Expertos en hacking de hoteles y tecnologías IoT participan en 8.8 Norte

Por Press - 18/08/2020

8.8, la principal conferencia técnica de ciberseguridad y hackers de Chile anuncia su segunda versión regional, esta vez para la zona norte de Chile, en la que expertos de Estados Unidos, España, Qatar, Alemania, Ecuador y Chile compartirán las últimas investigaciones en Ciberseguridad y desarrollo empresarial.

La primera conferencia técnica de seguridad de la información en Chile y una de las más importantes del continente, 8.8 Computer Security Conference, expandió su epicentro de eventos y anuncia su segunda versión en la zona Norte, donde desembarca en Iquique de manera online, trayendo una interesante tripulación de expertos nacionales e internacionales, quienes compartirán las últimas investigaciones, técnicas de ataques, desafíos y novedades referentes a la Ciberseguridad

El encuentro 8.8 NORTE, es un evento gratuito que se realiza este 21 de agosto con el objetivo descentralizar el acceso a la información sobre hacking y ciberseguridad. La actividad comienza a las 9:00 hrs vía online con la bienvenida de 8.8 y unas palabras del Vicerector de Inacap sede Iquique.

“Este año está marcado por el Covid-19 y las necesarias medidas de salud para cuidarnos de la Pandemia. Curiosamente, este escenario tiene una inesperada externalidad positiva y es que podemos conectarnos con un público mucho mayor gracias a que realizaremos una conferencia en línea. Esto es un reflejo de lo vital que es la conectividad digital en el mundo actual, y por lo mismo, los cuidados en materia de ciberseguridad adquieren mayor relevancia”, detalla Gabriel Bergel, Co Fundador y CEO de 8.8 Computer Security Conference.

La conferencia comienza con una presentación de Katherina Canales Madrid. Directora Operacional del CSIRT, para luego continuar con el Keynote de Carmen Torrano (España), Senior Researcher en Eleven Paths, quien llega con su charla Cómo protegerse en la nueva ola tecnológica: el IoT. Le sigue Etizaz Mohsin (Qatar) Senior Security Consultant en SEC Consult Singapore, quien expondrá su charla titulada The Great Hotel Hack: Adventures in attacking hospitality industry. Esta investigación abre una nueva puerta para que los investigadores de seguridad miren el dispositivo que la mayor parte del tiempo está expuesto a Internet y puede ser el punto de entrada a todo lo conectado en el hotel.

Después, Werner Keil (Alemania), director en Creative Arts & Technologies, presentará su investigación Securing eHealth, eGovernment and eBanking with Java. La Unión Europea incrementa su cooperación en ciberdefensa para fortalecer la resiliencia a los ciberataques a través de la Ley de Ciberseguridad de la UE y la certificación de productos, servicios o aplicaciones para estar lo más preparado posible contra ataques de hackeo o la distribución de noticias, documentos e información falsos.

Por su parte, Juan Araya (España), Cloud Security Lead en Tata Consultancy Services, presentará Pentesting with BeEF and social engineering techniques, charla con la que enseña a realizar penetration testing con BeEF (abreviatura de The Browser Exploitation Framework) y técnicas de la tan usada y popular ingeniería social. Luego, Carlos Ávila (Ecuador) Chief Security Ambassador en ElevenPaths, presentará una Radiografía” de la In[Seguridad] de los Sistemas PACS & DICOM, usados en plataformas de salud en base a imágenes, como radioagrafias, radiologias, etc.

En tanto, el bughunter chileno, Eduardo Zamorano (debsec), en su charla ¿Cómo cazar bugs y vivir de ello?, motiva el ingreso al mundo del bug bounty, tanto para empresas como a aspirantes a bug hunters. Permitirá conocer cuales son las plataformas, tipos de fallos y experiencia para el desarrollo de una carrera prometedora en seguridad, siendo tu propio jefe.

Finalmente Hardik Parekh (EE.UU.) Co-Autor de OWASP SAMM (Software Assurance Maturity Model), cierra con la keynote Navigating DevOps security journey at scale with OWASP SAMM 2.0. En el entorno ágil actual, es importante conocer la madurez de tu programa de asegurameniento de software. En esta charla, presentará OWASP SAMMv2, una forma efectiva y medible de analizar y mejorar la postura de aseguramiento del software en 3 niveles de madurez, creando así un plan de navegación paso a paso.

Las inscripciones a la 8.8 Norte pueden realizarse en la siguiente página: https://www.8dot8.org/8-
8-norte. 8dot8 –como es conocido popularmente- hereda su nombre de la intensidad con que se sacudió el país con el terremoto de 2010, una analogía sobre lo inesperado y devastador que puede ser un ataque informático, con el objetivo principal de compartir el conocimiento y crear comunidad en un ambiente distendido. Este año celebra su décima versión en octubre con una parrilla de 14 expositores donde todos tienen la particularidad de ser leyendas de la Ciberseguridad.

Artículos que te pueden interesar

En el ámbito de la tecnología, la inserción de la mujer sigue presentando desafíos

Ver más

Kaspersky y el rol de la mujer en ciberseguridad

Ver más

Los beneficios de unificar la seguridad informática en una organización

Ver más