Actividades

 Lanzamiento Programa 111Mil

26 feb  2018

El Departamento de Sistemas de Información lo invita a Ud. al lanzamiento y presentación del programa 111Mil ha dictarse en nuestra sede UTN FRC, el día lunes 26/02/2018 a las 18:00 hs en Aula Magna situada en primer piso del edificio central.

 ATTACKS ANATOMY AND THE CYBER KILL CHAIN

27 nov  2017

Conferencia Gratuita

Organizada por el Departamento de Ingeniería en Sistemas de Información

Fecha:  Lunes 27 de Noviembre

Horario: 18:00hs. - Duración: 1 hora y media.

Lugar: Aula 152,  Edificio Central, primer piso.

Durante esta charla describiremos la anatomía de los nuevos ataques a los que las empresas estan siendo expuestas. Junto a ellos presentaremos una propuesta de cómo puede estructurarse la seguridad de las mismas a los fines de protegerlas y defenderlas.

Temario:

-  Casos de ejemplo de ataques reales que han sufrido empresas en el mundo, junto a el impacto que sufrieron por ello

-  Anatomia de los nuevos ataques: Los APTs (Advanced Persistent Threats)

-  Un enfoque efectivo a la defensa: Detect, Protect, Correct, Adapt

-  Foco en el adversario: la Cyber Kill Chain.

Dirigido a: Alumnos, profesores y público en general.

Disertantes:

Maria Emilia Torino. Analista e Ingeniera en Sistemas – UTN FRC. MSc in Software Engineering, Carnegie Mellon Silicon Valley USA. Cuenta con 10 años de experiencia en la Industria. Actualmente líder técnico en McAfee responsable del área de contenido de seguridad de McAfee Investigator

Carolina Rey. Ingeniera en Sistemas y computación, Universidad Pedagógica Y Tecnológica de Colombia - UPTC. Maestría en Calidad – UTN FRC. Cuenta con 5 años de experiencia en la Industria. Actualmente ingeniera de Software de McAfee Investigator

 Maratón de Charlas de Seguridad Informática

16 nov  2017

Evento Gratuito - Cupos Limitados

Organizado por el Departamento de Ingeniería en Sistemas de Información

Fecha: Jueves 16 de Noviembre

Horario: 14:00hs

Duración: 3 horas (con un descanso de 20 minutos)

Lugar: aula 1 y 7 del Laboratorio de Sistemas (1er piso del edificio Maders)

Dirigido a: estudiantes de la carrera Ingeniería en Sistemas de Información.

Descripción: Con el objetivo de concientizar e informar a los estudiantes temáticas relacionadas a la Seguridad Informática, desde el Equipo de Seguridad Informática y el Área de Desarrollo del LabSis se propone llevar a cabo una maratón de charlas sobre Seguridad Informática abarcando temas como: seguridad en sistemas web, pentesting, inyección NoSQL, programación a bajo nivel, kernel linux, ingeniería inversa, e informática forense.

Serán nueve charlas desarrolladas en paralelo en dos aulas del Laboratorio de Sistemas.

Charlas:

  • Pentesting con Burp Suite: Concepto de pentesting. Uso de Burp Suite para realizar detección y explotación de vulnerabilidades en sistemas web.

  • Pentesting con ZAP: Introducción al pentesting. Cómo escanear un sistema web en busca de vulnerabilidades usando la herramienta Zed Attack Proxy de OWASP.

  • Ransomware – Secuestro virtual de información: Concepto de ransomware, cómo funciona por dentro. Caso real: WannaCry.

  • Inyección NoSQL: ¿Qué es NoSQL? ¿Las base de datos NoSQL son vulnerables a inyección de código? Demostración práctica en MongoDB.

  • Ingeniería Inversa en Android: Qué es la Ingeniería Inversa y cómo es posible obtener el código fuente de una aplicación Android publicada en Google Store.

  • Introducción a la programación de módulos kernel en Linux: ¿Qué es un módulo de kernel? ¿Cómo cambiar el funcionamiento del sistema operativo a través de módulos?

  • Rastreador de actividades en PC y dispositivos USB: Explicación de herramientas desarrolladas para el registro de actividades en el sistema de archivos en dispositivos USB y en computadoras.

  • Herramienta para comprobar integridad de recursos cargados desde sistemas web: Siendo desarrollador web, ¿confía en que los archivos y librerías de terceros que utiliza son seguros? Análisis en profundidad con casos reales.

  • Herramienta para crackear hashes criptográficos usando tablas arco iris: Se explicará el concepto de tabla arcoiris, y por qué son de utilidad a la hora de crackear contraseñas. Se realizará una demostración de la herramienta desarrollada en el  laboratorio.

Más información sobre las charlas en el siguiente enlace: https://labsys.frc.utn.edu.ar/investigacion/index.php?controller=articulo&action=show&id=83

Disertante: Equipo de Seguridad Informática y personal del Área de Desarrollo del LabSis.

 METODOLOGÍAS Y FORMAS DE ENTRENAMIENTO PARA PERSONAS CON CAPACIDADES DIFERENTES

13 nov  2017

Conferencia Gratuita

Organizada por el Departamento de Ingeniería en Sistemas de Información y Fundación EMPATE

Fecha:  Lunes 13 de Noviembre

Horario: 15:30hs. - Duración: 2 hora y media.

Lugar: SUM,  Edificio Central, primer piso, frente a ATECOR.

Brindar una capacitación sobre las metodologías y formas de entrenamiento para el desarrollo de personas con discapacidad con síndrome de down y mostrar los entrenamientos que realizan los jugadores de la fundación Empate.

La capacitación será realizada por el seleccionador nacional de futbol argentino para personas con síndrome de down.

Historia de los halcones ( selección argentina futbol faddim) – Armado Selección Sindrome de Down- Metodologia de trabajo. 

Dirigido a: Profesores, entrenadores y público en general.

Disertantes:

Gustavo Alberto Caik. Director tecnico selección argentina futbol para discapapcitados intelectuales y coordinador selección futbol down.

Juan Manuel Velardez. Director tecnico selección argentina futbol down.

 INTRODUCCIÓN A LOS MODELOS DE MADUREZ DE SEGURIDAD DEL SOFTWARE

31 oct  2017

Conferencia Gratuita

Organizada por el Departamento de Ingeniería en Sistemas de Información 

Fecha:  Martes 31 de Octubre

Horario: 18:30hs. - Duración: 1 hora y media.

Lugar: SUM,  Edificio Central, primer piso, frente a ATECOR.

Conocer los modelos de madurez en seguridad del software y las prácticas asociadas.

  • Modelos de madurez de seguridad
  • SDLC seguro
  • Entendiendo el modelo SAMM
  • Aplicando el modelo SAMM
  • Prácticas del modelo

Dirigido a: Estudiantes, docentes y profesionales.

Disertante:

Marcelo Adrian Lorenzati : Ingeniero Electrónico Especialista en Sistemas Embebidos.

Trabajo 10 años en Intel Software de Argentina donde se especializó en las prácticas de seguridad e Internet de las Cosas, 7 años en una empresa de logística satelital para desarrollo de sistemas embebidos y hace 6 meses que forma parte de Globant en el área de desarrollo de reproductores OTT multiplataforma.

 Taller - Programación de placas Galileo - Arduino

12 oct  2017

Taller Gratuito con CUPO LIMITADO, Organizado por el Departamento de Ingeniería en Sistemas

Objetivo: Brindar conceptos básicos de electrónica y de programación aplicada al uso de placas Galileo/ Arduino, para gestionar la comunicación con diferentes dispositivos. 

Lugar: Edificio Maders - 2do piso - Sala de Análisis

Días del taller:

  • Jueves 12 de Octubre
  • Jueves 19 de Octubre 
  • Jueves 26 de Octubre 
  • Jueves 2 de Noviembre

Horario: de 18:00hs a 21:00hs

Dirigido a: Estudiantes de la carrera de Ingeniería en sistemas de información

Conocimientos y requerimientos para asistentes: tener conocimientos de programación y traer notebook.

Forma de trabajo: equipos de dos personas.

Instructores: Ingenieros y docentes de UTN-FRC:  Ing. Juan Pablo Pedroni, Ing. Martín Polliotto, Ing. Damián Canovas.

Colaboran: Ing. Diego Serrano (UTN-FRC), Ing. Matías Iacono (McAfee) y Dan Borgogno (McAfee).

 CUANDO LAS COSAS SALEN MAL. LO QUE NO TE CONTARON SOBRE EMPRENDER. ¿CÓMO APRENDEMOS DE LOS ERRORES?

10 oct  2017

Conferencia Gratuita

Organizada por el Departamento de Ingeniería en Sistemas de Información 

Fecha:  Martes 10 de Octubre

Horario: 17:30hs. - Duración: 2 horas.

Lugar: SUM,  Edificio Central, primer piso, frente a ATECOR.

El objetivo es presentar a los asistentes una perspectiva del “lado B” de los emprendimientos: en vez de trabajar sobre casos de éxito, hacerlo sobre los errores y fracasos. Lo más común es que se presenten casos de éxito y, en realidad, se puede aprender lecciones incluso más valiosas de los fracasos.

Se hará una presentación de errores comunes al emprender, datos estadísticos de causas de fracaso en el mundo (a través del relevamiento del Failure Institute, del cual Fundación Gen E es Data Partner en Córdoba), y se comentarán ejemplos de casos de fracaso concreto, para arribar a conclusiones útiles para aplicar a emprendimientos.Se entregan certificados de asistencia.

Dirigido a: Estudiantes, docentes, graduados y público en general interesado en temas de emprendimiento.

Disertantes:

Daniel Calvo Sanz: Contador Público (UCC), Diplomado en Gestión de Emprendimientos (UESXXI), cursando el Advanced Management Program (ESADE Business School de Barcelona, España). 

Luis Sebastián Monti: Lic. Ciencia Política (UCC), Abogado (UESXXI), Máster en Consultoría Política, Universidad Camilo José Cela, Especialista en Comunicación de Gobierno, Centro Internacional de Gobierno y Marketing Político (CIGMAP), Máster in Business Administration, IMF, España. 

 BLUE PILL FOR YOUR PHONE / LA PÍLDORA AZUL PARA TÚ CELULAR

4 oct  2017

Conferencia Gratuita en Inglés con Traducción.

Organizada por el Departamento de Ingeniería en Sistemas de Información.

Fecha:  Miércoles 04 de Octubre

Horario: 18:00hs. - Duración: 2 horas y media.

Lugar: SUM,  Edificio Central, primer piso, frente a ATECOR.

In this research, we've explored attack surface of hypervisors and TrustZone monitor in modern ARM based phones, using Google Nexus 5X, Nexus 6P, and Pixel as primary targets. We will explain different attack scenarios using SMC and other interfaces, as well as interaction methods between TrustZone and hypervisor privilege levels.

En esta investigación, hemos explorado la superficie de ataque de los hipervisores y el monitor TrustZone en modernos teléfonos basados ??en ARM, utilizando Google Nexus 5X, Nexus 6P y Pixel como objetivos principales. Explicaremos diferentes escenarios de ataque utilizando SMC y otras interfaces, así como métodos de interacción entre los niveles de privilegios TrustZone y hypervisor

Se entregan certificados de asistencia.

Dirigido a: Estudiantes, docentes, profesionales de informática y electrónica. Se recomienda conocimiento en arquitectura de ordenadores, en especial arquitectura ARM (Android).

Disertante:

Oleksandr Bazhaniuk is a security researcher and reverse engineer with background in automation of binary vulnerability analysis. He is also a co-founder of DCUA, the first DEF CON group in Ukraine.

 

 DISEÑANDO ARQUITECTURAS DE BIG DATA EN LA NUBE

3 oct  2017

Conferencia Gratuita

Organizada por el Departamento de Ingeniería en Sistemas de Información y Microsoft.

Fecha:  Martes 03 de Octubre

Horario: 18:30hs. - Duración: 1 hora y media.

Lugar: SUM,  Edificio Central, primer piso, frente a ATECOR.

El objetivo es presentar las distintas arquitecturas de Big Data basadas en Cortana Analytics, la plataforma Cloud de Microsoft.

La charla abordará un muy breve repaso de conceptos claves para luego adentrar en las principales características de las Arquitecturas de Big Data en la Nube, su rol dentro de las organizaciones y su posicionamiento en la Infraestructura de la Empresa. Además, se hará una presentación de la Suite de Herramientas de Big Data de Cortana Analytics y como dichos elementos interactúan entre sí.

Se entregan certificados de asistencia.

Dirigido a: Estudiantes, docentes y profesionales de ingeniería en sistemas, licenciatura en computación y carreras informáticas afines.

Disertante:

Patricio Del Boca: Ingeniero en Sistemas de Información. Jefe de Consultoría y Arquitecto de Big Data en Pi Data Strategy & Consulting.

 

 TALLER DE SQL INJECTION: DETALLES DEL ATAQUE Y PREVENCIÓN

19 sep  2017

Taller Gratuito - Cupo Limitado

Organizado por el Departamento de Ingeniería en Sistemas de Información

Fecha:  Martes 19 de Septiembre

Horario: 17:00hs. - Duración: 3 horas.

Lugar: AULA 5, LabSis, Edificio Maders.

Concientizar sobre la gravedad que existe en sistemas vulnerables a SQL Injection. Eliminar este tipo de vulnerabilidad en los sistemas desarrollados por los estudiantes y profesionales.

Temario: 

  • Conceptos sobre SQL Injection: técnicas de ataque y mecanismos de defensa.
  • Ejemplos prácticos de cómo realizar un ataque y cómo prevenir esta vulnerabilidad en sistemas realizados en distintas tecnologías: ASP.NET, Java EE, PHP, Django y NodeJS.
  • Uso de herramientas automatizadas para ataque y defensa.
  • Recomendaciones.

Conocimientos Previos: 

Bases de datos y SQL.

Se entregan certificados de asistencia.

Dirigido a: Estudiantes y profesionales de la carrera Ing. en Sistemas de Información.

Disertantes:

Barrionuevo Diego y Parisi Germán: Ingenieros en Sistemas de Información recibidos de la UTN-FRC. Actualmente trabajan en el Laboratorio de Sistemas en el área de Seguridad Informática y poseen experiencia en pruebas de penetración. Organizadores de la Competencia de Seguridad Informática HackLab.

 HISTORIAS DE HACKERS Y CIBERCRIMINALES: TRAS LAS HUELLAS DE UN ATAQUE INFORMÁTICO

14 sep  2017

Conferencia Gratuita

Organizada por el Departamento de Ingeniería en Sistemas de Información y ESET

Fecha:  Jueves 14 de Septiembre

Horario: 18:00hs. - Duración: 1 hora y media.

Lugar: SUM,  Edificio Central, primer piso, frente a ATECOR.

¿Alguna vez cruzó por tu mente la idea de que alguien llegue a comprometer la seguridad de las webs que visitas frecuentemente? ¿Cómo un atacante podría lograr esto y qué consecuencias podría traerte? En cuanto a la primera interrogante, la respuesta es sí; para responder la segunda te proponemos esta charla.

La mejor manera de crear conciencia del alcance que puede tener una infección es mostrando que estas amenazas existen, cómo funcionan y comprendiendo las motivaciones económicas de quienes las orquestan. A lo largo de la presentación, se realizarán demostraciones en vivo.

Temario: 

  • Concepto de hacking.
  • Vulnerabilidades.
  • Explotación de fallas de seguridad.
  • Propagación de un ataque.
  • Demostración en vivo.
  • Formas de protección.

Dirigido a: Estudiantes, docentes y profesionales de la carrera.

Disertante:

Camilo Gutiérrez Amaya: Se desempeña actualmente como Jefe del Laboratorio de Investigación en ESET Latinoamérica. Es Ingeniero Electrónico egresado de la Universidad de Antioquia e Ingeniero Administrador graduado de la Universidad Nacional de Colombia. Asimismo, cuenta con una especialización en Sistemas de la Información en la Universidad EAFIT y actualmente opta al título de Magister en Data Mining en la Universidad de Buenos Aires.

 MALWARE – DETECTION AND EVASION TECHNIQUES

29 ago  2017

Conferencia Gratuita

Organizada por McAfee (by Intel) y el Departamento de Ingeniería en Sistemas de Información

Fecha:  Martes 29 de Agosto

Horario: 18:00hs. - Duración: 2 horas.

Lugar: SUM,  Edificio Central, primer piso, frente a ATECOR.

Identificar las distintas técnicas de evasión y detección de malware, demostrando con ejemplos específicos.

Temario: 

  • Qué es malware
  • Clasificación general
  • Técnicas de detección
  • Técnicas de evasión
  • Caso de estudio - Wannacry

Se entregan certificados de asistencia.

Dirigido a: Estudiantes, docentes, profesionales de seguridad informática, público en general.

Disertante:

Nicolás Guini: Ingeniero en Informática recibido del Instituto Universitario Aeronáutico. Experto en la identificación de vulnerabilidades en sistemas informáticos, actualmente se desempeña como Product Security Champion y Virus Lab Owner en la empresa McAfee.

 DESAFÍOS Y OPORTUNIDADES DE BLOCKCHAIN EN ARGENTINA

24 ago  2017

Conferencia Gratuita

Organizada por el Departamento de Ingeniería en Sistemas de Información e IBM

Fecha:  Jueves 24 de Agosto

Horario: 18:00hs. - Duración: 2 horas.

Lugar: SUM,  Edificio Central, primer piso, frente a ATECOR.

Entender que es la cadena de bloques o blockchain y su aplicabilidad. Dar a conocer los fundamentos de blockchain y los alcances que puede tener en cambiar procesos actuales o crear nuevos mercados.

El Blockchain (o cadena de bloques) es una base de datos compartida que funciona como un libro para el registro de operaciones de compra-venta o cualquier otra transacción. Es la base tecnológica del funcionamiento del bitcoin, por ejemplo.

Temario:

  • Realidad Actual de Mercado - Ineficiencias de los mercados
  •  
    Origen de Blockchain
  • Aplicabilidad de Blockchain en el mundo de los negocios
  • Proyecto Hyperledger de la Linux Foundation

Se entregan certificados de asistencia.

Dirigido a: Estudiantes, docentes, publico en general, startups.

Disertante:

Maria Munaro: Ingeniera en Sistemas – Maestria en Business Administration. Se desempeña como Arquitecta de Soluciones para el Sector Público y Lider de Blockchain para IBM Argentina. Tiene mas de 15 años de experiencia en la industria de IT.