Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video

DragonJAR 336x280 Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video

Poco a poco la se ha convertido en uno de los mejores escenarios para la Seguridad Informatica en , no solo su duracion (8 dias) o sus patrocinadores, sino por la can cantidad y calidad como de altamente técnicas, sin contar con las actividades adicionales en las que pueden participar sus asistentes.

Charlas de Seguridad CPCO Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video

Afortunadamente para quienes no han podido disfrutar de la fiesta tecnologica mas grande de nuestro pais, sus organizadores han publicado casi todas las que se desarrollaron durante la Campus Party y aunque no podrás disfrutar de las actividades adicionales (como el reto forense), si que tendrás a la mano toda la documentación y experiencias que compartieron con nosotros cada uno de los ponentes.

PC Tools: protégete de las nuevas amenazas cibernéticas

seguridad presentacion Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video
La conferencia trató sobre sobre las últimas ciber-amenazas, malware y estafa que pueden atacarte. Los expertos en seguridad de PC Tools Mike Chen y Juan Mendez compartieron historias sobre fallos en seguridad y las últimas estafas a través de redes sociales. Se explicó cómo se puede proteger su familia y amigos, y también cómo protegerse y garantizar su seguridad online.

El Arte de la Ingeniería Inversa

segredes ingenieriainversa Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video
En esta conferencia se presentó una breve introducción a la ingeniería inversa, de igual forma los conceptos y términos utilizados en el mundo del Cracking aplicadas en todas las ramas de la ingeniería inversa. A modo de ejemplo a durante la conferencia se presentaron talleres, todos bajo la plataforma Microsoft windows.

Análisis de tráfico de redes, usando CACE PILOT

A manera de introducción, se habló de conceptos básicos como tráfico de redes y captura de datos, abordando las temáticas de direccionamiento IP y protocolos. Luego se hizo referencia a la herramienta Wireshark, para captura de tráfico y una introducción a la herramienta CACE PILOT para el análisis del mismo.

De esta charla no hay video, pero los dejo con las diapositivas de nuestro amigo Carlos Rodallega

Identificación y Análisis de Patrones de Trafico Malicioso en Redes IP.

seguridadyredes PatronesTraficoMaliciosoIP Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video
Este taller hizo un recorrido por las técnicas y herramientas que permiten a los profesionales de la identificar patrones de tráfico asociado a diversas actividades maliciosas que ponen en peligro la seguridad de las plataformas informáticas. Tópicos como herramientas de captura simple, sistemas de monitoreo de tráfico, técnicas de correlación de patrones, análisis del comportamiento del tráfico generado por herramientas de hacking y malware, entre otros, fueron tratados a los largo del taller. La metodología del taller fue teórico–práctico, permitiendo fortalecer conceptos básicos, profundizar en el uso de las herramientas y la interpretación de los patrones de tráficos asociados a los casos planteados.

De esta charla no hay video, pero los dejo con las diapositivas de Luis Eduardo Melendez Campis

¿Qué es SCADA y cómo me afecta su (in)seguridad?

seguridadyredes SCADA Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video
Si esta noche tienes una pesadilla, seguramente será con SCADA. SCADA supervisa y controla millones de sistemas críticos a nuestro alrededor y sin saberlo, muchos aspectos de nuestra vida están regidos por estos sistemas, mientras cocinamos, manejamos, vemos TV, hablamos por teléfono, nos tomamos una cerveza, etc. Durante la conferencia se dio a conocer el impacto de este sistema, sus problemas de seguridad y las fallas de diseño que han hecho de SCADA inseguro desde el principio.

De esta charla no hay video, pero los dejo con las diapositivas de Martín Alberto Rubio Corredor

Técnicas y Herramientas de Hacking para procesos de auditoria

seguridadyredees hackingauditoria Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video
El taller se presentó como un caso de estudio donde se pueda evidenciar el uso de herramientas y técnicas hacking usadas durante una auditoría de seguridad. Se ilustró paso a paso las tareas típicas realizadas en una auditoría. Los participantes tuvieron la oportunidad de desarrollar sus habilidades a partir de la solución de problemas dirigidos y se les facilitó un kit de herramientas multiplataformas que les permitió encontrar las soluciones en el escenario planteado.

Hardening Video Streaming

seguridadyredees hardeningvideostreaming Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video

Los asistentes pudieron observar un demo en vivo sobre el aseguramiento de los datos de video para mitigar los riesgos generados por delincuentes informáticos y así evitar el almacenamiento, intercepción, y visualización de transmisiones de streaming por individuos no autorizados. Así se presentaron herramientas para el control de acceso a servicios de video administrados bajo plataformas GNU/Linux con el software “Wowza” instalado, de forma que sólo usuarios autorizados puedan tener acceso al uso de los mismos.

HP Networking

conf pctools junio30 Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video

HP expuso las siguientes temáticas, durante su ponencia:– Security in virtual environment– Data Center Virtualization Trends– Challenges due to Virtualization– Secure Virtualization Framework– Virtual Controller and Virtual Management Center

Aseguramiento de Vulnerabilidades Web con tecnologías OWASP

seguridadyredees OWASP Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video

Las vulnerabilidades más explotadas actualmente en las aplicaciones Web existen principalmente por falta de conocimiento de los conceptos básicos de seguridad por parte de los desarrolladores y arquitectos de software. En esta conferencia se mostraron los principales vectores de ataque utilizados contra las aplicaciones web y se mostró un ejemplo de cómo mitigarlos haciendo una integración con el framework de validación ESAPI, la cual requiere el desarrollo de algunos componentes de software. ESAPI es un componente de software libre, bajo licencia BSD desarrollado y soportado por OWASP y es utilizado actualmente por American Express, Apache Foundation y Aspect Security, entre otras organizaciones.

Análisis e implementación de Botnets sobre sistemas operativos Windows

conf botnets mauricio jimenez Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video

El objetivo de esta ponencia fue ahondar en la conceptualización que rodea a las botnets, para de esta manera entender su funcionamiento y usos. Además se realizaró una actividad práctica a través del proceso de creación de botnets usando como víctimas ambientes con sistemas operativos Windows, utilizando éstas para desencadenar ataques de DDoS coordinados y sustracción de información masiva, todo esto sobre un ambiente controlado. Esto ayudaró a entender la manera como se implementa y operan estas amenazas que azotan a la comunidad informática mundial.

De Presa a Cazador / Localiza tu Atacante

seguridadyredes presaacazador Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video
En este Laboratorio en vivo, se demostró con un PoC (Prueba de Concepto) la Hipótesis de como se puede realizar un seguimiento de un atacante, por medio de técnicas y herramientas informáticas, en procesos de FootPrinting reuniendo la mayor cantidad de información posible para su rastreo y ubicación. Es solo el inicio de un concepto, que se pretende mejorar cada día, incluyendo algunas técnicas adicionales de forense y Hacking ético que no hicieron parte de esta presentación, pero que fueron integradas para su finalidad.

Atacando Infraestructuras Corporativas Wireless

seguridadyredes atacandoinfraestructuras Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video
En la actualidad existen una gran cantidad de ataques conocidos a redes wireless, aunque la mayoría de las implementaciones de estas redes se realiza utilizando equipos hogareños. Al momento de realizar un ataque a una infraestructura “corporativa” wireless, nos vamos a encontrar con medidas de seguridad adicionales mucho más complejas de las comunmente utilizadas, y que van a requerir un mayor grado de sofisticación por parte del atacante. El objetivo de este workshop fue demostrar ataques avanzados que nos van a permitir penetrar una implementacion “corporativa” de wireless.

Explotando Vulnerabilidades Web

Durante este workshop, el asistente tendrá la oportunidad de conocer los ataques Web más utilizados en la actualidad por los atacantes informáticos, y demostrar los riesgos a los cuales una organización estaría expuesta a través de la explotación de dichas vulnerabilidades. El asistente podrá replicar todos los ataques vistos durante este workshop, pero siempre trabajando en un ambiente controlado.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • https://juanpablojp1.wordpress.com Juan Pablo

    Wow ya tengo que ver, Gracias por la info.

  • MrTn

    Gracias por el aporte (y)

  • @huiang

    Excelente para los que no tenemos oportunidad de asistir a estos eventos, mil gracias.

  • Igoryto

    Excelente trabajooo… mas el demo y los codigos que uso: Jeronimo Basaldua – Atacando Infraestructuras Corporativas Wireless – como los conseguimos ya que los que no pudimos estar en tantas buenisimas conferencias… quisieramos ponerlos en practica…

  • luis

    excelente, gracias