Seguridad y Redes

Agenda

Seguridad en la vida virtual

La quinta versión de Campus Party Colombia traerá para el área de Seguridad y redes el mayor conocimiento en temas actuales a nivel mundial: se entregarán herramientas que nuestros expositores han creado para seguridad informática, se enseñará mediante talleres la creación de herramientas propias y la actualización de nuevos conceptos. Así mismo, nuestros invitados presentarán sus trabajos sobre tendencias de la seguridad informática a nivel mundial. También tendremos actividades que se han institucionalizado dentro del área como los retos Wargames y los de análisis forense.

Taller
Desarrollando entornos de entrenamiento para Pentest en conjunto

Descripción Imagen

En este taller de desarrollarán con los asistentes algunos escenarios de entrenamiento para el proceso de Pentest. Se realizará un escenario diferente en cada sesión, iniciando con la presentación del mismo para dar paso a la práctica una vez se haya entregando las respectivas copias de los entornos. El desarrollo del escenario se llevará a cabo siguiendo un solucionario planteado por los ponentes, en el cuál se presenta cada paso a realizar así como las herramientas usadas y sus resultados. Con el fin de que el proceso del entrenamiento sea más interactivo, los asistentes podrán realizar consultas personalizadas o en grupo.

Talleristas:

Carlos Andrés Rodallega Obando

@crodallega

Tesista del programa de Ingeniería de Sistemas de la Universidad del Cauca, instructor de la especialización en “Seguridad en Redes de computadores” del SENA-Cauca y miembro activo de la comunidad DragonJAR.

Jhon Jairo Hernández

@d7n0

Administrador de empresas, analista de seguridad informática, Investigador de informática forense, asesor y consultor TI, académico y hacktivista activo.

Nivel: Intermedio/Avanzado

Conferencia
Ingeniería inversa de Malware

Descripción Imagen

En esta actividad los campuseros se enterarán de la actualidad en seguridad en la red: verán que aun cuando se ingresa a un portal en Internet digitando la dirección y se está utilizando token, sus credenciales y cuenta pueden no estar a salvo. Verán una prueba en vivo de cómo funciona el robo de credenciales tanto desde la parte de la víctima como del delincuente, así como la forma de realizar el proceso de ingeniería inversa al malware tras una breve descripción del funcionamiento de los ejecutables en Windows.

Conferencista:

Mauricio Pardo Agudelo

@tinpardo

ingeniero de sistemas de la Universidad Nacional, con especialización en Seguridad de Información de la Universidad de los Andes, certificado CISSP, ITIL. Trabaja como senior en el área de aseguramiento del sector financiero para una compañía consultora multinacional. Ha sido participante en eventos nacionales e internacionales de hacking y es investigador en temas de análisis de tráfico de redes, RFID, malware e ingeniería inversa y seguridad en el Grupo de Hacking LowNoiseHG.

Nivel: Intermedio/Avanzado

Conferencia
Evolución del "Hacking de 180°" 2002-2012

En BlackHat USA 2002 y en Defcon X (2002), Chris Davis y Aaron Higbee presentaron el concepto de "180-Degree Hacking" a través de una prueba de concepto realizada sobre un Linux, instalado en un Sony DreamCast. La charla se llamó "DC Phone Home". F4Lc0N estuvo presente en esas charlas y desde ese momento hasta la fecha ha desarrollado proyectos de investigación empleando este poderoso concepto, usando diferentes mecanismos y plataformas. Esta charla presentará la evolución de este desarrollo e introducirá la más reciente creación de LowNoise Hacking Group (LNHG) al respecto, el LN-Intruder. También se tratarán los mecanismos para intentar no ser vulnerable a este peligroso y poco común mecanismo de ataque.

Conferencista:

Martín Alberto Rubio Corredor

Nivel: Intermedio/Avanzado

Conferencia
CISCO Seguridad de red: pasado, presente y futuro

Un recorrido por la seguridad de red, divisando amenazas y como protegerse de ellas. En el pasado, cuando los bordes de la red estaban claramente delimitados, todo era mas simple. La seguridad era aplicable a modulos y tenia un enfoque a sistemas mas aislados (ej: L2 security, seguridad perimetral). Hoy en dia, tendencias como la aparicion de IP en infraestructura crítica del pais, la mobilidad, BYOD, y las aplicaciones en la nube hacen que los bordes de la red sean mas difusos y se deba pensar en otro enfoque a la seguridad diferente y más sistémico. En un futuro muy cercano, el alcance que se espera de Internet, la sofisticación sin precedentes en el malware y la seguridad en IPv6 claramente jugarán un rol gravitante. Estos temas, incluyendo algunos demos, anécdotas, mejores y peores prácticas serán ilustradas durante la presentación.

Conferencista:

Cristian Venegas

actualmente se desempeña como ingeniero consultor en Cisco con responsabilidad técnica en tecnologías de seguridad para Argentina, Chile, Colombia, Paraguay y Uruguay. Diecisiete años de experiencia en distintas empresas del rubro de telecomunicaciones y seguridad informática, como IFX Networks, Nortel Networks y Cisco, pasando por distintos roles como ingeniero de red, desarrollo, preventa, canales, gerente de tecnología con cobertura de LatinoAmérica, entre otras responsabilidades. Durante su estadía en Cisco, ha tenido la oportunidad de apoyar la inserción de tecnologías de seguridad de red en verticales como minería, manufactura, retail, finanzas y sector público. Cristian es ingeniero informático de la Universidad de Santiago de Chile (aunque declara que debería haber estudiado electrónica), se encuentra cursando un MBA en la Universidad del Desarrollo y actualmente cuenta con las siguientes certificaciones: CCNA, CCNA Wireless, CCDA, CCNP, CCDP, CCSP y CCIE Security.

Nivel: Entusiastas de la tecnología, estudiantes, profesionales de la seguridad informática e ingenieros de red. Nivel técnico intermedio.

Conferencia
Ingeniería social como parte fundamental de las pruebas de penetración

Descripción Imagen

En las pruebas de penetración típicas, que toda entidad financiera realiza periódicamente para cumplir las exigencias de sus organismos reguladores,), se está empezando a solicitar la inclusión de algunas pruebas de ingeniería social. Este vector de ataque tan poco analizado y tantas veces pasado por alto puede darle a un atacante orificios de acceso descomunales. En esta charla se presentará la experiencia personal, anécdotas y resultados apreciados del speaker en varios ejercicios de este tipo.

Conferencista:

Martín Alberto Rubio Corredor

Ingeniero electrónico, miembro activo de LowNoise Hacking Group desde 1995. Líder de Investigaciones en Wargaming/CTFs, en RFID, y en redes, miembro del equipo de Hacking (Wargames/CTFs) del LNHG. Actual Investigador en temas de diseño e implementación de Wargames/CTFs, RFID, redes y malware. Investigador en el pasado en temas sobre Redes, telefonía fija y celular, GSM, bluetooth, biohacking, infrarrojo, bandas magnéticas, Lockpicking, entre otros. Participante en diferentes concursos de hacking a nivel mundial. Consultor independiente desde 1995. Certificado NSA IAM, NSA IEM, ISECOM OPSA, entre otros. Asistente continuo a principales conferencias mundiales de InfoSec (BlackHat y DefCon), durante los últimos diez años.

Nivel: Intermedio/Avanzado

Reto
Yo ni siquiera conozco el código de Burkina Faso

Descripción Imagen

Dentro del marco de Campus Party y como parte de la propuesta de Busy Tone, se presenta un reto innovador, basado en la conferencia, en el cual se busca transmitir el conocimiento de una manera más práctica, haciendo uso de las herramientas y temáticas tratadas en la conferencia. El reto propuesto es un análisis de tráfico, que busca la identificación de diferentes componentes específicos, a plataformas de VoIP y comunicaciones unificadas, que puedan generar de manera contundente, una conclusión acerca de una problemática específica.

Conferencistas:

Giovanni Cruz Forero

Ingeniero electrónico, máster en Seguridad de la Información. Tiene conocimiento avanzado en seguridad de redes inalámbricas, seguridad en VoIP y comunicaciones unificadas, redes, ethical hacking, pruebas de vulnerabilidad, hardening de equipos y servidores, sistemas de gestión de seguridad basados en ISO 27000, análisis de riesgos y manejo y respuesta de incidentes de seguridad de la información. Es certificado CEH, GSEC, CFRI, CWSP y, ISMS Lead Auditor. Se desempeña como coordinador de investigación y desarrollo, realizando análisis de tendencias de ataques, generando perfiles de amenazas, respuesta a incidentes de seguridad de la información, tareas de red team como servicio profesional en el marco de un Computer Security Incident Response Team, y es la cabeza del mismo ante en FIRST. Adicionalmente lidera iniciativas de investigación y desarrollo en plataformas emergentes y es co-fundador del grupo Busy Tone de seguridad en comunicaciones unificadas.

Daniel Rodríguez

Ingeniero de sistemas de la Universidad Católica de Colombia, investigador, docente y consultor en temas de software libre, pruebas de penetración, Red Team Testing, análisis forense y Voz IP. Fundador de la comunidad de software libre hotfixed.net. y co-fundador del grupo de investigación Busy Tone. Ha participado en eventos de seguridad informática como HackxColombia, Campus Party y Barcamp S.E

Nivel: Interesados en VOIP, seguridad en redes

Conferencia
Aprendiendo a hacer ataques automatizados en XSS y cómo evadir filtros

Descripción Imagen

Los ataques de XSS (Ccross-site scripting) son considerados, por Owasp como uno de los diez tipos de ataques más comunes en aplicaciones web, permitiendo a los atacantes ejecutar código script en los navegadores de las víctimas con el objetivo de robar la sesión de usuario, realizar un deface, llevar a cabo un ddos, redireccionar los flujos de navegación a lugares maliciosos bajo su control, y otra serie de actividades más. Son empleados por ciberdelincuentes, como los colectivos Anonymous, Lulzsec, Safety Last Group y, Latin Hackers Team, entre otros.

En la conferencia se realizarán varias demostraciones de ataques automatizados en XSS, cómo se pueden evadir filtros e inyectar código de una manera práctica, sencilla y eficaz, empleando técnicas de pentesting.

Conferencista:

Luis Cano

Ingeniero de sistemas Esp, consultor, auditor, docente universitario y conferencista nacional en seguridad informática, sistemas operativos, redes informáticas, nanotecnología, comercio electrónico, web sites y redes sociales. Es miembro de la comunidad de software libre en Colombia y del Hackspace de Bogotá (HackBo). Ha participado en diferentes eventos nacionales e internacionales como conferencista y tallerista como Flisol, el SFD, Colnanotec, Sisoft, el BarCamp de Seguridad entre otros.

Nivel: Va dirigido a toda aquella persona interesada en la seguridad informática, profesionales de la seguridad informática, pentesters y desarrolladores de sitios Web.

Conferencia
Utilizando la computación forense en Internet y redes sociales

Descripción Imagen

En esta charla los campuseros conocerán la metodología y herramientas que se utilizan en una investigación digital forense, aplicado únicamente a los ataques realizados a través de Internet o de las redes sociales.

Día a día, escuchamos de diferentes formas de ataques realizados por ciberdelincuentes a sitios web, así como suplantación y robo de identidad a través de redes sociales, y diferentes formas de ciberacoso, entre otros. La misión de un investigador digital forense, es recolectar, analizar y suministrar pruebas sin especular que ayuden a esclarecer y demostrar la culpabilidad de un presunto sospechoso, en donde las metodologías de computación forense han tenido que modernizarse, desarrollándose nuevas herramientas para facilitar dicha investigación.

Conferencista:

Luis Cano

Ingeniero desistemas, consultor, auditor, docente universitario y conferencista nacional en seguridad informática, sistemas operativos, redes informáticas, nanotecnología, comercio electrónico, web sites y redes sociales. Es miembro de la comunidad de software libre en Colombia y del Hackspace de Bogotá (HackBo). Ha participado en diferentes eventos nacionales e internacionales como conferencista y tallerista como Flisol, el SFD, Colnanotec, Sisoft, el BarCamp de Seguridad entre otros.

Nivel: Va dirigido a todo interesado en conocer las técnicas que se utilizan en una investigación digital forense y las herramientas informáticas especializadas para su realización. El asistente debe tener conocimientos básicos o nociones de informática, navegadores, seguridad y sistemas operativos.

Conferencia
Reversing malware

Descripción Imagen

En esta conferencia se hará reversing a un malware usando ollydbg e ida Pro extrayendo sus funciones y métodos de ejecución en memoria y evasión de antivirus. Se mostrarán formas alternativas de cargar APIS usando la estructura PEB y recorriendo los nombres de las funciones en las dll.

Conferencista:

Alfonso "Coko" Deluque

@dachcode

Analista de sistemas y estudiante de matemáticas. Es colaborador del proyecto Back|track y, consultor y desarrollador de firmas Avira. Es experto en diseños y administración de redes, así como equipos de red Cisco, 3COM, BayNetworks. También es especialista en redes inalámbricas, seguridad informática, ingeniería inversa, informática forense, administración de Linux Red Hat y posee las certificaciones CHFI, CISSP, CEH.

Nivel: Campuseros con conocimientos avanzados de seguridad informática.

Conferencia
Computer Forensics Linux / Post Mortem In Situ

Descripción Imagen

Cada delito informático sigue un modus operandi, que se convierte en el desafío para el investigador en informática forense. En su proceso de investigación interna o judicial, su labor termina cuando sus habilidades le permiten determinar y establecer una hipótesis de lo sucede. En esta charla se demostrará cómo se realiza un análisis de datos forense en sistemas muertos en un Servidor Linux comprometido por un atacante, por medio de técnicas forenses internacionalmente aceptadas que entreguen como producto final un buen informe, que sea punto de partida para la investigación judicial y el aporte de los elementos probatorios.

Conferencista:

Jhon Jairo Hernández

@d7n0

Administrador de empresas, analista de seguridad informática, investigador de informática forense, asesor y consultor TI, académico y, hacktivista activo. Así mismo, es asesor y consultor de TIC, capacitador en diplomados de seguridad informática en varias universidades del país y en cursos de ética hacking e informática forense en Centros de Entrenamiento de Alta Tecnología CETEC, Itech Learning.

Nivel: Campuseros con conocimientos avanzados de seguridad informática

Reto
Reto de seguridad Informática :: MISCONF CTF

MisConfiguration (MisCONF) es un reto del tipo Capture The Flag (CTF), el cual consiste en encontrar códigos válidos (FLAGS) para ir sumando puntos y lograr así ser el primero en capturar todas las banderas. En su mayoría, los retos están relacionados con redes: protocolos, servicios y aplicaciones, que una vez descubiertos entregarán los códigos para ir capturando las banderas y así continuar. El reto no está programado por niveles, así que las banderas podrán capturarse en cualquier orden; sólo se necesitan creatividad y determinación para encontrar los lugares en donde se ocultan. El reto informático, de tres días de duración, está constituido principalmente por una plataforma web, a través de la cual los participantes tendrán acceso al sistema de registro y la puntuación en tiempo real. La plataforma solo servirá de punto de reunión de pistas y resultados para los participantes y no será parte del objetivo. Cada bandera tiene el mismo valor, de modo que el ganador será quien capture primero todas las banderas.

Cupo máximo: 100 personas

Requisitos: Los participantes deben llevar sus propios computadores y herramientas.

Encargado:

Fernando Quintero

Ingeniero electrónico, especialista en redes y candidato a máster en seguridad de la información y las telecomunicaciones. Ha trabajado como consultor independiente en el área de la seguridad informática por más de ocho años y como instructor en áreas técnicas relacionadas con sistemas operativos, redes y seguridad informática. Ha sido responsable durante las dos últimas ediciones de Campus Party Colombia de los retos de seguridad informática.

Conferencia
Nuevas Formas de negación de servicio y sus formas de mitigación

Atrás quedaron los métodos más comunes de negación de servicio, en las cuales simplemente “inundan” de peticiones los servicios de la víctima, hasta que esta deja de responder. La tecnología y la ciencia evolucionan y es, por ello que este ha dejado de ser un método efectivo; los atacantes cada vez descubren y desarrollan nuevas y mejores técnicas que demandan soluciones veloces y efectivas de mitigación y contención. Esta charla abarco
de manera rápida y sencilla la anatomía de estos tipos de ataque y cómo podemos contenerlo mediante la implementación de buenas prácticas y soluciones creativas en software libre.

Conferencista:

Alex Ricardo Rincón Silva

Estudiante de ingeniería de sistemas de la Corporación Universitaria del Huila CORHUILA y, entusiasta del software libre y la seguridad Informática. Está certificado como profesional de pruebas de penetración por BASE4. Es fanático de los Wargames, CTF y los retos informáticos de múltiples Índoles e integrante del Grupo de investigación de seguridad en Voz ip y telecomunicaciones Busy-Tone.

Conferencia
Leaders Chapter OWASP Bogotá- Colombia

Conferencistas:

German Alonso Suarez Guerrero

Estudiante de especialización en arquitectura empresarial de software, es arquitecto certificado en plataforma Java. Es miembro de la ACIS, IASA y líder del capítulo de OWASP Bogotá. Tiene una sólida formación en la criptografía aplicada, aplicaciones web, aplicaciones empresariales y arquitectura SOA.

Yuly Paola Larrota Castro

Ingeniera de sistemas con diplomado en ethical hacking, análisis de vulnerabilidad y procesos de desarrollo de código seguro. Es miembro de la ACIS y líder del capítulo de OWASP Bogotá Trabajó como un líder para las pruebas de aplicaciones no funcionales, con énfasis en las de seguridad, análisis estático de código, seguridad en servicios web y plataformas SOA, así como en la implementación de la metodología ATAM para la validación de arquitecturas de software.

Reto
Lanzamiento reto forense iOS

Daniela Córdoba, sospechaba que su esposo, Carlos Armando Pérez, le estaba siendo infiel con otra persona cuando el dinero que este ganaba, ya no alcanzaba para los gastos del hogar y solo obtenía respuestas vagas. Para saber lo que estaba sucediendo, Daniela contrató los servicios profesionales de un investigador privado y así descubrir qué estaba haciendo su esposo. El investigador le pidió a Daniela que consiguiera acceso físico al celular de Carlos para que un analista forense extrajera la información guardada en el teléfono mediante una copia Bit a Bit en un plazo de máximo seis horas, mientras Carlos está ausente.

Una vez el analista forense tiene la copia bit a bit del teléfono, puede evaluarlo más tranquilamente. Daniela le da como pista una frase que Carlos le dijo una noche: “mi vida, es que desde mi iPhone puedo hacer todo lo que necesito para mi trabajo, transferir dinero, anotar información y llevar además mi agenda de contactos para mantenerme conectado con clientes y proveedores. Si necesito tomar fotos tiene una cámara que toma muy nítidas y lo mejor es que en mis tiempos libres puedo jugar un rato”.

Con esa información, el analista forense debe empezar con el caso para deducir si el esposo de Daniela le está siendo infiel y entregar un informe que pueda utilizar legalmente para separarse de él.El informe forense debe resolver los siguientes puntos, a partir de una imagen del sistema iOS:
• Lograr un reporte de los movimientos bancarios realizados por Carlos.
• Determinar cuál es la razón por la que el dinero que gana Carlos Armando ya no alcanza para los gastos de su hogar.
• Definir con qué personas interactúa máas Carlos Armando y qué se sabe sabemos de estas personas.
• Determinar si Carlos Armando Pérez le es o no infiel a su esposa Daniela.

El reto tendrá una calificación máxima de 100 puntos, distribuidos de la siguiente forma:
• 30 Puntos – Metodología, procedimiento y documentación
• 30 Puntos – Evidencia y correlación con el caso
• 20 Puntos - Tiempo de entrega (el primero obtendrá 20 puntos y a los siguientes se les restará de a 5 puntos, según el orden de llegada)
• 20 Puntos – Extras (para las personas que realizaron algo más de lo solicitado que nosotros solicitábamos, y que aporte a la investigación)

Tiempo de entrega: El reto inicia el día 26 de jJunio y termina desde el anuncio realizado y el tiempo de entrega máximo del informe, es hasta el día el viernes, 29 de junio, a las 11:00 am. Solo se reciben informes al correo contacto@dragonjar.org y los tiempos de entrega serán los mismos de llegada en la bandeja de entrada de este correo.

Conferencia
El ciberdelito y los nuevos retos en Colombia

ciberdelito

Perspectiva actual del Ciberdelito en Colombia, el alcance y estadísticas de la ley 1273 “Ley de Delitos Informáticos” – CASOS DE INVESTIGACIÓN DIJIN. A pesar de contar con normas sustantivas como la ley 1273 de 2009, que estipula las penas a las conductas criminales de los cibernautas, ésta no ha sido la solución a la verdadera problemática que genera el inadecuado uso de las tics en cada uno de nuestros ámbitos. De allí la importancia de evaluar el alcance y las limitaciones que tienen las agencias encargadas de dar aplicación a estas herramientas jurídicas en donde la Policía Nacional, con la Dirección de Investigación Criminal e INTERPOL, cumple un factor determinante dentro del proceso preventivo, reactivo e investigativo dentro del Cibercrimen. La presente conferencia se enmarca en ámbitos como análisis del Cibercrimen en Colombia (hacktivismo, Ciberguerra y Ciberdelito), la estrategia integral contra la ciberdelincuencia; así como el alcance de las normas sustantivas y procesales frente a este fenómeno ley 1273/2009 y 5277/1999.

Conferencista:

Teniente FELIX DANIEL MIRANDA HERRERA

Oficial con tiempo en la Policía Nacional de 9 años, de los cuales lleva el último en Policía Judicial, capacitado en Investigación Judicial. Especialista de gerencia en Telemática, es diplomado en Informática Forense y capacitado en Delitos Informáticos, actualmente es Jefe Grupo Investigativo Contra el Ciberterrorismo.

Taller
OpenBSD para principiantes

Este es un taller introductorio al mundo de los sistemas BSD, en el que se abordaron los temas básicos y se enseñó a instalar una estación OpenBSD por varios métodos, con los siguientes temas:

• Introducción a BSD, Licencia y S.O.
• Introducción a las certificaciones BSD
• Introducción a OpenBSD
• Comunidades: OBSD Colombia y CompumundoHypermegared
• Instalación desde el CDROM, HTTP
• Afterboot OpenBSD

Conferencistas

Fernando Quintero

Ingeniero electrónico, especialista en redes y candidato a máster en seguridad de la información y las telecomunicaciones. Ha trabajado como consultor independiente en el área de la seguridad informática por más de ocho años y como instructor en áreas técnicas relacionadas con sistemas operativos, redes y seguridad informática. Ha sido responsable durante las dos últimas ediciones de Campus Party Colombia de los retos de seguridad informática.

Jorge Sanchez Pelaez

Ingeniero Electrónico, fundador de Compumundo Hypermegared y el proyecto FuguFirewall, miembro activo de OpenBSD Colombia, entusiasta del mundo GNU y usuario con experiencia desde la versión 3.8 y en ambientes de producción como Firewall, Balanceadores y VPN entre otros.

Nivel: Básico

Público objetivo: Personas que hayan tenido un acercamiento básico a los sistemas Unix o Linux.

Cupo máximo: 20 personas presencial + streaming

Requisitos:
• Llevar sus propios computadores + software de virtualización de sistemas operativos, por ejemplo Qemu, VirtualBox, Vmware, etc.
• Se debe descargar una imagen (iso) del sistema operativo para realizar el taller.

Taller
Servicios de red en OpenBSD

En este taller los campuseros aprenderán sobre el proceso de configuración de los servicios de red en un sistema operativo OpenBSD. Se abordarán los temas básicos de servicios y se mostrará cómo configurar los que vienen instalados por omisión en el sistema operativo (SSH, DHCP, FTP, WEB, SMTPD, NTP, NSD, etc). Así mismo, se harán pruebas de funcionamiento. Se recomienda asistir previamente al taller introductorio sobre OpenBSD.

Nivel: Intermedio

Público objetivo: Personas que hayan trabajado con la configuración de servicios básicos de red en otros sistemas operativos (ej. Linux, Windows, MacOSX). Personas que hayan trabajado de forma básica con sistemas BSD.

Cupo máximo: 20 personas presencial + streaming

Requisitos:
• Llevar sus propios computadores + software de virtualización de sistemas operativos, por ejemplo Qemu, VirtualBox, Vmware, etc.
• Se debe descargar una maquina virtual entregada por los talleristas para realizar las actividades

Conferencia
Desarrollo teórico-práctico de la implementación del sistema operativo Vyatta en una red empresarial

En esta charla se dará a conocer Vyatta, lo que puede hacer, cómo lo hace y cómo se puede administrar la red en una empresa. Finalmente se hará una demostración del sistema operativo Vyatta en funcionamiento en una maquina virtual

Conferencista:

Luis Alfredo Marimon Sánchez

Estudiante de tecnología en sistemas de información de la Fundación Universitaria Tecnológico Comfenalco y miembro del semillero de Investigación de las tecnologías de las comunicaciones y la seguridad de la información-GITECSI. Tiene conocimiento en redes y experiencias en la configuración de Router Cisco.

Conferencia
Creando un empaquetador casero indetectable en 4 minutos

En esta charla explicaremos como funcionan los motores de deteccion de los Antivirus, y demostraremos como empaquetar un payload malicioso dentro de una aplicacion inofensiva, y de esta forma engañar a los motores, permitiendo ser ejecutado en la PC victima. Para lograr esto crearemos nuestro propio empaquetador a mano, programandolo y compilandolo directamente en nuestra PC atacante, siendo este 100% original. Realizaremos una demostracion en vivo, en donde crearemos un payload malicioso utilizando Metasploit, y luego crearemos nuestro empaquetador, inyectaremos el payload malicioso, compilaremos nuestro propio EXE, lo escanearemos con un Antivirus en la PC victima y lo ejecutaremos, demostrando la efectividad de este ataque.

Conferencista:

Matias Katz

Arquitecto de IT, especialista en seguridad informática y seguridad de la información. Posee las certificaciones CISSP y MCSE, y tiene casi diez años de experiencia en el área, enfocándose en la realización de auditorías de seguridad en infraestructuras y aplicaciones críticas en grandes organizaciones, tanto privadas como públicas. Luego de trabajar en IBM durante unos años, Matias fundó Mkit Argentina: empresa que se especializa en realizar auditorías de seguridad, análisis de vulnerabilidades y tests de intrusión (Penetration Testings) a organizaciones, empresas y sector público. Es además consultor para el sector de Delitos Tecnológicos de la Policía Federal Argentina, en donde colabora en casos abiertos a través de la obtención y análisis de evidencia y el establecimiento de investigaciones activas hacia los potenciales sospechosos.

Conferencia
Análisis de un Ataque Client-Side Utilizando Tecnicas Básicas de Análisis de Tráfico e Ingeniería

El objetivo de esta conferencia fue analizar los patrones de comportamiento asociados a los ataques informáticos con vector Client-Side, apoyandonos en el analisis de tráfico y algunas tecnicas usadas en el análisis de malware. Conoceremos algunas de las tecnicas y herramientas mas utilizadas para esta labor. La metologia de esta conferencia fue teorico - practica, para ello resolvimos dos casos practicos utilizando lo impartido durante la conferencia. Se suministro material (Maquinas, aplicaciones y los archivos de trafico de los casos) al inicio de la conferencia.

Conferencista:

Luis Eduardo Melendez Campis

Doctorando en Ingeniería Telemática de la Universidad de Vigo – España, Especialista en Telecomunicaciones de la Universidad Autónoma de Bucaramanga – Colombia, Ingeniero de Sistemas del Politécnico Grancolombiano – Colombia, Diplomado en Redes de Computadoras de la Universidad Autónoma de Bucaramanga en convenio con el Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Ciudad de México. Certificado internacionalmente como CEH (EC – Council Certified Ethical Hacking), ACE (AccessData Certified Examiner), BCF (Brainbench Computer Forensic) nivel Master, BIS (Brainbench Internet Security), BNS (Brainbench Network Security). Se desempeña como Coordinador de Investigaciones y Desarrollo Tecnologico de la Facultad de Ingeniería de Sistemas de la Fundación Universitaria Tecnológico Comfenalco - Cartagena. Consultor independiente, investigador y catedrático en las áreas de Telemática y Seguridad Informática.

Conferencia
Tendencias de la ciberdelincuencia, nuevos retos para la Policía Nacional

Ciberdelincuencia

De cara a los nuevos retos que implica el desarrollo de la red, la Dirección de investigación Criminal de la Policía Nacional ha creado el Área Centro Cibernético Policial, el cual tiene como misión velar por la seguridad de la información de la Nación; así como apoyar, soportar e investigar las vulnerabilidades, amenazas, incidentes informáticos y delitos que se deriven de los mismos y que afecten la seguridad de la infraestructura de la información del digital Estado y la ciberseguridad de todos los colombianos.

Así mismo, se ha generado un área con especialistas en los incidentes relacionados con la población más vulnerable (niños, adolescentes…), como puede ser el ciberbulling, grooming… Ante la masificación de las TIC y la dependencia del ciudadano digital a los medios tecnológicos, redes sociales y otros sitios de interacción social los cuales se convierten en medios que faciliten el anonimato, el poco tiempo que puede ser empleado para materialización de una conducta punible y el lucro que puede llegar a representar para los ciberdelincuentes, la DIJIN involucró dentro de los procesos investigativos en Colombia el “Laboratorio de Informática Forense” que se encarga de analizar, recuperar, reconstruir y extraer información de toda clase de dispositivo de almacenamiento obtenidos en el mismo lugar de los hechos que puede llegar a servir como elemento material probatorio de un delito ante un estrado judicial que inclusive ha tenido lugar en instancias internacionales.

Es por esto que la Policía Nacional se encuentra a la vanguardia tecnológica y prepara cada vez más a sus expertos para combatir el ciberdelito que se convierten en nuevos retos en un siglo en que la tecnología abarca al ser humano.

Conferencista:

Teniente Coronel Fredy Bautista García

Administrador Policial, con 20 años de servicio a la Institución, egresado de la Escuela Nacional de Cadetes de Policía “General Francisco de Paula Santander” profesional de Criminalística con especialización en Derecho Penal. Actualmente se desempeña como jefe del Área Centro Cibernético Policial de la Dirección de Investigación Criminal e Interpol, y adelanta estudios de especialización en “Auditoría en informática Forense” en la Universidad Externado de Colombia. Actualmente se desempeña como jefe del Grupo Investigativo contra el Ciberterrorismo de la Dirección de Investigación Criminal e Interpol.

Nivel: Especializado

Asesor de área
Alberto Gil

Ingeniero metalúrgico y de materiales, con estudios en informática y certificaciones de Microsoft y SAP. Tiene experiencia en implementación de proyectos informáticos de diferentes herramientas de casas de software y actualmente se desempeña como coordinador de producción de la Compañía de Jesús y como consultor SAP NetWeaver implementando y administrando SAP en algunas de las más importantes empresas del país. En la actualidad está participando en el proyecto de integración de información en tal organización y en la implementación de inteligencia de negocios y web services como segunda etapa del proyecto Integra. De igual forma lidera el área SAP BASIS para la empresa en que labora, coordinando y gestionando la estrategia informática a nivel nacional.

Regístrate
entradasagotadascpco5

Síguenos