jueves, 22 de marzo de 2012

Talleres del ACK Security Conference Evento #Seguridad #TICs Colombia! Via @DragonJar




Informaci0n tomada de >> DragonJAR.org :


Talleres que se realizaran el 26 y 27 de Marzo durante el ACK Security Conference:




>> LOCKPICKING & SEGURIDAD FÍSICA, DE NOVATO A MAESTRO EN DOS DÍAS
por Deviant Ollam

La seguridad física de los datos y la seguridad del sistema es un componente frecuentemente pasado por alto en el mundo tecnológico. Si bien con frecuencia olvidado, no es menos importante que los parches a tiempo, las políticas adecuadas de contraseña y los permisos de usuario adecuados. Usted puede tener los servidores y la red mas robusta, pero eso no hace la más mínima diferencia si alguien puede tener acceso directo a un teclado o, peor aún, caminar hasta la puerta donde se encuentran.

VALOR DE INVERSION:
$899.000 COP (+ o – 500USD) que incluyen 2 días de taller (16horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al Taller Lockpicking & Seguridad Física, De Novato a Maestro En Dos Días


>> TALLERES DE WEB HACKING Y NETWORK HACKING
por Matías Katz


> TALLER DE WEB HACKING:
En este taller el alumno aprenderá las técnicas actuales de intrusión y ataque a una red a través de un servidor y aplicación Web vulnerables, utilizando técnicas como SQL Injection, Cross-Site Scripting, Local File Include, Remote File Include, Denial of Service, entre otras..

VALOR DE INVERSION:
$499.000 COP (+ o – 277USD) que incluyen 1 día de taller (8 horas) refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse al taller de Web Hacking


> TALLER DE NETWORK HACKING
En este taller de 1 día (8horas) el alumno aprenderá a realizar ataques dentro de una red local, permitiéndole obtener información privada de los usuarios que se encuentren en la LAN, y logrando también acceso remoto a sus equipos, utilizando técnicas como Man-In-The-Middle, DNS Spoofing, SSLStrip, IP Spoofing, SMB Relay, Phishing y Denial of Service, entre otras…

VALOR DE INVERSION:
$499.000 COP (+ o – 277USD) que incluyen 1 día de taller (8 horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse al taller de Network Hacking
¡¡OJO!! Si eliges realizar los 2 cursos de Matías, te ahorras 100.000 COP (+ o – 55USD)



>> METASPLOIT FOR PENETRATION TESTERS
por Leonardo Pigñer


Metasploit Framework” es una plataforma open source para el desarrollo de herramientas de seguridad y exploits, que en la actualidad, es la más utilizada por penetration testers alrededor del mundo, en este completo taller de 2 días, aprenderás todos los secretos y detalles menos conocidos de esta excelente herramienta.

VALOR DE INVERSION:
$899.000 COP (+ o – 500USD) que incluyen 2 días de taller (16horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al Taller Metasploit For Penetration Testers


>> PRÁCTICAS DE SEGURIDAD EN ENTORNOS CORPORATIVOS
por Lorenzo Martinez


Se analizará, paso a paso, qué necesidades tienen las redes de las empresas, pequeñas medianas y grandes. Se desarrollarán las líneas maestras sobre cómo afrontar las amenazas inherentes al desarrollo diario del negocio de las corporaciones, partiendo de bases sólidas. Además se explicarán las buenas prácticas en el despliegue y configuración de recursos libres disponibles para proveer seguridad, con una inversión mínima, a las redes de las empresas, así como guías y líneas maestras de securización de infraestructuras y sistemas operativos. Asimismo se explicarán técnicas de concienciación para proteger la pieza más débil de la seguridad de las empresas: el factor humano.

VALOR DE INVERSION:
$499.000 COP (+ o – 277USD) que incluyen 1 día de taller (8 horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al Taller Prácticas De Seguridad En Entornos Corporativos


>> ENTRENAMIENTO BÁSICO PARA LA CREACIÓN DE EXPLOITS
por Carlos Mario Penagos

Este curso permitirá aprender las técnicas necesarias para la detección y construcción de exploits, desde el manejo de memoria, pasando por los debuggers, fuzzers, diferentes tipos de overflow, busqueda de vulnerabiliades y programación de exploits para la misma.

VALOR DE INVERSION:
$899.000 COP (+ o – 500USD) que incluyen 2 días de taller (16horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al Entrenamiento básico para la creación de exploits


>> CRACKING SIN SECRETOS
por Alfonso Deluque

En este training se presenta una introducción a la Ingeniería Inversa y el Cracking, de igual forma los conceptos, términos y técnicas utilizadas aplicadas en todas las ramas de la Ingeniería Inversa.

VALOR DE INVERSION:
$899.000 COP (+ o – 500USD) que incluyen 2 días de taller (16horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al taller Cracking sin Secretos


>> DELITOS INFORMÁTICOS, SEGURIDAD DE LA INFORMACIÓN Y NUEVAS TECNOLOGÍAS
por Alexander Díaz García


En este taller los abogados, jueces o personas interesadas, aprenderán a utilizar el instrumento informático en la formación de profesionales preparados para enfrentar los requerimientos de la vida actual con las nuevas modalidades de delincuencia mediante la implementación de las TIC`s y el uso de internet. Familiarizar a los discentes con las Tecnologías de la Información y de las Comunicaciones en la vida de las personas y su impacto que pueden llegar a tener en la interacción con el Derecho, así como el tratamiento adecuado de datos personales, que se le debe dar a la información publica y privada, que se encuentra en poder de personas naturales o jurídicas.

VALOR DE INVERSION:
$899.000 COP (+ o – 500USD) que incluyen 2 días de taller (16horas), refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores…

Inscribirse Al taller sobre Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías


Mas Informaci0n en >> acksecuritycon.com

Y en Twitter >>
@ACKSecurityCON


eof



jueves, 15 de marzo de 2012

Flisol Bogotá 2012 Organiza Comunidades de #SoftwareLibre #FlisolBogota



Octava versión del Festival Latinoamericano de Instalación de Software Libre (FLISOL), evento nacido en la Ciudad de Bogotá y replicado en mas de 250 ciudades del Continente.


La Agenda del Flisol, Programese!

Lugar: Instituto Distrital de Recreación y Deporte (Cll 63 N° 47 - 06) Diagonal a la Biblioteca Pública Virgilio Barco.

Fecha: Sábado 5 de Mayo. 8:00 AM - 6:00 PM

Simultáneo a todas las actividades que se presentan a continuación se llevará a cabo la gran Jornada de Instalación de Software Libre en equipos de cómputo y Stands de Exposiciones de todas las comunidades, empresas y organizaciones vinculadas con este tipo de tecnología.


Programa FLISOL Bogotá 2012 Click aqui >>



¿Dónde será el FLISOL?  >  ¡Flisol Bogota 2012 en el IDRD!
 





El Festival Latinoamericano de Instalación de Software Libre Sede Bogotá tendrá como escenario las instalaciones del Instituto Distrital de Recreación y Deporte Cll 63 No. 47 - 06 ¡Programa tu agenda! te esperamos el Sábado 5 de Mayo desde las 9AM para celebrar el día más importante de la tecnocultura libre de Bogotá.


Jornada de Instalación  >  ¡¡Instalación Gratuita de Sistemas Libres!!




¿Cansad@ de Virus Informáticos? ¿Preocupad@ por la seguridad de tu información? ¿Deseas tecnologías que te brinden la libertad de usarlas y compartirlas con tus amig@s? Decenas de expert@s en instalación de Sistemas Operativos Libres a tu disposición en el FLISOL Bogotá 2012

Inscribe tu Máquina! >>  


¡¡Tecnocultura!!  >  Conferencias, Talleres, Foros y mucho más!



Expert@s en Tecnologías y Cultura Libre Locales, Nacionales e Internaionales unidos en Bogotá para la promoción de conocimientos abiertos y accesibles para toda la ciudadanía. Acompáñanos en esta jornada tecnocultural. ¡Agéndate, es el 5 de Mayo desde las 9AM en el IDRD!

"El FLISOL Bogotá 2012 en su Octava versión, orienta sus esfuerzos comunitarios a consolidar en la Ciudad de Bogotá una propuesta inclusiva, creativa, investigativa y productiva fundamentada desde las tecnologías abiertas y los valores de la cultura libre, destinada a aportar en la construcción de una ciudad comprometida con la superación de la brecha tecnológica."

Comité Organizador FLISOL Bogotá 2012

viernes, 2 de marzo de 2012

Los Delitos InformAticos y la Evidencia Forense Digital ¿Cómo proceder?


En el mundo de los investigadores forenses digitales, no son los cabellos o los huevos deun insecto las pruebas que arrojarán luz sobre la escena del crimen: son los datos de modificación de un documento, los registros de acceso, las direcciones IP o los correos electrónicos lo que ayudará a encontrar y procesar a los delincuentes.

Al igual que su contraparte en el mundo físico, el forense digital buscará identificar, preservar, analizar y presentar evidencia que sea válida dentro de un proceso legal, solo que en su caso será rescatada de un ámbito computacional. Para mantener la integridad de la evidencia forense digital, el investigador deberá utilizar sistemas con tecnología de punta y tener conocimientos avanzados en informática que le permitan analizar cuidadosamente su “escena del crimen” digital.

Si bien aún no es una norma generalizada, el uso de evidencias digitales en procesos judiciales sí ha aumentado en los últimos años, a medida que la legislación y los propios tribunales y jueces han ido aceptando este tipo de pruebas en procedimientos laborales, civiles y penales. Sin embargo, la “novedad” de las pruebas digitales requiere un cuidado aún mayor en las técnicas de investigación forense digital.

“Las evidencias digitales son todos aquellos datos e información almacenados o transmitidos en formato electrónico que pueden tener valor probatorio en un procedimiento legal. Correos electrónicos, documentos, fotografías digitales, archivos de video o audio, logs de eventos o históricos son algunos ejemplos de lo que podría ser evidencias digitales”, explica Andrés Velázquez, Presidente y Fundador de MaTTica.

La evidencia forense digital puede ser recuperada desde cualquier dispositivo que tenga una memoria informática. Es decir: discos duros de computadoras y servidores, cintas de respaldo, dispositivos móviles (celulares, tabletas y agendas electrónicas o PDA), tarjetas de memoria, GPS, impresoras, memorias USB e incluso credenciales de autentificación, logs de seguridad y trazo de paquetes de red. Cabe señalar que en algunos casos un investigador forense digital puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

“Al realizar su análisis forense, un investigador digital necesita llevar a cabo un proceso de búsqueda detallada y minuciosa para reconstruir el log de acontecimientos que tuvieron lugar hasta el momento en que se detectó algún estado comprometedor. Esto debe hacerse con el máximo cuidado, para asegurar que la información en la memoria del sistema se conserve intacta, ya que la evidencia digital es sumamente frágil, pues con un doble clic se modifica la última fecha de acceso a un archivo”, comenta Velázquez.

Pasos del análisis forense digital

Un proceso completo de análisis forense digital conlleva las siguientes fases:

>> Asegurar la escena digital e identificar el bien informático: Se protege el bien informático para evitar la modificación o destrucción de evidencias digitales, y se identifica su uso dentro de la red, al igual que el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), y la revisión del entorno legal que protege el bien.

>> Capturar y preservar evidencias: Se realiza una imagen forense (copia exacta) de la evidencia identificada utilizando tecnología de punta para mantener la integridad de la evidencia original y garantizar la cadena de custodia. Asimismo, se documenta detalladamente todos los procedimientos realizados sobre las evidencias y sobre la imagen forense.

>> Analizar evidencias: Se aplica técnicas científicas y analíticas a la imagen forense para buscar pruebas de delitos. Se puede realizar búsquedas de cadenas de caracteres, acciones específicas de algún usuario (como el uso de dispositivos de USB), archivos específicos, correos electrónicos, últimos sitios visitados, el caché del navegador de Internet, etc.

>> Presentar resultados: Se recopila toda la información obtenida, se realiza un reporte y se presenta de forma clara y con el formato adecuado a los abogados encargados de la investigación. De ser necesario, se ratifican los informes periciales.

“Todo el trabajo de investigación forense digital debe ser realizado en un ambiente adecuado, un laboratorio forense, con las mejores herramientas –que permitan realizar las imágenes forenses y su análisis con la mínima invasión y asegurando la integridad de la evidencia–, y por profesionales experimentados con conocimientos de técnicas forenses, que sepan qué buscar y cómo hacerlo, pero también cómo presentar los resultados lo más claramente posible, para que además de ser válidos puedan ser comprendidos por abogados, policías y jueces. Eso es lo que hacemos en MaTTica”, finaliza Andrés Velázquez.

Como referencia, de acuerdo con el Computer Crime and Security Survey 2010/2011 del Computer Security Institute (CSI) y el FBI, más del 40% de las empresas sufren incidentes de seguridad informática cada año, y uno de los principales tipos de ataques que sufren es el acceso no autorizado o ingreso sin privilegios de empleados internos (13%), mientras que la penetración de externos en sistemas corporativos alcanza el 11%. Cabe señalar que la encuesta también indica que 20% de las pérdidas de las empresas podía ser atribuida a empleados internos maliciosos (87.1%) o sin intenciones maliciosas (66.1%).

Fuente > MaTTica.com

MaTTica, primer laboratorio de investigaciones forenses en América Latina, ofrece servicios de investigación digital ante incidentes relacionados con delitos informáticos dentro de una organización, desde extracciones y adquisiciones de imágenes forenses, hasta asesoría y dictámenes en pruebas judiciales.

Para los iniciados en el computo forense les cuento que Me ha gustado siempre presentar a los protagonistas por sobre las organizaciones. Pero en esta ocasión dejemos que el Experto Andrés Velázquez, @cibercrimen, nos hable con su sencillez que siempre lo caracteriza.

Recomiendo escuchar tambien el poscast > 043. Intepretando Información con fines forenses del mismo experto.


...

jueves, 1 de marzo de 2012

Eugene Kaspersky: «Temo que suceda un "Hiroshima cibernético"»

El experto en seguridad informática advierte de que es hora de poner límites a esta nueva carrera armamentista en internet.


En junio de 2010, Eugene Kaspersky declaró el comienzo de la primera ciberguerra de carácter global. Creador de una de las empresas de seguridad informática más importantes del mundo, este ingeniero y matemático ruso es, hoy, consultor de algunos de los más poderosos gobiernos del planeta. Su mensaje es meridiano: Internet es un inmenso territorio en el que todos, de alguna forma, ya vivimos. Un territorio sin fronteras ni reglas bien definidas, y desde el que se puede hacer cada vez más daño al “mundo real”. Y son muchos quienes intentan hacerlo. A medida que internet madura, también lo hacen las organizaciones criminales y terroristas que campan a sus anchas en la red. Y ahora, también los gobiernos están empezando a diseñar, y a utilizar, ciberarmas de una potencia hasta ahora desconocida. Para Kaspersky, es hora de sentarse a hablar, de organizarse y de poner límites a esta nueva carrera armamentista.

- Habla usted de ciberguerra como si ya estuviéramos inmersos en ella. ¿Está seguro de eso?
- Sí, bastante seguro. Unos ejemplos. Recuerda el apagón de Estados Unidos en 2003? Pues fue un acto de sabotaje. Fue diseñado por ordenador. O el ataque informático a Estonia en 2007... Dirá que son episodios aislados y que no están conectados entre sí. Sólo son ejemplos de lo que puede suceder. El más demoledor fue Stuxnet, el primer virus específicamente diseñado para sabotear procesos industriales. En concreto, se trataba de destruir instalaciones nucleares en Irán. El ataque se produjo en junio de 2010 y en realidad nadie sabe quién estuvo detrás de eso, Pero la complejidad del virus y sus objetivos no dejan duda de que fue una acción militar.

-¿Piensa que esa clase de ataques puede generalizarse?
- Todo está on line, y todo lo que está on line, por desgracia, puede ser un objetivo. Ahora no hay más que echar un vistazo alrededor. Estamos rodeados de sistemas informáticos. Un gran número de ordenadores que se ocupan de muchos servicios básicos. Y esos ordenadores están conectados a otros ordenadores, formando sistemas muy complejos pero en los que todo está relacionado. Si atacas a una parte, ese ataque puede multiplicarse.

- Sin embargo, esta guerra no se lucha contra un solo enemigo, ¿no es cierto?
- Una parte creciente de nuestras vidas transcurre en un país virtual que es Internet. Un país que está en todas partes y en el que no hay fronteras ni límites, También las empresas y los gobiernos están en ese país virtual. Y los terroristas, y los criminales, y los hacktivistas, que han encontrado allí un coto de caza abierto y en el que las “presas” no pueden defenderse. Es hora de tomar medidas, de organizarse, de crear organismos internacionales y de protegerse. Por un lado se están produciendo ataques terroristas, por otro acciones militares de gobiernos... Lo malo es que un ciberataque, cuando se produce, puede replicarse. En la guerra convencional, cuando lanzas un misil es solo un misil. Un ciberataque, sin embargo, puede multiplicarse al infinito con un único disparo.

- Una guerra, además necesita librarse en un territorio. ¿Cuál es el territorio de esta ciberguerra?

- Es Internet. Un inmenso territorio global en el que no hay fronteras y en el que está depositada una parte de nuestras vidas. Por ejemplo, el super virus Stuxnet fue diseñado para infectar computadoras al azar. Y de hecho se infectaron miles de ordenadores en todo el mundo, aunque la mayoría de ellos estaban en Irán. Quiero decir que el virus no estaba diseñado para atacar un objetivo específico, sino a una determinada clase de sistemas y ordenadores, que eran los de las instalaciones nucleares. Y eso fue exactamente lo que hizo. Se puede diseñar, como fue el caso, un virus capaz de dañar instalaciones nucleares, pero al lanzarlo todas las instalaciones similares que infecte resultarán dañadas. Y eso es muy preocupante.

- Bien. El territorio es Internet. ¿Y las armas para defenderse?


- Por desgracia, no existe forma de defenderse de uno de estos ataques. Por ahora no existe protección, y no es algo que diga yo solo. El director de la Agencia Nacional de Seguridad de los Estados Unidos, por ejemplo, dijo que en caso de ciberataque, lo único que podemos hacer es mirar cómo se produce. No hay protección ni defensa.

- ¿Qué podemos hacer entonces?


- Lo que sí se puede hacer es diseñar una estrategia que consiga evitar esta clase de acciones. Como acuerdos internacionales de cooperación. También se podrían rediseñar los sistemas críticos de ordenadores, elaborar unos estándares militares más seguros. Y vigilar mucho más que ahora la forma en que se realizan las actualizaciones de software, más control sobre todos los procesos... Es decir, prevención.

- ¿Y por qué no se hace ya?

- Desafortunadamente, en muchos casos, quizá en la mayoría, esto es muy difícil de hacer, porque es complicado para los sistemas industriales el proceso de actualización, que es continuo... Los científicos, por ejemplo, deberían realizar experimentos y buscar formas más seguras de actualizar los sistemas críticos.

- ¿Significa eso que no hay defensa posible?


- Si una organización quiere atacarte, te atacará, y no hay nada que se pueda hacer. Hay muchos ejemplos solo durante el pasado año, cuando un gran número de grandes empresas sufrieron, una detrás de otra, ataques informáticos demoledores...

- ¿Cómo afecta esta guerra a la vida de la gente corriente y a las pequeñas empresas?


- La gente está en internet, trabaja en internet y hay millones de empresas en internet. Un ciberataque posiblemente no afecte a sus negocios, pero sí que puede afectar a las infraestucturas que la gente utiliza, por ejemplo a los transportes, o a las redes eléctricas, o a la gran industria, o a las centrales de energía.... Qué más? Es como una película de Hollywood.

- ¿Y qué posibilidades hay de que este escenario que describe se generalice?


- Estoy muy preocupado, porque sucederá. Es solo una cuestión de tiempo. No se cuánto tiempo, porque no estoy en la mente de las personas que lanzan estos ataques, pero estoy convencido de que será bastante pronto. Me preocupa que los gobiernos aún no hayan podido tomar medidas, y me preocupa saber que hacer algo así está ya en la mente de distintos grupos terroristas.

- Además están también los cibercriminales, los hacktivistas...

- Si, pero los cibercriminales sólo se mueven para conseguir dinero. Y muchos de ellos ya lo han conseguido. Muchos de ellos incluso se están retirando para disfrutar de sus enormes ganancias, y sin haber sido nunca detenidos. Y los hacktivistas tienen otros motivos, que son políticos... Las razones por las que se boicotea la red son variadas, y con objetivos muy diferentes. Pero un ataque militar se puede hacer con armas convencionales o con armas no convencionales. Fíjese que los terroristas han utilizado hasta aviones comerciales... La misma regla sirve también para Internet.

- Y ahora, a todo esto, se suman también las acciones de los gobiernos...


- Evidentemente. Estados Unidos, por ejemplo, está trabajando en ciberarmas cada vez más potentes. Y también otros países. Gran Bretaña está desarrollando unidades militares especializadas en ciberguerra. Y también Japón, Corea, China, India... están haciendo lo mismo. Es una escalada armamentista en toda regla. Podría llegar a producirse un “Hiroshima cibernético”. Aunque esperemos que no sea pronto.

- ¿Ha empezado ya la ciberguerra?


- Para algunos países si. Estados Unidos, Israel, puede que China... ya están luchando en ese terreno. El primer gran ataque podría venir de cualquiera de estos grandes países contra otro... O de India contra Paquistán...

- ¿Qué puede hacer una empresa como la suya en esta situación?
- Nada. Podemos simplemente ayudar a prevenir uno de estos ataques, pero cuando se produce no hay defensa posible. Sí que podíamos interceptar y detener a las primeras ciberarmas, hace ya años. Pero hoy se manejan grandes presupuestos para desarrollarlas, con equipos de ingenieros y profesionales muy numerosos y bien preparados, y las ciberarmas están diseñadas para pasar por encima de cualquier clase de protección. Sí que podemos proteger a la gente de lo que hacen los cibercriminales, que actúan en otro nivel, pero no de las ciberarmas de que le hablo. Los criminales no gastan millones en el desarrollo de estas armas, y trabajan con software más sencillo. Nunca podrían desarrollar un Stuxnet.

- ¿Hay alguna estrategia común entre las compañias y agencias de seguridad para prevenir esta situación de la que habla?

- Información, dar información y consejo, promover la creación de organismos internacionales, explicar a los gobiernos cuáles son los posibles escenarios... Es terrible.

- ¿Es usted optimista sobre el futuro?


- Soy realista. En Rusia decimos que los optimistas estudian inglés, los pesimistas estudian chino, y los realistas estudian cómo manejar un fusil de asalto Kalasnikov...


Fuente >>

...