Tercer Encuentro Internacional de Seguridad Informática – Día II

Seguimos con el reporte día a día del Encuentro Internacional de Seguridad Informática (EISI), realizado en la Universidad de Manizales, en el segundo día (jueves 8 de octubre) nos encontramos con charlas tan técnicas como la de David Batanero sobre análisis forense de móviles o tan innovadoras como la de Martín Rubio sobre Biohacking. Análisis forense en terminales móviles  –  David Batanero Gómez El  dia empezó con la charla de David Batanero sobre Análisis forense en terminales móviles, en la que nos muestra como podemos hacer un análisis forense a los dispositivos móviles a diferentes niveles, también recalca lo resistentes de estos dispositivos y como es posible recuperar información de ellos aunque los demos por “inservibles”. Descargar charla de David Batanero sobre Análisis Forense de Móviles El Juez de control de garantía frente al tratamiento de datos personales  –  Alexander Díaz García En la siguiente charla Alexander Díaz García nos habla sobre la ley de habeas data y como un Juez de control de garantía debe reaccionar frente al tratamiento de datos personales, estamos a la espera que alexander nos envié las memorias de su charla para publicarla a nuestros visitantes. Laboratorios de entrenamiento en seguridad informática – David Moreno Después David Moreno, mas conocido como 4v4t4r co-administrador de nuestra comunidad y encargado de los laboratorios en ella dio una charla sobre Laboratorios de entrenamiento en seguridad informática y aprovechó el espacio para hacer publico el proyecto Sec-Track.com un repositorio de recursos relacionados con la implementación y desarrollo de laboratorios  de entrenamiento e investigación sobre Seguridad Informática. Descargar charla de David Moreno sobre Laboratorios de Entrenamiento en Seguridad Obteniendo información de seguridad de nuestro sistema.  –  Gunnar Eyal Wolf En la siguiente charla, la del mexicano Gunnar Eyal Wolf, nos muestra como Obtener información de seguridad de nuestro sistema utilizando herramientas de monitoreo de redes como munin, una excelente herramienta que todos los administradores de redes y sistemas deberían conocer. Descargar charla de Gunnar Wolf sobre Monitoreo de Redes con Munin Tómate en serio la seguridad  –  José María (Chema) Alonso El famoso Jose Maria (Chema) Alonso nos mostraba en su charla Tómate en serio la seguridad la delicada informacion que se incluye en los metadatos de los archivos, nos enseña con ejemplos la informacion sensible publicada en paginas como las del FBI y otras instituciones de estados unidos, y nos presento la FOCA una herramienta que automatiza el proceso de extracción de meta datos y nos la organiza para un análisis mas ameno. Descargar charla de Jose Maria (Chema Alonso) sobre Tomate en Serio la Seguridad Análisis Forense de Malware  –  Oscar Ruiz Oscar Eduardo Ruiz nos da...

Leer Más

Laboratorios Realizados de La Comunidad DragonJAR

En las últimas 2 semanas se han realizado por primera vez laboratorios de la comunidad en las ciudades de Bucaramanga y Bogotá, me agrada mucho ver que las iniciativas de la comunidad son llevadas a cabo por sus usuarios y que se rompe la barrera virtual con encuentros presenciales. El primer laboratorio de La Comunidad DragonJAR en Bucaramanga, fue llevado a cabo el pasado 23 de mayo, como es costumbre ya en los laboratorios realizados por primera vez en una ciudad, se toman como temáticas principales algunos conceptos básicos, con la finalidad de nivelar a los asistentes y que todos puedan seguir los temas de los futuros laboratorios. Este laboratorio no se hubiera podido llevar a cabo si no fuera por Angelus_7722 y BadCode, dos usuarios de la comunidad que realizaron la tarea de dirigir el hacklab en la ciudad de Bucaramanga, quienes además han publicado un resumen del laboratorio y la primera parte de lo que prometen ser una serie de videos (Password: www.dragonjar.org) explicando paso a paso los temas tratados… mas información en el foro de la comunidad. El segundo laboratorio fue realizado el día de ayer en la ciudad de bogotá, por fin los “rolos” de la comunidad se pusieron de acuerdo… y de qué forma!!… casi 40 dragonautas asistieron al primer laboratorio oficial de la comunidad dragonjar realizado en la capital del país. Las temáticas tratadas fueron de nivel básico con la finalidad de asegurar una base solida en todos los asistentes y así poder realizar laboratorios futuros con un nivel de complejidad más elevado sin ningún problema. Los responsables de los laboratorio en la ciudad de bogotá son SamuraiBlanco y el Ing Forigua quienes hicieron posible este encuentro entre usuarios de la comunidad, un especial agradecimiento al Ing Forigua quien además de suministrar el lugar para realizar el laboratorio, también regalo copias de varias distribuciones de seguridad y GNU/Linux a los asistentes, aparte de echarse a el hombro uno de los proyectos de la comunidad. El registro fotográfico del laboratorio puede encontrarlo aquí, la presentación del laboratorio puede ser descargada desde este enlace, para mas información y contenidos del laboratorio realizado en Bogotá pueden entrar en este hilo del foro. Espero que esta dinámica se repita de manera constante y se consoliden los laboratorios de la comunidad en las diferentes ciudades. Si quieres realizar laboratorios de seguridad informática en tu ciudad, inscríbete en el apartado “laboratorios” la comunidad, si ya buscaste tu ciudad y no aparecen laboratorios de la comunidad en ella, puedes seguir estas simples instrucciones para contactarte con gente de tu ciudad y realizar los laboratorios; No importa de que país seas,...

Leer Más

Video tutorial / Intoducción y Conceptos Básicos en el Análisis de Malware

Primer video tutorial enfocado al Análisis práctico de Malware. Como objetivo de este, veremos diferentes métodos de investigación sobre Análisis de Malware como principal amenaza a los usuarios de Internet/Computadoras. Definiciones básicas. Montaje de un entorno de Laboratorio Seguro. Herramientas básicas relacionadas con el Análisis de Malware. Análisis práctico de Malware. Resumen: Definiciones básicas relacionadas con el Malware (Software Malicioso) y su tipología (Independiente / Necesidad de un programa anfitrión). Montaje de un entorno de Análisis Seguro como base fundamental de las investigaciones, ya que estos garantizan que el archivo sospechoso u objetivo del análisis no entrará a afectar de algún modo el sistema de producción o anfitrión. Rápido recorrido sobre las publicaciones relacionadas con las herramientas utilizadas en los análisis. Métodos de distribución y Factores comunes (Desconocimiento del origen del archivo, Aparentemente familiar, Nombre similar, Detección de actividad anómala, etc). Perfilamiento del archivo sospechoso (Tipo de archivo, Propósito, Funcionalidad, Sofisticación, Alcance, Subsistencia). Tipos de Análisis (Estático y Dinámico/Comportamiento). Enfoques generales en el Análisis de Malware (Detalles, Hash, Comparación, Clasificación, Escaneo, Examinar, Extraer/Analizar, Revelar, Correlacionar,...

Leer Más

Laboratorios de Seguridad Informática en Bogotá

Continuando con la filosofía de ofrecer un espacio de registro, seguimiento y conceptualización de los laboratorios virtuales y presenciales de la Comunidad DragonJAR, se informa que dan inicio los laboratorios de Bogotá. Se introducirá progresivamente y desde un nivel básico a los asistentes a estos laboratorios que buscan simular y recrear de una manera didáctica y pedagógica entornos computacionales reales.  Estrechar lazos de amistad y colaboración será otro de los objetivos de la Comunidad DragonJAR en la capital colombiana que inicia labores uniéndose a la iniciativa de los lideres de esta comunidad y en especial al valioso trabajo y gran esfuerzo realizado por 4v4t4r en los Labs DragonJAR Lugar: Bogotá, Cra 72 I # 42 F – 83 sur conjunto residencial la Alejandra primera etapa salón comunal segundo piso barrio Boita Mapa en => OpenStreetMap Hora y fecha: mayo 30 de 2009 a las 2 pm hasta las 6 Entérate de los detalles en el hilo de discusión Para asistir a este evento, es necesario que te registres por este formulario, y a vuelta de correo se te dará mas...

Leer Más

Laboratorios de Seguridad Informática

www.DragonJAR.org es un espacio gestionado por 4v4t4r, en el que se desarrollan constantemente laboratorios de seguridad informática y sus diferentes ramas, estos excelentes contenidos son desconocidos por la mayoría de usuarios, ya que se limitan al foro, el portal y no exploran a fondo todo lo que tenemos para ofrecer en La Comunidad DragonJAR, con el objetivo de difundir mas estos contenidos, les dejo un indice de todos los laboratorios realizados hasta la fecha en labs.dragonjar.org, espero que los disfruten.   Contramedidas Introducción y Contenido Instalación y Configuración Máquinas Virtuales I – II – III – IV Identificación de Banners I – II Enumeración del Objetivo I – II – III Escaneo I – II – III – IV Sniffing I – II – III Ataques por Fuerza Bruta I – II – III – IV – V – VI Escaneo de Vulnerabilidades I – II – III – IV – V – VI Laboratorios OWASP Labs OWASP, Introducción y contenido Pruebas de firma digital de aplicaciones Web, netcat, Httprint, Live HTTP headers y Test Online Descubrimiento de aplicaciones, Nmap Técnicas de Spidering, Wget Pruebas de SSL/TLS, Nessus, OpenSSL y SSLDigger Pruebas del receptor de escucha de la Base de Datos, Integrigy Listener Oracle Directorios y archivos de configuración ocultos en el servidor, Nikto y Wikto Fuerza bruta a directorios y archivos en el servidor Web con OWASP DirBuster WebGoat, Plataforma de Pruebas de Seguridad Web – Instalación y ejecución en Windows WebGoat, Plataforma de Pruebas de Seguridad Web – Instalación y ejecución en Linux Laboratorios Informática Forense Informática Forense, Introducción y Contenido Descripción del escenario Verificando la integridad de los archivos mediante la firma MD5 Identificación del tipo de evidencia Entorno de trabajo Exploración de archivos Creación de un caso con EnCase Enterprise/Forensic Actualizaciones realizadas en el sistema Análisis del Registro de Windows Identificación del Software Instalado en el Sistema Identificación de usuarios, Zona Horaria, Interfaces de Red, Procesador y Nombre del sistema objetivo Identificación y Password Cracking de Usuarios Informática Forense – Identificación en el registro sobre la disponibilidad del Terminal Services Identificando la Configuración del Firewall de Windows Organización de cuentas de usuarios e identificación de la cuenta sospechosa en el sistema Análisis de Apache y WebERP Análisis de los eventos del sistema con el visor de sucesos Eventos de Seguridad en el visor de sucesos Análisis de actividad del usuario sospechoso, NTUSER.DAT, pagefile.sys Laboratorios Hardening Hardening, Introducción y Contenido Hardening, Conceptos básicos Hardening de Windows 2003 Server y herramientas para la instalación de Snort Hardening: Instalación de Snort en Windows Hardening: Configuración básica de Snort en Windows Laboratorios con BackTrack Test de penetración con BackTrack,...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES