Tercer Encuentro Internacional de Seguridad Informática – Día I

Después de 2 años de espera, vuelve el Encuentro Internacional de Seguridad Informática (EISI) uno de los mejores, por no decir el mejor encuentro de seguridad informática realizado en Colombia, este año contamos con la participación de grandes ponentes en el área de la seguridad informática quienes realizaron charlas de gran calidad. El primer día del EISI comienza con el proceso de inscripciones, algo que puedo decir (ya que tengo bastante experiencia asistiendo a este tipo de encuentros), es que este proceso algunas veces es muy estresante y demorado, pero en este caso no fue así, si estabas pre inscrito y habías confirmado tu pago con la universidad de manizales, solo tenias que ingresar por tu escarapela (que ya tenia tu nombre), la carpeta con las memorias y programación del evento, si no estabas pre inscrito tenias que hacer un breve registro, bastante organización en este aspecto por las personas de la logística. Directivos de la Universidad, Del Municipio y La Gobernación Después de la inscripción se inauguró oficialmente el evento por parte del rector de la universidad, el decano de la facultad de ingeniería y representantes de la gobernación, el municipio y después pasamos a la primera charla de luciano bello llamada Kryptos. Luciano Bello dando su Charla sobre Kryptos En la primera charla de Luciano Bello nos habla sobre Kryptos, una de las esculturas creada por el artista James Sanborn,  que se encuentra instalada en el exterior de las oficinas de la CIA en Langley, Virginia desde 1990 y criptografia clásica. Descargar Charla de Luciano Bello sobre Krytos Luego de la charla de luciano, Martin Rubio de LowNoise nos explica como estará implementado el WarGame, las reglas y la infraestructura que tendrá, este es el primer wargame del tipo CTF (Capture The Flag) que se hace públicamente en Colombia y nuestra comunidad participa en el con 2 equipos. La siguiente charla fue sobre desarrollo de malware, dictada por el ingeniero Guillermo Jurado, donde nos explica cómo detectar un desbordamiento de buffer (Buffer Overflow) en una aplicación y cómo desarrollar un malware que de aproveche de este fallo Descargar Charla de Guillermo Jurado sobre Desarrollo de Malware Respaldos multinivel robustos y simples utilizando rsync – Gunnar Eyal Wolf En la comunidad ya hemos hablado sobre el uso de rsync para enviar archivos por SSH, pero en esta charla de Gunnar Wolf aprenderemos a llevar estas herramientas un paso mas adelante, realizando Respaldos multinivel robustos y simples en entornos *nix. Descargar Charla de Gunnar Wolf sobre Respaldos robustos y simples Leonardo Huertas – Ciberdefensa La siguiente charla sobre ciberdefensa es realizada por un ponente “de la casa”, nuestro querido...

Leer Más

Programación Segura: Desbordamientos del Búfer

Revisión General del Desbordamiento del Búfer Durante mucho tiempo se ha reconocido que los desbordamientos del Búfer son un problema en lenguajes de bajo nivel. La esencia del problema es que los datos de usuario y la información de control de flujo del programa se mezclan en beneficio del desempeño, y los lenguajes de bajo nivel permiten acceso directo a la memoria de aplicación. C y C++ son los dos lenguajes más populares afectados por los desbordamientos del Búfer. En sentido estricto, ocurren desbordamiento del Búfer cuando un programa permite la entrada de escritura más allá del final del Búfer asigando, pero hay varios problemas asociados que a menudo tienen el mismo efecto; uno de los más interesantes consiste en los errores de cadena de formato, que se analizarán en “Problemas de cadena de formato” . Otra personificación del problema ocurre cuando se permite que un atacante escriba en una ubicación arbitraria de memoria fuera de una matriz en la aplicación, y aunque no se trata, de manera estricta, de un desbordamiento clásico del Búfer, también lo estudiaremos aquí. El efecto de un desbordamiento del Búfer es amplio, desde la caída del sistema hasta la apropiación completa del control de la aplicación por parte del atacante, y si la aplicación se ejecuta como usuario de alto nivel (raíz, administrador o sistema local), entonces el atacante entre sus manos el control de todo el sistema operativo y de todos los usuarios que hayan iniciado sesión o la iniciarán en el futuro. Si la aplicación en cuestión es un servicio de red, el resultado del error podría ser un gusano. El primer gusano bien conocido de Internet aprovechó un desbordamiento del servidor finger, y fue conocido como gusano finger de Robert T. Morris ( o sólo Morris). Aunque al parecer hemos aprendido a evitar desbordamientos del Búfer desde que uno casi colapsó Internet en 1998, aun vemos con frecuencia informes desbordamientos del Búfer en muchos tipos de software. Aunque podría pensarse que sólo programadores perezosos y descuidados serían víctimas de los desbordamientos del Búfer, el problema es complejo; muchas de las soluciones no son simples y cualquier persona que el escrito suficiente código C/C++ ha cometido, casi sin lugar a dudas, este error. Lenguajes afectados C el lenguaje que se usa con más frecuencia para crear desbordamientos del Búfer, seguido de cerca por C++. Es fácil crear desbordamientos del búfer cuando se escribe en ensamblador, porque no cuenta con ningún tipo de protección. Aunque inherentemente C++ es tan peligroso como C porque se trata de un superconjunto de éste, el uso cuidadoso de la Biblioteca Estándar de Plantillas (STL, Standar Template...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES