technical talks given by women to everybody
¡Registrate gratis! | ¡Unite a nuestro Discord!NotPinkCon es una conferencia de seguridad informática impartida por mujeres y realizada anualmente en la Ciudad de Buenos Aires, Argentina. El evento posee un enfoque técnico y la entrada es libre y gratuita para todas las personas que deseen formar parte.
El objetivo principal de NotPinkCon es incentivar a más mujeres a participar como oradoras en eventos de seguridad informática. Creemos que todas tienen investigaciones interesantes para contar y queremos romper las barreras que les impidan hacerlo. Para ello proponemos un escenario más confortante, que funcione como un escalón intermedio antes de dar el salto de presentarse en un escenario mixto, el cual -por la desafortunada desigualdad de género- podría resultar algo intimidante para comenzar.
Asimismo también queremos contar en nuestro escenario con oradoradoras experimentadas. Sin lugar a dudas, su experiencia no solo será de ayuda para las nuevas speakers sino también de gran inspiración para la audiencia.
Nuestro segundo objetivo es incentivar a las mujeres a unirse al fascinante mundo de la seguridad informática. Hemos notado que el hecho de que las oradoras sean mujeres incrementa el interés del género, lo cual se ve reflejado positivamente en una audiencia de gran paridad entre hombres y mujeres.
En resumen, NotPinkCon tiene los siguientes objetivos:
El team de NotPinkCon está compuesto por un grupo de mujeres especialistas en seguridad informática, reconocidas por sus investigaciones, sus presentaciones en diversos eventos alrededor del mundo y su gran ambición en lograr la igualdad de género en el área de las tecnologías de la información.
Conocé al staff y las mujeres que realizan la selección de conferencias:
Intel STORM
Ericsson
Dreamlab Technologies
Onapsis
Conducto
Consulting Systems
Point3
Cybereason
Mercado Libre
Mercado Libre
10 : 00 AM - 10 : 45 AM
The RE's world view becomes significantly bigger after looking at binary reverse engineering from different perspectives. It's a long road from design sheets to source code to byte code to the CPU pipeline, and infosec in 2020 provides a lot of juicy problems in the breadth and depth of binary analysis.
Por Marion - Idioma: Inglés. Location: Track 1.
10 : 45 AM - 11 : 30 AM
In this talk, it will be explained the Authorization and Insecure Direct Object References vulnerability that I’ve been working on for a while. I want to show how hackers see a web application and demonstrate one real-life example for everyone to understand an attacker’s approach.
Por Ayse Bilge Gunduz - Idioma: Inglés. Location: Track 1.
El objetivo de educar a los profesionales del area para incluir la seguridad en todos sus aspectos. Para mi es importante mostrar lo transversal que puede ser la seguridad en todas las areas de tecnologia, asi como tambien la importancia y el valor que le agrega a su trabajo.
Por Saira Isaac Hernandez - Idioma: Español. Location: Track 2.
11 : 45 AM - 12 : 30 PM
El objetivo es incentivar a más jóvenes a incursionar en el pentesting, demostrándoles que armar un laboratorio de hacking no tiene por qué ser complicado ni caro.
Por Karina Astudillo - Idioma: Español. Location: Track 1.
There’s a lot of talk about the differences between blue & red teams & their approaches to security. What do you think will happen if a dedicated blue teamer gets into a SOC team that approaches things from the red team point? Join this short talk to find out one person’s journey into purple team.
Por Gyle dela Cruz - Idioma: Inglés. Location: Track 2.
12 : 30 PM - 13 : 00 PM
You are interested in wireless hacking but have no idea where to start? In this talk you will learn about the current state of Bluetooth security and how to discover bugs in its specification and implementations.
Por Jiska Classen - Idioma: Inglés. Location: Track 1.
Importancia de Continuidad del negocio en Ciberseguridad. Se necesita la Ciberseguridad para continuar operando un negocio en caso de llegar a materializarse un riesgo. Como podemos darle a conocer esta importancia a los altos directivos y poder sacarles el dinero del bolsillo para ciberseguridad.
Por Staycy Guevara - Idioma: Español. Location: Track 2.
14 : 15 PM - 15 : 00 PM
Grandes empresas dejan en manos de ERPs sus operaciones e información más valiosa. SAP es el más elegido y permite tunear con su lenguaje ABAP. Cómo desarrollar seguro? Qué vulnerabilidades y ataques hay? Esta charla busca achicar la brecha entre dos mundos en SAP: desarrollo y seguridad informática
Por Laura Cabrera - Idioma: Español. Location: Track 1.
This talk dives into the brain’s response to fear while focusing on increasing public awareness in order to bring legislation that supports ethical hackers, ending black hoodie and ski mask imagery, and encourage organizations to support bilateral trust within their policies.
Por Chloé Messdaghi - Idioma: Inglés. Location: Track 2.
15 : 00 PM - 15 : 45 PM
One overlooked area in web security is the CI/CD pipeline. If an intruder ever gets access to this pipeline, they could potentially have access to the entire infrastructure of the application. There are several things you can start doing today to make sure this doesn’t happen to your pipeline.
Por Milecia McGregor - Idioma: Inglés. Location: Track 1.
Tenemos tantas opciones para asegurar nuestros dispositivos que olvidamos cosas tan básicas como usar protocolos de seguridad inalambrica actualizados.Tras investigar pudimos ver como en Bogotá aún se usan redes WEP ,sin imaginar que con ello podríamos acceder a los datos de su hogar o empresa.
Por Tatiana Perez - Idioma: Español. Location: Track 2.
15 : 45 PM - 16 : 15 PM
La problemática del secuestro de rutas en Internet es un tema de investigación por varios años. La solución propuesta para validar el origen de las rutas a través de RPKI, ha tenido poca aceptación a nivel global, mostraremos cómo adoptar las diferentes tecnologías y normas para lograr enrutamiento global de manera segura.
Por Paola Pérez y Erika Vega - Idioma: Español. Location: Track 1.
Las FinTech son modelos de negocio que innovan el esquema financiero global basándose en tecnología e innovaciones digitales para el sector bancario. Actualmente se están creando nuevas regulaciones para incluirlas en “el sistema”. Las áreas auditoras que vienen de contextos bancarios más tradicionales y rigurosos se cruzaran ahora en procesos con empresas netamente IT, caracterizadas por su agilidad y velocidad de cambio. ¿Cómo se está viviendo este cruce de mundos?
Por Victoria Estrada y Silvia Vravo - Idioma: Español. Location: Track 2.
16 : 30 PM - 17 : 15 PM
A software test is no better than the data that drives it. Fuzz testing is a great way to find buggy, exploitable, or otherwise bad code. Using real-life examples and experience, she will show how easy it is to integrate fuzzing into an existing test strategy for services that operate at any scale.
Por Melissa Benua - Idioma: Inglés. Location: Track 1.
Un Insider, puede ser igual o más peligroso que un atacante externo, sus patrones de actuación son similares, pero el insider tiene tiempo y el conocimiento para llevar a cabo sus labores maliciosas, esconder sus actuaciones y evitar su detección. Conozcamos al Insider, su perfil y comportamiento.
Por Silvia Vega y Leidy Carvajal - Idioma: Español. Location: Track 2.
17 : 15 PM - 18 : 00 PM
¿Cómo podemos engañar a los sistemas de autenticación biométrica para que aprueben el acceso de usuarios no autorizados? Compararemos la efectividad de las técnicas tradicionales para engañar a sistemas de autenticación biométrica con la efectividad de las técnicas derivadas de la impresión 3D.
Por Yamila Levalle - Idioma: Español. Location: Track 1.
In this session, we’ll discuss how Russia has influenced worldwide elections using cyberwarfare and how countries have fought back. We’ll understand the natural asymmetry between how countries are able to respond, and how they have changed their approach since 2016.
Por Allie Mellen - Idioma: Inglés. Location: Track 2.
Si has tenido la oportunidad de asistir a un evento de seguridad informática, habrás notado que la mayoría (y muchas veces la totalidad) de los oradores son hombres. Cuando una mujer quiere ser expositora allí, sabrá que muy probablemente será la única oradora representando al género durante todo el evento, esto inevitablemente atrae atenciones y críticas que pueden ser difíciles de afrontar en una primera experiencia.
Es por eso que en NotPinkCon nos propusimos crear un escenario más confortante, donde las mujeres tengan que compartir ese espacio sólo con otras mujeres. Con ello, ser un escalón intermedio como primera experiencia para luego animarse a exponer en escenarios mixtos.
¿Ha funcionado? ¡Afortunadamente sí! En la primera edición de NotPinkCon hubo mujeres que se animaron a presentar sus investigaciones en un escenario por primera vez, y algunas de ellas se presentaron nuevamente en otros eventos con escenarios mixtos. Gracias a que nuestro objetivo se cumple, verás cada vez más mujeres siendo speakers en eventos de seguridad informática.
Envíanos tu propuesta a través del formulario de CFP
¡Formulario de CFP!