BSides Colombia 2019

5ta Edición

BSidesCO es un espacio que busca desarrollar y compartir conocimiento en seguridad de la información, de la mano de los mejores expertos a nivel nacional e internacional en temáticas altamente técnicas, dentro de un ambiente innovador.

logo

13 y 14 de Septiembre, Colombia - Bogotá

Regístrese Ahora

Conferencistas

Conferencistas
Christian Camilo Urcuqui López
Eduardo Chavarro
Martin Cruz
Juan Oliva
Roberto Martinez
Diego Espitia
Santiago Hoyos Restrepo
Yury Niño
Felipe Duarte Porras
Marcos Julián Gutiérrez
Giovanni Cruz Forero
Andrés Ospina Álvarez
Oscar Arias
Daniel Baron
Sergio Martínez Medina

Conferencias

Roberto Martinez

Roberto Martinez

Kaspersky

19:00

Investigating BIOS/UEFI Malware Implants

Los actores detrás de Advanced Attacks están aumentando sus capacidades ofensivas y han encontrado nuevas formas de comprometer sus objetivos utilizando nuevas formas de persistencia, que resisten el formateo del disco duro, la reinstalación del sistema operativo o incluso el uso de un nuevo disco duro. Enlace: https://register.gotowebinar.com/register/2509076040294554883

Sergio Martínez Medina

Sergio Martínez Medina

Alcaldía Mayor de Bogotá

8:30 a.m

Palabras del alto consejero TIC

Palabras de Bienvenida

Giovanni Cruz Forero

Giovanni Cruz Forero

CSIETE

8:45 a.m.

Keynote

BSidesCO es un espacio que busca desarrollar y compartir conocimiento en seguridad de la información, de la mano de los mejores expertos a nivel nacional e internacional en temáticas altamente técnicas, dentro de un ambiente innovador.

Christian Camilo Urcuqui López

Christian Camilo Urcuqui López

Universidad ICESI

9:00 a.m.

Aprendizaje seguro

La charla abordará la ciberseguridad y la Inteligencia artificial desde dos enfoques, el primero orientado en el entrenamiento de modelos para la detección de amenazas cibernéticas y el último desde la perspectiva de un atacante que tiene como objetivo engañar a la IA a través técnicas adversarias

Eduardo Chavarro

Eduardo Chavarro

Kaspersky / CSIETE

9:50 a.m

BEC - Still thinking fraudsters only send malware? ... think twice

Al analizar incidentes en LATAM, noté que varios casos usan solo un simple mensaje de cebo, sin malware, sin suplantación de identidad, pero con la pregunta correcta que, sin darse cuenta, puede ser suficiente para obtener la información requerida para crear una violación de medio millón de dólares. ¿Crees que los estafadores siempre usan Malware?

10:35 a.m.

Coffee Break

.

Juan Oliva

Juan Oliva

SILCOM

11:20 a.m

Hacking de APIs y Micro servicios.

Muchos creen que este es el principio del fin del desarrollo de los sistemas monolíticos, se está ignorando la seguridad de las API y los micro servicios. porque no tienen GUI, La charla expondrá métodos para vulnerar APIs basadas JSON, Docker, Mongo, Angularjs, enmarcado en los controles de OWASP.

Martin Cruz

Martin Cruz

3XM Group

12:00 a.m.

Preventing attacks to Helm on K8s

“Un gran poder conlleva una gran responsabilidad”. La estandarización del uso de Kubernetes, como parte de un sistema para la automatización de despliegues, cumple a la perfección con la primer premisa sin tener en cuenta, a menudo, los nuevos vectores de ataque que generan estas implementaciones.

12:45 p.m

Almuerzo Libre

.

Andrés Ospina Álvarez

Andrés Ospina Álvarez

CSIETE

2:00 p.m

Comprendiendo las herramientas utilizadas en campañas de Phishing

Actualmente la facilidad para ser desplegada una campaña de Phishing y las técnicas para evitar su bloqueo o detección son factores clave para su éxito. Conoceremos como los Kits de Phishing son parte esencial en campañas de robo de credenciales bancarias o para servicios como Paypal, Netflix, Dropbox, Alibaba o Microsoft.

Santiago Hoyos Restrepo

Santiago Hoyos Restrepo

None

3:00 p.m

Ossec y Wazuh como una alternativa Open Source para el monitoreo de nuestra red y servidores

Hoy día conocer que sucede en los servidores y equipos de tecnología en las empresas se vuelve un requerimiento de operativo para conocer el estado de la seguridad. Ossec y Wazuh son dos herramientas que de una forma fácil y automatizada poder conocer que pasa dentro de nuestras empresas.

Yury Niño

Yury Niño

Aval Digital Labs

8:30 a.m

Security Chaos Engineering: injecting failures for mitigating the cybersecurity threats

Los sistemas distribuidos están expuestos a violaciones de datos que son cada vez más grandes y más frecuentes en todas las industrias. Security Chaos Engineering introduce una disciplina para inyectar deliberadamente falsos positivos en la producción para verificar si los sistemas son capaces de identificar fallas de seguridad.

Felipe Duarte Porras

Felipe Duarte Porras

Cyxtera

9:25 a.m

Threat Intelligence via Malware Analysis

Depuradores, desensambladores, máquinas virtuales, cajas de arena, firmas, OSINT,rastreadores de malware, etc. Todos esos conceptos se usan comúnmente en conversaciones relacionadas con malware; pero ¿sabe realmente cómo usarlos para crear una solución sólida que le permita mejorar sus capacidades de Inteligencia de amenazas?

10:25 a.m.

Coffee Break

.

Marcos Julián Gutiérrez

Marcos Julián Gutiérrez

Sonda

10:45 a.m.

Hablemos de rangos salariales en Ciberseguridad

Cuánto debe cobrar un profesional de ciberseguridad? En esta charla se muestra la definición de perfiles en ciberseguridad y los rangos salariales de facto en compañías serias. No es un estudio salarial con metodología formal, pero es una guía base (basada en la escasez) que puede servir a los profesionales para tener una base de negociación.

Martin Cruz

Martin Cruz

3XM Group

11:35 a.m.

DAST Automation in CI/CD.

En los paradigmas CI/CD el pentest, como parte fundamental de la mejora contínua, es frecuentemente dejado de lado por razones de complejidad o tiempo. La automatización de DAST provee una plataforma sólida para la detección temprana de vulnerabilidades, reduciendo al mínimo los tiempos de prueba.

12:25 p.m

Almuerzo Libre

.

Oscar Arias

Oscar Arias

Telefónica

2:00 p.m

Detectando amenazas con inteligencia

Se exponen los conceptos base (inteligencias, kill-chain, IoC, pyramid of pain), se describe el progreso de la inteligencia de amenazas y su evolución hasta el día de hoy, luego finalmente se exponen las herramientas existentes y se propone un ecosistema de soluciones basadas en software libre para la implementación de una plataforma para la inteligencia de amenazas, que se usa actualmente.

Daniel Baron

Daniel Baron

Trend Micro

2:50

Riesgos bajo el radar: Analizando los ataques Fileless

Fileless Malware no es nuevo, pero es una amenaza cada vez más frecuente y evolucionada. El 77% de los ciberataques exitosos contra empresas utilizaron técnicas fileless. No son tan visibles en comparación con el malware tradicional, emplean una variedad de técnicas para persistir y pueden afectar negativamente la integridad de la organización y las infraestructuras que los ejecutan. Conoce como trabajan y aprende de los casos reales, las muestras más recientes que están impactando en Colombia.

Diego Espitia

Diego Espitia

Eleven Paths

3:30 p.m

MetaThief, robando secretos corporativos

Años haciendo pentesting, evidencie que los controles de seguridad nunca contemplan los metadatos, por lo que desarrolle una herramienta que permita extraer archivos ofimaticos dentro de los metadatos, saltando los controles. Como se desarrollo y como funciona se muestra con demos en la charla.

Entrenamientos

Programación segura 101

Este entrenamiento de 16 horas busca que los programadores conozcan de manera práctica elementos para la programación segura haciendo uso del Application Security Verification Standard. En el entrenamiento contarán con dos instructores; un programador y un pentester quién desde sus perspectivas y con una plataforma especialmente diseñada para el entrenamiento desarrollaran de manera práctica ejercicios para abordar los temas planteados.

$ 1200000

  • 16 Horas presenciales
  • V1: Architecture, Design and Threat Modeling Requirements
  • V2: Authentication Verification Requirements
  • V3: Session Management Verification Requirements
  • V4: Access Control Verification Requirements
  • V5: Validation, Sanitization and Encoding Verification Requirements

Villas

Villa IoT

Villa IoT

La villa IoT es un espacio donde los asistentes podrán interactuar con aproximadamente 11 dispositivos IoT, estos dispositivos se encuentran conectados en una red controlada donde los usuarios podrán verificar las principales debilidades o brechas de seguridad y de esta forma conseguir los retos. Entre los dispositivos, tenemos cámaras, Dvrs, enrutadores , bombillos inteligentes, una cafetera, dispositivos bluetooth LE, ESPs. La idea es que los usuarios a traves de pistas consigan identificar las vulnerabilidades, ingresar al dispositivo o modificar su comportamiento y obtener el mayor numero de puntos.

Villa LockPicking

Villa LockPicking

Para aquellas personas a las que les apasionan las cerraduras y aquellos que aún creen que abrir candados con alambres es cosa de películas, hemos establecido la villa LockPicking, este espacio se abre con el fin de que los asistentes conozcan, adquieran y por supuesto prueben sus habilidades y/o destrezas asociadas a este arte. Aquí tendrán acceso a diferentes dispositivos entre ellos cerraduras, candados, modelos didácticos, etc, y por supuesto al conocimiento y orientación por parte de los encargados, que los guiarán para que logren superar cada uno de los retos de esta villa.

Lugar de charlas

Centro de memoria paz y reconciliación

Ubicación
Centro de memoria paz y reconcialicion