Nuevas técnicas de optimización y ofuscación para inyección SQL por Roberto Salgado @LightOS de Websec

En esta plática se demostrarán las técnicas más nuevas y avanzadas de optimización y ofuscación disponibles en el campo de inyecciones de SQL. Estas técnicas sirven para evadir la detección de firewalls y sistemas de prevención de intrusos y extraer información de la base de datos a una velocidad impresionante.
Más información.

 

Seguridad física, mira mamá como Jason Bourne por Alejandro Hernandez @nitr0usmx de IOActive

Al escuchar Seguridad Informática la mayoría piensa solamente en bits y bytes; en exploits y malware; en antivirus e IPS; etc. Sin embargo, existe un rubro sumamente extenso que trata sobre la protección de información, y por información no solamente nos referimos a datos o archivos en computadoras, más bien, también incluimos los servidores físicos que albergan dicha información, los edificios que albergan dicha tecnología y las personas como tal.
Más información.

 

Pentesting en la era POST-PC por Jaime Andres Restrepo @DragonJAR de DragonJAR

Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc. En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado.
Más información.

 

Protocolos criptográficos para uso futuro (y actual) por Eduardo Ruiz Duarte @toorandom

Un vistazo al futuro de la criptografía en caso de que en este siglo nos toque la primera computadora cuántica personal (Algoritmos que rompen la criptografía actual, y ¿cuáles algoritmos de HOY serán seguros usando hardware con mecánica cuántica?)
Más información.

 

Tráfico de bases de datos en el mercado negro digital por Armando Becerra @Breakpool del IFAI

En esta charla se mostrarán con ejemplos los tres acercamientos al mercado negro digital: la oferta pública, la oferta personalizada y el mercado profundo. Se mostrará que con herramientas sencillas se pueden documentar los dos primeros niveles, incluso para generar evidencia para el proceso judicial. También se tocarán algunas implicaciones legales del tráfico de datos relacionados con la LFPDPPP.
Más información.

 

SeXSSy secrets: ataques de un javascript ninja por Rubén Ventura @tr3w_

Esta plática pretende difundir información organizada y actualizada desde el punto de vista del atacante para ofrecer una mejor comprensión de por qué es un fallo tan difícil de eliminar, con el objetivo de que la gente gane una mejor conciencia sobre como tener aplicaciones más seguras.
Más información.

 

APT’s en profundidad: Disectando y analizando ataques persistentes por Roberto Martinez @r0bertmart1nez de Kaspersky

En los últimos meses ha aparecido en escena un nuevo tipo de amenazas conocidas como APT’s o Amenazas Persistentes Avanzadas. La evolución de las amenazas informáticas ha llegado a niveles preocupantes y se han convertido en un riesgo a la seguridad de las Organizaciones. El objetivo de esta charla es mostrar las características de este tipo de amenazas de alto nivel, analizar estrategias de detección, contención y respuesta del incidente de manera adecuada.
Más información.

 

LOG craziness: Sistemas SIEM para humanos! por Victor Gomez @bytevic de ASIMX

Actualmente el mundo de TI sufre de complejidad por el gran número de sistemas y equipos dentro de la red, por ende, las probabilidades de un ataque éxitoso se incrementan exponencialmente, surge la necesidad de crear sistemas que auxilien en el trabajo de prevención de intrusiones así como manejo de incidentes de seguridad.
Más información.

 

Echidna, sistema de respuesta a incidentes open source por Eduardo Urias @larsx2 de Emerging Threats

El proyecto Echidna es un sistema de respuesta incidentes dirigido a analistas de seguridad siguiendo los principios de Network Security Monitoring. Se trata de un proyecto totalmente Open Source donde comparto crédito con autores de populares herramientas como Ian Firns (Barnyard2, SecurityOnion NSM Scripts) y Edward Bjarte (cxtracker, passivedns, prads, etc.).
Más información.

 

Vulnerabilidades en tecnologías NFC y RFID por Raul Valencia @security_raul de INFOTEC

Actualmente las nuevas tecnologías se incorporan a nuestra vida cotidiana de manera casí instantanea, pero no estamos concientes de todo lo que implica adoptar una nueva tecnología. La tecnología contactless NFC y RFID que actualmente encontramos en dispositivos móviles, formas de pago y tarjetas de acceso ¿realmente la implementación esta hecha de forma segura? ¿podemos hacer pagos sin que sea “secuestrada” nuestra información?.
Más información.

 

Desarrollo de exploit para infraestructura crítica por Raul Valencia @security_raul de INFOTEC

En la actualidad la mayoría de los sistemas en los que dependemos están casi en su totalidad automatizados y muchos otros se encuentran a punto de serlo. En los últimos años se ha demostrado como ciberdelincuentes comprometen esta infraestructura crítica, pasando del malware Stuxnet a el secuestro de drones. La ponencia se enfoca en la importancia de proteger infraestructura sensible y como dichos sistemas pueden ser comprometidos, haciendo énfasis en el descubrimiento y desarrollo de un exploit funcional para infraestructura crítica.
Más información.

 

Protección web con ESAPI y AppSensor por Manuel López de OWASP Guadalajara

El Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) provee algunas soluciones para fortalecer la seguridad en aplicaciones web y mitigar el riesgo de que las dos vulnerabilidades mencionadas con anterioridad sean encontradas y explotadas. En ésta investigación analizaremos sólo dos de estos proyectos: La API de Seguridad Empresarial (ESAPI por sus siglas en inglés) y el AppSensor.
Más información.

 

Que hacer legalmente si soy victima de ataques informáticos por Carlos Durón


Programa de radio grabado durante GuadalajaraCON 2013. Contiene entrevistas con los ponentes y asistentes. Hablan sobre el origen del hacking, distintintos tipos de hackers y lo que es un hacker ahora. Caja Negra es el programa radiofónico de la Universidad de Guadalajara dedicado a la divulgación de la ciencia.

Talleres:

Búsqueda de vulnerabilidades en aplicaciones de Android por Paulino Calderón

Desarrollando para Nmap Scripting Engine (NSE) por Paulino Calderón

Seguridad Web por Jaime Andrés Restrepo (DragonJAR)

Desarrollo de rootkits en Linux por Marcos Schejtman

Día 1:

Día 2:

Una vez más la Universidad de Guadalajara se vistió de gala para recibir el GuadalajaraCON. Evento sin fines de lucro que seguiremos apoyando y que reúne a lo mejor de lo mejor en materia de Seguridad Informática de nuestro país. Este año contando nuevamente con grandes personalidades del medio Mexicano e Internacional, con conferencias y talleres de un alto nivel técnico que los participantes han disfrutado haciéndolo parte fundamental de su desarrollo profesional.

17226_557749954248317_2033589283_n
En la imagen grandes profesionales de la Seguridad Informática de nuestro país, y ponentes muy conocidos en el medio: Sandino Araico de Sandino Networks, Paulino Calderón de Websec, Marcos Schejtman de Ohka, Luis Guillermo Castañeda de LogRhythm, Alejandro Hernández de IO Active, Roberto Salgado de Websec Canada, Armando Becerra del IFAI, Eduardo Ruiz de la Facultad de Ciencias de la UNAM, Victor Gómez de ASIMX, Pedro Joaquín de Websec, Rubén Ventura Profesional Independiente y Raúl Valencia Larios de Infotec. Adicional a estas personas, en el evento participaron como ponentes: Jaime Andrés Restrepo de La Comunidad DragonJAR, Roberto Martínez de Kaspersky, Eduardo Urias de Emerging Threats y Carlos Durón de ITLegalServices.

Honor a quien honor merece, un reconocimiento a los que están detrás de eventos como el GuadalajaraCON, buscando fomentar el desarrollo y conocimiento en materia de Seguridad Informática en nuestro país. Difundiendo, investigando, pero sobre todo compartiendo con la comunidad. Valores que apoyamos y respaldamos completamente en ASIMX.

Eventos como estos son muy necesario en nuestro país para generar cambios importantes, vincular universitarios, profesionales, comunidad underground, investigadores, desarrolladores y entusiastas es fundamental para mantener la salud en nuestro ecosistema de Seguridad Informática. Ante tantos eventos que no aportan y solo lucran, el GuadalajaraCON, es un oasis en este medio tan desértico en el que está sumergido nuestro país en esta materia.

603736_557769280913051_604300133_n
En la gráfica aparece Juan José López Cisneros del CUCEI de la Universidad de Guadalajara y Pedro Joaquín @_hkm fundador y organizador de GuadalajaraCON.

Comunicación ASIMX

MÁS FOTOS

Hemos hecho espacio en GuadalajaraCON 2013 para 4 pláticas de 30 minutos. Si deseas participar envía tu plática a cfp@guadalajaracon.org.

Esperamos pláticas sobre temas de seguridad informática, presentaciones de comunidades, desarrollo de herramientas, etc.

No se pagará la transportacion ni hospedaje de los ponentes de este tipo de pláticas pero se le otorgarán los demás privilegios: Entrada, gafete de ponente, lugar reservado en el auditorio, playera y fiesta.

Interesados favor de enviar su nombre, nick, descripción de la ponencia y una breve biografía suya a cfp@guadalajaracon.org.

Untitled

Descripción

En los últimos meses ha aparecido en escena un nuevo tipo de amenazas conocidas como APT’s o Amenazas Persistentes Avanzadas. La evolución de las amenazas informáticas ha llegado a niveles preocupantes y se han convertido en un riesgo a la seguridad de las Organizaciones.

Estos ataques encubiertos van dirigidos a empresas y agencias de Gobierno, con la intención de ganancia económica o financiera mediante el acceso no autorizado a la información.

Las consecuencias de estos ataques son cada vez más importantes provocando el robo de información sensible, pérdidas financieras y riesgos a la seguridad nacional de los países. ¿Cómo identificar y detener estas amenazas antes de que se conviertan en brechas de seguridad graves?

El objetivo de esta charla es mostrar las características de este tipo de amenazas de alto nivel, analizar estrategias de detección, contención y respuesta del incidente de manera adecuada.

Dirigido a:

  • Analistas de seguridad,
  • Analistas de Malware,
  • Personas responsables de monitoreo de Redes y SOC
  • Investigadores Forenses Digitales.

 

Roberto Martinez (r0bertmart1nez)

Roberto forma parte del grupo de investigadores del “Equipo Global de Investigación y Análisis” (GReAT) para América Latina de Kaspersky Lab y es responsable de monitorear y detectar nuevas amenazas cibernéticas en la región. A trabajado como Asesor Internacional en Seguridad Informática para varios Gobiernos, Servicios de Inteligencia y Militares así como diversas Instituciones Financieras y Privadas en Latinoamérica.
Más información.

La sede del evento será el Centro Universitario de Ciencias Exactas e Ingenierías (CUCEI) de la Universidad de Guadalajara.

Auditorio Enrique Díaz de León – (RECTORÍA CUCEI) 1550 Boulevard García Barragán, Guadalajara, Jalisco, Mexico


Ver mapa más grande

ponencia1

Actualmente el mundo de TI sufre de complejidad por el gran número de sistemas y equipos dentro de la red, por ende, las probabilidades de un ataque éxitoso se incrementan exponencialmente, surge la necesidad de crear sistemas que auxilien en el trabajo de prevención de intrusiones así como manejo de incidentes de seguridad.

El análisis a las bitácoras (logs) de los sistemas, equipos de cómputo y telecomunicaciones es fundamental en el proceso de la administración de la seguridad de la información. Los sistemas SIEM, surgen como la madurez del proceso de administración de bitácoras, al proporcionar inteligencia y correlación de hechos que permite reaccionar a tiempo ante intentos de intrusión y manejar un incidente de seguridad en caso de sistemas comprometidos.

El objetivo de la charla es demostrar la utilidad y efectividad de los sistemas SIEM al reducir la complejidad del entorno y que su implementación no es una tarea difícil siguiendo los pasos adecuados.

oneBN

Victor Gómez (ByteVic)

Informático egresado de la UNAM y con especialidad en seguridad de la información, ha participado en proyectos en instituciones públicas y privadas desempeñado diversos roles en seguridad informática, como consultor de seguridad, blindaje a equipos, arquitecto de seguridad en redes, hackeo ético, detección de intrusos y análisis forense.
Más información.

critica3

En la actualidad la mayoría de los sistemas en los que dependemos están casi en su totalidad automatizados y muchos otros se encuentran a punto de serlo. En los últimos años se ha demostrado como ciberdelincuentes comprometen esta infraestructura crítica, pasando del malware Stuxnet a el secuestro de drones.

La ponencia se enfoca en la importancia de proteger infraestructura sensible y como dichos sistemas pueden ser comprometidos, haciendo énfasis en el descubrimiento y desarrollo de un exploit funcional para infraestructura crítica.

Contenido

  • Que es un sistema SCADA
  • Importancia y ejemplos de SCADA
  • Desarrollo de un exploit para SCADA
  • Arquitectutra little and big endian
  • Buffer, stack y heap overflow

 


Luis Raul Valencia Larios

Consultor de Seguridad de la Información con más de 5 años de experiencia. Ha participado en diversos proyectos de seguridad tanto en el sector privado como en el público destacando gobiernos como Reino Unido, Francia y Dubai. Principalmente se interesa en hackeo ético, seguridad en la nube, seguridad móvil, SCADA, seguridad en RFID/NFC, investigación de vulnerabilidades y desarrollo de exploits.

Más información.

crypto-logo

Esta charla está orientada a programadores que busquen confidencialidad pero no sólo cifrando datos, hay veces que se requieren protocolos más complejos como en bancos u otras entidades que manejen información para grandes cantidades de personas, se pretende motivar al uso de la criptografía para CUALQUIER problema que requiera confidencialidad y no sólo el cifrado de datos.

Generalmente la criptografía se usa para cifrar información o firmarla, pero existen más aplicaciones que podrían ser útiles, por ejemplo ¿cómo compartir secretos entre N personas y que sólo si se juntan M

¿cómo comunico un password a mi compañero si hay N cantidad de espías, computadoras, etcétera analizando mi transmisión plana? y un vistazo al futuro de la criptografía en caso de que en este siglo nos toque la primera computadora cuántica (Algoritmos que rompen la criptografía actual, y ¿cuáles algoritmos de HOY serán seguros usando hardware con mecánica cuántica?)

Abordaremos los conceptos y problemas matemáticos (muy autocontenido) con demostraciones; que se usan para poder construir este tipo de protocolos como son el cálculo de raíces, logaritmos, factorización permutaciones, transformada de Fourier, teoría de grupos et cétera, esta charla está motivada en mi proyecto para poder estudiar los conceptos usuales de logaritmos y factorización pero no sólo con números reales o complejos, sino bajo otras plataformas algebraicas donde computacionalmente podrían ser más eficientes y más difíciles de poder descifrar.

Eduardo Ruiz Duarte (Beck)

Matemático e investigador egresado de la UNAM. Coontribuye con la Sociedad Matemática Mexicana. Dedica gran parte de su tiempo a la investigación de nuevos protocolos criptográficos desde hace más de 11 años. Ha trabajado con SEDENA, Presidencia y la Secretaría de Economía.
Más información.