Hoy Carlos Castillo, un estudiante de Ingeniería de Sistemas en la Universidad Javeriana (Colombia) me ha enviado un mail donde me da a conocer una serie de papers producto del trabajo realizado por estudiantes de su universidad en la asignatura “Informática Forense”. Los papers han sido publicados en CriptoRed, HispaSec, y ahora en La Comunidad DragonJAR , a continuación les dejo los papers con sus respectivos datos.

Práctica de Asalto a una Sesión TCP

  • Autores: Guillermo Fonseca, María Camila González, Bernardo Andrés Neira
  • Bajo la dirección de: Julio Álvarez y Jeimy Cano
  • Fecha: Noviembre de 2007
  • Formato: Word (8 páginas)
  • Resumen: En este documento se explica la estructura de un asalto a una sesión TCP, se presenta un ejemplo práctico utilizando la herramienta Hunt y se evidencian los rastros que se dejan tras el ataque. Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007.

Descargar: (Mirror de La Comunidad DragonJAR) (CriptoRed)

Métodos de Control y Acceso a través de Dispositivos de Almacenamiento USB

  • Autores: Paola Peña, Iván Vásquez
  • Bajo la dirección de: Julio Álvarez y Jeimy Cano
  • Fecha: Noviembre de 2007
  • Formato: PDF (11 páginas)
  • Resumen: Este documento presenta un análisis de mecanismos de acceso a través de dispositivos USB, siendo éstos destinados principalmente a quebrantar la seguridad de sistemas basados en Microsoft Windows. Igualmente, el documento presenta una aplicación de “Hackblade” la cual es una de las técnicas que pueden ser utilizadas para realizar un ataque a través de un dispositivo USB. Por último, se discuten algunas medidas de detección y prevención recomendables para evitar un ataque realizado con un dispositivo USB. Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007.

Descargar: (Mirror de La Comunidad DragonJAR) (CriptoRed)

Blue MAC Spoofing: El Backdoor de Bluetooth

  • Autores: Carlos Castillo, José Luis Gómez-Casseres, Edgar Torres
  • Bajo la dirección de: Julio Álvarez y Jeimy Cano
  • Fecha: Noviembre de 2007
  • Formato: Word (9 páginas)
  • Resumen: El siguiente documento es un análisis del ataque de seguridad informática Blue MAC Spoofing en dispositivos móviles. Se inicia con una introducción de la tecnología de telefonía celular, incluyendo el protocolo de comunicación Bluetooth y sus mecanismos de seguridad. Luego de esto se expone la realización del ataque, cómo se realiza y cuales de las políticas de seguridad del protocolo son vulneradas. Por último realizamos un análisis forense buscando rastros en el celular afectado para poder identificar el posible atacante y que acciones realizó en el dispositivo sin autorización. Al final del artículo se exponen las conclusiones y las consecuencias de este fallo de seguridad en los dispositivos móviles actuales. Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007.

Descargar: (Mirror de La Comunidad DragonJAR) (CriptoRed)

Agradesco a Carlos Castillo por enviarme la información y recuerden que pueden hacer uso del formulario de contacto para hablar con 4v4t4r o conmigo.

Congreso Hacker Colombia