CyberSec 2018! El Congreso de CiberSeguridad que no te puedes perder! Conoce más detalles aquí!



Los días 27 y 28 de Septiembre del 2018 se realizará CyberSec 2018, el congreso y Exhibición Internacional de CiberSeguridad, en el Hotel Intercontinental. Dicho evento es organizado por el departamento de Ingeniería Informática de la Universidad de Santiago y el Programa de  Magíster en Seguridad, Peritaje y Auditoría de procesos Informáticos en colaboración con CSA, ISACA y otras organizaciones de alto Nivel

CYBERSEC 2018 surge como una necesidad frente a las constantes amenazas de los ciberataques a ciudadanos, organizaciones, empresas y hasta instalaciones críticas de pases tales como: plantas de energía, centrales nucleares, y otros. De hecho, se estima que ocurren 1.5 millones de ataques anualmente, lo que significa 3 ciberataques por minuto. Esto resalta la importancia de abordar el tema desde diferentes ámbitos con el fin de diseñar, implementar y poner en marcha las medidas que sean necesarias para proteger la Seguridad de los usuarios.

Es por esto que CYBERSEC 2018, se presenta como una actividad cuya misión es promover el diálogo, y proporcionar una plataforma de intercambio de información, experiencias y cooperación entre los individuos, la industria, la academia y los expertos en seguridad en todo el continente. Al mismo tiempo, CYBERSEC 2018, tendrá una exhibición que mostrará lo último en tecnologías, equipamiento y servicios de ciberSeguridad

El congreso CYBERSEC 2018 consistirá en 2 días de congreso, 12 Talleres, 8 Charlas Técnicas y una Exhibición de empresas relacionadas con la CiberSeguridad.

Dicho Evento está dirigido a empresarios y profesionales relacionados con la CiberSeguridad tanto del sector público como privado.

El Congreso abordará los siguientes temas:

  • Seguridad en la Nube
  • Infraestructuras y redes seguras
  • Desarrollo del software seguro
  • Capital humano actual y futuro en CiberSeguridad
  • Riesgo y continuidad operacional
  • Políticas gubernamentales de ciberseguridad
  • Cyberwar
  • Costos e impactos de no ser ciberseguros
  • CyberCrimen
  • Ransomware y casos de Estudio
  • Gobernanza y Compliance
  • Sensibilización en CiberSeguridad
  • IoT y ciberSeguridad
  • Protección de infraestructuras críticas
  • Estructura y gestión de incidentes de CiberSeguridad
  • Alfabetización de ciberseguridad basado en la ISO 27032
  • Relación entre la ISO 27001 e ISO 27032

Oradores


Hacia una Estrategia Nacional de Ciberseguridad y Ciberdefensa, Desafíos Legislativos
Senador Kenneth Pugh- KEYNOTE
Chile se ha posicionado en Latinoamérica como el país con la mayor penetración de Internet, pero registra el índice más bajo en Ciberseguridad, lo que ha quedado en evidencia en los últimos ciberataques sufridos este año. Con una precaria institucionalidad para gestionar ciberamenazas que afecten a toda la población, se requiere avanzar rápidamente en una estrategia nacional para enfrentar estas amenazas avanzadas y persistentes. Partiendo del diagnóstico actual, basándose en las políticas nacionales de ciberseguridad (2017) y ciberdefensa (2018) es posible articular una estrategia nacional, pero se requiere definir el estado final deseado.
Para determinar las posible vías o medios, se analizan los casos de otros países que han avanzado en esta materia, comparando su legislación y estructuras, como trabajo prelegislativo para definir un marco de referencia en base a las leyes existentes, que deben ser modificadas y leyes nuevas que deben ser creadas para crear conciencia nacional y sostener el nuevo entorno.
La presentación detalla el trabajo realizado por la comisión de defensa del Senado para posicionar este tema como una prioridad nacional y lograr los acuerdos necesarios para avanzar en esta materia de Estado de vital importancia para proteger a los ciudadanos de estos ciberataques.
Se revisan los conceptos de definición de infraestructura crítica de la información y cómo estos sistemas pueden afectar los servicios básico, en algunos casos llegando incluso a afectar el sector industrial. También se revisan los conceptos de CERT y CESIRT, y cómo estos pueden conformar una estructura en red para enfrentar de forma coordinada estas amenazas.
Se revisa la estructura actual del comité interministerial de ciberseguridad y las iniciativas del sector privado, del mundo académico y de la sociedad civil organizada.
Se detallan las iniciativas a considerar en una estrategia nacional y cómo esta sirve de referencia para para desarrollar el marco jurídico necesario para sustentar la nueva institucionalidad, lo cual constituye uno de los mayores desafíos legislativos de corto plazo del Congreso.


El Peor Enemigo del CISO- La Cultura en Ciberseguridad
José Lagos. Cybertrust
Esta presentación tiene como objetivo presentar un método que pueden utilizar las organizaciones para elaborar un programa de Sensibilización, que no solo permita educar a las personas, sino que también provoque un cambio de comportamiento y finalmente un cambio cultural.
Se considerarán aspectos de contenido y formato en la entrega de los mensajes, considerando aspectos generacionales y además se dará énfasis en los factores humanos que afectan la ciberseguridad en las organizaciones, como por ejemplo la impulsividad, el lado oscuro de la personalidad, el comportamiento online y la actitud de las personas hacia el Cibercrimen.



Malware al Bienware
Luis Urzúa. Telefónica
Como a través de la detección de un malware se puede construir una herramienta de protección.

Las Amenazas Digitales que no se Ven
Hugo Saavedra. Neosecure
En el último informe de seguridad de Ponemon Institute, el 77% de los encuestados indicó que fue víctima de ataques nunca antes vistos, es más, en los análisis forenses no se encontró código malicioso, sino trazas de utilización de programas legítimos. Estos programas incluso son parte del sistema operativo, y fueron utilizados ingeniosamente para evadir los controles de seguridad y así ingresar a las redes sin ser detectados. Además, un 53% de los encuestados, dijo que su solución actual de Endpoint no los protegió de las nuevas técnicas de evasión. Esta presentación muestra las técnicas de evasión más populares que utilizan los ciber criminales.

Ciber-resilencia en entornos industriales: continuidad de negocio, respuesta a incidentes y Red Teaming
Enrique Domínguez. Entelgy
Durante la ponencia realizaremos un recorrido sobre cómo afrontar la ciber-resilencia en entornos industriales, para ello primeramente veremos cómo realizar un plan de continuidad de negocio para entornos industriales y sus particularidades, haciendo un recorrido por las diferentes fases y metodología para su realización, analizaremos las similitudes y sinergias existentes con un plan de respuesta a incidentes y veremos cómo poner a prueba nuestras capacidades y los diferentes planes a través de ejercicios de Red Team

Ciberinteligencia: Cómo conocer al adversario puede ayudar a las organizaciones a salvaguardar de forma predictiva sus activos informáticos.
Cristián Gorena. Deloitte
El panorama de ciber-amenazas evoluciona constantemente. Los atacantes, al planificar sus campañas, efectúan tareas de reconocimiento y vigilancia que les permite conocer de mejor manera las defensas y respuestas que las organizaciones tienen implementadas para prevenir ataques. Por medio de la ciberinteligencia, las organizaciones también pueden obtener información valiosa respecto a sus adversarios, la cual puede ser clave al momento de mitigar y contener una potencial ciber-amenaza.

CHILE BAJO ATAQUE: Estableciendo una Estrategia de Seguridad Moderna
Roberto Alvarado. Microsoft
Actualmente la región se encuentra bajo crecientes amenazas cibernéticas de diferente índole, revisaremos la anatomía de los ataques recientes y la importancia de proteger la identidad y las cuentas de altos privilegios.  Hablaremos sobre 4 pilares fundamentales que debemos tener en nuestra estrategia:
Gestión de identidad y acceso
Protección y detección de amenazas
Protección de la información
Gestión de ciberseguridad

Aplicación de un Modelo de Migración Segura a Servicios de Cloud Computing
Carlos Samaniego
¿Qué sistemas puedo llevar la nube? ¿Cómo debo tratar mis datos? ¿Cuál es la forma segura de implementar soluciones de Cloud Computing? Estas son algunas de las interrogantes que muchas organizaciones tienen actualmente. Para resolverlas, aplicaremos a buenas prácticas, aceptadas por todos los grandes jugadores en el mundo del Cloud Computing, identificando los mecanismos correctos de trabajo y las herramientas disponibles actualmente.

20 Controles Críticos de la Ciberseguridad Basados en la NIST
Pablo Caneo. ISACA
Esta ponencia tendrá como objetivo el conocer los retos y amenazas vigentes en materia de ciberseguridad, tanto internos como externos que permitan identificar los riesgos que las organizaciones enfrentan. De la misma manera, conocer un conjunto de controles disponibles actualmente para Ciberseguridad.
Este contenido está alineado con la publicación de ISACA y la NIST sobre amenazas y controles de ciberseguridad

La Íntima Relación de Ciberseguridad con el Riesgo Operacional.
Christian Pinto
Abstract pendiente

Cyber Security and Artificial Intelligence
Jeff Crume- KEYNOTE- PONENCIA EN INGLÉS
En Febrero 2011 ocurrió un evento histórico. El computador Watson de IBM compitió contra dos de los más grandes ganadores del programa de entretención Jeopardy!- Y Watson ganó. Desde ese momento la inteligencia artificial (IA) se ha abierto camino a diferentes y más tipos de aplicaciones desde el tratamiento del cáncer hasta la ciberseguridad. Esta sesión entregará un panorama de las varias tecnologías de IA y como éstas están siendo usadas para dar a los buenos una ventaja en la cyber war.


Relación entre ISO 27001 e ISO 27031
Carlos Lobos. USACH
La relación entre la gestión de la seguridad de la información y la ciberseguridad es evidente, pero con matices que dificultan establecer con claridad cuales es el alcance de cada uno de estos modelos, sus puntos de intersección, sus brechas y principalmente cuando y donde resultan ser más recomendable la adopción de cada uno de estos enfoques.
Empleando las normas ISO 27001 e ISO 27032, esta presentación mostrará desde las buenas prácticas establecidas en estos modelos cómo cada uno de los requisitos y controles que definen pueden ser integrados dentro de la gobernanza y gestión de la seguridad/ciberseguridad que las organizaciones requieren, realizando recomendaciones prácticas de uso en las diversas instancias definidas para su implementación y aseguramiento.

Inteligencia de Amenazas.
Freddy Grey
Abstract pendiente

Blockchain Privado al Servicio de los Procesos Forenses y de Auditoría
Carlos Ormeño
Nos adentraremos en las potencialidades y restricciones que la tecnología blockchain otorga, como apoyo a estrategias de Seguridad de la Información de las organizaciones. Posteriormente, y como foco central de la ponencia, se analizará cómo a través del apoyo de blockchain privado, es posible otorgar garantías de integridad, disponibilidad y confidencialidad, sobre registros de auditoría de diferentes tipos de sistemas. Todo de forma distribuida, dinámica, segura y libre. Adicionalmente, se abordarán iniciativas de proyectos que hoy unen concretamente la industria y la ciencia desde el ámbito de la investigación, como paso necesario para el crecimiento del país en estas temáticas.

La Ciberseguridad y Efectos en la Infraestructura Crítica de la Empresa
Roberto Donoso
El tema de la “ciberseguridad y efectos en la Infraestructura Critica de la Empresa” busca establecer los diferentes niveles de riesgos y amenazas que han asumidos los diferentes ciberataques provenientes del ciberespacio, los que se caracterizan por ser confusos  si consideramos la complejidad del entorno de la criminalidad informática, de las actuales leyes internacionales y la dificultad de atribuir e identificar un ciberataque en cuanto a los actores y tipologías que originan los ciberataques a las Infraestructura critica de Informaciones (ICI) que conforman los sectores públicos y/o en organizaciones privadas de un Estado.
El tema planteará diversas estrategias de Ciberseguridad que tendrá como finalidad central, representar los actuales riesgos y amenazas de los ciberataques, vulnerabilidades y actuales situaciones que han afectado a las ICI, y como se podrían minimizar los daños y los periodos de recuperación.
El tema considera proponer diferentes áreas a considerar como ICI correspondientes al sector público y privado dada las características estratégicas de las mismas, deduciendo la actual relación de la Ciberseguridad con ICI, estableciendo las actuales vulnerabilidades a las que están expuestas, desde cualquier parte del mundo, cuyas consecuencias pueden comprometer la Seguridad del País.


Blackout – La Tormenta Perfecta
Manuel Moreno. Global Secure
Los adversarios van aumentando junto a su poder de ataque y sus técnicas que pasan desapercibidas por la mayoría de las herramientas de seguridad. También la motivación es claramente monetaria y existe una alta profesionalización de los crackers contratados. Vamos a demostrar en vivo un ataque altamente coordinado como lo visto en el hacking al banco de México Banxico’s que fue usado para extraer dinero vía Swift. Se dará cuenta que este mismo ataque el día de mañana le puede suceder a su compañía.



Fabrica Ágil y Desarrollo Seguro
Leonardo Toloza
Fábrica ágil y Desarrollo Seguro consiste en describir desde el punto de vista empírico, el desarrollo de software ágil utilizando herramientas que colaboren con la elaboración de software de calidad.
Se abordará desde esta misma perspectiva, procesos, tecnología y perfiles (Qa, scrum master, desarrolladores) dentro de una fábrica ágil. Finalmente se expondrá el despliegue de la conjunción de todas estas tecnologías con un ejemplo.

IoT al Servicio del Cibercriminal
Alexei Morales
De acuerdo al pronóstico de Gartner sobre el IoT, de aquí al 2020 estarán conectadas 20.4 billones de cosas. Es realmente un aumento explosivo, considerando que este 2018 alcanza los 11.8 billones. Pero, hablando sobre ciberseguridad, ¿estamos preparados para esto? 
Esta charla mostrará los principales ataques realizados al IoT en su historia, ejemplos de vulnerabilidades vigentes, como podría afectar a los servicios en la nube y los controles de ciberseguridad que se deberían implementar. 
Al comienzo de la charla de hablará brevemente sobre la organización Cloud Security Alliance y el capítulo chileno. Dentro de la charla se harán demostraciones en vivo o en video de vulnerabilidades existentes de IoT, para lo cual se mostrarán algunos ejemplos de lo que se puede conseguir de forma ética, sin alterar la integridad o disponibilidad del dispositivo afectado y manteniendo la confidencialidad del propietario

Estructurar un Programa de Respuesta ante Incidentes de CiberSeguridad
Diego Macor
Qué debe pasar en la empresa cuando se declara un incidente de Seguridad.  ¿Quién es el responsable de atenderlo?  ¿Quién toma el control?  ¿Quién es el vocero? ¿Qué rol tiene el CFO, CEO, CIO, IT Security, Auditoría, Legal, Comunicaciones, RRHH o Marketing?  ¿Cómo interactúan estas áreas?  ¿Cómo se imputan los costos?  ¿Cómo se justifican las inversiones? ¿Cómo orquesto las distintas áreas para resolver el incidente? ¿Cómo informo los avances al directorio? ¿Cómo reduzco el tiempo de atención por incidente?  ¿Cómo evalúo la productividad del equipo de respuesta a incidentes? ¿Cómo automatizo el proceso? ¿Cómo certifico que estoy preparado para responder ante un incidente?  ¿Cómo respondo a la legislación actual?
Estas son algunas de las preguntas que todos nos hacemos al momento de tener que responder ante un incidente de CiberSeguridad.  Lo clave es poder tener respuestas a estas preguntas antes de tener el incidente de seguridad y no descubrirlo a medida que avancemos en el proceso de respuesta.
El estructurar un programa de respuesta ante incidentes es la mejor forma de lograr responder al ataque de forma orquestada minimizando el tiempo para contener el incidente.  Esta ponencia nos ayuda a responder a estas y otras preguntas sobre este proceso crítico.

TALLERES


La Imagen Digital Como Objeto de Investigación Criminalística
Armando Muñoz Moreno- USACH
Se busca la integración de cierta dimensión teórica con la pragmática. Su propósito enfatiza en las capacidades analíticas semiótico/pragmática/criminalística sobre la imagen visual como objeto de investigación criminalística.
El referente teórico alude a la semiótica estructuralista y pragmática, para inteligibilizar los procesos complejos del analista como interpretante del signo visual.
Se utilizarán ejemplos para análisis explicados por el expositor y, posteriormente, los asistentes analizarán e hipotizarán acerca de casos de imágenes visuales de interés criminalístico aplicando los fundamentos expuestos.

Principios Criminalísticos Aplicados al Proceso de Investigación del Sitio de Suceso de Cibercrímen: La Imagen digital cómo herramienta forense
Armando Muñoz Moreno- USACH
Este taller enfatiza sobre los principios criminalísticos generales, aplicados al sitio de suceso virtual en cuanto a metodología de investigación y, en lo particular el método de fijación visual a través de la técnica de la fotografía forense.
Los asistentes simularán un sitio de suceso y aplicarán las técnicas de registro visual, diferenciando entre rastro, indicio, evidencia y prueba criminalística, además de la elaboración de hipótesis.

Seguridad Predictiva
Fernando Fuentes. Neosecure
La mirada reactiva de la seguridad nos pone en una posición, dónde vamos a ser permanentemente sorprendidos. Movernos hacia una Seguridad Predictiva implica ejercer acciones concretas de anticipación de la amenaza utilizado métodos de inteligencia que nos permitan desde ahí, articular el accionar de nuestra estrategia de seguridad. En esta presentación, veremos qué es anticipar la amenaza y cómo ligar esta acción a las sucesivas fases de enfrentarla.

Criptografía Moderna (2 sesiones)
Rodrigo Abarzúa. USACH
En este taller se presentarán los aspectos teóricos-aplicados de las principales algoritmos y protocolos criptográficos modernos. Se estudiaran: el cifrado AES, los algoritmos RSA y criptosistemas basados en curvas elípticas (ECC), se presentaran los protocolos de intercambio de claves (Diffie-Hellman), firmas digitales basadas en RSA y ECC, funciones de Hash en particular el algoritmo SHA-1.

Respuesta Ante Incidentes y Computación Forense
Manuel Moreno. Global Secure
Eres el administrador de seguridad y comienza la primera alarma… un servidor se ha caído y no prende!! Luego de 2 minutos el disco duro de uno de tus servidores de producción ha sido formateado y comienzan a llamar de la mesa de ayuda que en las estaciones de trabajo comienzan a aparecer algunos mensajes en ingles… tus miedos se hacen realidad!.. estas siendo atacado y no entiendes porque tu Antivirus o las soluciones de seguridad de la empresa NO han funcionado para detener el ataque. En este taller vamos a pasar del pánico inicial a comenzar a trabajar en la preparación, identificación, contención, recuperación y Análisis Forense. Este taller es altamente practico y necesitaras un notebook para poder participar

Modelo Cascada de COBIT
Pablo Caneo. ISACA
Dar a conocer los 5 principios de Cobit 5, explicar el Modelo de la Cascada asociado al principio 1 y que permite relacionar las actividades de TI con los objetivos de la empresa.
Posteriormente aplicaremos esto a través de desarrollo de casos en una forma práctica.
Esto permite establecer si TI esta alineado con el negocio y que actividades debería desarrollar este para apoyar a la organización

Escenarios de Riesgo Bajo COBIT
Pablo Caneo. ISACA
Comenzaremos explicando los siete habilitadores de COBIT 5 para que a través de esto podamos relacionarlos en Escenarios de Riesgos (20) y como aplicar estos conceptos y procesos de Cobit para mitigar estos.
Posteriormente aplicaremos esto a través de desarrollo de casos en una forma práctica

Gobernanza y Cumplimiento
Carlos Lobos. USACH
El propósito del taller es desarrollar de manera práctica mediante el uso de Role Playing (Juego de Roles) la comprensión de los diversos niveles de toma de decisiones, responsabilidades, funciones y mecanismos empleados enlas diversas estructuras funcionales al interior de las organizaciones para desarrollar la gobernanza y aseguramiento de la ciberseguridad.
El desarrollo del taller estará fuertemente influenciado por los principales modelos de referencia en materias de gobernanza de TI, de ciberseguridad y gestión de la seguridad de la información, los cuales serán empleado de manera práctica en los diversos juegos de simulación que el taller propone, de manera que los participantes puedan comprender desde un enfoque práctico y de alta aplicabilidad los elementos necesarios para la implementación de estas prácticas al interior de sus organizaciones.

Top 10 de OWASP para desarrolladores
Daniel Aldana. 3IT
El taller consiste en la ejemplificación de las vulnerabilidades más comunes que afectan a los sistemas según Top 10 OWASP. El objetivo es facultar de habilidades técnicas a los equipos de desarrollo. Por otra parte, realizar recomendaciones de mitigación orientadas al desarrollo de software, desde el punto de vista del análisis de vulnerabilidades.

Por cada vulnerabilidad del Top 10 OWASP, se explicará en que consiste y por qué se produce. Luego, se mostrará el impacto con una demostración de explotación. Posteriormente se explicará la solución de la vulnerabilidad o como mitigarla, para luego comprar si su existencia permanece (validación).

Auditoría y Hacking de Sistemas Industriales (SCADA)
Manuel Moreno. Global Secure
Estas contratado para simular lo que podría hacer un terrorista o un agente de un estado enemigo hacia la red industrial del País. Haciendo el proceso de Ethical Hacking a la red TI, lograste encontrar una estación de trabajo que esta conectado en la red TI y a la Red Industrial (SCADA) . En este taller vas a aprender como identificar fallos críticos de la seguridad y como tomar control de esa estación de trabajo para pivotear hacia la red industrial para tomar control del HMI e interceptar protocolos industriales para realizar la simulación de un sabotaje hacia la red SCADA. Este entrenamiento es altamente Practico por lo que debe traer un notebook para participar.