Orgulloso papá de una niña preocupada por la complejidad de sus contraseñas. Optimista compulsivo, curioso por diseño y navegante a tiempo completo de Internet (u otras nets). Especialista en ciberseguridad con varios años de experiencia en seguridad defensiva, ofensiva y cumplimiento. Expositor y conferencista en varios eventos en Latinoamérica. Pasó por IBM Uruguay, Deloitte, CERTuy, entre otras. Fue COO, CISO, CTO; es emprendedor serial. Actualmente navega a su gusto en SABYK -servicios de alta complejidad en ciberseguridad- donde timonea un equipo de profesionales con mucha experiencia. Su vocación la mantiene siendo docente de varias materias de ciberseguridad en Universidad ORT Uruguay.
Se hace presente en los congresos de la AGETIC con la conferencia y los talleres:
Resumen:
¿Qué tienen en común los equipos que logran contener rápidamente un ataque, las plataformas de seguridad con buenas capacidades de detección y las organizaciones cuyos sistemas de alerta temprana les permiten reaccionar a la velocidad de las amenazas? Todas ellas hacen muy buen (y extensivo) uso de información de inteligencia de amenazas, logrando detectar, procesar y distribuir información crítica en tiempo record. En esta charla trataremos de responder por qué la inteligencia de amenazas es un diferencial en nuestras estrategias de respuesta ante incidentes, que factores son clave para la captura de dicha información, cómo podemos usarla en nuestro favor y plantearemos algunas prácticas para comenzar a caminar en implementar el ciclo F3EAD en nuestra estrategia.
Resumen:
Validar la seguridad de nuestra superficie expuesta es una actividad que requiere paciencia, metodología, conocimientos y herramientas. En este taller buscamos dar una introducción a la metodología de pentesting y probar nuestras primeras herramientas utilizando para ello la
distribución Kali Linux.
Temario a desarrollar:
- Preparación del ambiente de Laboratorio y Herramientas
- Instalación de Kali Linux
- Búsqueda, descarga e instalación de máquinas y servicios vulnerables
- Metodología de Pentest
- Descripción de las etapas y requisitos previos
- Inteligencia y OSINT iniciales
- Enumeración de objetivo
- Búsqueda de vulnerabilidades
- Explotaciones simples
- Introducción a las actividades de post-explotación
- Introducción a la documentación, reportes y presentación de hallazgos
Duración: 2 horas
Requerimientos previos:
- Laptop o equipo con al menos 6 GB libres (recomendado).
- Software de virtualización instalado y funcional
- Recomendamos VirtualBox: https://www.virtualbox.org/wiki/Downloads
- Máquina virtual Kali Linux https://www.kali.org/get-kali/
- Formato OVA ("Virtual Machines") de preferencia o ISO instalador ("Installer Images"). El instalador requiere más tiempo para quedar funcional.
- Si se animan: Metasploitable 2
- https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Resumen:
Wazuh es una excelente herramienta de seguridad que une capacidades de SIEM y XDR. Para esto último es necesario ajustar un poco la herramienta, y ese es el foco de este taller: ¿Cómo podemos configurar guiones de respuesta (playbooks) para reaccionar automágicamente frente a los incidentes que la plataforma detecta?
Temario a desarrollar:
- Introducción a la respuesta activa
- Respuesta activa en Wazuh
- Requisitos para configuración
- Ejemplo básico de remediación
- Respuestas activas con y sin estado
- Ejemplo de respuesta activa usando YARA
Duración: 1 hora 30 minutos
Requerimientos previos:
- De preferencia haber participado en el Taller de Wazuh previo.
- Laptop o equipo con al menos 6 GB libres (recomendado).
- Software de virtualización instalado y funcional
- Recomendamos VirtualBox: https://www.virtualbox.org/wiki/Downloads
- WAZUH instalado y funcional en máquina virtual
- https://packages.wazuh.com/4.x/vm/wazuh-4.3.10.ova
- Una VM con Linux y agente Wazuh
- Una VM con Windows y agente Wazuh.