Papers sobre Seguridad Informática

Hoy Carlos Castillo, un estudiante de Ingeniería de Sistemas en la Universidad Javeriana (Colombia) me ha enviado un mail donde me da a conocer una serie de papers producto del trabajo realizado por estudiantes de su universidad en la asignatura “Informática Forense”. Los papers han sido publicados en CriptoRed, HispaSec, y ahora en La Comunidad DragonJAR , a continuación les dejo los papers con sus respectivos datos.

Práctica de Asalto a una Sesión TCP

  • Autores: Guillermo Fonseca, María Camila González, Bernardo Andrés Neira
  • Bajo la dirección de: Julio Álvarez y Jeimy Cano
  • Fecha: Noviembre de 2007
  • Formato: Word (8 páginas)
  • Resumen: En este documento se explica la estructura de un asalto a una sesión TCP, se presenta un ejemplo práctico utilizando la herramienta Hunt y se evidencian los rastros que se dejan tras el ataque. Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007.

Descargar: (Mirror de La Comunidad DragonJAR) (CriptoRed)

Métodos de Control y Acceso a través de Dispositivos de Almacenamiento USB

  • Autores: Paola Peña, Iván Vásquez
  • Bajo la dirección de: Julio Álvarez y Jeimy Cano
  • Fecha: Noviembre de 2007
  • Formato: PDF (11 páginas)
  • Resumen: Este documento presenta un análisis de mecanismos de acceso a través de dispositivos USB, siendo éstos destinados principalmente a quebrantar la seguridad de sistemas basados en Microsoft Windows. Igualmente, el documento presenta una aplicación de “Hackblade” la cual es una de las técnicas que pueden ser utilizadas para realizar un ataque a través de un dispositivo USB. Por último, se discuten algunas medidas de detección y prevención recomendables para evitar un ataque realizado con un dispositivo USB. Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007.

Descargar: (Mirror de La Comunidad DragonJAR) (CriptoRed)

Blue MAC Spoofing: El Backdoor de Bluetooth

  • Autores: Carlos Castillo, José Luis Gómez-Casseres, Edgar Torres
  • Bajo la dirección de: Julio Álvarez y Jeimy Cano
  • Fecha: Noviembre de 2007
  • Formato: Word (9 páginas)
  • Resumen: El siguiente documento es un análisis del ataque de seguridad informática Blue MAC Spoofing en dispositivos móviles. Se inicia con una introducción de la tecnología de telefonía celular, incluyendo el protocolo de comunicación Bluetooth y sus mecanismos de seguridad. Luego de esto se expone la realización del ataque, cómo se realiza y cuales de las políticas de seguridad del protocolo son vulneradas. Por último realizamos un análisis forense buscando rastros en el celular afectado para poder identificar el posible atacante y que acciones realizó en el dispositivo sin autorización. Al final del artículo se exponen las conclusiones y las consecuencias de este fallo de seguridad en los dispositivos móviles actuales. Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007.

Descargar: (Mirror de La Comunidad DragonJAR) (CriptoRed)

Agradesco a Carlos Castillo por enviarme la información y recuerden que pueden hacer uso del formulario de contacto para hablar con 4v4t4r o conmigo.


Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • RAMBO

    Hola, Bastante ilustrativos los “Papersirijillos”. Respecto al de “Metodos de control y acceso a traves de almacenamiento USB” : Bueno sin duda este tipo potencial de hacking es el más peligroso hoy dia debido al uso masivo de estos dispositivos(redoblando al del Bluetooth) y además de la facilidad de poder compartir, mostrar, etc cualquier archivo con “x” victima. No me imagino a un investigador forense atarapando a un cyber delincuente que halla implementado la tecnica de “Hackblade” con exito. Por mucho podra detectar los datos del dispositivo y hay que quedaria??? Dictar orden de captura al dispositivo USB con idproduct # xxxxxxx jajajajaja.
    Un saludo a Paola Peña e Ivan Vasques muy buen trabajo.

  • Muy buenos los papers DragoN, muy concisos.

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES