Tercer Encuentro Internacional de Seguridad Informática – Día III


En este tercer y ultimo día del tercer encuentro internacional de seguridad informática se esperan con ansias 2 charlas la de luciano bello sobre el famoso bug en el openssl que fue presentado en la el defcon 16 y la de chema alonso sobre Injection & Blind Injection que presento en la black hat del año pasado, ademas la premiación del (que por segunda vez se lo gana un equipo de La Comunidad DragonJAR) y como no…. el remate icon biggrin Tercer Encuentro Internacional de Seguridad Informática – Día III

Empezamos el día con david batanero y su sobre la tecnología GSM, en la que nos explica como funciona, los posibles ataques que se pueden realizar sobre esta tecnológica y por que debemos poner mas atención a la seguridad de nuestros dispositivos .

Descargar Charla de David Batanero sobre GSM

4010798058 c6efc7b901 Tercer Encuentro Internacional de Seguridad Informática – Día III

Después martín rubio nos presenta su charla en la que habla de como ser un hacker realmente, que necesitamos saber y hacer para realmente ser catalogado como un hacker.

Descargar Charla de Martin Rubio sobre Como ser un Hacker Realmente

4010044523 38a725010e Tercer Encuentro Internacional de Seguridad Informática – Día III

Leonardo Huertas, también conocido como SamuraiBlanco, moderador global en nuestra comunidad, compartió con nosotros su charla sobre Equipos Gubernamentales de respuesta a incidentes de seguridad de la información (CSIRT), en la que explica como crear un CSIRT, para que sirve y como va el proceso de la creación de un CSIRT colombiano.

Descargar Charla de Leonardo Huertas sobre CSIRT

4010055317 179ed47ffa Tercer Encuentro Internacional de Seguridad Informática – Día III

Después de leonardo una de las charlas mas esperadas del , Luciano Bello nos explica el famoso fallo del openssl que afecto a la distribución Debian y sus derivadas, nos habla sobre la historia del fallo, como fue descubierto y nos enseña de una forma practica y amena como se explota esta vulnerabilidad.

Descargar Charla de Luciano Bello sobre predicción de números aleatorios en openssl

4010832796 8ca13626da Tercer Encuentro Internacional de Seguridad Informática – Día III

Después de luciano seguía mi charla sobre Amenazas y Contramedidas de , en ella explicaba los fallos mas comunes que encontramos en aplicaciones o sitios web (algunas se encuentran en el top 10 del proyecto OWASP) y cómo evitar ser victima de estos ataques a nivel de usuario y desarrollador, como les prometí comparto con ustedes la charla y todo un entorno portable para aumentar sus conocimientos en esta área.

Descargar Charla de Jaime Andrés Restrepo sobre Amenazas y Contramedidas de Seguridad Web

4010901218 6cc14279a8 o Tercer Encuentro Internacional de Seguridad Informática – Día III

Después de mi charla, chema alonso nos presentaría su charla sobre LDAP Injection & Blind LDAP Injection pero decidió darnos una sorpresa que no esperábamos, en vez de dar la charla que tenia programada, en esta ocasión nos hablaría de una nueva técnica descubierta por el equipo de informatica64 llamada Connection String Attacks, la cual permite inyectar parámetros arbitrarios a la configuración de conexión en un servidor ):-D, esta charla fue expuesta por primera vez en la pasada ekoparty y nos trajo el tema “fresquito” a Colombia :-D.

En su blog (un informático del lado del mal) chema nos explica mas en detalle las Connection String Attacks

Descargar Charla de Chema Alonso sobre Connection String Attacks

4010937700 7c43857940 Tercer Encuentro Internacional de Seguridad Informática – Día III

La ultima charla del EISI, titulada “Falsos (El negocio detrás de estos)” estuvo a cargo de Marcelo Rivero, en ella nos relata una historia verídica de una infección y poco a poco nos explica como funcionan los falsos y cual es el negocio de delincuencia organizada que opera detrás de ellos, seguimos a la espera de las memorias que pronto nos enviara marcelo rivero para todos nuestros visitantes.

4010182563 46cbe21cab Tercer Encuentro Internacional de Seguridad Informática – Día III

Después de la ultima charla se pasa a realizar la premiación del wargame (el cual explicaremos en detalle en un próximo post) los equipos “DragonJAR” y “PST” ocuparon el primer y segundo lugar respectivamente, desde aquí una sinceras felicitaciones a los 2 equipos por el trabajo realizado.

4010182713 a5f5c0b8a8 Tercer Encuentro Internacional de Seguridad Informática – Día III

En el foro de cierre los ponentes darían su opinión sobre el pasado, presente y futuro de la seguridad informática y después se pasaría a las preguntas del publico, fue un excelente espacio para aclarar algunas dudas y compartir con todos los asistentes del evento.

4010182921 d7aaccdc9a Tercer Encuentro Internacional de Seguridad Informática – Día III

Como no podía faltar en un evento de este tipo un excelente remate en el reconocido bar-c de la ciudad de Manizales.

Revisa el reporte de los otros 2 días:


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • jean carlos

    Me gustaria poder ver los videos de las conferencia para mostrarlos a unos compañeros.

  • HIADA

    Esa charla de “cómo ser un hacker realmente” estuvo muy loca…

  • http://www.infospyware.com Marcelo R.

    estemmm…. al que esta en la ultima foto del Bar-C bailando de bincha rosa lo conozco de algún lado mmmmmmmm

    Salu2
    Marcelo.

  • antonio

    esxelente esta pagina.. yo quiero ser un gran jacker y espero que todos los programas nuevos que ud ballan acquiriendo me los enbien ami correo
    graciar por informarnos ac acda una de las personas que las apsionan los sistemas …grasias

  • http://www.informatica-i7store.com Guggino

    muy interesante los videos, hay que estar atento a todo tipo de intusion informatica en nuenstros ordenadores.

    Sara

  • Pingback: Análisis del Fallo en el Generador de Números Aleatorios de OpenSSL/Debian

  • Pingback: ACK Security Conference: “Hackeando la inseguridad”

  • sergio

    Amigo donde podemos descargar el wargame
    saludos