Así fue el ACK Security Conference 2012 – Día III

DragonJAR 336x280 Así fue el ACK Security Conference 2012 – Día III

En el tercer día del se dio inicio al ciclo de conferencias, lo que todos estábamos esperando ya que los asistentes no solo podían disfrutar de charlas con ponentes nacionales e internacionales de primer nivel, sino que contaban con una amplia variedad de actividades aledañas como el CTF creado por el grupo RIC (quien hizo un estupendo trabajo), las exhibiciones de LockPicking por Deviant Ollam y Babak Javadi, los retos de ESET-LA, de Matías Katz y los shows de Video formaron parte de las actividades alternativas del .

ACK Así fue el ACK Security Conference 2012 – Día III

El día empieza con la entrada sin problemas de los asistentes que desde todas partes de y Latinoamérica viajaron para presenciar el Security Conference.

Todos los Ponentes Así fue el ACK Security Conference 2012 – Día IIICasi todos los ponentes reunidos antes de ingresar al Teatro los Fundadores.

Logistica 4 Así fue el ACK Security Conference 2012 – Día III

El acto inaugural conto con la presencia y las palabras del gobernador encargado de Caldas, los actos protocolarios (Himnos a Colombia, el tradicional, sin ublime, Caldas y Manizales), palabras de Carlos Cortez y finalmente la participación de nuestra presentadora holográfica (el terror de los ponentes cuando recordaba el tiempo faltante..).

Algunas palabras del gobernador encargado sobre el evento y el enfoque tecnológico de la región.

Ya entrando en materia los ponentes encargados de iniciar el ciclo de charlas fueron los estadounidenses Deviant Ollam y Babak Javadi quienes con su charla “Making a Good Impression” mostraron los conceptos básicos del LockPicking, como funciona una cerradura y cuales son los principales fallos de la seguridad física, ya que normalmente nos enfocamos en las medidas de protección digitales, pero … ¿que puede pasar si alguien tiene acceso físicamente a tu infraestructura? en muy poco tiempo deviant nos mostró en vivo que tan difícil era abrir una cerradura… finalmente nos mostraban como generar nuestras propias llaves para abrir una cerradura con la tecnica “Impression”, que consta de introducir una llave virgen en la cerradura, sacudirla fuerte y revisar cuidadosamente donde hay marcas de los pines defectuosos, para ir limando y creando nuestra llave.

Charla Deviant Así fue el ACK Security Conference 2012 – Día III

Babak también tuvo su aporte en la charla con la ayuda de Matías Katz para su traducción y nos mostraba como utilizando una placa open hardware podía clonar una tarjeta RFID que permite el acceso al cuarto de servidores de una organización, algo parecido a lo que mostrábamos hace unos años con las tarjetas de crédito RFID.

Mesa Deviant1 Así fue el ACK Security Conference 2012 – Día III

Después de la charla deviant y babak montaron la “Villa del Lockpicking” donde durante todo el evento los asistentes se acercaban para aprender sobre Lockpicking y adquirir algunos de estos kits para practicar en casa.

Después de esta excelente charla realizada por Deviant y Babak en un español bastante decente, realizamos la inauguración oficial del CTF organizado impecablemente por el RIC Team, el reto Web de Matías Katz y el reto de seguridad ESET y salimos al primer refrigerio.

Charla Deluque Así fue el ACK Security Conference 2012 – Día III

El siguiente ponente que subió a la tarima fue Alfonso Deluque con su charla de Reversing Malware, que empezó con las definiciones clásicas de malware, los tipos y su evolución, para después (y sin previo aviso) mostrarnos como funcionaba un malware por dentro, paso a paso y con la ayuda de su amigo OllyDbG mostraba como el malware descifraba las llamadas al sistema en memoria para eludir los antivirus, conocimos a fondo el funcionamiento de un malware, para finalmente mostrarnos como con un Crypter propio se podía automatizar esos proceso para eludir todos los antivirus del mercado fácilmente (incluso con la heurística activada).

Después de un delicioso almuerzo llegaba Leonardo Pigñer con su charla “Amenaza no tripulada” quien tenia la difícil tarea de levantar los ánimos a un publico adormecido por la ingesta de alimentos y si que lo supo lograr….

Charla Leo Así fue el ACK Security Conference 2012 – Día III

Leonardo en su charla nos contaba la historia de un general y su necesidad de crear un avión no tripulado para “mirar” que estaban haciendo sus vecinos, con cada nuevo requerimiento que el general pedía a los ingenieros y con cada nuevo modelo fabricado, Leonardo nos mostraba las características técnicas, ventajas, desventajas y fallos de seguridad que se presentaban en estos aviones, una charla llena de contenidos audiovisuales “privados”, datos e información bastante interesante que supo llamar la atenciones de todos los asistentes, especialmente de un grupo de policías que nos acompañaron en el evento.

Charla Alvaro Así fue el ACK Security Conference 2012 – Día III

Informática Forense como Herramienta de Apoyo contra los Delitos Informático fue la charla de Álvaro Andrade, una charla bastante educativa donde con casos reales de análisis forense en Bolivia, Álvaro nos enseñaba todo sobre el manejo de evidencia, la cadena de custodia y cada detalle necesario para llevar una investigación forense a un juzgado, la difícil tarea de explicar a un juez que difícilmente puede abrir un correo electrónico, utilizando analogías entre el mundo digital y el “mundo real” con el que el juez esta mas familiarizado.

Refrigerio Así fue el ACK Security Conference 2012 – Día III

Después que todos subieran a disfrutar del refrigerio, llegaba el turno de Giovanny Cruz y su charla “In the Path of VoIP” donde nos mostraba todos los vectores de ataque que tienen las redes de telefonía VoIP, con ejemplos prácticos y demos en vivo Giovanny nos mostraba por que se debe poner mas atención en estas redes que muchas veces solo se miran cuando están fallando y son un vector de ataque importante dentro de cualquier organización.

Charla Giovanni Así fue el ACK Security Conference 2012 – Día III

Finalizando la primera jornada y para cerrar con broche de oro un día lleno de buenas charlas, contamos con un “0day para la cena” por parte de Carlos Mario Penagos, una de las 3 sorpresas que teníamos en el ACK Security Conference.

Charla Carlos Así fue el ACK Security Conference 2012 – Día III

En el primer 0day que presento Carlos nos contaba como en un proceso de pentesting se encontró con un servicio llamado “Fujitsu Server Agents” , como no sabia que era, consiguió una copia y se dispuso a analizar el software, en la charla nos guía paso a paso por todo el proceso que llevó a cabo para descubrir el fallo en esta herramienta, desde el análisis del trafico generado, pasando por el proceso de fuzzer, el análisis a la memoria que se desborda y finalmente como se genera el exploit para ejecutar código arbitrario en el equipo…

Termina el primer día de charlas en el ACK Security Conference, con un buen sabor de boca pero esto sería solo el principio de lo que nos depararía el resto de semana…

Bus Policia Así fue el ACK Security Conference 2012 – Día III

Todos salimos en el bus de la policía que tan amablemente nos transporto toda la semana hasta el restaurante Drive In Cerritos, donde oficialmente inauguramos el ACK Security Conference con los organizadores y ponentes invitados.

Cena 300x92 Así fue el ACK Security Conference 2012 – Día III

Después al hotel donde algunos disfrutaron del Security Roommientras otros nos fuimos a descansar para que al día siguiente todo saliera como estaba planeado..

La Crónica del ACK Security Conference por Días

.

 


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo