Seguridad y Redes
Partilhar boton agenda

Seguridad y redes


Estamos frente a nuevos modelos informáticos, entendidos en un entorno global que amerita un profundo conocimiento en redes de computadores, que cada día son más grandes, veloces y deben ser muy seguros.

Los avances en el software que estamos viviendo están dirigidos a los computadores en cualquier lugar, en la cual se pueda interactuar de una manera digital con muchos seres en todo el mundo y para que esto sea posible, necesitamos una plataforma de comunicaciones que brinde la confiabilidad, seguridad, disponibilidad que las aplicaciones así lo requieran.

En esta versión de Campus Party Colombia, tendremos la posibilidad de ver nuevos adelantos en comunicaciones, adelantos de hardware y software, nuevos conceptos de redes, contaremos con la participación de los más destacados fabricantes de hardware orientado a las comunicaciones y muchos profesionales del área que nos contaran sus experiencias e intercambiaremos ideas frente a las nuevas redes de computadores.

Taller

Wireshark, ataque y contramedidas arp-spoofing usando ettercap y arpwatch

wiresharkEn este taller se enseñará a usar de una forma básica la herramienta de monitoreo de redes wireshark, al igual se trataran temas básicos de redes, como lo son el funcionamiento de hubs y switches, manejo de tablas arp, arp-spoofing (ataque de envenenamiento de tablas arp) y como poder en un caso dado detectar este tipo de ataque.

Objetivo
Brindar a los asistentes orientaciones suficientes para entender este problema, saber cómo explotarlo y lo principal, saber una posible solución para este tipo de ataques.

Carlos Andrés Rodallega Obando. Instructor Especialización en “Seguridad en Redes de computadores” SENA-CAUCA 2009.

presentacion presentacion2

 

 

Reto

Análisis Forense

Reto Análisis ForenseEl objetivo del reto es realizar un análisis forense al sistema de la persona sospechosa, con los conocimientos adquiridos en la charla y la documentación entregada.

Para ello se entrega un snapshot del sistema objetivo. Esta instantánea podrá ser restaurada para llevar a cabo el respectivo análisis por medio de los aplicativos software VMWare Player o VMWare Server (ambas aplicaciones gratuitas y multiplataforma).

Objetivo
El participante de la charla y reto, recibirá los conocimientos suficientes para saber como afrontar un caso de análisis forense, tendrá la capacidad de realizar afirmaciones sobre lo sucedido en un equipo de computo y aprenda a conservar la cadena de custodia.

Metodología  y requisitos
La metodología a realizar es la siguiente: al finalizar la charla sobre análisis forense, a las personas que deseen participar en el reto-taller se les entregará un DVD con la imagen del sistema a analizar y el instalador de la maquina virtual para diferentes sistemas operativos (Mac, Windows, Gnu Linux), cada integrante llenará una hoja de inscripción formal al reto.

Una vez definidas las personas que participaran en el reto, se les explicarán los detalles del reto.

Aspectos a evaluar:

  • • Manejo de la Cadena de Custodia
  • • Antecedentes del Sistema/Escenario
  • • Recolección de datos
  • • Descripción de la evidencia
  • • Entorno del análisis/Descripción de las herramientas
  • • Análisis de la evidencia/Información del sistema analizado /Aplicaciones /Servicios
  • • Metodología
  • • Descripción de los hallazgos
  • • Huellas del comportamiento y de las actividades del sospechoso
  • • Cronología de las actividades del sospechoso
  • • Posibles víctimas del sospechoso
  • • Rastros del sospechoso
  • • Conclusiones
  • • Referencias

Video

 

 

Taller

Comunicaciones Unificadas con Software Libre

comunificadasSe tratarán temas de nivel medio en relación a soluciones de comunicaciones empresariales unificadas (video, voz, correo, MI, etc)

Objetivo
Dar a conocer el panorama actual del desarrollo de las comunicaciones unificadas con software libre, con un enfoque práctico desde la experiencia de Avatar Ltda.

Contenido

 * Visión global: ¿Qué son las comunicaciones unificadas?, ¿Qué alternativas hay en el mercado?, ¿Qué se puede hacer con software libre y por qué?

* Herramientas disponibles actualmente por separado: Web, Contactos, VoIP, E-Mail, Mensajería instantánea, Video, Colabpración, Redes sociales.

* ¿Cómo unificar todo?: Lo que ya está resuelto y los desafíos pendientes, ¿cómo acelerarlo?.

* Escenarios prácticos de uso, demostración en vivo.

Alejandro Ríos Peña. Ingeniero en Electrónica y Telecomunicaciones de la Universidad del Cauca (2005), co-fundador de la empresa Avatar Ltda. - http://www.avatar.com.co (2003), con certificaciones en Asterisk (DCAP) y OpenSIPS (OCP). Desde el año 2004, es un conferencista habitual en congresos de Software Libre tanto a nivel nacional como internacional, destacándose como uno de los desarrolladores colombianos del sistema operativo Debian GNU/Linux, uno de los más grandes proyectos de Software Libre a nivel mundial.

presentacion

 


Conferencia

BioHacking: Hackeándonos a nosotros mismos

biohackingEsta conferencia trabaja sobre los conceptos y el lenguaje básico del BioHacking, acercando al espectador al tema, su historia en el mundo y en Colombia, la ética y moral que rigen el BioHacking, y experiencias del presentador, incluyendo explicación de algunos experimentos básicos y de recursos locales para el inicio en la práctica del BioHacking. Se ejecutará un experimento en vivo en la sala, como demostración.

 Martin Albeto Rubio Corredor. IAM, IEM, OPSA Ingeniero Electrónico Universidad Javeriana Técnico Electrónico ET Nuclear y Candidato a Ingeniero Nuclear Naval Nuclear Power Training Command NNPTC United States Navy.

video video2

 

 


Charla

Creación de Honeynet para dar a luz perfiles de atacantes.

honeyEs importante destacar que, debido a la cantidad de información que se tiene en la Web sobre montajes de honeypots, es complicado diferenciar éstas de un IDS. También es importante destacar que muchas organizaciones implementan IDS e IPS, gastando altos recursos en capacitación de personal para el manejo y protección de su red. Por lo cual la importancia de la implementación de honeypots de producción o/e investigación en organizaciones e instituciones educativas ayudarían a personas interesadas en administración de redes puedan pensar en nuevas soluciones para minimizar riesgos de ataques y a su vez generen conocimiento para mantener una red mas segura. Por otra parte se intentará cambiar la imagen de la dificultad del montaje y uso de honeypots, debido a que muchos temen a no optar por esta clases de soluciones por desconocimiento del tema. Esto se realizará mediante el uso de herramientas Open Source, creando ataques y analizando sus trazas. También se realizará una captura de tráfico que nos demuestre la mejor solución para la identicación de ataques, esto basandonos en el diseño de Honeynet de Generación III. Introducción a las honeynet y honeypots Clases de honeynet y clasificación según su interacción. Importancia del uso de Honeynet en organizaciones e instituciones Honeynet, herramientas y análisis de ataques.

 Conferencistas

Maria Katherine Cancelado Carreño. Ingeniera en Informática. Ha participado en proyectos educativos de la Universidad Pontificia Bolivariana: Semillero Especializado en Computación de Alto Rendimiento (SIECAR).

- Implementación de Cluster de Computadores en Sistema Operativo GNU/Linux Debian. Universidad Cooperativa de Colombia, Sede Barrancabermeja.

-Debian, Sistema Operativo Universal, Universidad Popular del Cesar.

-Introduccion a Opensolaris, Festival Latinoamericano de Instalacion de Software Libre, Sedes Pamplona y Cucuta.

-Instalacion y Particionamiento de un Sistema Debian / GNU Linux Festival Latinoamericano de Instalacion de Software Libre, Sedes Pamplona y Cucuta.

-Participación otros proyectos: Líder del Proyecto de Noticias Debian y Software Libre, edición es Debian. Líder OSUM -- Open Source Univerity Meetup, Sun Microsystems. Participacion en Grupos: Hormiga Valley Bucaramanga Radio GNU, Colibri - Comunidad de usuario de Software Libre de Colombia GTUG Colombia - Google Tecnology User Group, Lider OSUM - Open Source University Meetup. Experiencia Laboral: Desarrollo en Delphi, Desarrollo en Java Soporte en Tecnologias de la Información. Proyectos actuales: Caracterizacion de ataques mediante el uso de Honeynets - Universidad Pontificia Bolivariana.

Andres Orlando Morantes Hernandez. Ingeniero de Telecomunicaciones Especialista en Seguridad de la Informacion Diplomado Auditoria y Gestion de la Seguridad de la Informacion Participacion en proyectos educativos Universidad Santo Tomas Cluster de Alto rendimiento Openmosix Cluster Balanceo de Cargas (LVS) Cluster de Alto rendimiento Beowulf Participacion eventos: Conferencista: Honeynets, expiando hackers - Barcamp Bucaramanga.

presentaciones

 

 


Charla

Estado actual del Hacking en RFID

rfid En esta charla ( se presenta un breve resumen del estado de la tecnología y del hacking del RFID en 2007, y se muestran los avances en ambos campos, desde el año 2007. También se presentan los proyectos futuros a corto plazo, que esperamos den resultados este mismo semestre y que tomarían ventaja de una vulnerabilidad que afectará a mas de dos millones de personas en toda Colombia. 

Conferencista

Martin Alberto Rubio Corredor Ingeniero Electrónico Universidad Javeriana Técnico Electrónico ET Nuclear y Candidato a Ingeniero Nuclear Naval Nuclear Power Training Command NNPTC United States Navy, Consultor Senior de Alto Nivel en Seguridad Informática.


Charla

Negligencia o Desconocimiento

negligencia Atacando un controlador de Dominio Maestro Windows, Un servidor Open LDAP Linux, Un servidor AIX 

Generalmente en los eventos de seguridad y seminario se presentan Demos o Labs para demostrarnos como se puede comprometer un servidor que no tienen estructura de seguridad o control, es decir que no es un DC (Controlador de Dominio), actuando solo como un Member server, o un servidor en Standalone. El proposito de esta charla es demostrar que es posible por las acciones detalladas a continuacion, comprometer todo un Forest o un Server pero con una estructura de seguridad implementada (DC, AD, DNS, DHCP, GPOs,MOM, etc.) Un servidor Linux o Unix, recurriendo mas de la curiosidad, exploracion e ingenio que a tecnicas de ataque especilizadas. En diversas ocasiones por desconocimiento de causa o Negligencia, no se aplican procedimientos adecuados en los Servidores en especial en los Controladores de Dominio en Windows o Servidores LDAP en Linux facilitando a un atacante trazar vectores de intrusion que permitan tomar posesion de toda la Plataforma Informatica y alcanzar el tan preciado "Santo Grial" o cuenta de administracion root, administrator o admin, debido a que se logra el control total del mayor elemento de la infraestructura el Domain Control Master o el Servidor principal.

El objetivo es demostrar como se puede comprometer un Servidor Controlador de Dominio, por medio de tecnicas de intrusion elementales aprovechandose de las malas practicas de seguridad de la Informacion y Seguridad Informatica. Brindandole a los actores del mundo de la seguridad informatica, Oficiales de seguridad, Administradores, Coordinadores de red, Dptos de Tecnologia, etc. La vision de un escenario practico y real de sucesos en diversas compañias que por negligencia o desconocimiento en tecnicas de Hardening o aseguramiento de infraestructura terminan por exponer uno de los activos mas importantes de las Organizaciones la Informacion y a su vez comprometer los pilares de la seguridad de la informacion la Disponibilidad, Integridad, Confidencialidad y el No repudio.

Ponente

Jhon Jairo Hernandez Hernandez Administrador de Empresas Gerencia en Consultoria Empresarial Profesional en Sistemas de Informacion Especializacion Administracion de la Informacion Veinte (20) años de experiencia en Sistemas e Informatica Diez (10) años de experiencia en Seguridad Informatica Miembro activo de La Comunidad DragonJAR. Miembro activo de la Comunidad Team SecurityIT Coordinador del grupo SWAT de Hacking Etico Columnista de diversos articulos de seguridad Informatica, Hardening, Analisis Forense, Hacking Etico en revistas Electronicas, como Hackerss.com, Dragonjar.org Analista en Seguridad Informatica (Freelance) Investigador Informatica Forense (Freelance) Vinculacion con la Empresa P@ssword S.A. Desde hace dos años Desarrollando Proyectos de Seguridad Informatica (Aseguramiento, Analisis de Seguridad, Analisis Forense) a Organizaciones Gubernamentales, Estatales, Sector Publico y Privado. Asesor y Consultor de TICS Capacitador Diplomados de Seguridad Informatica en Universidades (Universidad Cooperativa, Universidad Libre de Colombia, Universidad Antonio Nariño) Capacitador cursos de Ethical Hacking en Centros de Entrenamiento de Alta Tecnologia CETEC, Itech Learning Ponente Nacional en temas de Seguridad Informatica en diversos eventos, seminarios y Universidades (Universidad Javeriana, Universidad Santiago de Cali, Universidad Libre, Universidad Autonoma de Popayan, UNAD de Neiva).

presentacion

 

 

Charla

Redes Mesh Comunitarias

mesh Redes Mesh - Como funcionan, quienes las montan y como hago parte de ellas ? Se darán a conocer las diferentes tipos de redes inalámbricas hasta llegar al concepto de redes mesh enfocadas las redes comunitarias. Se citaran casos de éxito alrededor del mundo y una comparativa de los diferentes protocolos de enrutamiento, firmwares y hardware implementados. Llevaremos la puesta en escena de un modelo de redes mesh explicado paso a paso desde la instalación del firmware hasta la el enlace entre mas de un nodo.

Agenda:

• Tipos de redes inalámbricas

• Redes Mesh ◦ Software para hacer una mesh (protocolos) ◦ Hardware para construir una mesh ◦ hagamos una mesh (paso a paso)

• Comunidades Wireless

• Red Inalámbrica Comunitaria en Bogota - Zoociedad.org

Conferencista

Hollman Eduardo Enciso Ingeniero de sistemas, Contacto administrador Ubuntu Colombia, miembro activo red inalámbrica comunitaria - zoociedad.org


Conferencia

Botnets conformadas por dispositivos móviles: Una amenaza global

botnets Desde hace varios años los teléfonos celulares dejaron de ser dispositivos electrónicos utilizados únicamente para comunicarse como si de un teléfono tradicional se tratara. Actualmente, los denominados teléfonos inteligentes son genuinas máquinas de cómputo las cuales, en procesamiento, pueden ser comparables con los computadores de escritorio que utilizamos en la oficina o en el hogar. Adicional a esto, los dispositivos móviles cuentan con una característica que hasta hace pocos años se creía algo de ciencia ficción: Conectividad a Internet de alta velocidad (3G) en cualquier lugar donde exista cobertura de la red celular la cual cada vez es mayor gracias a tecnologías como LTE (Long Term Evolution) y WiMAX. Si a lo anterior se le suma que actualmente el número de suscripciones de Internet inalámbrico exceden los 1.000 millones y que cada vez más personas en el mundo utilizan los dispositivos móviles para realizar transacciones bancarias y utilizar redes sociales que revelan información confidencial de las personas, se puede vislumbrar una amenaza latente que viene evolucionando en el campo de la seguridad informática: Redes de dispositivos móviles controlados remotamente por delincuentes informáticos los cuales pueden ser utilizados para realizar los ataques típicos que se efectúan con computadores tradicionales: Ataques de denegación de servicio, envío de correos no deseados, envío de ataques de phishing, infección de otros dispositivos o sistemas entre otros. El objetivo principal de la conferencia es recorrer el inicio del código malicioso en dispositivos móviles mostrando los primeros indicios de las "Botnets móviles", siguiendo con la evolución de dicha amenaza y finalizando con una visión a futuro del campo de la seguridad informática enfocada a la computación móvil.

Conferencista

Carlos A. Castillo Ingeniero de Sistemas de la Pontificia Universidad Javeriana de Bogotá. Obtuvo el primer lugar en el concurso al mejor Trabajo de Investigación en Seguridad Antivirus patrocinado por la compañía ESET Latinoamérica. Actualmente trabaja como inspector en la Superintendencia Financiera de Colombia verificando el cumplimiento de la normatividad regulatoria respecto a la seguridad y calidad de la información (Circular externa 052) en las entidades financieras del país.

presentacion

 

 

 

Charla

IPsec las redes del futuro cercano

ipsec  IPsec es un protoloco basado en IP (en realidad es una extensión) que proporciona seguridad a IP y protocolos de capas superiores. IPsec se basa en diferentes protocolos como AH y ESP, con el fin de asegurar las grandes falencias que tienen las redes actualmente como es autenticación, integridad y confidencialidad. En donde la confidencialidad de datos protege a los paquetes de suplantación, la autenticación asegura que solo el emisor y el receptor tienen acceso a la información y no un tercero, y la integridad de datos que garantiza que no se han modificado los paquetes durante el trayecto. Este protocolo puede trabajar en diferentes modos según se requiera y se configure, puede proteger el paquete completo IP o solo su cabecera. IPsec autentica y encripta cada paquete IP de una cadena de datos. Por esto es muy importante el conocer este protocolo, su grandes posibilidades de configuración, ya que se diseño de manera muy flexible, y en donde nosotros los administradores de red podemos aplicar para reducir ataques, fugas de datos y suplantación de identidades. La dinamica consiste en dos fases, una charla y despues un taller en donde podremos ver como se aplican todos estos protocolos, conceptos y estandares en una red. La charla consiste en:

1. Que es IPsec.

2. Entendiendo los componentes y características de IPsec. ✗ Autenticación. ✗ Confidencialidad de Datos. ✗ Integridad de los Datos.

3. Como se afectan los paquetes IP comunes al incorporarlos con IPsec.

4. Beneficios al implementar el protocolo IPsec.

5. Topologias ✗ Acceso remoto. ✗ Punto – Punto. ✗ Punto – Multipunto.

7. Algoritmos de encripción Simetrica.

8. Algoritmos de encripción Asimetrica.

9. Intercambio de claves Diffie-Hellman

10. Entornos public key infrastructure (PKI)

11. Encapsulación

12. Protocolos de IPsec ✗ AH ✗ ESP ✗ IKE

13. Modos ✗ Tunel ✗ Transporte

14. Uso de claves precompartidas (PSK)

15. Certificados X.509

16. Conexiones Roadwarrior

17. L2TP(Layer 2 Tunnel Protocol) 18. Problemas IPsec – NAT, solución NAT-T

Conferencista

Diego Herrera Estudiante de Ingenieria en Telecomunicaciones. Certificado en CCNA, FWL, CCNP BCMSN, Panduit. Colaborador de la Distribución GNU/Linux Gentoo, para la traduccion oficial de la documentacion. ( Ingles – Español ). 

video

 

 

Conferencia

ISO 27001 - Metodologías ágiles para creación de planes y políticas de seguridad

tl_files/imagenes/Contenidos/seguridadyredes_iso.jpgLa elaboración de planes y políticas de seguridad hace parte de los procesos de administración de la seguridad de información, un proceso vital en la mayor parte de empresas, corporaciones u organizaciones cuyo núcleo de negocios se basa en la información y la tecnología.

Sin embargo, este es uno de los procesos más complejos y costosos a nivel de servicios especializados de informática. En la actualidad en Colombia existen requerimientos como la implementación de la circular 052 por parte de la Superintendencia Financiera o implementación de ISO 27001 en procesos organizacionales.

Ing. Erika Tatiana Luque Melo Auditora ISO 27001
Administradora de sistemas - Consultora de seguridad informática

Ing. Jeffrey Steve Borbón Sanabria Auditor ISO 27001
Administrador de sistemas - Consultor de seguridad informática

Conferencia

What Works on Client Side Pentesting

tl_files/imagenes/Contenidos/seguridadyredes-Side-Pentesting.jpgTodos escuchamos alguna vez que el eslabón más débil de la cadena de seguridad es el usuario.

El objetivo de esta charla, es recorrer las metodologías y técnicas más efectivas que se utilizan en la actualidad, para penetrar las redes de una organización a través de sus usuarios.

Durante la charla se conocerá porque existe la necesidad de realizar pentest a los usuarios, se realizarán varias demostraciones prácticas en vivo, y se plantearán posibles soluciones al problema.

Conferencista:
Leonardo Pigñer
se desempeña en la actualidad como Director de Servicios Profesionales de BASE4 Security S.A.

Durante sus mas de 10 años en el campo de la seguridad de la información, Leonardo se ha especializado en Network Penetration Testings y Digital Forensics. Ha obtenido certificaciones como CEH “Certified Ethical Hacker” de Ec-Council, GPEN “GIAC Penetration Tester” de SANS y EnCE “EnCase  Certified Examiner” de Guidance Software.

Leonardo también es un reconocido instructor de trainings de Ethical Hacking, siendo en la actualidad, instructor oficial del popular COMBAT training de la serie Hacking Your Network.

Dentro de sus actividades extra-laborales, Leonardo es uno de los
organizadores de la ekoparty Security Conference, la conferencia técnica de seguridad más grande de Latinoamérica, y posee un Blog sobre seguridad llamado KungFooSion.

presentacion video video2

 

 

Conferencia

ENDIAN - una opción free de seguridad perimetral

tl_files/imagenes/Contenidos/seguridadyredes-ENDIAN.jpgCharla sobre la evolución de los firewalls hasta llegar al concepto de las UTM, seguidamente se introducirá en la UTM denominada ENDIAN; esta UTM se presenta con dos opciones, en apliance o en software, siendo esta última el objeto de la charla. Seguidamente se expondrán las características más relevantes para finalizar con un taller teórico - práctico de instalación con ayuda de máquinas virtuales donde el asistente podrá tener contacto directo con este software de seguridad perimetral que integra otras soluciones de seguridad entre las cuales se cuentan: IDS/IPS, firewall, control de contenidos, proxy, antivirus perimetral, antispam perimetral, VPN, etc.

Conferencista:
Leonardo Huertas Calle
Speaker nacional e internacional en temáticas de seguridad, Ingeniero de Sistemas de la Universidad EAN de Bogotá, cuenta con las especializaciones de Gerencia de Proyectos de Ingeniería y Gerencia Informática de la misma universidad, así mismo es especialista en Seguridad de Redes y Especialista en Seguridad de Sistemas Operativos de la Universidad Ouberta de Catalunya donde actualmente cursa la Maestría en Seguridad Informática.

Trabaja desde 1993 en el Ministerio de Defensa Nacional de Colombia donde se desempeña como asesor en Tecnología y Seguridad. Consultor independiente en Seguridad de la Información, socio fundador y actual gerente de SentinelNet Limitada, moderador global en la Comunidad DragonJAR y escritor de “El blog de SamuraiBlanco” - www.samuraiblanco.org, ha sido representante de Colombia ante la Organización de Estados Americanos - OEA en el Taller sobre la implementación de la Red hemisférica de Equipos de Respuesta a Incidentes de Seguridad Cibernética; forma parte de las mesa de trabajo gubernamental para la creación del colCERT – Equipo de respuesta a emergencias informáticas de Colombia, condecorado con la Medalla Militar “Ministerio de Defensa Nacional” en la Categoría única “Servicios Distinguidos”; se ha desempeñado como instructor en Diplomados de VoIP, Seguridad e integración de Redes.

presentacion

 

 

87818