De: ALIHUEN
4 y 5 de diciembre, Santa Rosa, La Pampa, Patagonia Argentina.
Los ataques a la seguridad informática se incrementan exponencialmente, generando continuos y más sofisticados casos de caídas en sistemas, robos de información, suplantación de identidades y un aumento histórico en las cifras de envío de email basura. Aunque resulta complicado conocer los riesgos que afectan a nuestra información y comunicaciones, es importante informarse para analizar muchos de sus campos más comunes y así lograr evitarlos o contrarrestarlos. Por otro lado el software libre y el trabajo colaborativo cobra día a día más fuerza como alternativa a un modelo ya conocido, que nos permite no sólo cambiar un sistema operativo y sus aplicaciones, sino también nuestra manera cotidiana de trabajar, encarar proyectos y ejecutar ideas.
PampaSeg serán unas jornadas donde profesionales en el tema podrán brindar sus conocimientos y experiencia, a todos los jóvenes y adultos interesados; ya sea porque estudian o trabajan en áreas relacionadas con las tecnologías de la información y las comunicaciones, o simplemente desean ingresar a este mundo que sigue sumando adeptos, para enriquecer sus conocimientos y aplicarlos en la actividad diaria.
Los oradores son estudiantes, profesionales, docentes y/o empresarios. Cada uno de ellos especialista en su campo, compartirá una temática entre los diferentes pares, relacionada con su experiencia y conocimientos. Además se realizará una convocatoria local, para brindar espacio a quién desee participar como orador. El mismo deberá presentar su tema y un documento del mismo, que será evaluado por la organización para determinar su participación.
Dada la limitación física del lugar, el cupo es limitado a unas 100 personas aproximadamente, por lo cual se requerirá una pre-acreditación que se realizará mediante este sitio.
Estas son algunas de las charlas que se darán en el evento:
Explotando el Eslabón Más Débil
Los atacantes evolucionan a un ritmo mucho mayor al que lo hacen nuestras propias defensas. Mientras que nosotros nos hemos focalizado en segurizar el perímetro de nuestra red, ellos ya hace tiempo que se encuentran atacando a los usuarios.
Durante el transcurso de esta charla, veremos porque los criminales informáticos han decidido atacar a los usuarios, y realizaremos varias demostraciones prácticas para ilustrar de que forma están explotando el eslabón más débil de nuestra arquitectura de seguridad.
Orador: Leonardo Pigñer
Se desempeña en la actualidad como Director de Servicios Profesionales de BASE4 Security S.A. (www.base4sec.com)
Durante sus mas de 10 años en el campo de la seguridad de la información, Leonardo se ha especializado en Network Penetration Testings y Digital Forensics. Ha obtenido certificaciones como CEH "Certified Ethical Hacker" de Ec-Council, GPEN "GIAC Penetration Tester" de SANS y EnCE "EnCase Certified Examiner" de Guidance Software.
Dentro de sus actividades extra-laborales, Leonardo es uno de los organizadores de la ekoparty Security Conference ( www.ekoparty.org ), la conferencia técnica de seguridad mas grande de Latinoamérica, y posee un Blog sobre seguridad llamado KungFooSion ( kungfoosion.blogspot.com ).
Inteligencia Artificial y Seguridad Informática en Plataformas Open Source
Se dará una breve introducción a los conceptos más importantes de Inteligencia Artificial destacando las Redes Neuronales y Redes Bayesianas. Se mencionarán sus aplicaciones a la Seguridad Informática en los siguientes tópicos: IDS (Sistemas de Detección de Intrusos) y determinación de parámetros para medir los niveles de seguridad dentro de una red. De la misma manera se mencionará cómo funcionan los programas de anti-spam y anti-virus basados en redes neuronales. Se mencionarán todas las herramientas Open Source e implementaciones en servidores Linux y los principales desafíos de desarrollo en estos temas al día de hoy.
Seguridad y Criptografía en Redes VoIP en Linux
Se hará una introducción al Sistema de Telefonía IP basado en Linux llamado Asterisk. Se dará un recorrido por la seguridad a nivel sistema operativo, políticas de seguridad y a nivel aplicativo de telefonía. Se presentarán software de encriptación de llamadas y se mencionarán diferentes arquitecturas de comunicaciones y protocolos a utilizar.
Orador: Juan Pablo Braña
Actualmente encargado del departamento de Data Analytics & Communications de iFork S.R.L., empresa que brinda soluciones y desarrollos basados en Open Source, partner en Argentina de Novell SuSE. http://www.ifork.com.ar
También investigador independiente en Inteligencia Artificial y Sistemas Dinámicos desde hace más de 10 años donde empleo y desarrollo herramientas de Código Libre. http://www.fractaltec.org
Buffer Overflow for fun and profit
La charla comienza dando una breve introducción a la arquitectura Intel x86, registros, direcciones de memoria, rings, funcionamiento del stack, regiones de la memoria, para luego abarcar una breve introducción a assembly x86 para desembocar la problemática de buffer overflow específicamente, enfocándolo como un error de programación que puede ser subsanado. Se daría una pequeña introducción al debugger GDB para luego hacer demostraciones prácticas atacando binarios vulnerables. Se explicara el concepto de Shellcode y se utilizarán algunas de ellas. Las demostraciones serán las siguientes:
buffer overflow sin ASLR, buffer overflow con ASLR, buffer overflow utilizando Ret2Ret / Ret2LibC.
La charla termina hablando de protecciones que incorporan los sistemas operativos para evitar este tipo de ataques, tales como AAAS, ASLR, Cookies, Stack N^X, W^X Stack, protecciones del heap, etc.
Writting a small and injectable shellcode 4 Linux
Como una continuación de la charla anterior, esta charla se enfoca en comprender uno de los 'artes' mas oscuro que tiene cualquier exploit writter, el entendimiento de como una shellcode funciona, y como debe ser creada. Durante la charla se mostraran distintos tipos de shellcodes, que hacen tareas totalmente distintas (unas añaden un usuario, otras eliminan la raíz del sistema, ejecuta una shell, o reinician el equipo), etc. Con esto se dejara en claro el concepto de que una shellcode puede tener diferentes usos, y puede ser programada para realizar la acción que nosotros deseemos. Luego se explicara algunos conceptos de arquitectura del procesador, uso de registros, uso del stack y de Assembly x86, para que utilizando vim, objdump, gcc y el compilador libre NASM poder realizar la creación de una shellcode que ejecute el shell /bin/sh en GNU/Linux. Y que sea lo suficientemente pequeña como para poder ser inyectada en cualquier búffer. Se explicarán temas tales como direccionamiento a bajo nivel, utilización de offsets, posicionamiento relativo a través de los registros ESI y EDI, etc.
Orador: Facundo M. de la Cruz
De la ciudad de San Luis, Trabaja como consultor freelance en seguridad informática ha dado charlas en diversos eventos tales como: Hackmeeting 2009 (en Santiago de Chile), Jornadas del Sur 2009 (En Bahía Blanca), BSD Day 2009 (En Buenos Aires), Expo 2009 Software Libre (Mendoza).
Gestionar Servicio de Internet con herramientas libres
La herramienta: IPCOP Firewall+Proxy
La descripción: ¿Qué es IPCOP?
IPCop Linux es una distribución, cuyo único propósito es proteger las redes en que está instalado. Mediante la aplicación de la tecnología existente, pendientes de la nueva tecnología y de las prácticas de programación segura es IPCop una distribución de Linux para aquellos que quieren mantenerse seguros. IPcop es un proyecto GNU/GPL. El proyecto ofrece una excepcional característica de paquetes stand alone para corta fuegos, a través de una interfaz web compresible, una guía bien documentada y una ayuda completa para usuarios/administradores a través de listas de correo. Esto va más lejos de una simple implementación de ipchains o netfilter disponibles en muchas distribuciones de Linux o similares de sus competidores comerciales.
Los cortafuegos han tenido que sufrir una metamorfosis tremenda como consecuencia de la evolución de las amenazas. IPCop es ejemplar en la oferta de una gama de características por defecto y aún más un gran conjunto de plug-ins opcionales que pueden proporcionar funcionalidad adicional.
Pre-requisitos para instalar IPCOP
Orador: Lucas Anzoátegui
Analista de Seguridad Informática
Miembro del Foro Latinoamericano de Profesionales de Seguridad Informática
Software libre en el Tribunal de Cuentas
Charla sobre los cambios realizados en la red y los sistemas informáticos y como se llego a utilizar Software Libre en el Tribunal de Cuentas y lo que fue la tarea de migración, del sistema anterior al actual que hoy esta funcionando en PHP y MYSQL. Los resultados y ventajas que nos está brindando.
Orador: Marcelo Darío Rubio
Actual es de Jefe de Sistemas del Tribunal de Cuentas de La Pampa.
Analista Programador en Computación.Universidad Nacional de La Pampa (U.N.L.Pam.), Facultad de Ingeniería (General Pico L.P.). "III Jornadas sobre Informática, Educación y Sociedad. 1er. Congreso" (1997). "Carrera Linux" APTD Linux Technologies (Buenos Aires) año 2001. "Samba Linux" APTD Linux Technologies (Buenos Aires) año 2002. "Correo en Linux", APTD Linux Technologies (Buenos Aires) año 2002. "CCNA 1", "CCNA 2", "CCNA 3", "CCNA 4" Carrera Cisco Internacional año 2004, 2005, 2006. "NORMAS ISO 9001-2000", año 2008.
Entornos en GNU/Linux
El sistema operativo GNU/Linux posee la versatilidad de tener a disposición del usuario distintas maneras de percibir o trabajar de manera gráfica sobre este mismo. Con esto me refiero a los distintos entornos que se pueden instalar sobre cualquier distribución. Desmentir uno de los mitos sobre Linux, "es feo", demostrando que Linux puede ser muy bonito si tenemos paciencia y ganas de que así lo sea,
Orador: Emilio Manrique
Estudiante del profesorado en computación de la UNLPam.
Seguridad en dispositivos móviles
Presentación y analisis de todas las plataformas moviles. Riesgos de cada una.
Hacking Bluetooth. Aplicaciones Moviles, como prevenir ataques a mi celular.
Redes Celulares, vulnerabilidades. GPS y LBS.
Orador: Julián Zarate
Organizan:
Asociación ALIHUEN
Alihuen: Palabra de origen mapuche cuyo significado es "Arbol en pie".
Web: www.alihuen.org.ar
E mail: alihuenong@cpenet.com.ar
Dir. Postal: H. Lagos nº 520, CP. 6300, Santa Rosa,
Prov. de La PAMPA, Patagonia ARGENTINA
Personería Jurídica de L.P. nº 1378
Por favor tenga en cuenta el ambiente antes de imprimir este e-mail.
__________
¡Únete y participa en la revolución tecnológica por Internet! http://ping.fm/WKCdL
ResponderEliminar