Barcamp Security Edition v9.0 – Bogotá

El Barcamp Security Edition es el  evento descentralizado más grande de seguridad de la información en Colombia, organizado por la comunidad para la comunidad.

_________________

 

Este año el evento en Bogotá se realizará en:

Lugar: Universidad Santo Tomas
Dirección: Cra. 9 #51-11, Bogotá
Fecha: Sábado 24 de Noviembre de 2018
Horario: 8:00 am – 5:30 pm;
Cómo llegar: 

 

Prepárate para un día lleno de información de parte de speakers destacados del área.

Santiago Hoyos Restrepo  Kelly J Villa   Valentín Campillo Martínez – Luis Yesid Hernandez Jaime Tobar  Andrés Reina  CSIETE Crew – Eduardo Chavarro  Claudia Yanira Gomez Blanco 

_________________
Quieres ser colaborador para el evento Barcamp security Edition v9.0 Bogotá? Regístrate.

 

Agenda – Desconferencias

 

8:00 – 8:15          Registro

8:15 – 8:30          Apertura

8:30 – 9:15          Plataformas de monitoreo Open Source para saber que pasa en nuestros servidores y aplicaciones. (Santiago Hoyos Restrepo)

9:15 – 10:00        Hacking IoT: Dangerous Connections (Kelly J Villa)

10:00 – 10:15     Coffee Break

10:15 – 11:00      Teleconferencia: Una visión tecnica de la experiencia como auditor de SGSI(Valentín Campillo Martínez)

11:00 – 12:00      Internet Of Evil Things – Los nuevos servicios del 2018 (Luis Yesid Hernández F)

12:00 – 13:15     Lunch

13:15 -14:00      Jurassic World: Una vision de la Ciberseguridad de Sistemas SCADA(Jaime Tobar )

14:00 – 14:45      Software defined radio y el hacking (Andrés Reina)

14:45 – 15:45      Defensa activa en la batalla contra los RAT (Csiete Crew – Eduardo Chavarro)

15:45 – 16:00      Coffee Break

16:00 – 17:00      CIBERMUJERES CONCIENTIZANDO (Claudia Yanira Gomez Blanco)

17:00 – 17:30      Premiaciones y cierre

Desconferencias

 


Plataformas de monitoreo Open Source para saber que pasa en nuestros servidores y aplicaciones

Hoy día poder conocer que pasa en los servidores y equipos de tecnología sobre su comportamiento operacional nos permite poder prevenir falta de disponibilidad que lleve a caídas o bloqueos de estos. Al tiempo monitorear que se genera en los registros de los diferentes sistemas operativos y aplicaciones de forma centralizada nos lleva a mejorar la eficiencia operativa para la gestión y una pronta toma de decisiones que mejoren la disponibilidad de la información. Se realizará una presentación de cuadro herramientas Zabbix, OSSEC, ELK y Wazuh con la que se realiza este monitoreo.

Santiago Hoyos Restrepo


Hacking IoT: Dangerous Connections

La inyección de Internet de las cosas en la era de la conectividad permite optimizar las actividades cotidianas en diferentes industrias, sin embargo, todos los dispositivos conectados a internet están expuestos a diferentes ataques que ponen en riesgo la cadena básica de integridad, disponibilidad y confidencialidad, afectando directamente a la información que procesan estos dispositivos. Durante el desarrollo de la charla se analizarán desde un punto de vista técnico prácticos diferentes técnicas de ataques a plataformas y dispositivos IoT, con la finalidad de demostrar el grado de vulnerabilidad que existe en este tipo de tecnologías. Posteriormente, se explicará el aseguramiento mediante distintos protocolos de seguridad sobre plataformas de IoT y los dispositivos que lo componen. Finalmente, recomendaciones para prevenir posibles vectores de ataque que comprometan la seguridad de una red IoT.

Kelly J Villa


Una visión tecnica de la experiencia como auditor de SGSI

Contar los casos en lo que cuentan ciertos clientes a la realidad no es cierto y la parte de investigación tecnica que tenemos que hacer para poder realizar una buena auditoría. No se si con mas o menos este tema os vale para valorarlo o necesitais un paper mas completo.

Valentín Campillo Martínez


Internet Of Evil Things – Los nuevos servicios del 2018

El objetivo de la charla es presentar la actualidad en ataques IOT y lo que transcurrió en el 2018, empezando por ataques tan populares como VPNFilter, Chimay Red y las que modificaciones de Mirai. Una mirada Técnica y profunda sobre estos vectores de ataques bajando a nivel de código y firmware (Desbordamiento de stack). Búsqueda de persistencia en ataques IOT. Por ultimo mostrar como modificar a mirai para agregar vectores de ataque como el tan sonado Proxy y como evolucionaron los ataques para incluir Minado.

Luis Yesid Hernández F.


Jurassic World: Una vision de la Ciberseguridad de Sistemas SCADA

Descripción: Los SCADA están en muchas partes: acueductos, industrias de manufactura, sistemas de producción, subestaciones eléctricas, edificios inteligentes, plantas nucleares y hasta en IoT (Internet of Things). Es mas común de lo que quisiéramos encontrar allí, ver equipos con Sistemas Operativos Windows XP o hasta mas antiguos. En esta presentación haremos un recorrido por la arquitectura Purdue para SCADA, resaltando las principales diferencias entre IT (Information Technology) & OT (Operations Technology). Hablaremos de conceptos básicos de Ciberseguridad para ICS (Industrial Control Systems). La mayoría de los Sistemas SCADA son enormes y antiguos, pero deben inspirarnos respeto y no miedo.

Jaime Tobar


Software defined radio y el hacking

– Organizacion del espectro radio electrico
– Aspectos legales y liciencias disponibles
– Servicios accesibles con el dongle rtl-sdr
– herramientas de kali linux / parrot os
– demostracion de acceso al sistema TCAS de aviacion comercial
– demostracion de acceso a banda civil
– sniffer de bluetooth

Andrés Reina


Defensa activa en la batalla contra los RAT

Mediante la presentación de nuestro último trabajo de investigación, mostraremos a los asistentes medidas para contener, contrarestar y realizar tareas de Defensa Activa contra atacantes masivos en Colombia. Se presentaran los mecanismos para aplicar las AAA descritas por John Strand et Al en el libro “Offensive Countermeasures: The art of active defense” (Annoyance, Attribution, Attack).

Quintero F., Chavarro E., Cruz G., Fernández C.


CIBERMUJERES CONCIENTIZANDO

Desde hace varios años cuando ingresamos en el mundo de la seguridad informática y empezamos a meternos entre tanto laberinto tecnológico que tiene un perfil masculino por “excelencia”, me interesó el tema de cómo venderle nuestro cuento a otros compañeros, usuarios y hasta la misma familia. Al liderar una Campaña de concientización en seguridad de información hace 5 años en una empresa multinacional grande (9000 personas), me di cuenta que aprendemos mejor jugando, y así es más asimilado el conocimiento, mediante la experiencia vivencial.

Claudia Yanira Gomez Blanco

 Patrocinadores

 

 

 Años Anteriores

_________________

 

 Dudas y/o sugerencias: Escribir al correo bogota@barcamp.se