Tercer Encuentro Internacional de Seguridad Informática – Día II

DragonJAR 336x280 Tercer Encuentro Internacional de Seguridad Informática – Día II

Seguimos con el reporte día a día del Encuentro Internacional de Seguridad Informática (EISI), realizado en la Universidad de Manizales, en el segundo día (jueves 8 de octubre) nos encontramos con charlas tan técnicas como la de David Batanero sobre análisis forense de móviles o tan innovadoras como la de Martín Rubio sobre Biohacking.

4006759489 ebae5d7d5b Tercer Encuentro Internacional de Seguridad Informática – Día II
Análisis forense en terminales móviles  –  David Batanero Gómez

El  dia empezó con la charla de David Batanero sobre Análisis forense en terminales móviles, en la que nos muestra como podemos hacer un análisis forense a los dispositivos móviles a diferentes niveles, también recalca lo resistentes de estos dispositivos y como es posible recuperar información de ellos aunque los demos por “inservibles”.

Descargar charla de David Batanero sobre Análisis Forense de Móviles

4005746751 4ca80be4dd Tercer Encuentro Internacional de Seguridad Informática – Día II
El Juez de control de garantía frente al tratamiento de datos personales  –  Alexander Díaz García

En la siguiente charla Alexander Díaz García nos habla sobre la ley de habeas data y como un Juez de control de garantía debe reaccionar frente al tratamiento de datos personales, estamos a la espera que alexander nos envié las memorias de su charla para publicarla a nuestros visitantes.

4005764459 c576890731 Tercer Encuentro Internacional de Seguridad Informática – Día II
Laboratorios de entrenamiento en seguridad informática – David Moreno

Después David Moreno, mas conocido como 4v4t4r co-administrador de nuestra comunidad y encargado de los laboratorios en ella dio una charla sobre Laboratorios de entrenamiento en seguridad informática y aprovechó el espacio para hacer publico el proyecto Sec-Track.com un repositorio de recursos relacionados con la implementación y desarrollo de laboratorios  de entrenamiento e investigación sobre Seguridad Informática.

Descargar charla de David Moreno sobre Laboratorios de Entrenamiento en Seguridad

4006165727 8a99b06a23 Tercer Encuentro Internacional de Seguridad Informática – Día II
Obteniendo información de seguridad de nuestro sistema.  –  Gunnar Eyal Wolf

En la siguiente charla, la del mexicano Gunnar Eyal Wolf, nos muestra como Obtener información de seguridad de nuestro sistema utilizando herramientas de monitoreo de redes como munin, una excelente herramienta que todos los administradores de redes y sistemas deberían conocer.

Descargar charla de Gunnar Wolf sobre Monitoreo de Redes con Munin

4006961772 eddda29475 Tercer Encuentro Internacional de Seguridad Informática – Día II
Tómate en serio la seguridad  –  José María (Chema) Alonso

El famoso Jose Maria (Chema) Alonso nos mostraba en su charla Tómate en serio la seguridad la delicada informacion que se incluye en los metadatos de los archivos, nos enseña con ejemplos la informacion sensible publicada en paginas como las del FBI y otras instituciones de estados unidos, y nos presento la FOCA una herramienta que automatiza el proceso de extracción de meta datos y nos la organiza para un análisis mas ameno.

Descargar charla de Jose Maria (Chema Alonso) sobre Tomate en Serio la Seguridad

4006514071 773c760090 Tercer Encuentro Internacional de Seguridad Informática – Día II
Análisis Forense de Malware  –  Oscar Ruiz

Oscar Eduardo Ruiz nos da una charla Análisis Forense de Malware, un detallado recorrido por este mundo del software malicioso y como analizar su comportamiento en nuestro sistema, recuerda que en la E-zine #4 de La Comunidad DragonJAR hay un articulo bastante detallado del análisis forense de malware en windows.

Descargar charla de Oscar Eduardo Ruiz sobre Análisis de Malware

4007436062 42661b4b83 Tercer Encuentro Internacional de Seguridad Informática – Día II
Biohacking: Hackeándonos a Nosotros Mismos –   Martín A. Rubio

La charla de Martín A. Rubio sobre Biohacking causo mucha polémica, al punto de escuchar comentarios de pasillo sobre si era o no hacking lo que exponía falc0n, a mi en lo personal me pareció una buena charla, algo innovador que nunca se había visto de forma publica en un congreso y solo se ha visto en el EISI, en esta presentación Martín nos habla sobre el biohacking o el hacking aplicado a la biología donde podemos experimentar con fragmentos de ADN para crear algo nuevo de la misma forma que lo hace un ingeniero.

Descargar charla de Martin Rubio (Falc0n) sobre Biohacking

4006697661 3cce74bfc7 o Tercer Encuentro Internacional de Seguridad Informática – Día II

Con esto termina el segundo día de charlas, pero aprovechamos que teníamos un buen numero de dragonautas juntos y decidimos realizar uno de los laboratorios propuestos por 4v4t4r en su charla, portátiles y cervezas en mano nos pusimos en la tarea de romper el PnwOS del grupo 0dayclub.

Revisa el reporte de los otros 2 días:



Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • http://driverinside.blogspot.com driver

    Los enlaces de descarga de los laboratorios de seguridad y el de monitoreo de redes están repetidos.

    Lástima que no pude estar presente, se ve que esta bueno.

  • http://www.dragonjar.org DragoN

    @driver gracias por avisar de los enlaces, ya los arreglé

  • SaGraW

    Llevo un tiempo viendo tu blog sin haber comentado nunca (lo veo por RSS), y quiero decirte que
    es estupendo que te hayas tomado la molestia de acercar a los que no podemos visitar este tipo de acontecimientos (yo vivo en España y pilla un poco lejos :P).
    Buena redacción y exposición (se te han escapao algunas cosillas en el texto como palabras dobles pero poco [Véase Chema Alonso]).
    Gracias. Un saludo.

  • http://www.dragonjar.org DragoN

    @SaGraW me alegra mucho ver como personas que por mucho tiempo han sido solo observadoras de la comunidad, dan el paso a opinar o aportar a los temas expuestos, te felicito por eso y te invito a que lo sigas haciendo ;-)

    Gracias por las correcciones, ya realice los cambios que mencionas y no olvides que falta la 3ra parte, entrevistas en audio y vídeo y posiblemente los vídeos de las charlas sean publicados en nuestra comunidad.

  • 101010100101010101001

    Después de que la empresa nos brindara como capacitación el asistir todos los integrantes del área de sistemas (12) y también de tan largo viaje, quedamos con un trago verdaderamente amargo, se tenían muchas expectativas sobre los temas que se tratarían y del nivel de los mismos así como también el esperado War Geme.

    De todo lo anterior solo nos queda decir que este congreso no fue pensado o enfocado para las empresas pues tuvo un nivel muy poblé de contenido y técnica. Se pensó y era lo lógico que debería de mejorar sustancialmente con respecto al congreso anterior.

    Solo nos queda decir que se felicita a la facultad de Ingeniería de Manizales por cumplir con el evento, lastima que el nivel del mismo fue muy malo. Esta critica que se hace es puramente constructiva, con el único objetivo dar una opinión que les ayude a mejorar.

    Señores, no olvidemos.
    El experimentador que no sabe lo que esta buscando no comprenderá lo que encuentra.
    Nikita Krushov (Muchas gracias).

  • http://www.dragonjar.org DragoN

    @101010100101010101001 todo depende del lente con que se mire, si estabas esperando que el encuentro internacional de seguridad informática fuera un taller dictado para capacitación de empresas pues la verdad estabas en el lugar equivocado, es mas creo que ningún congreso te serviría para esa finalidad, recuerda que en este tipo de eventos lo que se busca es mostar como va la seguridad informática en la actualidad, cuales son los últimos avances en ella y eso fue lo que se mostró, por primera vez en colombia tuvimos charlas que han sido expuestas en la defcon, blackhat y ademas en nuestro idioma y se creo conciencia en las personas sobre la seguridad de la informacion.

    Lo que tu empresa necesita, mas que asistir a este tipo de eventos es una capacitación personalizada sobre los temas concretos que manejan, si son desarrolladores y les preocupa la seguridad del software que realizan, buscar una capacitación sobre programación segura, si necesitan estar al día en las leyes buscar una capacitación sobre el tema en especifico, si me explicas de que es la empresa y en que temas quieres profundizar, podría ayudarte a conseguir personas muy capacitadas en esa área que pueda dar una charla en tu empresa, con los problemas puntuales que manejan.

    Por ultimo te dejo la misma frase que nos regalas

    “El experimentador que no sabe lo que esta buscando no comprenderá lo que encuentra.
    Nikita Krushov (Muchas gracias).”

    Si estabas buscando un taller o un congreso enfocado a empresas pues nunca lo encontrarías en el EISI.

    Muchas gracias por tus comentarios y si me regalas mas informacion sobre tu empresa, podría colaborarte con gusto a encontrar personas capacitadas que te ayuden a resolver los problemas de tu empresa.

  • http://www.udtecnovirtual.org Eduardoch

    Hola Dragon, muy buena la cobertura del evento, felicitarlos por las exposiciones e invitarlos a seguir mejorando.

    Escribí algo sobre el evento en mi pagina:

    http://www.udtecnovirtual.org/index.php?option=com_content&view=article&id=230:eisi3-resultados&catid=47:eduardoch

    asi que los invito a revisarlo, además de la publicación de algunas de las fotografias que tomé (falta subir algunas pues presté mi memoria y se la llevarón, espero recuperarla este fin de semana). Los invito a compartir las imágenes que tomaron todos, aqui están las mías:

    http://cid-f29e876aeba3f909.skydrive.live.com/browse.aspx/EISI%20-%20Manizales%5EJ%20Octubre%2009

    Saludos!!!

  • Dero

    @101010100101010101001 una preguntica para vos…. en cuantos eventos has estado donde se haga una conferencia sobre una vulnerabilidad descubierta por el mismo que esta dictando la conferencia? y otra sobre tecnicas dadas a conocer por el mismo que esta dictando la conferencia? (Luciano…. y Chema….)
    Si eso no es nivel… ps… entonces te tocó ir a la Defcon o al BlackHat…. o al EcoParty XD…

    De hecho si vas a algúno de esos, sería interesante que nos contaras la experiencia….

  • St0rm

    Estuve consultando gente que fué, también otros que no fueron pero vieron los slides y a la vez también los vi…. el evento estuvo malito, malito; lo de f4lc0n realmente sin comentarios… sigo viendo los slides y sencillamente da risa que este “profesional” saque temas con un argumento tan bajo !!!….

    Para 101010100101010101001.. ok, el enfoque es muy distinto de conferencias de este tipo porque realmente va mas enfocado al underground que a las empresas del común, además que el temario es mucho más específico y no es tan global como un plan de continuidad de negocio o un hardening o cosas de ese tipo… Pero…. también los oficiales de seguridad se deberían llevar algo de aplicación a sus gerencias de seguridad informática en cada una de sus organizaciones pero el nivel no daba ni pa eso; lo que demuestra el comentario de 101010100101010101001 es que el nivel de estos niños con el nivel empresarial es grande, tanto que viene representantes de empresas al evento y salen bastante decepcionadas. Un Blackhat y un Defcon es un claro ejemplo de satisfacción !!!

  • pedro240689

    mu interesante

  • http://kmilo0.blogspot.com kmilo

    Gracias por las diapositivas :)

  • Pingback: Análisis del caso “Autopsy hecho en Medellín”()

  • Pingback: Revista Electrónica El Derecho Informático()

  • Pingback: BioHacking – Conceptos Básicos()

  • David Cevallos

    Saludos tu pagina de seguridad es muy educativa y de gran ayuda, te escribia para comentarte que el enlace para bajarse la charla de analisis forense en moviles de David Batanero

  • David Cevallos

    No esta disponible al momento para descarga