Enrique Santiago Chinchilla

 

Resumen profesional

Doctor en Ingeniería de Seguridad de la Información. Master en Seguridad Informática, Ph.D/D.E.A/Magister en Ingeniería Telemática, Especialista Redes de Computadoras y Especialista en Sistemas de Telecomunicaciones con más de 15 años de experiencia en ciberseguridad, Networking, Telecomunicaciones y Software. Cuenta con las siguientes certificaciones internacionales CEI, CEH, CHFI, ECSA, OSCP, CCNA, CCNP, SAEX, SCJP, LAN Stackables 3DP, Auditor ISO27001:2013 Ingeniero especialista datacom y cybersecurity para Huawei a nivel de complementación y entrenamiento de soluciones de seguridad para clientes internacionales en países como: México, Bolivia, Guatemala, Colombia, Perú, Panamá y Argentina entre otros.
Director de I+D+I de la empresa de Ciberseguridad Network Security Team, conferencista y docente Universitario a nivel de postgrados en varias Universidades Colombianas. Principalmente de la Especialización de Auditoria de Sistemas y de la Maestría de Gobierno de TI de la Universidad Francisco de Paula Santander – Ocaña.

Tema de la conferencia

“Inseguridad en el IoT: Explotando Vulnerabilidades”

Es indudable que el Internet de las cosas -IoT es uno de los pilares que sirve de base tecnológica para la Industria 4.0 que desde ya, se muestra como un nuevo hito en el desarrollo industrial. Pero el desarrollo de Hardware y Software construido hasta ahora para el IoT cuenta con una gran cantidad de vulnerabilidades que han sido explotadas afectando a servicios muy usados en Internet como DynDNS, quien fue una de las víctimas de uno de los ataques de DDOS más grandes en la historia de TCP/IP generados por una botnet de routers y cámaras IP.
La omisión del modelado de amenazas y las buenas prácticas de diseño y desarrollo seguro en los procesos de Ingeniería de Software aplicados a los dispositivos del IoT, hacen de las infraestructuras críticas y corporativas que se apoyan en estas nuevas tecnologías, blancos fáciles de explotar por hacker maliciosos y grupos cibercriminales. Razón por la cual, estos dispositivos deben ser incluidos en los procesos continuos de auditoria de seguridad en las organizaciones.
En esta charla se aborda el proceso de identificación y explotación de vulnerabilidades de sistemas IoT.