
AGENDA
11am - 11:30am

Open Threat Research
Compartiendo herramientas open source con el mundo para desarrollar detecciones desde casa
10am - 12pm
TBD
Track #TBD
12pm - 1pm
TBD
Track #TBD
1pm - 5pm
TBD
Track #TBD
7pm - 12am
TDB
Track #TBD
AGENDA

25/09
11am - 12pm
Open Threat Research -Compartiendo herramientas open source con el mundo para desarrollar detecciones desde casa
Roberto Rodriguez y José Luis Rodriguez
@Cyb3rWard0g y @Cyb3rPandaH
12pm - 12:30pm
Automatizando la Respuesta ante incidentes con herramientas colaborativas
Ruben Lencina
@troniux
12:30pm - 1pm
Prevención de Fuga de Información
Gabriela Nicolao y Luciano Martins
@rove4ever y @clucianomartins
1pm - 1:30pm
Yet Another Talk About YARA
Ayelen Torello y Fernanda Billordo Zini
@Cyb3rhuskys y @cyb3rR4v3n
1:30pm - 2pm
Analizando Piezas Maliciosas de Android con Smali y Linux
Luciano Sebastianelli
@chenzelli
3pm - 3:30pm
Cómo Mapear con ATT&CK
Fernanda Billordo Zini y Valentina Palacín
@cyb3rR4v3n y @fierytermite
3:30pm - 4:30pm
Entrando a Mordor -
Compartiendo datos para la investigación de amenazas con la comunidad
Roberto Rodriguez y José Luis Rodriguez
@Cyb3rWard0g y @Cyb3rPandaH
4:30pm - 5:30pm
Emulación de Adversarios con MITRE Caldera y ATT&CK
Juan Carlos López Montenegro y Sergio Rodríguez Andrade
@z3r0ju4n y @se_roan
5:30pm - 6pm
New Matrix, Same MITRE -
Preparando la defensa con MITRE Shield
Matias Dulce
@PepitoResearch1
6pm - 7:30am
Correlacionando Datos de Detecciones para Añadir Valor a los Procesos de Inteligencia de Amenazas
Camilo Gutiérrez Amaya
@hcamiloga
26/09
11am - 12pm
Blue Team: Generando visibilidad y respondiendo a ciberamenazas desde un SOC
Mauricio Cruz
12pm - 1pm
Operaciones en el Ciberespacio
Juan José Benitez
@JjBeni102
1pm - 1:30pm
Pandemic Lurkers
Francis Guibernau
@OutrageousLynx
3pm - 5pm
Análisis de Datos de Seguridad Defensiva via Jupyter Notebooks
Roberto Rodríguez y José Luis Rodríguez
@Cyb3rWard0g y @Cyb3rPandaH
WORKSHOPS
TO BLOW
YOUR MIND

Workshop #1
Análisis de Datos en Seguridad Defensiva via Jupyter Notebooks
Desde una perspectiva de seguridad defensiva, incluso después de comprender cómo simular el comportamiento de un adversario y generar data en un ambiente de prueba, puede que aún no tengas claro cómo empezar a analizar los datos que has recolectado. En algunos casos, puede que necesites filtrar, transformar, correlacionar y visualizar los datos con el objetivo de definir una lógica de detección efectiva.
Workshop #2
Como mapear
con ATT&CK
El objetivo de este taller es acercar a los participantes al framework ATT&CK™ para que aprendan cómo mapear las tácticas, técnicas y subtécnicas de los adversarios, al mismo tiempo que aprenden sobre sus distintas aplicaciones y usos. El taller concluye con un acercamiento a las distintas herramientas disponibles para interactuar con el ATT&CK™.
Workshop #3
Correlacionando datos de detecciones para aportar más valor a los procesos de inteligencia de amenazas
Cómo parte del proceso de investigación de amenazas que estás realizando, de repente te encuentras con un archivo que parece ser sospechoso y cuando buscas su hash en VT te encuentras con que lo detectan por lo menos 60 soluciones de seguridad, pero el nombre de la detección es Win32/Agent.BYFH ¿con que otra amenaza está relacionado este archivo? ¿acaso se trata de una nueva amenaza? ¿Cómo encaja en el proceso de hunting que estás haciendo?
LOS
SPEAKERS

Roberto Rodriguez
Threat Researcher en Microsoft Threat Intelligence Center
@Cyb3rWard0g

José Luis Rodriguez
Cybersecurity Research en ATT&CK
@Cyb3rPandaH

Juan José Benitez
Consultor- Coronel Retirado del Ejército Argentino
@JjBeni102

Ayelen Torello
Senior Cyber Threat Intelligence Analyst
@Cyb3rhuskys

Sergio Rodríguez Andrade
Ingeniero de seguridad en Multisoft S.A.S
@se_roan

Matias Dulce
Cyber Threat Intelligence Analyst en Deloitte
@PepitoResearch1

Ruben Lencina
Sr. SOC Analyst en BASE4 Security
@troniux

Gabriela Nicolao
Cyber Threat Intelligence Manager en Deloitte
@rove4ever

Luciano Martins
Cyber Threat Intelligence Director en Deloitte
@clucianomartins

Fernanda Billordo Zini
Cyber Threat Intelligence Analyst
@cyb3rR4v3n

Mauricio Cruz
SOC Leader en BASE4 Security

Juan Carlos López Montenegro
Product Manager Authorized Distributor at ESET Colombia
@z3r0ju4n

Camilo Gutierrez Amaya
Head of Awareness & Research en ESET LATAM
@hcamiloga

Luciano Sebastianelli
Malware Hunter en Deloitte
@chenzelli

Francis Guibernau
Cyber Threat Intelligence Analyst en Deloitte
@OutrageousLynx

Ruth Barbacil
Senior Cyber Threat Intelligence Lead
@33root

Valentina Palacín
Sr. Cyber Threat Intelligence Analyst
@fierytermite
NUESTROS SPONSORS



Xena Olsen
Xena Olsen is a Senior Cybersecurity Analyst at a Fortune 500 Company. She is a graduate of SANS Women’s Academy with eight GIAC certifications, an MBA in IT management, and a doctoral student in cybersecurity at Marymount University.


Ing. Florencia Rao
Florencia es ingeniera electrónica de la UBA. Actualmente trabaja en SecureAuth Labs como Sr Security Researcher haciendo lo que más le gusta: aprender, explorar y resolver problemas.

Leandro Cuozzo (@0xdeaddood)
Security researcher en SecureAuth, enfocado en autenticación y seguridad de identidades. Principal mantenedor de Impacket.