11 may 2010

Evaluación del Evento

Les agradecemos a todos los que participaron del 1º Seminario de Seguridad de la Información - Formosa 2010 y fundamentalmente a quienes auspiciaron y de una u otra manera aportaron para que sea un éxito.
Por favor, a fin de evaluar el evento , les agradeceriamos aporten sus opiniones, comentarios, sugerencias, al final de esta entrada haciendo click en "COMENTARIOS", y completen la encuesta en la columna de la derecha. Gracias

Fotos del Evento

3 may 2010

Programa

8:00hs. ACREDITACIONES

8:30hs. Robo de Identidad y Seguridad de los Datos (Expositor: Pedro Matías Cacivio)

Hoy en día sin darnos cuenta dejamos mucha información en Internet “contraseñas, teléfonos, e-mail, direcciones, fotos, etcétera, en distintas bases de datos, siempre pensando que se mantendrá nuestra privacidad. ¿Qué pasa cuando un atacante experimentado accede a toda nuestra información?

En esta charla se verá como se puede violar completamente la seguridad de estas bases haciéndonos con toda la información. La cual puede ser utilizada en nuestra contra, estando el atacante completamente invisible en la red, delinquiendo sin dejar rastros y sin posibilidad de ser atrapado.

10:00hs. Phishing - Robo y utilización de información. (Expositor: Sergio Lobera)

Se demostrará cómo una persona, puede por medio de ingeniería social, recolectar datos vitales para la suplantación de identidad, robo de cuentas y utilización de las mismas.

Se enseñarán formas detección de los mismos, protección y posterior denuncia (blacklist) de sitios y dominios phishers.

Por último se verá un ataque por medio de phishing con el que se obtienen múltiples contraseñas de cuentas de todo tipo (Rapidshare, Facebook, Paypal, etc).

12:00hs. INTERMEDIO

13:30hs. Peligro en Internet - Metasploi Framework y el uso de Backdoor. (Expositor: Francisco Bosco)

Se mostrará como un atacante, explota fallas de seguridad usando la internet como medio para acceder a computadoras personales, comprometiéndolas en su totalidad, así como los datos que se encuentran en la misma, para ellos se valdrá de una herramienta libre Metasploit Framework y bug de los sistemas operativos. También se mostrara como crear backdoor y el uso de Cripter para bypasear firmas de los Avs, comprometiendo en forma invisible a sus víctimas.

15:00hs. El Uso de PHP por los Hackers (Expositor: Alejandro Zapiola)

En esta charla se hará hincapié en la forma que los ciberterroristas usan el PHP para la creación de herramientas, robo de cookies, fallas XSS, y errores programación en PHP, explotándolas para luego apoderarse de la identidad de su víctima, luego veremos cómo solventar dichas fallas.

16:00hs. Sistema de detección de Intruso IDS (Expositor: Sebastián del Prado)

Se disertará sobre la correcta instalación, configuración, y planificación de reglas de seguridad, usando un IDS libre Snort, también se verá el manejo de sniffer, Oink Master (actualizado de reglas). Instalación de IPCOP (distribución Linux de seguridad que tiene SNort como motor principal) en una interfase amena, manejo de IPTABLES, manejos de Ambientes (Verde, Azul, Naranja “topologías de instalación”), Se mostrará Videos con ejemplos de ataques reales y como se visualizan, etc.


18:00hs. CIERRE. Entrega de Certificados.