Conoce un hackeo real y aprende a combatirlo. El presente de la Ciberseguridad

Confirmación de asistencia

MAR 2019
11
19:15
El 11 de Marzo de 2019 a las 19:15

Tras el éxito de confirmaciones al evento del día 18 de febrero, hemos programado una nueva fecha: 11 de marzo

19.15 horas - Primera ponencia: "Haces así, y todos hackeados"

Ponente: Claudio Chifa

A medida que los fabricantes desarrollan dispositivos de Internet de las cosas ((I)IoT) que se integran con aplicaciones ampliamente populares basadas en Internet, los usuarios ven el valor de comprar tales dispositivos y en algunos casos incluso acaban siendo una necesidad sobre todo en sectores tan críticos como el de la salud.

La facilidad de integración se convierte en un incentivo para que los usuarios consideren agregar estos productos a su red de dispositivos. Pero si bien la facilidad de uso puede ser atractiva, estos productos también pueden ser susceptibles a problemas de seguridad que podrían presentar problemas de gran alcance. ¿Pero qué pasa cuando el software de estos dispositivos se diseña sin tener en cuenta cuestiones básicas de seguridad, autentificación y actualización de los mismos? Un producto IoT es tan seguro como su software lo es. Si se aborda la seguridad de una manera ad hoc, solo se pueden lograr resultados ad hoc. Los desarrolladores de IoT deben crear seguridad en todo, incorporando la seguridad desde el principio y con frecuencia, desde el momento en que el producto esta aun en una servilleta o una pizarra hasta que el producto llega a su etapa de finalización de la vida útil.

Gran parte de la ponencia se centrará en fallos conocidos con ejemplos prácticos de "Internet of Things" pero también "Industrial Internet of Things". Explicaremos como un mal diseño de un dispositivo simple puede llevar a una catástrofe ecológica o que simplemente nos permita cambiar los precios en los surtidores de una gasolinera. Para que muchos dispositivos IoT funcionen correctamente, estos requieren recoger una cantidad desmesurada de datos del usuario. Estos datos pueden ser desde aspectos fisiológicos a costumbres higiénicos personales e inclusos formas de pago, datos de una naturaleza muy sensible. De igual manera en entornos industriales estos dispositivos disponen de acceso a nuestro knowhow y formulas precisas que hace que nuestro producto sea único y de calidad. Existe una clara necesidad de autentificar todos los servicios, independientemente de cuán triviales.

20.00 horas - Segunda ponencia: "La autopsia Digital. El día a día de un informático Forense".

Ponente: Bruno Pérez Junca

El objetivo de esta conferencia es, mediante la comparativa de una autopsia anatómico forense con una autopsia informática, ver las similitudes de los procedimientos, así como mostrar estas nuevas profesiones emergentes y el recorrido de conocimiento y aptitudes, que se debe realizar para llegar a ellas. Se comentarán casos reales y actuales en los que la intervención del forense informático es requerida.

Además se entregarán a los asistentes herramientas básicas de informática forense para despertar su curiosidad y poderlos iniciar en este fascinante y actual mundo. Se mostrarán herramientas profesionales, así como los informes que estas generan.

20.45 horas - Networking y Vino Español

Formación CEF.- en ciberseguridad