NOSOTROS


Seguridad Informática Chile® es una Comunidad solo y exclusivamente para personas con nociones en Seguridad Informática. El Objetivo de esta comunidad es vivir la verdadera Cultura Hacking y construir mejores personas y profesionales.

10000+
Miembros
1
Evento
1000+
Posts
10+
CTF




SECURITY CONFERENCE

Sábado 10 de Junio (Charlas) -Auditorio Universidad Andrés Bello, Edifico R3, Av. República 239, Santiago.


CHARLAS

SPEAKER Charlas
Jaime Gomez
Seguridad en IPv6
En esta charla se presentará los principales aspectos de Seguridad del Protocolo IPv6, además de sus principales debilidades, además de una demostración en vivo de cómo realizar Hacking en IPv6
- Ataque al Protocolo ND
- Ataque al Protocolo SLAAC
Esto permitirá a la audiencia comprender mejor el uso del protocolo IPv6 y como prevenirse de sus principales amenazas
Claudio Salazar
Desarrollo de proyectos open-source de seguridad
Durante un pentesting es normal encontrarse con escenarios específicos donde nuestras herramientas no serán efectivas y en el caso de tratarse de herramientas open-source, ¿qué tan fácil es añadir la funcionalidad inexistente?. La realidad es que los proyectos open-source de seguridad no presentan buenas prácticas de desarrollo de software, lo cual no posibilita que la gente contribuya de manera confiable. El objetivo de esta charla es revisar los errores cometidos en algunos proyectos y analizar las posibles soluciones desde el punto de vista de desarrollo.
Coffe Break
José Alejandro Gago
Destripando a Android.
En esta charla se aprenderá como funciona Android a nivel de kernel, para luego enfocarse en la extraccion de informacion a nivel logico con una máquina encendedida y extraccion física, finalmente se analizará la memoria de Android para detectar información que pueda ser útil en el proceso Forense.
Samuel Esteban y Bernardo Diaz
Obteniendo el control de un subdominio sin Una Webshell.
Existen diversas técnicas para tomar el control de un dominio o subdominio, subir una shell, rotear un servidor, etc. Sin embargo, ¿qué tan factible es tomar el control de un sitio web sin tener que realizar un ataque?, en esta charla, se presentará como realizar este proceso y de esta manera hacer que la audiendia adquiera una nueva habilidad para realizar un Ethical Hacking.
Almuerzo
Miguel Díaz
Desmitificando la caja negra.
Muchas veces conocemos y aplicamos tecnicas de hacking contra servidores sin entender o saber realmente que ocurre "detrás de camara", y el ruido que generamos. Haremos un recorrido por las técnicas mas utilizadas y entenderemos que es lo que realmente ocurre y porqué funcionan.
Manuel Moreno
Volatility Framework: Art of Memory Forensics.
Hoy en dia los APT’s y ataques avanzados tipo FileLess crean un problema a la mayoría de los antivirus los cuales no son capaces de detectarlos al no contar con un archivo a borrar. También es complejo para los analistas forenses, pues usualmente, estos ataques no dejan ninguna huella en los equipos. Para esto se hace necesario elevar el nivel de búsqueda e investigación forense hacia los procesos volátiles como los ejecutados en la RAM. Volatility es un framework el cual ha sido utilizado por Manuel por más de 4 años y la idea de esta presentación es mostrar ejemplos reales que pueden ser usados en investigaciones, como también para identificar ataques avanzados que no son detectados por los antivirus o herramientas de seguridad que hay en la mayoría de las empresas.
Coffe Break
Fernando Lagos
Obtención de Información de Fuentes cerradas o privadas
Extracción automatizada de información desde fuentes cerradas o privadas, que por lo general se encuetran protegidas con un login o con un captcha. Se dará un especial énfasis en los captchas utilizados y su implementación, como burlar este mecanismo y como aprovecharse de esta debilidad
Invitado Especial



ITINERARIO CHARLAS

Desde Hasta
Validación de Entradas 09:00 09:30
Jaime Gomez 09:30 10:30
Claudo Salazar 10:30 11:15
Coffe Break 11:15 11:30
José Gago 11:30 12:20
Samuel Esteban y Bernardo Diaz 12:20 13:20
Almuerzo 13:20 14:40
Miguel Diaz 14:40 15:30
Manuel Moreno 15:30 16:15
Coffe Break 16:15 16:30
Fernando Lagos 16:30 17:20
Invitado Especial 17:20 18:00
Entrega de Premios 18:00 18:15



Talleres

EXPOSITOR(ES) NOMBRE ACCION
Nicolás Rodriguez
y
Jonathan Correa
Consultores de Seguridad Informática
Explotación de Servicios y Aplicaciones Web con Metasploit y Empire
Nicolás Espinoza
Consultor de Seguridad Informática
Ethical Hacking (Básico/Intermedio)
Marcelo Rocha Las TI en la Seguridad Informática
Sebastian Veliz Donoso
Technical Leader in Cyber Security Solutions en CYSCE S:A.
Desarrollo de un Ransomware Web desde Cero.



ORGANIZAN




SPONSORS