Skip to main content

Agenda

💻 Stream A 💻 Stream B 🧑‍💻 Workshops A 🧑‍💻 Workshops B 🎤 Konex - Gran Sala 🎤 Konex - Auditorio 🎤 Konex - Abasto 🏗️ Konex - Container PB 🛋️ Konex - Antesala 📡 Konex en vivo

Miércoles 25
Virtual
Por Swapcard

13:00

SECURITY DEFCON 2024 Learnings Miércoles 25, 13:15 - 13:50 @ Stream A

En esta charla Mauro dará un repaso por lo más impactante que nos dejó DEFCON 2024, car hacking, operaciones encubiertas del FBI, arrestos, incautación de estupefacientes y mucho más.

Sobre Mauro Eldritch: 💉 Hacker & Speaker 🏴‍☠️ Founder @DC54111 & @BirminghamCyber


SECURITY DEFCON 2024 Learnings 13:15 - 13:50 Mauro Eldritch
SECURITY Build hybrid mobile applications like a security pro! Miércoles 25, 13:50 - 14:15 @ Stream A

When we choose libraries for building a mobile application, we usually think about their functionality and performance; “Does it do the right job?” “Will it slow my application down?” But we should also think about security; “Will it make my application vulnerable?” Any application, web or mobile, is built with certain principles of security. Implementing these principles varies slightly for mobile applications due to the threat model being different from that of a web application. It varies further for hybrid mobile applications. In this talk, we will understand these differences and examine the impact external libraries could have on the overall security posture of a mobile application. By using React Native and Flutter frameworks as examples, we will learn 1) how to choose libraries when building a mobile application, 2) how to implement their APIs securely and 3) how to leverage other controls to minimize risks. This talk is inclusive of all skill levels and designed for students, researchers, developers, and security professionals interested in secure mobile application development.

Sobre Vineeta Sangaraju: Vineeta is a seasoned security researcher. She focuses on crafting innovative solutions that enhance application security. Her research further influences static analysis solutions across the server-side, mobile and client-side domains. Armed with a master's degree in Computer Science from Indiana University, she has over 7 years of experience in the field. She also enjoys sharing her knowledge at application security conferences as a presenter. Vineeta's ideal day involves laying in the grass on a sunny day reading a fantasy or sci-fi book.


SECURITY Build hybrid mobile applications like a security pro! 13:50 - 14:15 Vineeta Sangaraju

14:00

SECURITY INseguridad en Aplicaciones FinTech Miércoles 25, 14:16 - 14:42 @ Stream A

Durante los últimos años, la seguridad de las aplicaciones FinTech se ha convertido en algo crítico. Por ello, durante la presente sesión hablaremos de las pruebas de seguridad en aplicaciones FinTech, cómo realizar pruebas de seguridad, qué consideraciones se deben tener durante sus diferentes etapas, todo ello desde la perspectiva del atacante. Adicionalmente, mostraremos algunos ejemplos de vulnerabilidades como fallos en la autenticación, fallos en la autorización, evasión de la criptografía del lado del cliente, como evadir controles biométricos, entre otras. El objetivo final de esta sesión será brindar un mejor entendimiento de cómo las pruebas de penetración ayudan a las organizaciones financieras a mejorar sus niveles de seguridad.

Sobre Ivan Puccinelli Mendiola: Soy Iván Puccinelli Mendiola y me desempeño como OffensiveSec Lead en Open-Sec, con más de 4 años de experiencia como pentester. Poseo certificaciones en eWPT, jWPT y eCCPT, lo que me ha permitido participar en una amplia gama de servicios de ethical hacking. Soy un entusiasta de las computadoras y la programación.


SECURITY INseguridad en Aplicaciones FinTech 14:16 - 14:42 Ivan Puccinelli Mendiola
SECURITY Popurrí de Curiosidades Criptográficas Miércoles 25, 14:42 - 15:10 @ Stream A

En esta charla, vamos a ver tres curiosidades poco conocidas de la criptografía: "La Cena de los Criptógrafos" (un ejemplo de cómputo multiparte muy sencillo y didáctico), "Tamaño de Clave vs. Tamaño de Bloque" (donde vamos a ver por qué las claves que usamos en criptografía simétrica son verdaderamente MUY pequeñas), y "Ataques de Extensión de Hash" (una familia de ataques "extraños", que nos van a ayudar a entender mejor cómo funcionan las construcciones de hashes más comunes y cómo defendernos de este tipo de ataques).

Sobre Mariano Pérez Rodríguez: CTO en La Crypta. Mezclando matemáticas, computación, y criptografia. Desarrollador hace 30 años, educador en la FCEyN UBA por 10 años. Ídolos: Donald Knuth, John Horton Conway, y Edsger Dijkstra.


SECURITY Popurrí de Curiosidades Criptográficas 14:42 - 15:10 Mariano Pérez Rodríguez

15:00

SECURITY Protección de datos en aplicaciones GenAI con Amazon Bedrock Miércoles 25, 15:10 - 15:55 @ Stream A

En este charla, mostraré el uso consciente de GenAI a través de Amazon Bedrock, enfatizando la seguridad de los datos y el control de acceso, respaldados por las medidas de privacidad y seguridad de AWS, incluido el cifrado. Exploraremos las configuraciones de privacidad y seguridad dentro de Bedrock, garantizando la protección de datos en aplicaciones confidenciales. Se discutirá la importancia de informar las vulnerabilidades de seguridad en los modelos fundamentales y adaptar los programas de concientización sobre la seguridad a la nueva realidad de la IA. Consejos prácticos sobre cómo iniciar el uso seguro de GenAI, destacando servicios como Amazon Q Developer y Bedrock para una implementación responsable de la IA.

Sobre Gerardo Castro Arica: Gerardo es consultor de Ciberseguridad en nube. Le gusta escribir blog técnicos y hablar sobre ciberseguridad en eventos presenciales y virtuales para diferentes comunidades tech en Latinoamérica. Además, crea y dirige videos, podcasts, clases en línea y talleres enfocados en AWS. Con sus consejos, ha inspirado a muchas personas a iniciar y hacer crecer su carrera en la nube. El cree que un gran poder conlleva una gran responsabilidad y, por lo tanto, su misión durante los últimos años ha sido compartir su conocimiento y experiencia en seguridad con los usuarios de las comunidades de AWS en la región. Algunos de los ejemplos más destacados es el Cybersecurity Bootcamp y los AWS Security Days - Community Edition, que son eventos impulsados por la comunidad organizados en algunos países como Argentina, Perú y Chile, y más por venir para otros países de habla hispana. Gera fue AWS Community Builder for Security & Identity desde 2020 al 2023, y es organizador del AWS Security Users Group en América Latina desde 2020. En el 2023 obtuvo 2 nominaciones por parte de AWS como AWS Security Black Belt y la mas reciente y destacada AWS Security Hero considerada un hito al ser nominado dentro del primer cohort a nivel mundial y ser el primero en Hispanoamérica.


SECURITY Protección de datos en aplicaciones GenAI con Amazon Bedrock 15:10 - 15:55 Gerardo Castro Arica
SECURITY El Arte del Caos: Hackers, Firewalls y Dragones Miércoles 25, 15:55 - 16:25 @ Stream A

En el mundo digital actual, donde las amenazas son cada vez más complejas y persistentes, anticiparse y responder eficazmente a los ataques es esencial. Durante el último año, dedicada al diseño de productos de ciberseguridad, en el último tiempo me he centre en la investigación y pruebas de la Ingeniería del Caos aplicada a la ciberseguridad para construir defensas adaptables y fomentar la ciberresiliencia. La Ingeniería del Caos nos enseña a aceptar el desorden y la incertidumbre como parte fundamental del proceso de fortalecimiento de la seguridad. En esta charla, exploraré cómo estos principios pueden aplicarse específicamente en escenarios de ciberseguridad para mejorar nuestra capacidad de resistencia ante ataques. A través de la simulación de ataques y fallos controlados, podemos descubrir vulnerabilidades antes de que los atacantes lo hagan, permitiéndonos reforzar nuestras defensas de manera proactiva. Compartiré una guía práctica sobre cómo diseñar y ejecutar estos experimentos de caos, basándome en mi experiencia para maximizar el aprendizaje y minimizar los riesgos. Presentaré ejemplos reales de cómo estas simulaciones han mejorado la ciberresiliencia en diversos entornos, destacando las herramientas y tecnologías más efectivas que he utilizado. Además, discutiré la importancia de integrar la Ingeniería del Caos en la cultura organizacional para fomentar una ciberresiliencia continua. Esta charla ofrecerá una visión clara y práctica de cómo la Ingeniería del Caos puede transformar nuestro enfoque de la ciberseguridad, ayudándonos a construir sistemas más sólidos y preparados para enfrentar cualquier desafío. Al igual que un maestro estratega maneja sus recursos con precisión y habilidad, nosotros también podemos preparar nuestras defensas para superar cualquier amenaza en el dinámico mundo digital.

Sobre Fabiola Oliveros: Soy una apasionada profesional de la ciberseguridad con más de 10 años de experiencia. Actualmente, trabajo en diseño y desarrollo de soluciones. Mi enfoque se centra en mantener y mejorar el portafolio de una empresa líder en el campo de la ciberseguridad, asegurando que nuestros clientes estén siempre protegidos de las amenazas en constante evolución. A lo largo de mi carrera, he adquirido habilidades sólidas en la identificación y mitigación de riesgos, diseño de arquitecturas seguras y desarrollo de estrategias de protección efectivas. Mi amor por la tecnología me ha llevado a explorar constantemente nuevas herramientas y metodologías para mantenerme actualizado en un mundo digital en constante cambio. Mi objetivo es no solo proteger la información y sistemas de mis clientes, sino también compartir mi conocimiento y entusiasmo por la ciberseguridad con otros profesionales. Estoy siempre abierta a conectar con colegas y compartir experiencias, así que no dudes en enviarme una invitación para conectar o un mensaje.


SECURITY El Arte del Caos: Hackers, Firewalls y Dragones 15:55 - 16:25 Fabiola Oliveros

16:00

SECURITY Network challenges: Naming and Authentication Miércoles 25, 16:25 - 17:15 @ Stream A

The world has developed terrific cryptographic algorithms, and all sorts of wonderful protocols. However, as this talk shows, there are many challenges that people don't seem to worry about, that make network communication inconvenient and insecure. This talk will describe as many examples of this as possible, given the time constraints. Also, the talk will describe an example of something people propose as a "solution" ("distributed identities using blockchain"), and argue that it does not solve any of the challenges we'll discuss, and does not even do as good a job as the current Internet.

Sobre Radia Perlman: Radia Perlman developed the technology for making network routing self-stabilizing, largely self-managing, and scalable. She also invented the spanning tree algorithm, which transformed Ethernet from a technology that supported a few hundred nodes within a single building, to something that could support large networks. The specific routing protocol she designed (IS-IS) is still widely deployed, and the concepts have been copied into other link state protocols such as OSPF. Her spanning tree protocol also continues to be widely deployed, and is the technology behind modern-day Ethernet. She also has made contributions in network security. She is the author of the textbook “Interconnections” (about network layers 2 and 3) and coauthor of “Network Security: Private Communication in a Public World” (3rd edition published last year, about cryptography, quantum computing, quantum-safe public key algorithms, and more). She has taught as adjunct faculty at various universities including MIT, Harvard, Texas A&M, and University of Washington. She has a PhD in computer science from MIT. She has been inducted into the Inventor Hall of Fame, the Internet Hall of Fame, and the US National Academy of Engineering.


SECURITY Network challenges: Naming and Authentication 16:25 - 17:15 Radia Perlman

Jueves 26
Streaming + Presencial
(desde 9am)

10:00

SECURITY ¿Soy un Cyborg? (Biohacking) Jueves 26, 10:20 - 11:00 @ Auditorio

Hablare de que se entiende por Biohacking, historia, mitos, realidades, implantes, ética, experiencia personal y cómo partir con un proyecto (DiY). Podrás saber si sirven o servirán para mejorar nuestras capacidades y actitudes tanto en el cuerpo, mente y nuestras vidas. Esta charla comienza explicando que es el Biohacking (BH), contando la historia de esta 'practica' desde los años 60 hasta la actualidad, habla sobre los Ciborgs y los grupos detractores, luego explica cómo partir con un proyecto de BH (DiY), como ha sido mi experiencia, acerca de mi proyecto 'Abrir la barrera de acceso como Magneto...Aumentando la Seguridad', expongo también sobre el proyecto llamado “Overmind” y su presentación en Defcon26 y próximos proyectos. ¿Porque es un tema importante?: El Biohacking está en boga y es cada vez más popular y conocido (a pesar de que no es nuevo, sigue siendo muy desconocido y genera mucho impacto en la comunidad IT) y definitivamente es parte del futuro, hay muchos proyectos de investigación en salud y en seguridad (IoT), por lo tanto, quedan solo 2 opciones, ser parte del movimiento o quedarse fuera.

Sobre Gabriel Bergel: Máster en Ciberseguridad de IMF Business School y la Universidad Camilo José Cela (España). 22 años de experiencia en distintos roles de Ciberseguridad. Es relator habitual de cursos, charlas, talleres y foros de Ciberseguridad en distintas instituciones, universidades y eventos nacionales e internacionales. Destacan sus charlas en PHDays7 en Moscú, en Campus Party y Roadsec en Sao Paulo, en la Villa Biohacking de Defcon26 en Las Vegas y en el (ISC)² Secure Summit LATAM 2019 realizado en Ciudad de México. Durante el 2020 y 2021 dicto más de 100 charlas virtuales a nivel nacional e internacional. Actualmente es CEO de Vulnscope (1ra plataforma de Bugbounty en español, desarrollada en Chile) y CEO y Cofundador de 8.8 Computer Security Conference, Coordinador del Centro de Ciberseguridad Industrial (CCI), Co-Chairperson en Latin American Advisory Council (LAAC) en (ISC)2, Director de Políticas Públicas en Whilolab y Director en Fundación Nativos Digitales. → Certificado CISSP por (ISC)2 desde el año 2006. → Certificado Lead Auditor ISO 27001 por BSI desde el año 2007. → Certificado CBCP por DRI desde el año 2009. → Certificado C|CISO por EC-Council desde febrero del 2013.


SECURITY ¿Soy un Cyborg? (Biohacking) 10:20 - 11:00 Gabriel Bergel

11:00

SECURITY ChaosOps: Surfeando las olas de fuego bien preparados! Jueves 26, 11:00 - 11:40 @ Auditorio

Chaos Engineering puede ser aplicado en entornos DevSecOps para fortalecer la resiliencia y seguridad de aplicaciones y sistemas. Por eso, queremos compartir la simulación de ataques de seguridad y fallos de infraestructura, y cómo los equipos pueden aprender y adaptarse a estos escenarios. Veremos por ejemplo, implementación de escenarios de Chaos Engineering en pipelines CI/CD y cómo el uso de herramientas como KubeInvaders, LitmusChaos o Gremlin pueden ayudarnos a fortalecernos técnicamente y organizacionalmente.

Sobre Axel Labruna: My name is Axel and I'm from Argentina, where I live with my two dog childs, Thor and Poroto (I know, he should've been named Loki, long story!). Love playing with them, go for a walk and grab a coffee or have mate (argentinian drink :D ) in some park and read. Also series, films, friends, tech. Oh almost forgot! I'm an (almost yet) computer engineer who loves to code and automate, nowadays very into Digital Transformation, Cloud and DevSecOps!

Sobre Rossana Suarez: Software Engineer | DevOps | Gitlab HERO| AWS HERO| Docker Captain | "No se puede crecer si no estas dispuesto a saltar a la zona de peligro"


SECURITY ChaosOps: Surfeando las olas de fuego bien preparados! 11:00 - 11:40 Axel Labruna
Rossana Suarez
SECURITY Ciberseguridad en la nueva era: cómo maximizar la protección con IA generativa Jueves 26, 11:40 - 12:20 @ Auditorio

Iniciamos el camino al mundo de la ciberseguridad potenciada por inteligencia artificial. Hablaremos de los beneficios y las barreras que enfrentamos al implementar IA en la protección de activos digitales. Desde la capacidad de la IA para detectar y neutralizar amenazas en tiempo real hasta su habilidad para predecir y prevenir vulnerabilidades.  La adopción de estas tecnologías está llena de desafíos. Descubriremos cómo podemos maximizar los beneficios de la IA en ciberseguridad, y superar las complejidades de su implementación.  Una charla de innovación y reflexión, para evolucionar nuestra comprensión de la seguridad digital en la era de la inteligencia artificial.

Sobre Mauro Avendaño: Con más de 20 años de experiencia en el mundo IT, una persona apasionada por la Tecnología. Actualmente responsable de servicios de Arquitectura, Data & AI, Experiencias Digitales y CyberSeguridad.

Sobre Octavio Esteban Mussi: Informático que estudió Derecho para especializarse en ciberseguridad, gobierno y compliance. Trabajó por más de 19 años en el área de informática, realizando tareas de gestión, aseguramiento y administración de infraestructuras de computación industrial y corporativa. Actualmente es Cybersecurity Manager en NTT DATA.


SECURITY Ciberseguridad en la nueva era: cómo maximizar la protección con IA generativa 11:40 - 12:20 Mauro Avendaño
Octavio Esteban Mussi

13:00

SECURITY Celular, un testigo posible y silencioso Jueves 26, 13:20 - 14:00 @ Auditorio

Describiré las técnicas usadas para identificar al asesino de una mujer a partir del análisis y decodificación de los archivos extraídos de celulares secuestrados, recuperado como prueba luego de haber sido revendido varias veces. Se describe la elaboración de un software libre realizado en Python para la descodificación de los archivos almacenados por la app de OLX. Contenido En la charla se introducen conceptos de informática forense en dispositivos móviles, explicando las características de la toma de muestras, luego se da un repaso de conceptos referentes a la tecnología móvil celular que son necesarios para realizar la investigación forense. Por último, se muestra el uso de un software realizado a medida para investigar bases de datos de una app usando SQLite y realizando el informe con Jinja2.Describiré las técnicas usadas para identificar al asesino de una mujer a partir del análisis y decodificación de los archivos extraídos de celulares secuestrados, recuperado como prueba luego de haber sido revendido varias veces. Se describe la elaboración de un software libre realizado en Python para la descodificación de los archivos almacenados por la app de OLX

Sobre Maria Andrea Vignau: Ingeniera en Sistemas de Información Perito informatico forense penal Senior Backend Developer Speaker internacional Docente universitario Capacitadora e investigadora.


SECURITY Celular, un testigo posible y silencioso 13:20 - 14:00 Maria Andrea Vignau

14:00

SECURITY Todo se vende, todo se compra y nuestros datos también! Jueves 26, 14:00 - 14:40 @ Auditorio

Mucho se habla de cuidar nuestros datos pero poco se sabe realmente sobre qué hacen los ciberdelincuentes con estos. En esta charla vamos a recorrer una serie de metodologías que se utilizan actualmente para poder hacerse de nuestros datos, documentos e información sensible. Para ello expondremos interacciones reales, recorreremos distintos grupos de amenazas y hasta desvelaremos qué precio le ponen a nuestros datos. Vamos a desmitificar la complejidad que hay detrás de estos grupos y demostrar que cualquiera de nosotros puede ser víctima de un momento a otro, compartiendo también distintas recomendaciones para poder generar hábitos seguros en nuestra vida personal y profesional.

Sobre Emiliano Piscitelli: Emiliano Piscitelli es conferencista internacional especialista en OSINT, Ingeniería Social y concientización. Teniendo como premisa que la seguridad comienza por el humano, desarrolla y expone diferentes técnicas y herramientas que ayudan a elevar la seguridad de las empresas y las personas que la componen. Cuenta con distintas certificaciones internacionales y más de 15 años de experiencia brindando capacitaciones y consultoría en Seguridad IT a empresas Nacionales e Internacionales. Actualmente se desempeña como Director del Grupo de investigación en Ingeniería Social de la Universidad Tecnológica Nacional de La Plata (Argentina), es integrante y co-fundador del OSINT LATAM Group, Co-Conductor de los podcasts de Ciberseguridad y Concientización: Secure Podcast, Remotamente y HumanOS (Infobae), columnista de Ciberseguridad en Radio Radio con Vos 89.9 "Al Fin Sucede", Profesor en distintas Universidades y CEO de BeyGoo, plataforma de protección de riesgos digitales con foco en la detección temprana de incidentes, suplantación de identidad y filtración de datos sensibles.


SECURITY Todo se vende, todo se compra y nuestros datos también! 14:00 - 14:40 Emiliano Piscitelli
SECURITY Implementando un SOC LowCost en 30 minutos Jueves 26, 14:40 - 15:20 @ Auditorio

¿Hace falta gastar millones en herramientas sofisticadas? Con un poco de ingenio y ganas, podés instalar y preparar distintas herramientas en Docker para armar un SOC básico. En esta charla, exploraremos cómo las soluciones de código abierto pueden ser una alternativa poderosa y económica a los sistemas comerciales. Veremos cómo combinar varias herramientas para construir un SOC que no solo sea funcional, sino también escalable y adaptable a las necesidades específicas de tu organización. El objetivo es demostrar que no es necesario tener un gran presupuesto para implementar un sistema de monitoreo y respuesta a incidentes eficiente. A través de ejemplos prácticos y casos de uso reales, aprenderemos a integrar herramientas de seguridad, automatizar procesos y mejorar la visibilidad de la red utilizando tecnologías accesibles y gratuitas. Prepárate para desafiar la idea de que solo lo caro es efectivo y descubre cómo el OpenSource puede ser la clave para una ciberseguridad más accesible y efectiva.

Sobre Roberto Pejenaute: Licenciado en gestion y seguridad de tecnologías de la información, especialista en seguridad informática con mas de 10 años en el sector, he trabajado muchos años en Gendarmeria Nacional, AFIP y hoy me encuentro trabajando en el SOC del banco ICBC.


SECURITY Implementando un SOC LowCost en 30 minutos 14:40 - 15:20 Roberto Pejenaute

15:00

SECURITY Creando Código Seguro por Diseño: Un Enfoque Proactivo para Aplicaciones Robustas Jueves 26, 15:20 - 16:00 @ Auditorio

La necesidad de integrar seguridad desde las fases iniciales del desarrollo de software es evidente, pero no siempre es fácil hacerlo. Conoce en esta sesión como GitHub Advanced Security ofrece análisis de seguridad automatizados y corrección inmediata de estos hallazgos, empoderada por Inteligencia Artificial. No importa tu background con GitHub Advanced Security, todos podemos ser especialistas de seguridad. Prepárate para verlo en vivo, pues esta sesión viene cargada de muchas demostraciones!!

Sobre Mabel Geronimo: Actualmente Solutions Engineer para GitHub. Cuenta con más de 8 años de experiencia en el campo de tecnología y actualmente desempeña sus funciones para apoyar a las principales organizaciones de Latinoamérica en sus planes de modernización en torno a sus procesos de desarrollo, a través de prácticas de DevSecOps. Oriunda de la República Dominicana y egresada del instituto tecnológico de Santo Domingo (INTEC) como Ingeniera de Sistemas. Actualmente reside en Austin, Texas y se describe como una apasionada por la tecnología y fiel creedora en el poder de las mentes jóvenes.


SECURITY Creando Código Seguro por Diseño: Un Enfoque Proactivo para Aplicaciones Robustas 15:20 - 16:00 Mabel Geronimo

16:00

SECURITY This isn't the hack you are looking for: defending against prompt injection and other AI mind tricks Jueves 26, 16:00 - 16:40 @ Auditorio

En una galaxia no tan lejana, la inteligencia artificial (AI) ha infiltrado casi todos los aspectos de nuestro universo digital. A medida que ampliamos los límites de lo que estos sistemas inteligentes pueden hacer, también abrimos inadvertidamente la puerta a una gran variedad de amenazas de seguridad que son poco comprendidas y a menudo pasadas por alto. Esta charla se explora las vulnerabilidades que afectan a los modelos de AI generativos, incluyendo prompt injection, jailbreaking y data poisoning, y explora estrategias prácticas para fortalecer los sistemas contra estos ataques. El prompt injection es una amenaza sutil pero potente, donde se diseñan inputs maliciosos para engañar a la AI y producir resultados no deseados. Exploraremos cómo operan estos inputs, demostraremos su posible impacto y discutiremos medidas para prevenirlo. El jailbreaking busca eludir las restricciones operativas establecidas por los desarrolladores para explotar los sistemas de AI más allá de su propósito previsto. Describiremos cómo los atacantes evitan las restricciones de la AI y los pasos que se pueden tomar para asegurar los sistemas contra tales explotaciones. El data poisoning, implica manipular los datos usados por la AI para inducir una toma de decisiones defectuosa. Esto puede llevar a resultados sesgados o distorsionados. Examinaremos cómo ocurre esto e introduciremos técnicas para sanitizar los datos y validar los modelos de AI para asegurar su integridad y precisión. A lo largo de la charla nos centraremos en estrategias de mitigación robustas diseñadas para proteger las implementaciones de AI. Compartiremos un conjunto de medidas preventivas y mejores prácticas que se pueden emplear para proteger contra estas amenazas emergentes.

Sobre Daniel Ciolek: Daniel es un profesional IT apasionado con más de 15 años de experiencia en la industria. Doctor en ciencias de la computación de la facultad de ciencias exactas de la UBA y profesor de la Universidad de Quilmes. Sus intereses abarcan múltiples áreas, como la Inteligencia Artificial, la Ingeniería del Software, y la Computación de Alta Performance. Actualmente Daniel es el Head de R&D en InvGate. Trabaja junto a los equipos producto y desarrollo para ejecutar la estrategia de innovación de la compañía.


SECURITY This isn't the hack you are looking for: defending against prompt injection and other AI mind tricks 16:00 - 16:40 Daniel Ciolek
SECURITY Hackeando con lo que te perdiste en clase de matemáticas Jueves 26, 16:40 - 17:20 @ Auditorio

Alguna vez quisiste abrir el portón de tu casa pero perdiste el control remoto? :guiño guiño: Nos embarcaremos en la aventura de explorar un poco mundo de la radiofrecuencia. Nos adentraremos en los detalles de cómo se transmite la radiofrecuencia y cómo se implementan las llaves OOK, un componente crucial que se utiliza en millones de cerraduras a nivel mundial. Pero el viaje no termina ahí, también nos centraremos en una cuestión de vital importancia: cómo es posible optimizar un ataque a las llaves. Para ello, examinaremos la secuencia de De Bruijn, un método matemático que nos permitirá entender mejor el funcionamiento de estos sistemas y cómo podemos utilizar este conocimiento para mejorar la seguridad y prevenir posibles ataques.

Sobre Luciano Anezin: Luciano (L4z4ru5) es un profesional experimentado con una profunda pasión por el networking y la seguridad informática ha dedicado su carrera a explorar las nuevas tecnologías y sus implicaciones en la seguridad digital. Su enfoque principal reside en mantenerse actualizado y en constante aprendizaje, siempre a la vanguardia de la evolución tecnológica. Con distintas certificaciones a nivel internacional tanto en seguridad como en redes informáticas y más de 10 años de experiencia en seguridad, su filosofía se basa en mantenerse siempre un paso adelante, anticipando las nuevas amenazas y desarrollando estrategias para combatirlas. En su próxima charla sobre radiofrecuencias, matemáticas y hacking, Luciano compartirá su conocimiento y experiencia con la audiencia, explorando las complejidades de estos temas y su intersección con la seguridad informática.


SECURITY Hackeando con lo que te perdiste en clase de matemáticas 16:40 - 17:20 Luciano Anezin

17:00

SECURITY Inteligencia Bajo Ataque: Descifrando la Seguridad de AI con MITRE ATLAS Jueves 26, 17:20 - 18:00 @ Auditorio

En esta charla, exploraremos el lado oscuro de la inteligencia artificial (IA) y cómo los ciberdelincuentes la están explotando. Descubriremos el Top 10 de ataques a la IA en 2024, desde el envenenamiento de datos hasta los ataques de falsificación profunda, y cómo defendernos utilizando el marco de referencia Mitre Atlas.

Sobre Carlos Rivero:

Sobre Kayck Silva: Soy especialista en seguridad cloud en Accenture, tengo 36 años y soy un apasionado por la tecnologia y de las artes marciales.


SECURITY Inteligencia Bajo Ataque: Descifrando la Seguridad de AI con MITRE ATLAS 17:20 - 18:00 Carlos Rivero
Kayck Silva

Viernes 27
Streaming + Presencial
(desde 9am)

13:00

SECURITY PocketSOC: Automatizaciones de seguridad con AWS, Terraform y Python Viernes 27, 13:45 - 15:15 @ Workshops B

Como equipo de seguridad de una compañía crypto, es muy difícil encontrar productos de seguridad que cubran todas nuestras necesidades. En esta charla, exploraremos cómo la automatización con AWS Lambdas, Terraform y Python puede llenar los vacíos que las soluciones integrales no logran cubrir. Comenzaremos con una introducción a conceptos básicos como AWS Lambdas, Terraform y SOC, desglosando cómo definir secretos, buckets y capas necesarias tanto en Terraform como en Python. Luego, avanzaremos hacia una parte práctica, donde construiremos feeds de inteligencia de amenazas, reportes automáticos de vulnerabilidades y monitores de transacciones crypto sospechosas, entre otros ejemplos, demostrando cómo esta combinación de herramientas no solo es una alternativa económica, sino también creativa y eficiente.

Sobre Ulises Chombo: Apasionado de la ciberseguridad, Blue team de carrera, python coder

Sobre Luis Servando Rios Baena: Originario de la Huasteca potosina en México. Entusiasta del código libre y la ciberseguridad. Cloud Security Engineer en Bitso.com y miembro de "Quetzal", el primer equipo de investigación de ciberseguridad en Latinoamérica enfocado en amenazas en la Web3.


SECURITY PocketSOC: Automatizaciones de seguridad con AWS, Terraform y Python 13:45 - 15:15 Ulises Chombo
Luis Servando Rios Baena
Sysarmy 10 años
¡Registrate gratis!