Ekoparty University Talks #5 - Panama & Guatemala Edition

Te invitamos a una nueva jornada de charlas online gratuitas para seguir aprendiendo sobre seguridad.

                              ¡Se viene una nueva edición de #UniTalks! Charlas gratuitas de seguridad informática, el sábado 28 de noviembre, de 12:00 a 17:30 hs. Argentina / 10:00 a 15:30 hs. Panamá / 9:00 a 14:30 hs. Guatemala. Al final de la jornada vamos a sortear entradas para Ekoparty 2020 y se enviarán certificados de asistencia. ¡Clic acá para inscribirte gratis!


                              Este evento surge de nuestro trabajo potenciando vínculos con instituciones que nos ayuden a concientizar e impulsar la aplicación de la seguridad informática en distintos ámbitos. Con ese espíritu nació Ekoparty University Talks, una serie de charlas gratuitas que, por la situación de aislamiento social a raíz del covid-19, estamos haciendo online.

                              Esta quinta edición es organizada junto a la Universidad del Valle de Guatemala, la Facultad de Ingeniería de Sistemas Computacionales de la Universidad Tecnológica de Panamá y BSides Panamá. El objetivo es llegar a nuevas comunidades y visibilizar investigaciones de infosec en el entorno educativo. 

                               
                              Este evento se seguirá repitiendo en distintas ciudades, renovando los contenidos para darle voz a más personas.Si querés dar una charla, escribinos aunitalks@ekoparty.org.


                              Agenda Ekoparty University Talks #5 - Panamá & Guatemala Edition

                              09:00 hs. GT / 10:00 hs. PA / 12:00 hs. AR | Panel apertura: Ekoparty + Universidad del Valle de Guatemala + Universidad Tecnológica de Panamá + BSides Panamá

                              Odoo • Image and Text

                              09:30 hs. GT / 10:30 hs. PA / 12:30 hs. AR | Intrusiones en la red: ¿Mi IDS está listo para detectarlas? - Sheyla Leacock

                              Esta charla se centrará en compartir cómo podemos desplegar un sistema de detección de intrusos (IDS) a nivel de red y cómo podemos probar que detectará y alertará sobre amenazas en nuestra red. Se presentarán demos de la instalación del IDS Snort y se simularán ataques a la red mediante el framework de pruebas Pytbull para validar que estos ataques sean detectados por el IDS. Además, se explicará cómo se pueden configurar y adaptar las reglas del IDS según los ataques que se quieran detectar.

                              10:00 hs. GT / 11:00 hs. PA / 13:00 hs. AR | Cómo hackear personas en Guatemala a través de la Ingeniería Social - Amilcar de León

                              En esta charla se mostrará la metodología y magia que hay detrás de la ejecución de ataques de ingeniería social con ejemplos locales reales: phishing, vishing, intrusiones físicas. Además compartiré cómo fué mi participación en la primera edición del SECTF de Ekoparty (participé en el evento en vivo haciendo llamadas).  
                              Odoo • Text and Image

                              11:00 hs. GT / 12:00 hs. PA / 14:00 hs. AR | Defeating IOT Devices Security - Federico Bossi Bonin

                              Presentaré diferentes técnicas de análisis y vectores de ataque que pueden llevarse adelante contra dispositivos IoT. Recorreremos técnicas de análisis básicas a nivel de hardware, técnicas de análisis y descubrimientos de vulnerabilidades en firmwares, y técnicas de análisis y explotación en las comunicaciones inalámbricas (RADIO). Se mostrarán algunos de los elementos expuestos y herramientas y dos demostraciones de nivel inicial en vivo.

                              12:00 hs. GT / 13:00 hs. PA / 15:00 hs. AR | OAuth: Seguridad para el Usuario - Kevin Fernando Hou Zhong, Miguel Ángel Castro Ruíz, Luis Chung Zhong

                              La evidencia digital tiene como objetivo ser parte de la prueba pericial, pues esta última consiste en verificar un hecho mediante un juicio técnico, permitiendo así ser debatida por las partes de un proceso judicial.
                              Es importante para los investigadores privados transmitir un grado de certeza en cómo fue procesada la evidencia, no solo basada en la experiencia sino en el uso de metodologías tanto de recolección como de investigación forense.
                              Odoo • Image and Text

                              Odoo • Image and Text


                              12:30 hs. GT / 13:30 hs. PA / 15:30 hs. AR | Compilando Ciberseguridad en la Continuidad del Negocio - Staycy Guevara

                              La gestión de Continuidad del Negocio es una pieza clave para que se aprueben las estrategias de ciberseguridad, y es importante que conozcamos el aliado estratégico para atraer la atención de los altos directivos, dándoles a conocer esta importancia. En algunas ocasiones la dirección no prioriza el papel de la ciberseguridad que es fundamental incorporar, por lo que plantearemos qué elementos necesitamos para lograrlo.

                              13:00 hs. GT / 14:00 hs. PA / 16:00 hs. AR | Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10 - Víctor Orozco

                              Utilizando ejemplos prácticos sobre el top 10 de vulnerabilidades de OWASP discutiremos en el contexto de Java Backend cómo es que el desarrollador Java promedio cae en situaciones clásicas de problemas de seguridad y cómo, utilizando prácticas simples, puede implementar controles de seguridad robustos en sus backends tradicionales y microservicios, utilizando APIs standard como Jakarta EE security y MicroProfile JWT.


                              Odoo • Text and Image
                              Odoo • Image and Text


                              14:00 hs. GT / 15:00 hs. PA / 17:00 hs. AR | Improve your security posture with CIS Controls, low-cost tools and awareness - Sheila I. Pérez

                              Dependemos de los sistemas distribuidos más que nunca. La ingeniería del caos consiste en inducir fallas en el software y/o hardware como una forma de aprender y verificar cosas sobre los sistemas. Esta charla muestra mi viaje implementando un cookbook que proporciona una recopilación de recetas para construir experimentos de caos en producción. Espero que ayude a poner en marcha un nuevo proyecto caótico, además de evitar repetir las mismas tareas desde cero.

                              14:30 hs. GT / 15:30 hs. PA / 17:30 hs. AR | C2, el maestro de las mascotas - Hubert Demercado

                              Casi todos los que están involucrados con la ciberseguridad ya tendrán una idea clara de lo que es un servidor de Comando y Control (C2). En caso de que no lo sepa esta charla es para usted. Abordará distintos mecanismos para esconder puertas traseras en los sistemas utilizados por los atacantes, así como mecanismos para detectarlos. Se demostrará un ejemplo de control desde un sistema en nube como Dropbox y cómo pasar desapercibido.



                              Odoo • Text and Image

                              ¿Ya te anotaste? ¡Te esperamos! 

                              Link para registrarte >>

                              Las charlas de la edición anterior de #unitalks están subidas a nuestro canal de YouTube.