3° Edición

Temas:

  • Introduction to Computer Security
  • (In) Security Client side
  • (In) Security Server side
  • (In) Security WAN/LAN side
  • Pentesting Tools
  • Analisis Forence
  • Buffer Overflow, Exploits
  • Fuga de Información

Organiza:

Sponsors:

Vídeo Promoción

Cronograma y Actividades:

Aquí va el cronograma, para que tengan una idea de las charlas/talleres que fueron aceptadas y confirmadas de este año.

UID0 2012: Jueves 29

Lugar: Aula Virtual

Aula Virtual Disertante Detalle
09:00 a 10:00hs. Acreditaciones
10:00 a 11:00hs. Introducción a la seguridad Informática.
Miguel Tolaba
Ing. Miguel Tolaba – Administrador de red Sr. de UNSa, Salta – Argentina
Descripción:
Se mostrara una introducción a las diferentes temáticas que se trataran durante el día.

Conocimientos Previos:
Ninguno

Publico:
De interés para estudiantes, profesionales en informática y demás con ganas de saber de que se trata la seguridad informática.

11:00 a 12:00hs. Fuga de información.
Gabriel Ramirez
Gabriel Ramirez – Security Researcher | Penterter Sr. , Antofagasta – Chile
Descripción:
Fuga…..

Conocimientos Previos:
Ninguno

Publico:
De Interés principal para empresas.

12:00 a 13:00hs.
Oscar Gonzalez
Oscar Gonzalez IT systems administrator de IANUX IT & Security Solutions, Salta – Argentina
Descripción:

Conocimientos Previos:
Conocimientos básicos de GNU/Linux.

Publico:
Estudiantes y profesionales de las carreras de sistemas, especialistas en seguridad informática, desarrolladores, sysadmins

13:00 a 15:00hs. Intermedio para almorzar
15:00 a 16:00hs. Seguridad en servidores Web compartidos. LAMP
Juan Francisco Bosco
Lic. Juan Francisco Bosco de ADMHOST.COM, Corrientes – Argentina
Descripción:
Se mostrara diferentes fallas en las configuraciones del servidor apache y ademas se mostrara como corregir e implementar medidas para prevenir|controlar|buscar malware shells etc.

Conocimientos Previos:
Para aprovechar mejor se requiere conocimientos de Apache/PHP y Hacking Web

Nivel: Intermedio / Avanzado

Publico:
Estudiantes y profesionales de las carreras de sistemas, especialistas en seguridad informática, desarrolladores, sysadmins

16:00 a 17:00hs. Buffer Overflow y Exploits
Bernardo Coutinho
Bernardo Coutinho – Security Researcher de Corrientes – Argentina
Descripción:
Muchas veces los programadores cometen errores que permiten ingresar más datos que los que puede contener un buffer, sobrescribiendo así zonas de memoria adyacentes al buffer. Dicha vulnerabilidad es conocida como Buffer Overflow. Haciendo uso de un exploit, un programa que permite explotar ese agujero de seguridad, podemos ejecutar código arbitrario, escalar privilegios, DoS, etc.

Conocimientos Previos:
Para aprovechar mejor se requiere conocimientos de lenguaje C, ASM, arquitectura y organización de computadoras, manejo de algún debugger.

Nivel: Intermedio

Publico:
De interes general, estudiantes de nivel intermedio.

17:00 a 18:00hs. Usando KATANA como herramienta de Pentesting y/o Analisis Forence
Sebastian del Prado
Sebastian del Pradro – Security Researcher de INSTEL&Seguridad , Chaco – Argentina
Descripción:
Como aprovechar esta SUITE para realizar análisis exhaustivo de una maquina. y obtener información sustancial para identificar el echo. Se mostraran videos varios usando Backtrack 5, konboot, Caine, Opcrack, etc.

Conocimientos Previos:
Ninguno, es una charla informativa nada mas.

Nivel: Clasificar el publico objetivo dentro de: novato / intermedio / avanzado: Intermedio

Publico:
Orientado al auditorio en General

18:00 a 19:00hs. HoneyPots – Stop Attacks
Javier Torres
Ing. Javier Torres de Codigo-Linux , Asuncion – Paraguay
Descripción:
Como parar los ataques?, y si no se puede, que hacemos?. Se mostrará los HoneyPots como una herramienta de seguridad informática utilizada para atraer los atacantes simulando ser sistemas vulnerables o débiles, con el fin de distraer al atacante, recoger información sobre los mismos y sus técnicas. La charla tendrá un importante contenido práctico, recorriendo las clasificaciones de HoneyPots, Open Sources disponible, como instalar uno, y mostrar HoneyPots en Acción.

Conocimientos Previos:
Ninguno, es una charla informativa nada mas.

Nivel: Intermedio

Publico:
Orientado al auditorio en General

UID0 : GAMES : 29,30 de Noviembre

Lugar: Aula Virtual

Aula Virtual Disertante Nota Encargado
10:00 a 18:00hs. Capture The Flag “CTF” Retos de Seguridad Informática de varios niveles, los 3 primeros en el rank tienen premio. Para participar deben anotarse en el Stand de comunidad SaltaLUG y traer sus propias maquinas y/o herramientas Saltalug