Ataque CSRF (Cross Site Request Forgery)

En la actualidad se observan noticias de ataques cibernéticos de filtración de información privada, cuentas de redes sociales de personas populares en el mundo. Los atacantes utilizan técnicas mas complejas y muchas veces pasan desapercibidos por la victima logrando robar estos datos personales.

Por tal razón este post abordará una de los muchos ataques que se presentan en sitios web y como prevenirlos.

La técnica llamada falsificación de petición en sitios cruzados (Cross Site Request ForgeryCSRF”), este tipo de ataque se da cuando el atacante logra que el usuario ejecute una acción de forma no intencionada en una aplicación en la que había iniciado sesión.

Un ejemplo de este tipo de ataque es el siguiente: el atacante puede colocar una página web (o enviar un email) de interés para la victima. Se le pide al usuario que haga clic en un enlace falso, y esta acción activa la solicitud HTTP fraudulenta. Esta solicitud se envía a la entidad bancaria y ejecuta la acción deseada por el atacante. La sesión sigue iniciada y la solicitud es correcta. El servidor no cuenta con ninguna razón para no ejecutar la acción y, en consecuencia, el dinero se transfiere. La victima no se da cuenta de nada hasta que revisa su saldo.

Otro ejemplo que se puede observar es: imitar un sistema de usuarios con su página de inicio de sesión (login.php), un script que valide el inicio y cierre de sesión (validacion.php), y una página que simule un ataque (pagina-maliciosa.html).

Archivo login.php:

La página login.php primero inicia los datos de sesión con _sessiónstart(), después comprueba si el usuario ya está logeado, y si no es así, muestra un formulario de inicio de sesión.

Archivo de validación validacion.php:

El archivo validacion.php inicia los datos de sesión, luego comprueba si existe alguna acción con la que se pueda trabajar. En el caso de iniciaSesion, se realiza una validación de input con el operador ternario de PHP junto con las funciones ctype_alnum() y crypt(). En el caso de cerraSesion, se destruye la sesión. Finalmente se redirige al usuario a login.php.

El archivo malicioso de ejemplo es pagina-maliciosa.html:

Si se visita login.php, e inicia sesión, y después da clic en pagina-maliciosa.html, automáticamente se cierra la sesión aunque no haya hecho clic en el botón de Salir. El navegador envía un Request al servidor para acceder al script validacion.php, esperando que sea realmente una imagen. El script en validacion.php no tiene forma de diferenciar entre un request válido iniciado por el usuario que hace clic en el enlace Salir o que procede de un archivo malicioso.

El archivo pagina-maliciosa.html se puede alojarse en un servidor diferente al que está logeado la victima, y funcionará igual, debido a que la página del atacante está haciendo un petición a nombre del usuario usando la misma sesión que tiene abierta. No importa si el sitio web en el que está logeado este en una red privada, el request se enviá desde la misma dirección IP del usuario, haciendo que sea difícil rastrear la fuente maligna.

Para evitar este tipo de ataques se debería implementar algún tipo de identificador único que luego sea verificado, normalmente se utiliza token. En el ejemplo anterior la modificación seria la siguiente:

y en el archivo validacion.php

Aplicando estas correcciones a los archivos del sistema de inicio de sesión y validación, la página pagina-maliciosa.html no puede cerrar la sesión debido a que se ha agrego un nuevo reto al atacante: lograr adivinar el token aleatorio que se genera.

Para terminar se recomienda estar constantemente atento ante comportamientos extraños y sospechosos. Se debe implementar buenas prácticas de desarrollo y seguridad en los sistemas de información o cualquier sistemas que se genere para consultar datos y con esto se logrará reducir este tipo de ataques.

Bibliografía


https://diego.com.es/ataques-csrf-cross-site-request-forgery-en-php
https://medium.com/@alex.ggperez/qu%C3%A9-es-un-ataque-csrf-79114a42dede
https://www.acens.com/wp-content/images/2015/11/cross-site-request-forgery-wp-Gacens.pdf

¿APRENDER O CERTIFICARSE? CURSOS DE HACKING ÉTICO 2021

La constante evolución de las tecnologías de la información ha facilitado los medios y formas de aprendizaje en cualquier ámbito del conocimiento y la ciberseguridad no es la excepción. Los que nos dedicamos laboralmente a la seguridad informática constantemente evidenciamos en nuestros colegas o en general en los portales de empleo una creciente y marcada presencia de certificaciones en seguridad informática, en especial en temática de hacking ético y test de penetración.

La siguiente entrada presenta las opiniones de uno de los miembros de crunch2600 y su experiencia personal al haber cursado varios de los programas certificados ofrecidos, dejando muy, pero muy en claro que ninguna certificación, título académico, posición laboral o similares, reemplazan ola verdadera esencia de un hacker, la cual no puede ser otorgada en papeles o diplomas, la idea es guiar a nuestros lectores frente a las opciones ofrecidas en el mercado para que estos puedan seleccionar la que más se acomode a sus objetivos.

Aclaro que el orden de los cursos y/o certificado no corresponde a ningún tipo de ranking, calificación o estatus, más bien  el orden corresponde a la secuencia cronológica en la cual conocí los cursos.

CEH – Certified Ethical Hacking

https://www.eccouncil.org/programs/certified-ethical-hacker-ceh-es/

Inicio por esta certificación simple y sencillamente por ser una de las más reconocidas a nivel mundial y una de las más solicitadas por los reclutadores de talento. Este curso y examen de certificación, es emitido directamente por el EC-COUNCIL y a su vez por muchas otras empresas que han buscado impartir cursos que ofrecen la preparación para aprobar el examen y obtener el certificado.

En mi opinión, el material del curso es bastante completo, abarcando las fases generales de un test de penetración y renovando periódicamente sus contenidos, como en los últimos meses donde su última versión incluye hacking aplicado a IoT, análisis de malware y otros aspectos; sin embargo el curso se queda un poco corto en la parte práctica y obtener un puntaje aprobatorio, no demuestra que realmente domines a nivel práctico la temática abarcada.

OSCP – Offensive Security

https://www.offensive-security.com/pwk-oscp/

La certificación y curso ofrecido por Offensive Security, ha venido tomando fuerza, sobre todo por su carácter poco orientado al uso de herramientas preparadas por las principales distribuciones destinadas a la seguridad informática sino al uso de las funcionalidades más generales y el empoderamiento de ellas para realizar las pruebas de penetración, un poco más “Old School” aunque no quiere tocar mucho ese término, puesto que un hacker old school se burlaría de cualquier curso o certificado, lo cual es entendible, ellos se han formado en ¡modo Rambo! Lo cual es motivo de admiración y reconocimiento.

Frente a esta certificación, al igual que la anterior, no comparto la posición de las empresas de ofrecerte mucho material por tiempo limitado y hay que decirlo, los precios no son nada cómodos.

CODSP – Certified Offensive and Defensive Security Professional

https://www.dsteamseguridad.com/pagina/index.php?option=com_content&view=article&id=63&Itemid=89

DSTEAM nos ofrece un curso y certificación en hacking y seguridad informática realmente excelente, actualmente me encuentro en la recta final del curso y de verdad que ha superado mis expectativas. Es un curso que tiene una parte teórica puntual y precisa, una parte práctica, la cual es su fuerte al ilustrar con laboratorios prácticos toda la temática del curso y lo mejor de todo, no es material y contenido estático, son clases en vivo, laboratorios guiados y retos CTF – Capture the Flag, los cuales rompen los esquemas cuadriculados y las miles y miles de páginas que otros cursos ofrecen.

Además de sus precios cómodos, todo el material y videos de las clases son descargables y se dictan en español, a diferencia de los otros cursos mencionados los cuales se encuentran en inglés. El curso se mantiene activamente actualizando sus contenidos, de tal forma qué, la segunda versión del presente año del mismo curso que adquirí, ya cuenta con contenido nuevo, esto evidencia el compromiso de la empresa por mantener actualizadas sus temáticas y prácticas.

Al hablar con uno de sus profesores sobre la posibilidad de mencionarlos en esta entrada, amablemente aceptaron y ofrecieron a los lectores que estén interesados, un código de descuento del 10% para el siguiente curso, así que, si deseas aprovecharlo, escríbenos al correo ksherlock@crunch2600.org y con gusto te daremos el código de descuento.

Cómo se mencionó en un principio, el mejor curso o certificación, es el que mejor se adapte a tus objetivos, somos conscientes de que no se mencionaron muchas otras opciones, pero recuerden, la idea es dar la opinión respecto a lo que hemos conocido y probado directamente y así, presentarte nuestro punto de vista.

Recuerda, no existe ni existirá un curso, certificado o título para convertirse en hacker.

¡Saludos!

USB Rubber ducky: un gadget útil para un hacker

La ingeniería social ha jugado un papel importante dentro de los procesos de hacking y pentesting; por lo que con el avance de la tecnología se han diseñado dispositivos que permiten explotar esas vulnerabilidades humanas, como la famosa Rubber Ducky.

La Rubber Ducky es un dispositivo que aparentemente es una memoria USB pero que en su interior tiene un microchip atmel 32uc3B1256, el cual es reconocido por cualquier computador como un dispositivo de entrada tipo teclado; también, posee una ranura para ingresar una memoria microSD, que permite cargar el payload con los comandos por teclado. Este dispositivo trata de explotar esa vulnerabilidad humana que genera la curiosidad de saber que contiene y a quien pertenece al encontrarse un dispositivo de almacenamiento USB.

¿Como funciona?

Para entender el funcionamiento de este gadget tan útil, crearemos el típico script de “Hola mundo”. Inicialmente, ingresamos a Duck Toolkit (https://ducktoolkit.com/), un servicio en línea que nos permitirá crear y compartir los scripts. Dentro del mismo, ingresaremos a la pestaña de encoder, donde primero se configura el lenguaje para la distribución de teclado de la víctima; solo contamos con la distribución de teclado español de España, mas no propiamente latinoamericano. Debemos tener en cuenta esto al momento de usar los caracteres especiales.

Posteriormente, en la sección de Duck code ingresaremos el código que se ejecutará en el dispositivo de la víctima, para el script de “Hola mundo” ingresaremos el siguiente código, el cual comentaremos para que sea más comprensible:

DELAY 3000 // Tiempo de espera de 3 segundos
GUI r // Ejecutamos la tecla Win + r para abrir el ejecutar de Windows
DELAY 500 // Tiempo de espera de medio segundo para que abra el ejecutar de Windows
STRING notepad // Ingresamos el texto notepad
DELAY 500
ENTER // Presionamos la tecla enter para abrir el block de notas
DELAY 750 // Esperamos 750 milisegundos para que abra el block de notas
STRING Hola Mundo!!! // Ingresamos el texto “Hola Mundo!!!” en el block de notas

Si deseamos copiar y pegar el código será necesario quitar los comentarios. Una vez agregado el código, daremos en la opción de Encode Payload que genera dos archivos que se pueden descargar, uno con extensión .txt con el código del payload y otro con extensión .bin; este segundo es el que debemos agregar en la memoria microSD y ya está. Al conectar la USB Rubber Docky abrirá el block de notas y agregará el texto “Hola Mundo!!!”

¿Otras alternativas?

La USB Rubber Ducky es creado por la empresa Hak5 y tiene un costo alrededor de los 50 dólares, pero en el mercado podemos encontrar dispositivos con la misma funcionalidad a un menor costo. Algunas de estas son las placas arduino, si trabajamos con arduino UNO R3 deberemos realizar un proceso adicional siguiendo el proyecto HoodLoader2 (https://github.com/NicoHood/HoodLoader2), pero si trabajamos con un arduino nano pro o leonardo ya son compatibles con la biblioteca Keyboard.h que permitirá inyectar las pulsaciones de teclado a través del código que le carguemos.

Presente

Actualmente, podemos encontrar un cable USB de la empresa O.MG bajo el mismo concepto de la USB Rubber Ducky. Además, con funcionalidades adicionales como la conexión a redes inalámbricas, para una interacción con las victimas por parte del atacante y poder enviar los paylods o scripts sin necesidad de cargarlos directamente en el almacenamiento interno del cable. Este gadget se lo puede adquirir a través de la tienda de Hak5 con un costo de 119 dólares.

Espero les haya interesado este gadget y lo puedan utilizar al interior de sus proyectos de pentesting al evaluar las técnicas de ingeniería social.

Utilizando código Morse para ataques de phishing

Estamos en un mundo donde constantemente se evoluciona y es por ello que día a día surgen nuevos métodos de hackeo, entre ellos esta novedosa técnica que utiliza el código Morse para robar credenciales de correo electrónico.

Este novedoso método se descubrió vía Reddit, el cual fue enviado a la popular web de antivirus Virus Total. En resumen, este ataque consiste en un mensaje por correo electrónico en el que contiene un archivo HTML adjunto, el cual se hace pasar por una factura, se hace parecido a un ataque «From The Past».

Este ataque de phishing comienza con un correo electrónico que se hace pasar por una factura de una empresa, donde como ya se ha dicho anteriormente dicho correo tiene . La estructura del archivo adjunto es la siguiente  «[nombre_empresa] _ factura_ [número] ._ xlsx.hTML», en este archivo se incluye JavaScript donde se tiene una función que asigna letras y números al código Morse.

Ejemplo: para la letra «a» se le asigna «.-» y para la letra b se le asigna «-…«, y sucesivamente con las demás letras y posteriormente con los números.

Esto se realiza en una función que lleva por nombre «decodeMorse()», la cual recibe el código Morse. Esta función la decodifica en una cadena hexadecimal, esta a su vez es de nuevo decodificada en etiquetas JavaScript que son inyectadas en la página.

Estos dos script combinados con el archivo HTML adjunto contienen todos los recursos necesarios para generar una hoja de calculo de Excel falsa la cual indica que se agoto el tiempo de inicio de sesión, con lo cual es solicitado de nuevo su contraseña.

Después de que el usuario ingresa de nuevo su contraseña, estas credenciales son enviadas a un servidor remoto donde los atacantes recopilan toda esta información. Para hacer que el formulario de inicio de sesión sea mas convincente utiliza el servicio de logo.clearbit.com para insertar el logotipo de las empresas del destinatario, en caso de no encontrar el logo se utiliza el logo genérico de Office 365.

Algunas de las empresas objetivo de este ataque han sido SGS, Dimensional, Metrohm, SBI (Mauritius) Ltd, NUOVO IMAIE, Bridgestone, Cargeas, ODDO BHF Asset Management, Dea Capital, Equinti y Capital Four.

Las estafas de Phishing cada vez se vuelven mas difíciles y complejas de detectar, y a medida las puertas de enlace de los correos electrónicos mejoran la detección de estas.

Como conclusión debemos cuidarnos de enlaces que se crean sospechosos, de igual manera asegurarse que los enlaces son de fuentes confiables, en caso de no estar seguros contactarse con los administradores de la empresa o con los administradores de red. Así de igual manera cuidarnos de archivos con doble extensión como se ha descrito anteriormente.

2020, un año atípico pero provechoso en infosec

Se termina este año atípico, pero dentro de las dificultades se lograron grandes cosas a nivel profesional en seguridad informática y quería hacer un recuento de las participaciones y charlas que se realizaron a lo largo de este año.

En el mes de mayo se participó de forma virtual en varios eventos, entre ellos, la semana de ingeniería de la Corporación Universitaria Autónoma de Nariño sede Villavicencio, con una charla titulada “Seguridad para todos en en tiempos de Covid-19”, en el que se explicaron y detallaron los principales lineamientos de seguridad informática necesarios para afrontar las olas de ataques por parte del cibercrimen en la conectividad diaria, esta misma charla fue impartida en una iniciativa de la Universidad Cesmag denominada tertulias de ingeniería.

También, en el mes de mayo de forma interna para la Corporación Universitaria del Caribe, CECAR, en convenio con la Universidad Cesmag, se realizó un taller sobre hacking web, en el cual se abordaron de forma práctica las vulnerabilidades de SQL injection, Local y Remote File Inclusion y Cross Site Scripting .

Ya en el mes de octubre tuve la oportunidad de participar como panelista en el simposio internacional de ética y transparencia realizado por el COPNIA, en el panel denominado “Retos éticos en la seguridad Informática”, en el cual se abordaron desde distintas perspectivas el presente y futuro de esta área tan importante dentro de los contextos nacionales y regionales de cada panelista.

En el mes de noviembre y por segundo año consecutivo, estuve impartiendo un taller sobre seguridad informática en el nodo sur occidente de la red de ingeniería de sistemas, REDIS. En esta ocasión de forma virtual y sobre que es y como realizar procesos de password cracking.

De igual manera con las dificultades vividas a lo largo del 2020, muchos eventos y congresos de seguridad informática se realizaron de forma online, lo que posibilitó la participación en gran número de eventos como asistente, entre ellos, la FluCON Online edition realizado por la comunidad flu-project, realizado el 27 de marzo y en el que se expusieron temáticas muy interesantes sobre infosec. En su canal de youtube se encuentran las grabaciones de este evento (Canal de flu-project).

También, se participó del OWASP Latam at home con una semana cargada de buen contenido de seguridad informática, desarrollada entre el 4 y 8 de mayo. En la siguiente lista de reproducción de youtube se puede disfrutar de cada segmento.

Además, se participó del DragonJAR Security Conference de este año de forma virtual, como siempre con un contenido actualizado y muy interesante de trabajos e investigaciones desarrolladas sobre seguridad informática a nivel mundial. Todo el contenido se puede apreciar en la siguiente lista de reproducción de youtube.

Para terminar con esta entrada aunque fue un año complicado, se logró sacar provecho, seguir aprendiendo y creciendo profesionalmente; espero el próximo año mejore y poder seguir aportando a la seguridad informática a nivel regional, nacional e internacional, compartir con amigos y colegas dedicados al infosec. Gracias a todos los que me apoyaron y acompañaron este año y deseándoles a todos unas felices fiestas y un feliz año nuevo.

PoC: Explotando zerologon con exploits públicos

El 11 de agosto de este año, Microsoft a través de Secura trataba una vulnerabilidad en el servicio de NetLogon utilizado por los controladores de dominio de Windows Server, posteriormente el 11 de septiembre esta misma empresa hacia publico un advisory junto con una herramienta para identificar la vulnerabilidad que fue nombrada CVE-2020-1472 con una valoración CVSS3 de 10/10, 3 días después hacia publico un white paper de la misma, desde ese entonces se ha escrito y hablado mucho sobre la vulnerabilidad que fue denominada por la comunidad como zerologon y era cuestión de tiempo para que se hiciera publico un exploit que permitiera el aprovechamiento de esta.

El problema consiste en que la implementación del servicio Netlogon basado en AES-CF88 no esta hecha correctamente, debido que la función ComputeNetlogonCredential define IVs fijos de bytes de ceros en lugar de aleatorios, dando como resultado una probabilidad de 1:256 que el cifrado AES genere como salida todos ceros.

Para entender en que consiste la explotación de la vulnerabilidad en la siguiente imagen se puede apreciar los pasos necesarios, comenzando por spoofear las credenciales del cliente, seguido de la deshabilitación de cifrar y autenticar criptográficamente, posteriormente se falsifica una llamada y se cambia la contraseña de un equipo del directorio activo, una vez cambiada la misma es posible llegar a ser el administrador de dominio.

Ya que entendemos un poco en que consiste la vulnerabilidad y la explotación pasemos a la POC, para la cual se implemento un Windows Server con Directorio Activo y promovido como controladora de dominio, este será el objetivo, por otra parte desde el lado del atacante usaremos el exploit publico creado por dirkjanm y que se puede descargar desde:

https://github.com/dirkjanm/CVE-2020-1472

El exploit se debe ejecutar con python3 especificando el hostname de la controladora de dominio y la dirección ip de la misma:

#python3 cve-2020-1472-exploit.py <dc-name> <dc-ip>

Pero al ejecutarlo de esta manera se obtiene un problema con el modulo de impacket obteniendo el siguiente error.

Para solucionar el error se trabaja con virtualenv con el fin de implementar entornos aislados de python, una vez creado y activado se clona e instala de github el modulo de impacket, los comandos usados se indican a continuación junto a los resultados obtenidos.

#virtualenv zerologon
#source zerologon/bin/activate
#git clone https://github.com/SecureAuthCorp/impacket
#cd impacket/
#python3 setup.py install

Ya con el entorno aislado de python y el modulo de impacket correctamente funcionando pasamos nuevamente a ejecutar el exploit con los mismos parámetros, esta vez teniendo éxito.

Ya con la vulnerabilidad explotada podemos proceder a realizar un volcado de los hashes de las contraseñas de los usuarios del dominio, para ello utilizaremos el código que podemos descargar desde:

https://github.com/risksense/zerologon

Tras instalar los respectivos requerimientos con pip3 el comando a ejecutar seria:

#secretsdump.py -hashes :31d6cfe0d16ae931b73c59d7e0c089c0 'DOMAIN/DC_NETBIOS_NAME$@dc_ip_addr'

Obteniendo el siguiente resultado:

Para terminar cabe aclarar que una solución temporal ya fue publicada por Microsoft en las actualizaciones liberadas en agosto, pero la solución definitiva no sera sino hasta el segundo martes de febrero de 2021. Otra buena justificación para actualizar el sistema operativo.

Ataques de diccionario en password cracking con Hashcat 6.0.0

En esta entrada explicaré como descargar y comenzar a romper hashes de contraseñas de forma sencilla, desde la descarga de la herramienta Hashcat en su última versión 6.0.0 publicada el 16 de junio 2020, hasta la ejecución de la misma desde línea de comandos.

Hashcat es una de las herramientas preferidas para el proceso de password cracking hoy en día, esto debido al uso de GPU’s para romper los hashes de las contraseñas, lo que la hace mucho más eficiente, además, tiene soporte para más de 300 tipos de hashes y se pueden realizar distintos tipos de ataques; otro beneficio de esta herramienta consiste en que es multiplataforma, ya que se encuentra disponible para sistemas operativos Windows, Mac y Linux, y aparte de ello es de código abierto. Se puede descargar desde su sitio oficial (https://hashcat.net/hashcat/), tanto el archivo comprimido con los binarios como el código fuente.

Una vez descargado el archivo comprimido con los binarios, procedemos a descomprimir este, es indiferente el directorio, debido a que no afecta la ejecución del mismo. Con los binarios ya en el sistema; en mi caso como lo realizaré desde Windows, accedemos al directorio desde powershell y ejecutamos hashcat.exe con la opción –help para comprender el modo de uso, las distintas opciones con las que se puede ejecutar la herramienta, los tipos de hashes, los tipos de ataques y demás información sobre la configuración y uso de la misma.

Al ejecutar la opción de benchmark con el comando .\hashcat.exe –b, se visualiza el rendimiento de Hashcat al probar los distintos tipos de hashes por segundo con las características del equipo de cómputo en el que se esté ejecutando.

Para comenzar a romper contraseñas, junto con los binarios se encuentra unos archivos de ejemplos de hashes y un ejemplo de diccionario con el que se puede comenzar a jugar para probar la herramienta, en este caso se hará un ataque de diccionario a un listado de hashes MD5, para ello ejecutamos el siguiente comando.

La opción -a indica el tipo de ataque que se va a realizar, en este caso un ataque por diccionario al especificarle el valor 0, la opción -m indica el tipo de hash a romper, el valor 0 indica que es MD5, y se selecciona el archivo con el listado de hashes seguido del diccionario a utilizar, obteniendo el siguiente resultado.

Como se puede observar, solo se pudo recuperar una sola contraseña de las 6494 del listado de hashes. Para obtener mejores resultados Hashcat permite incorporar reglas, dentro de los archivos descargados hay reglas ya creadas y que se pueden añadir a los ataques, entre estas se tiene el archivo best64.rule que con pocas reglas incrementa el porcentaje de éxito del mismo, el comando a ejecutar esta vez quedaría así.

En este caso hemos obtenido ya 54 hashes de los 6494.

Con lo visto hasta aquí, podemos hacer ya ataques sencillos de diccionario con la herramienta Hashcat, pero esta no se limita únicamente a este tipo de ataques, también se pueden hacer por combinaciones, ataques de fuerza bruta e híbridos incorporando una máscara al diccionario, tanto al final como al inicio de las palabras y muchas otras opciones más que podemos ir probando. Ahora pueden jugar y divertirse un rato rompiendo algunos hashes.

Primer congreso internacional de Ciberseguridad de San Juan de Pasto – 2019

Comenzamos este nuevo proyecto crunch2600 para la difusión e intercambio de las experiencias y el conocimiento como comunidad de hacking y seguridad informática, en conjunto con expertos en el área y con amplia experiencia laboral. Quise que el primer artículo sea la experiencia personal que viví al ser el gestor de la idea y realizar el Primer Congreso Internacional de Ciberseguridad en San Juan de Pasto con la colaboración del comité organizador. Este evento se llevó a cabo el 25 y 26 de abril del año 2019, y contó con la participación de 6 países y 422 asistentes.

La idea de realizar este tipo de evento en mi ciudad natal, fue generada por el interés que siempre he tenido en temáticas de hacking y seguridad informática, y que mantengo hasta el día de hoy; observe la gran cantidad de eventos relacionados a estos temas que se estaban realizando en todo el mundo, puesto esta es un área de la tecnología muy importante y que en mi región se estaba dejando de lado. Analicé las posibles causas por las cuales la seguridad informática no estaba teniendo la relevancia necesaria en el sector empresarial y académico, y me di cuenta que el desconocimiento era uno de los factores más grandes, pero, ¿Por qué las personas no estaban capacitándose en estas áreas? Tras verificar los costos que implican asistir a algunos de los congresos de seguridad informática a nivel mundial, entendí que el sector empresarial, profesional y académico no estaba dispuesto a invertir, y mucho menos cuando la mayor parte de este valor va destinado a transporte y estadía, entonces, me pregunté ¿Y si realizamos un evento de talla internacional en la región para impulsar el área de seguridad informática? Aportaríamos de alguna forma al conocimiento de esta área, pero esto me llevo a otra incógnita ¿cómo?

Una vez con la idea de realizar el evento me di cuenta que no podía hacerlo solo, lo primero que hice fue compartir la idea con mi pareja, que también desempeña el papel de docente a nivel de pregrado en universidades de la región en el área de ingeniería de sistemas y afines, ella me expreso su apoyo, pero comprendimos que entre dos personas tampoco lo podríamos realizar. En meses anteriores veníamos trabajando un proceso de movilidad virtual entre dos universidades de la región y una universidad internacional, se planteó la idea del congreso y así se vinculó el sector académico en este proyecto. Así, conformamos un comité organizador con representación de tres universidades de la región y comenzamos a trabajar en la materialización de esa idea; por mi parte me encargue de establecer los contactos con los ponentes internacionales, debido a que ya tenía algunos conocidos en el área a nivel internacional, me contacte con ellos y logramos concretar representación de España, México, Uruguay, Bolivia, Ecuador y Colombia, para un total de 13 ponentes. Contamos con la participación de expertos con reconocimiento mundial en el área de seguridad informática como Pablo Gonzáles, Jocsan Laguna, Mateo Martínez, Cristian Lima, Leonardo Huertas, Cesar Guevara, Diego Espitia y Germán Fajardo, también hubo representación de la región con Mario Ramos y de las universidades organizadoras con Edgar Dulce, Rafael Llerena, Jully Gonzales y mi persona.

Ya con los conferencistas confirmados comenzamos a trabajar en la logística y difusión del evento, para ello visitamos empresas con el fin de realizar las respectivas invitaciones al evento y buscar patrocinio. Con un arduo trabajo y una organización que duro alrededor de un año, logramos llevar a cabo un evento impecable, donde todo salió según lo planeado. Desde que termino el congreso comenzamos a pensar en la realización de la segunda versión, lastimosamente con la situación actual de la pandemia este tendrá que posponerse, pero esperamos llevarlo a cabo pronto.

Por último, quiero aprovechar este espacio para agradecer al comité organizador que trabajo de forma ardua por sacar este proyecto adelante y que sin ellos esto no hubiera sido posible, este estuvo conformado por Ginna Leytón, Lilian Cruz, Sofía Vallejo, Omar Revelo y Giovanny Hernández.