Expertos en hacking de hoteles y tecnologías IoT participan de charla online en 8.8 Norte

Publicado el 17 Aug 2020

20200818w22

La primera conferencia técnica de seguridad de la información en Chile y una de las más importantes del continente, 8.8 Computer Security Conference, expandió su epicentro de eventos y anunció su segunda versión en la zona Norte, donde desembarca en Iquique de manera online, trayendo una interesante tripulación de expertos nacionales e internacionales, quienes compartirán las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la ciberseguridad

El encuentro 8.8 Norte es un evento gratuito que se realiza este 21 de agosto con el objetivo descentralizar el acceso a la información sobre hacking y ciberseguridad. La actividad comienza a las 9:00 hrs vía online con la bienvenida de 8.8 y unas palabras del Vicerrector de Inacap sede Iquique.

“Este año está marcado por el Covid-19 y las necesarias medidas de salud para cuidarnos de la pandemia. Curiosamente, este escenario tiene una inesperada externalidad positiva y es que podemos conectarnos con un público mucho mayor gracias a que realizaremos una conferencia en línea. Esto es un reflejo de lo vital que es la conectividad digital en el mundo actual, y por lo mismo, los cuidados en materia de ciberseguridad adquieren mayor relevancia”, detalló Gabriel Bergel, Co Fundador y CEO de 8.8 Computer Security Conference.

La conferencia comienza con una presentación de Katherina Canales Madrid. Directora Operacional del CSIRT, para luego continuar con el Keynote de Carmen Torrano (España), Senior Researcher en Eleven Paths, quien llega con su charla “Cómo Protegerse en la Nueva Oa Tecnológica: el IoT”.

Le sigue Etizaz Mohsin (Qatar), Senior Security Consultant en SEC Consult Singapore, quien expondrá su charla titulada “The Great Hotel Hack: Adventures in Attacking Hospitality Industry”. Esta investigación abre una nueva puerta para que los investigadores de seguridad miren el dispositivo que la mayor parte del tiempo está expuesto a Internet y puede ser el punto de entrada a todo lo conectado en el hotel.

Después, Werner Keil (Alemania), Director en Creative Arts & Technologies, presentará su investigación “Securing eHealth, eGovernment and eBanking with Java”. La Unión Europea incrementa su cooperación en ciberdefensa para fortalecer la resiliencia a los ciberataques a través de la Ley de Ciberseguridad de la UE y la certificación de productos, servicios o aplicaciones para estar lo más preparado posible contra ataques de hackeo o la distribución de noticias, documentos e información falsos.

Por su parte, Juan Araya (España), Cloud Security Lead en Tata Consultancy Services, presentará “Pentesting with BeEF and Social Engineering Techniques”, charla con la que enseña a realizar penetration testing con BeEF (abreviatura de The Browser Exploitation Framework) y técnicas de la tan usada y popular ingeniería social.

Luego, Carlos Ávila (Ecuador), Chief Security Ambassador en ElevenPaths, presentará una “Radiografía de la In[Seguridad] de los Sistemas PACS & DICOM”, usados en plataformas de salud en base a imágenes, como radiografías, radiologías, etc.

En tanto, el bughunter chileno, Eduardo Zamorano (debsec), en su charla “¿Cómo Cazar Bugs y Vivir de ello?, motiva el ingreso al mundo del bug bounty, tanto para empresas como a aspirantes a bug hunters, permitiendo conocer cuáles son las plataformas, tipos de fallos y experiencia para el desarrollo de una carrera prometedora en seguridad, siendo tu propio jefe.

Finalmente, Hardik Parekh (EEUU) Co-Autor de OWASP SAMM (Software Assurance Maturity Model), cierra con la keynote “Navigating DevOps Security Journey at Scale with OWASP SAMM 2.0”. En el entorno ágil actual, es importante conocer la madurez de tu programa de aseguramiento de software. En esta charla, presentará OWASP SAMMv2, una forma efectiva y medible de analizar y mejorar la postura de aseguramiento del software en 3 niveles de madurez, creando así un plan de navegación paso a paso.

Las inscripciones a la 8.8 Norte pueden realizarse en la siguiente página: https://www.8dot8.org/8-8-norte. 8dot8 -como es conocido popularmente- hereda su nombre de la intensidad con que se sacudió el país con el terremoto de 2010, una analogía sobre lo inesperado y devastador que puede ser un ataque informático, con el objetivo principal de compartir el conocimiento y crear comunidad en un ambiente distendido. Este año celebra su décima versión en octubre con una parrilla de 14 expositores, donde todos tienen la particularidad de ser leyendas de la ciberseguridad.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4