SOBRE LA CONFERENCIA
ParanaConf es una conferencia que pretende tratar, mediante charlas, demostraciones, y talleres, todos los aspectos de la informática y las comunicaciones, desde la electrónica hasta los servicios.
Las temáticas que se intentan cubrir están relacionadas con redes, hardware y software libre, radioafición, administración de sistemas, y seguridad informática, se extienden a programación, filosofía y cultura, software libre en la administración y para la educación.
El evento está dirigido a todos los interesados, sean profesionales, estudiantes, o público en general. En este tipo de eventos suelen crearse comunidades de gente que tiene los mismos intereses y gustos.
CUANTO CUESTA?
El acceso al evento es totalmente libre y gratuito.
CHARLAS Y ACTIVIDADES
A continuación, el detalle de charlas.
Las actividades paralelas se publicarán en fechas próximas al evento.
Podés ver el cronograma completo acá:
DIA 1
Podés ver el cronograma completo del día 1 acá:
Jueves 18 - 10:30-11:15 (45 min)
Punch nos va a contar como, sin tener conocimiento alguno, fue preguntando, investigando, conociendo gente y formando su experiencia. Desde tender un ciber chino, trabajar en un callcenter, en sector de soporte técnico, analista de telefonía, soporte en una empresa de antivirus, especialista en seguridad, hasta responsable del área de seguridad de una fintech. También comentará lo que hizo paralelamente en el camino. La finalidad de la charla es demostrar que cualquiera con voluntad y la ayuda de la comunidad puede hacer de su pasión un trabajo redituable.
por Punch (Andrés Galeano)Jueves 18 - 11:30-12:15 (45 min)
En esta presentación, Cristian trata en profundidad las diferentes técnicas de "infección sin archivos" utilizados por APT. Este tipo de archivos es creado por diferentes actores maliciosos (e incluso gobiernos), para infectar objetivos de interés. La detección por parte de herramientas tradicionales, como los antivirus, es más difícil porque no se usa ningún archivo, los artefactos se encuentran en la memoria, los IoC (indicators of compromise) son pocos y los rastros son difíciles de ver.
por Cristian BorghelloJueves 18 - 12:30-13:15 (45 min)
Exequiel y Martín abordarán conceptos y definiciones sobre el licenciamiento de programas de computadoras y la documentación asociada a estos programas libres. Por ejemplo, definición de software libre, propiedad intelectual, derechos de autor, secreto comercial, patentes, marcas y licencia. Luego, mostrarán y expondrán los tipos de licencias libres que actualmente se pueden encontrar (licencias permisivas y/o robustas). Además, responderán algunas preguntas frecuentes de licenciamiento y mostrarán un ejemplo concreto de aplicación utilizando GFDL (GNU Free Documentation License). Finalmente, hablarán sobre la ley de propiedad intelectual 11723 que rige en la Argentina para el licenciamiento de obras científicas, literarias y artísticas.
por Exequiel Aramburu y Martín SbarbaroJueves 18 - 14:00-14:45 (45 min)
En esta presentación, Raybar realizará una explicación teórica de los conceptos de DevSecOps, CI/CD, Análisis estático y Análisis Dinámico de Código y por último los componentes con los cuales se puede armar un entorno para la Automatización de las Pruebas de Seguridad en el Ciclo de Vida del Desarrollo de Software realizando una demostración en vivo.
por Rubén Aybar (Raybar)Jueves 18 - 15:00-15:45 (45 min)
Matías explicará el funcionamiento de los cifrados simétricos, asimétricos e híbridos, mostrando sus funcionamientos y dando ejemplos de cada caso. También enfocará los algoritmos AES y RSA, sus ventajas y desventajas, y la gestión de llaves.
por Matías VivasJueves 18 - 16:00-17:30 (90 min)
Virginia y José darán una introducción a los Sistemas de información Geográfica (SIG, o GIS en inglés), su arquitectura, software, usos y aplicaciones, su vinculación con las Infraestructuras de Datos Espaciales (IDE).También mostrarán nuevas tecnologías, estándares, bases de datos e interoperabilidad de información geoespacial.Ejemplificarán con un análisis de un caso concreto, usando base de datos espaciales y algunas otras tecnologías, para el desarrollo de sistemas de gestión territorial.
por José Chiardola y Virginia BezzoloJueves 18 - 18:00-18:45 (45 min)
Desde hace años que la tecnología es una parte inherente de la vida de las personas, y, por lo tanto, muchos de los fraudes tienen cada vez más componentes relacionados a las nuevas tecnologías de la información y las comunicaciones. En esta charla, Maxi tiene como objetivo brindar un panorama actualizado sobre las nuevas tecnologías utilizadas tanto al servicio de la detección y prevención del fraude, así como al servicio de la investigación de aquellos fraudes ya realizados. Para ello, buscará a través de la exposición de una serie de casos reales mostrar la importancia de la utilización de OSINT (Inteligencia de Fuentes Abiertas). En este contexto, fundamentará la necesidad que los investigadores de fraudes de la actualidad se encuentren capacitados en el desarrollo de técnicas y habilidades sobre la investigación digital, para poder llevar adelante investigaciones rápidas y eficaces, aprovechando al máximo las herramientas disponibles en el ámbito de la investigación 2.0.
por Maximiliano MacedoJueves 18 - 19:00-19:45 (45 min)
Con el crecimiento de las nuevas tecnologías, cada vez son más los dispositivos de nuestra vivienda que se conectan a nuestra red WiFi o incluso a Internet para cumplir con sus funciones diarias. Enchufes, luces, cerraduras, controles de temperatura y televisores son algunos de los equipos que siguen este paradigma, permitiendo usualmente su control mediante asistentes de voz. Sin duda, la comodidad y el bienestar que nos ofrecen estos dispositivos son algo que, hasta no hace mucho, parecía limitarse solo a la ficción.Pero... ¿qué tan seguros estamos en estos “hogares inteligentes”? ¿Cuánta información recolectan realmente estos dispositivos? ¿Qué tanto aprende Google (o Amazon o Apple) de nosotros y nuestras familias cuando los utilizamos? ¿Puede un atacante robar información o espiarnos de forma remota? A lo largo de la ponencia, Cecilia y Denise analizarán cuán seguros son algunos dispositivos IoT más comúnmente utilizados (Android TV, Google Home, luces y enchufes inteligentes) y demostrarán cómo podría un atacante comprometer, no solo la privacidad del usuario, sino también su entorno, a través de vulnerabilidades y malas configuraciones.
por Cecilia Pastorino y Denise Giusto BilicDIA 2
Podés ver el cronograma completo del día 2 acá:
Viernes 19 - 10:00-10:45
Nacho y Raybar demostrarán como configurar un WAF (Web Application Firewall) propio, con pocos requisitos de hardware y con software libre y OpenSource, como "ModSecurity", una configuración deseable para proteger un sitio ante ataques webs como son las vulnerabilidades detalladas en el OWASP TOP 10.
por Nacho Allende y Rubén Aybar (Raybar)Viernes 19 - 11:00-11:45
En la actualidad, la seguridad de la información en el ámbito de las aplicaciones móviles es una de las cuestiones más importantes para las organizaciones, considerando que existe una tendencia creciente en cuanto al desarrollo e implementación de aplicaciones para dispositivos telefónicos que abarcan desde funcionalidades simples, como por ejemplo, la visualización de una cartelera de cine, hasta otras operaciones más críticas, como ser la utilización de tarjetas de crédito/débito.En esta charla Nacho nos va a plantear la importancia de la incorporación de medidas de seguridad en el desarrollo de aplicaciones móviles, y de qué manera un atacante puede proceder e incursionar en el propio comportamiento dinámico de la aplicación mediante DBI (Dynamic Binary Instrumentation) con Frida para evitar las medidas de seguridad implementadas con la finalidad de obtener algín beneficio para el atacante.
por Nacho PerezViernes 19 - 12:00-12:45 (45 min)
Braian, Nico y Marcelo mostrarán como evolucionaron las investigaciones con el uso de la digitalizacion y como analizar y encontrar personas a través de una PC, con ejemplos prácticos de como con herramientas de OSINT y base de datos se han podido atrapar homicidas que trataban de esconderse.
por Braian Arroyo, Nico Martinez y Marcelo SotoViernes 19 - 13:30-14:15 (45 min)
Publicaciones en redes sociales, correos electrónicos, whatsapp y otros tantos contenidos digitales son cada vez más comunes en el marco de las investigaciones de fraudes y cuya importancia puede resultar radical para la toma de decisiones de la organización.Marcelo piensa, con esta presentación, brindar un panorama sobre los distintos aspectos legales que deberán ser tenidos en cuenta en el tratamiento de la evidencia digital, repasando las distintas etapas de identificación, recolección, preservación, presentación y cadena custodia, a fin de que la prueba pueda ser válidamente aportada en el proceso judicial.La falta de ciertas medidas de aseguramiento de las evidencias digitales aportadas en un proceso dejan abierta la posibilidad que ante un examen técnicos de la contraparte, las mismas se tornen inaprovechables desde el punto de vista procesal, dejando al caso sin elementos vitales para probar los hechos de interés para la empresa.
por Marce TemperiniViernes 19 - 14:30-15:15 (45 min)
Fico va a dividir la charla en 3 partes: Parte 1:- Analisis de la paranoia. ¿cómo debemos interpretarla de acuerdo al rol de cada usuario?- Critica y analisis de por qué los servicios que son gratis, no lo son.- Como, sin saberlo, nuestra informacion es compartida y distribuida entre sitios con fines comerciales o NO.Parte 2:- Repaso de herramientas de criptografia, anonimato y funcionamiento (y crítica).- Medidas a tomar para solventar lo planteado en la parte 1.- Encriptacion, Sistemas operativos, aplicaciones moviles, add on de browsers, redes VPN, etc.Parte 3 (La paranoia al extremo):- Superseguridad con BioHacking. Uso de chips para complementar 3 factores de seguridad.- Hardware hacking. Desmantelamos una notebook para convertirla 100% segura contra intrusiones.- Utilizacion de TAILS (The amnesic incognito live system)
por Federico BustosViernes 19 - 15:30-16:15 (45 min)
En esta ponencia, Ariel nos va a persentar iKy, una herramienta OSINT que, a través de un e-mail, descubre información relacionada y se grafica muy visualmente. El proyecto iKy es una herramienta OSINT que comenzó siendo una broma en EkoParty y, dada la acogida que tuvo, decidieron hacer algo más serio.
por Ariel KennedyViernes 19 - 17:00-17:45 (45 min)
¿Tenes ganas de ingresar al mundo de la seguridad y no sabes por donde empezar? Nacho va a mostrar como, de a poco, podés ingresar, y todos los consejos posibles para que puedas tomar las mejores decisiones
por Nacho AllendeViernes 19 - 18:00-18:45 (45 min)
Alexis va a compartir la experiencia de técnicas, metodologías y herramientas propias con Inteligencia Artificial aplicadas en la seguridad informática.
por Alexis Sarghel (TrustedBSD)SPEAKERS
Algunas de las personas que compartirán sus conocimientos en la conferencia...
COLABORADORES
ParanaConf 2019 puede realizarse gracias a la ayuda de...
ParanaConf 2019 no sería lo mismo sin la colaboración de estas comunidades, empresas y organismos...
¡NECESITAMOS AYUDA!
Si queres colaborar, ponete en contacto con nosotros.
LUGAR
Centro Cultural "JUAN L. ORTIZ"
- Racedo 250, Paraná, Entre Ríos -
El Centro Cultural "Juan L Ortíz" queda ubicado en las ex-instalaciones del Ferrocarril Urquiza, próximo a la Estación de Trenes Paraná. Pertenece y es administrado por la Municipalidad de Paraná y cuenta con una varias salas en donde siempre hay actividades de diversas temáticas, desde recitales y obras de teatro, hasta capacitaciones y conferencias. La sala principal tiene capacidad para 250 personas sentadas; El "Juanele" (conocido así por los paranaenses) posee, además, salas alternativas con distintas capacidades.
REGISTRO
¡Ya podes registrarte en el evento! Nos facilitaras muchas cosas si lo haces con tiempo
CONTACTO
Podes comunicarte con nosotros por cualquiera de estos medios
FAQ
Respuestas a algunas preguntas que podrías hacerte con respecto al evento