Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video

Poco a poco la Campus Party se ha convertido en uno de los mejores escenarios para la Seguridad Informatica en Colombia, no solo su duracion (8 dias) o sus patrocinadores, sino por la can cantidad y calidad como de altamente técnicas, sin contar con las actividades adicionales en las que pueden participar sus asistentes.

Afortunadamente para quienes no han podido disfrutar de la fiesta tecnologica mas grande de nuestro pais, sus organizadores han publicado casi todas las charlas que se desarrollaron durante la Campus Party y aunque no podrás disfrutar de las actividades adicionales (como el reto forense), si que tendrás a la mano toda la documentación y experiencias que compartieron con nosotros cada uno de los ponentes.

Índice

PC Tools: protégete de las nuevas amenazas cibernéticas

La conferencia trató sobre sobre las últimas ciber-amenazas, malware y estafa que pueden atacarte. Los expertos en seguridad de PC Tools Mike Chen y Juan Mendez compartieron historias sobre fallos en seguridad y las últimas estafas a través de redes sociales. Se explicó cómo se puede proteger su familia y amigos, y también cómo protegerse y garantizar su seguridad online.

El Arte de la Ingeniería Inversa

En esta conferencia se presentó una breve introducción a la ingeniería inversa, de igual forma los conceptos y términos utilizados en el mundo del Cracking aplicadas en todas las ramas de la ingeniería inversa. A modo de ejemplo a durante la conferencia se presentaron talleres, todos bajo la plataforma Microsoft windows.

Identificación y Análisis de Patrones de Trafico Malicioso en Redes IP.

Este taller hizo un recorrido por las técnicas y herramientas que permiten a los profesionales de la seguridad informática identificar patrones de tráfico asociado a diversas actividades maliciosas que ponen en peligro la seguridad de las plataformas informáticas. Tópicos como herramientas de captura simple, sistemas de monitoreo de tráfico, técnicas de correlación de patrones, análisis del comportamiento del tráfico generado por herramientas de hacking y malware, entre otros, fueron tratados a los largo del taller. La metodología del taller fue teórico–práctico, permitiendo fortalecer conceptos básicos, profundizar en el uso de las herramientas y la interpretación de los patrones de tráficos asociados a los casos planteados.

De esta charla no hay video, pero los dejo con las diapositivas de Luis Eduardo Melendez Campis

¿Qué es SCADA y cómo me afecta su (in)seguridad?

Si esta noche tienes una pesadilla, seguramente será con SCADA. SCADA supervisa y controla millones de sistemas críticos a nuestro alrededor y sin saberlo, muchos aspectos de nuestra vida están regidos por estos sistemas, mientras cocinamos, manejamos, vemos TV, hablamos por teléfono, nos tomamos una cerveza, etc. Durante la conferencia se dio a conocer el impacto de este sistema, sus problemas de seguridad y las fallas de diseño que han hecho de SCADA inseguro desde el principio.

De esta charla no hay video, pero los dejo con las diapositivas de Martín Alberto Rubio Corredor

Técnicas y Herramientas de Hacking para procesos de auditoria


El taller se presentó como un caso de estudio donde se pueda evidenciar el uso de herramientas y técnicas hacking usadas durante una auditoría de seguridad. Se ilustró paso a paso las tareas típicas realizadas en una auditoría. Los participantes tuvieron la oportunidad de desarrollar sus habilidades a partir de la solución de problemas dirigidos y se les facilitó un kit de herramientas multiplataformas que les permitió encontrar las soluciones en el escenario planteado.

Hardening Video Streaming

Los asistentes pudieron observar un demo en vivo sobre el aseguramiento de los datos de video para mitigar los riesgos generados por delincuentes informáticos y así evitar el almacenamiento, intercepción, y visualización de transmisiones de streaming por individuos no autorizados. Así se presentaron herramientas para el control de acceso a servicios de video administrados bajo plataformas GNU/Linux con el software “Wowza" instalado, de forma que sólo usuarios autorizados puedan tener acceso al uso de los mismos.

HP Networking

HP expuso las siguientes temáticas, durante su ponencia:– Security in virtual environment– Data Center Virtualization Trends– Challenges due to Virtualization– Secure Virtualization Framework– Virtual Controller and Virtual Management Center

Aseguramiento de Vulnerabilidades Web con tecnologías OWASP

Las vulnerabilidades más explotadas actualmente en las aplicaciones Web existen principalmente por falta de conocimiento de los conceptos básicos de seguridad por parte de los desarrolladores y arquitectos de software. En esta conferencia se mostraron los principales vectores de ataque utilizados contra las aplicaciones web y se mostró un ejemplo de cómo mitigarlos haciendo una integración con el framework de validación ESAPI, la cual requiere el desarrollo de algunos componentes de software. ESAPI es un componente de software libre, bajo licencia BSD desarrollado y soportado por OWASP y es utilizado actualmente por American Express, Apache Foundation y Aspect Security, entre otras organizaciones.

Análisis e implementación de Botnets sobre sistemas operativos Windows

El objetivo de esta ponencia fue ahondar en la conceptualización que rodea a las botnets, para de esta manera entender su funcionamiento y usos. Además se realizaró una actividad práctica a través del proceso de creación de botnets usando como víctimas ambientes con sistemas operativos Windows, utilizando éstas para desencadenar ataques de DDoS coordinados y sustracción de información masiva, todo esto sobre un ambiente controlado. Esto ayudaró a entender la manera como se implementa y operan estas amenazas que azotan a la comunidad informática mundial.

De Presa a Cazador / Localiza tu Atacante

En este Laboratorio en vivo, se demostró con un PoC (Prueba de Concepto) la Hipótesis de como se puede realizar un seguimiento de un atacante, por medio de técnicas y herramientas informáticas, en procesos de FootPrinting reuniendo la mayor cantidad de información posible para su rastreo y ubicación. Es solo el inicio de un concepto, que se pretende mejorar cada día, incluyendo algunas técnicas adicionales de forense y Hacking ético que no hicieron parte de esta presentación, pero que fueron integradas para su finalidad.

Atacando Infraestructuras Corporativas Wireless

En la actualidad existen una gran cantidad de ataques conocidos a redes wireless, aunque la mayoría de las implementaciones de estas redes se realiza utilizando equipos hogareños. Al momento de realizar un ataque a una infraestructura "corporativa" wireless, nos vamos a encontrar con medidas de seguridad adicionales mucho más complejas de las comunmente utilizadas, y que van a requerir un mayor grado de sofisticación por parte del atacante. El objetivo de este workshop fue demostrar ataques avanzados que nos van a permitir penetrar una implementacion "corporativa" de wireless.

Explotando Vulnerabilidades Web

Durante este workshop, el asistente tendrá la oportunidad de conocer los ataques Web más utilizados en la actualidad por los atacantes informáticos, y demostrar los riesgos a los cuales una organización estaría expuesta a través de la explotación de dichas vulnerabilidades. El asistente podrá replicar todos los ataques vistos durante este workshop, pero siempre trabajando en un ambiente controlado.

Subir