Ir al contenido principal

LISTA LA AGENDA SEGURIDAD Y REDES CAMPUS PARTY COLOMBIA 2012

SEGURIDAD Y REDES
La quinta versión de Campus Party Colombia traerá para el área de Seguridad y redes el mayor conocimiento en temas actuales a nivel mundial: se entregarán herramientas que nuestros expositores han creado para seguridad informática, se enseñará mediante talleres la creación de herramientas propias y la actualización de nuevos conceptos. Así mismo, nuestros invitados presentarán sus trabajos sobre tendencias de la seguridad informática a nivel mundial. También tendremos actividades que se han institucionalizado dentro del área como los retos Wargames y los de análisis forense.

Taller 
Desarrollando entornos de entrenamiento para Pentest en conjunto

Descripción Imagen
En este taller de desarrollarán con los asistentes algunos escenarios de entrenamiento para el proceso de Pentest. Se realizará un escenario diferente en cada sesión, iniciando con la presentación del mismo para dar paso a la práctica una vez se haya entregando las respectivas copias de los entornos. El desarrollo del escenario se llevará a cabo siguiendo un solucionario planteado por los ponentes, en el cuál se presenta cada paso a realizar así como las herramientas usadas y sus resultados. Con el fin de que el proceso del entrenamiento sea más interactivo, los asistentes podrán realizar consultas personalizadas o en grupo.
Talleristas:
Carlos Andrés Rodallega Obando
@crodallega
Tesista del programa de Ingeniería de Sistemas de la Universidad del Cauca, instructor de la especialización en “Seguridad en Redes de computadores” del SENA-Cauca y miembro activo de la comunidad DragonJAR.
Jhon Jairo Hernández
@d7n0
Administrador de empresas, analista de seguridad informática, Investigador de informática forense, asesor y consultor TI, académico y hacktivista activo.
Nivel: Intermedio/Avanzado

Conferencia 
Ingeniería inversa de Malware

Descripción Imagen
En esta actividad los campuseros se enterarán de la actualidad en seguridad en la red: verán que aun cuando se ingresa a un portal en Internet digitando la dirección y se está utilizando token, sus credenciales y cuenta pueden no estar a salvo. Verán una prueba en vivo de cómo funciona el robo de credenciales tanto desde la parte de la víctima como del delincuente, así como la forma de realizar el proceso de ingeniería inversa al malware tras una breve descripción del funcionamiento de los ejecutables en Windows.
Conferencista:
Mauricio Pardo Agudelo
@tinpardo
ingeniero de sistemas de la Universidad Nacional, con especialización en Seguridad de Información de la Universidad de los Andes, certificado CISSP, ITIL. Trabaja como senior en el área de aseguramiento del sector financiero para una compañía consultora multinacional. Ha sido participante en eventos nacionales e internacionales de hacking y es investigador en temas de análisis de tráfico de redes, RFID, malware e ingeniería inversa y seguridad en el Grupo de Hacking LowNoiseHG.
Nivel: Intermedio/Avanzado

Conferencia 
Evolución del "Hacking de 180°" 2002-2012

Descripción Imagen
En BlackHat USA 2002 y en Defcon X (2002), Chris Davis y Aaron Higbee presentaron el concepto de "180-Degree Hacking" a través de una prueba de concepto realizada sobre un Linux, instalado en un Sony DreamCast. La charla se llamó "DC Phone Home". F4Lc0N estuvo presente en esas charlas y desde ese momento hasta la fecha ha desarrollado proyectos de investigación empleando este poderoso concepto, usando diferentes mecanismos y plataformas. Esta charla presentará la evolución de este desarrollo e introducirá la más reciente creación de LowNoise Hacking Group (LNHG) al respecto, el LN-Intruder. También se tratarán los mecanismos para intentar no ser vulnerable a este peligroso y poco común mecanismo de ataque.
Conferencista:
Martín Alberto Rubio Corredor
Nivel: Intermedio/Avanzado

Conferencia 
Ingeniería social como parte fundamental de las pruebas de penetración

Descripción Imagen
En las pruebas de penetración típicas, que toda entidad financiera realiza periódicamente para cumplir las exigencias de sus organismos reguladores,), se está empezando a solicitar la inclusión de algunas pruebas de ingeniería social. Este vector de ataque tan poco analizado y tantas veces pasado por alto puede darle a un atacante orificios de acceso descomunales. En esta charla se presentará la experiencia personal, anécdotas y resultados apreciados del speaker en varios ejercicios de este tipo.
Conferencista:
Martín Alberto Rubio Corredor
Ingeniero electrónico, miembro activo de LowNoise Hacking Group desde 1995. Líder de Investigaciones en Wargaming/CTFs, en RFID, y en redes, miembro del equipo de Hacking (Wargames/CTFs) del LNHG. Actual Investigador en temas de diseño e implementación de Wargames/CTFs, RFID, redes y malware. Investigador en el pasado en temas sobre Redes, telefonía fija y celular, GSM, bluetooth, biohacking, infrarrojo, bandas magnéticas, Lockpicking, entre otros. Participante en diferentes concursos de hacking a nivel mundial. Consultor independiente desde 1995. Certificado NSA IAM, NSA IEM, ISECOM OPSA, entre otros. Asistente continuo a principales conferencias mundiales de InfoSec (BlackHat y DefCon), durante los últimos diez años.
Nivel: Intermedio/Avanzado

Conferencia/Hacklab 
Professional Malware Development. Since “the inception” to the “Mother Fuckers”

Descripción Imagen
En esta conferencia se hablará sobre los requerimientos de desarrollo y el diseño de arquitectura del malware, en las diferentes modalidades que se presente (virus, gusano, caballo de troya, puerta trasera, adware, rogueware, etc.).y se explicarán paso a paso funciones necesarias para obtener un malware funcional, como registry damage, pishing, backdooring y rootkiting, entre otras. En el hackLab de 4 horas, los campuseros podrán implementar el proyecto de malware según la especificación funcional descrita en la conferencia usando código fuente en lenguaje C. El proceso de desarrollo contemplará los diferentes niveles de capacitación, habilidades y experiencia por parte de los participantes. yse realizará todo el esquema de pruebas correspondiente para validar el funcionamiento adecuado del malware./p>
Conferencista:
Guillermo Jurado
Ingeniero en Electrónica y Telecomunicaciones de la Universidad del Cauca, perteneciente al Grupo de Investigación en Tecnologías de la Información (GTI) y al área de Investigación en Seguridad Informática. Es hacktivista con de casi 10 años en investigación y desarrollo de soluciones en seguridad informática e inteligencia artificial. Actualmente es desarrollador en tecnologías JAVA (J2SDK, J2EE) e investigador de metodologías y estándares de calidad de software, mientras trabaja en el surgimiento de hackStudio, proyecto empresarial que se ocupa en la investigación y el desarrollo de soluciones en tecnología informática.
Nivel: Intermedio

Conferencia/Hacklab 
Network Advanced Spying On The Sauron Eye

Descripción Imagen
En esta conferencia se expondrán los requerimientos de desarrollo y el diseño de arquitectura de un sistema de espionaje en redcon funcionalidades completas de reconstrucción de paquetes y elementos a nivel de nivel 7 osi, como observación de actividades de red de usuario que no suplen los sniffers convencionales. Se especificarán paso a paso funciones para el desarrollo de un sistema de espionaje como packets capturing, layer 7 rebuilding y management interfase. En el hacklab, los campuseros podrán implementar un sistema de espionaje en red según la especificación funcional descrita en la conferencia, usando código fuente en lenguaje java. El proceso de desarrollo contemplará los diferentes niveles de capacitación, habilidades y experiencia por parte de los participantes. Se realizará todo el esquema de pruebas correspondiente para validar el funcionamiento adecuado del proyecto de espionaje de red.
Conferencista:
Guillermo Jurado
Ingeniero en Electrónica y Telecomunicaciones de la Universidad del Cauca, perteneciente al Grupo de Investigación en Tecnologías de la Información (GTI) y al área de Investigación en Seguridad Informática. Es hacktivista con de casi 10 años en investigación y desarrollo de soluciones en seguridad informática e inteligencia artificial. Actualmente es desarrollador en tecnologías JAVA (J2SDK, J2EE) e investigador de metodologías y estándares de calidad de software, mientras trabaja en el surgimiento de hackStudio, proyecto empresarial que se ocupa en la investigación y el desarrollo de soluciones en tecnología informática.
Nivel: Intermedio

Reto 
Yo ni siquiera conozco el código de Burkina Faso

Descripción Imagen
Dentro del marco de Campus Party y como parte de la propuesta de Busy Tone, se presenta un reto innovador, basado en la conferencia, en el cual se busca transmitir el conocimiento de una manera más práctica, haciendo uso de las herramientas y temáticas tratadas en la conferencia. El reto propuesto es un análisis de tráfico, que busca la identificación de diferentes componentes específicos, a plataformas de VoIP y comunicaciones unificadas, que puedan generar de manera contundente, una conclusión acerca de una problemática específica.
Conferencistas:
Giovanni Cruz Forero
Ingeniero electrónico, máster en Seguridad de la Información. Tiene conocimiento avanzado en seguridad de redes inalámbricas, seguridad en VoIP y comunicaciones unificadas, redes, ethical hacking, pruebas de vulnerabilidad, hardening de equipos y servidores, sistemas de gestión de seguridad basados en ISO 27000, análisis de riesgos y manejo y respuesta de incidentes de seguridad de la información. Es certificado CEH, GSEC, CFRI, CWSP y, ISMS Lead Auditor. Se desempeña como coordinador de investigación y desarrollo, realizando análisis de tendencias de ataques, generando perfiles de amenazas, respuesta a incidentes de seguridad de la información, tareas de red team como servicio profesional en el marco de un Computer Security Incident Response Team, y es la cabeza del mismo ante en FIRST. Adicionalmente lidera iniciativas de investigación y desarrollo en plataformas emergentes y es co-fundador del grupo Busy Tone de seguridad en comunicaciones unificadas.
Daniel Rodríguez
Ingeniero de sistemas de la Universidad Católica de Colombia, investigador, docente y consultor en temas de software libre, pruebas de penetración, Red Team Testing, análisis forense y Voz IP. Fundador de la comunidad de software libre hotfixed.net. y co-fundador del grupo de investigación Busy Tone. Ha participado en eventos de seguridad informática como HackxColombia, Campus Party y Barcamp S.E
Nivel: Interesados en VOIP, seguridad en redes

Conferencia 
Aprendiendo a hacer ataques automatizados en XSS y cómo evadir filtros

Descripción Imagen
Los ataques de XSS (Ccross-site scripting) son considerados, por Owasp como uno de los diez tipos de ataques más comunes en aplicaciones web, permitiendo a los atacantes ejecutar código script en los navegadores de las víctimas con el objetivo de robar la sesión de usuario, realizar un deface, llevar a cabo un ddos, redireccionar los flujos de navegación a lugares maliciosos bajo su control, y otra serie de actividades más. Son empleados por ciberdelincuentes, como los colectivos Anonymous, Lulzsec, Safety Last Group y, Latin Hackers Team, entre otros.
En la conferencia se realizarán varias demostraciones de ataques automatizados en XSS, cómo se pueden evadir filtros e inyectar código de una manera práctica, sencilla y eficaz, empleando técnicas de pentesting.
Conferencista:
Luis Cano
Ingeniero de sistemas Esp, consultor, auditor, docente universitario y conferencista nacional en seguridad informática, sistemas operativos, redes informáticas, nanotecnología, comercio electrónico, web sites y redes sociales. Es miembro de la comunidad de software libre en Colombia y del Hackspace de Bogotá (HackBo). Ha participado en diferentes eventos nacionales e internacionales como conferencista y tallerista como Flisol, el SFD, Colnanotec, Sisoft, el BarCamp de Seguridad entre otros.
Nivel: Va dirigido a toda aquella persona interesada en la seguridad informática, profesionales de la seguridad informática, pentesters y desarrolladores de sitios Web.

Conferencia 
Utilizando la computación forense en Internet y redes sociales

Descripción Imagen
En esta charla los campuseros conocerán la metodología y herramientas que se utilizan en una investigación digital forense, aplicado únicamente a los ataques realizados a través de Internet o de las redes sociales.
Día a día, escuchamos de diferentes formas de ataques realizados por ciberdelincuentes a sitios web, así como suplantación y robo de identidad a través de redes sociales, y diferentes formas de ciberacoso, entre otros. La misión de un investigador digital forense, es recolectar, analizar y suministrar pruebas sin especular que ayuden a esclarecer y demostrar la culpabilidad de un presunto sospechoso, en donde las metodologías de computación forense han tenido que modernizarse, desarrollándose nuevas herramientas para facilitar dicha investigación.
Conferencista:
Luis Cano
Ingeniero desistemas, consultor, auditor, docente universitario y conferencista nacional en seguridad informática, sistemas operativos, redes informáticas, nanotecnología, comercio electrónico, web sites y redes sociales. Es miembro de la comunidad de software libre en Colombia y del Hackspace de Bogotá (HackBo). Ha participado en diferentes eventos nacionales e internacionales como conferencista y tallerista como Flisol, el SFD, Colnanotec, Sisoft, el BarCamp de Seguridad entre otros.
Nivel: Va dirigido a todo interesado en conocer las técnicas que se utilizan en una investigación digital forense y las herramientas informáticas especializadas para su realización. El asistente debe tener conocimientos básicos o nociones de informática, navegadores, seguridad y sistemas operativos.

Conferencia 
Reversing malware

Descripción Imagen
En esta conferencia se hará reversing a un malware usando ollydbg e ida Pro extrayendo sus funciones y métodos de ejecución en memoria y evasión de antivirus. Se mostrarán formas alternativas de cargar APIS usando la estructura PEB y recorriendo los nombres de las funciones en las dll.
Conferencista:
Alfonso "Coko" Deluque
@dachcode
Analista de sistemas y estudiante de matemáticas. Es colaborador del proyecto Back|track y, consultor y desarrollador de firmas Avira. Es experto en diseños y administración de redes, así como equipos de red Cisco, 3COM, BayNetworks. También es especialista en redes inalámbricas, seguridad informática, ingeniería inversa, informática forense, administración de Linux Red Hat y posee las certificaciones CHFI, CISSP, CEH.
Nivel: Campuseros con conocimientos avanzados de seguridad informática.

Conferencia 
Computer Forensics Linux / Post Mortem In Situ

Descripción Imagen
Cada delito informático sigue un modus operandi, que se convierte en el desafío para el investigador en informática forense. En su proceso de investigación interna o judicial, su labor termina cuando sus habilidades le permiten determinar y establecer una hipótesis de lo sucede. En esta charla se demostrará cómo se realiza un análisis de datos forense en sistemas muertos en un Servidor Linux comprometido por un atacante, por medio de técnicas forenses internacionalmente aceptadas que entreguen como producto final un buen informe, que sea punto de partida para la investigación judicial y el aporte de los elementos probatorios.
Conferencista:
Jhon Jairo Hernández
@d7n0
Administrador de empresas, analista de seguridad informática, investigador de informática forense, asesor y consultor TI, académico y, hacktivista activo. Así mismo, es asesor y consultor de TIC, capacitador en diplomados de seguridad informática en varias universidades del país y en cursos de ética hacking e informática forense en Centros de Entrenamiento de Alta Tecnología CETEC, Itech Learning.
Nivel: Campuseros con conocimientos avanzados de seguridad informática

Asesor de área 
Alberto Gil

Ingeniero metalúrgico y de materiales, con estudios en informática y certificaciones de Microsoft y SAP. Tiene experiencia en implementación de proyectos informáticos de diferentes herramientas de casas de software y actualmente se desempeña como coordinador de producción de la Compañía de Jesús y como consultor SAP NetWeaver implementando y administrando SAP en algunas de las más importantes empresas del país. En la actualidad está participando en el proyecto de integración de información en tal organización y en la implementación de inteligencia de negocios y web services como segunda etapa del proyecto Integra. De igual forma lidera el área SAP BASIS para la empresa en que labora, coordinando y gestionando la estrategia informática a nivel nacional.

Entradas populares de este blog

BUSQUEDA BINARIA EN C++

holas aqui les dejo el codigo de un ejemplo de busqueda binaria en un vector; esto esta hecho en dev c++.
recordemos que para hacer la busqueda binaria hay un requisito y es que el vector donde se va a buscar debe estar ordenado.
todos los creditos a alejandro ;)

HACER UN LOGIN CON VISUAL BASIC .NET

En este tutorial veremos como crear un formulario para hacer un login de manera fácil y sencilla, la herramienta con la cual se trabajara es visual studio 2010. Para comenzar crearemos un proyecto aplicación de Windows forms visual Basic.

damos un nombre al proyecto y clic en aceptar.  El proyecto se creara con  un formulario por defecto.

ahora vamos a agregar el formulario para hacer el login; para esto damos clic en proyecto agregar Windows form, formulario de inicio de sesión.


le damos un nombre al formulario y clic en aceptar. Aparecerá la siguiente ventana


en esta ventana ya podemos configurar todas las propiedades que necesitemos desde cambio de colores imagen etc.
El siguiente paso es hacer el código para la autentificación El formulario ya tiene un código predefinido el cual vamos a cambiar por un código personalizado.
Para comenzar aremos doble clic sobre el botón que  Aceptar  para que nos muestre el código El eveto del botón tiene el siguiente código
Me.close()
Esa l…

CREAR ARCHIVOS TXT EN VISUAL BASIC 2010

Buenas hoy veremos un ejemplo para crear un archivo .txt en visual basic .NET  utilizando la herramienta visual studio 2010.
el manual de referencia lo podemos encontrar en el libro 
VISUAL BASIC .NET lenguaje y aplicaciones 3ra edicion  Fco. Javier Ceballos
el tipo de acceso mas simple a un fichero de datos es el secuencial, un fichero abierto  para acceso secuencial es un fichero que puede almacenar registros de cualquier longitud.
Este tipo de acceso generalmente se utiliza con ficheros de texto en los que se escribe toda la información desde el principio hasta el final y se lee de la misma forma.
las acciones mas comunes que se manejan a la hora de trabajar con archivos son: CreateNew: crea un nuevo fichero. Si el fichero existe se lanzara una excepción del tipo IOException Create: Crear un nuevo fichero. Si el fichero existe sera sobrescrito  Open: abrir el fichero existente OpenOrCreate: abrir un fichero si existe si no se crea uno nuevo Truncate: abrir un fichero existente y trunca…