Bilbao Digital

Asociación para la Cualificación y el Aprendizaje Permanente

  • Full Screen
  • Wide Screen
  • Narrow Screen
  • Increase font size
  • Default font size
  • Decrease font size

Asegura IT IV

E-mail Imprimir PDF

Información general del Evento

La seguridad informática exige cada vez mayor conocimiento en múltiples disciplinas. Este evento pretende dar conocimiento de algunas técnicas utilizadas para atacar sistemas y cómo podemos protegernos ante ellas. Este evento está dirigido a técnicos de sistemas, administradores de redes, responsables de seguridad y desarrolladores de sitios web.

Lunes, 27 de octubre de 2008 9:00 - lunes, 27 de octubre de 2008 14:00 Madrid, París

 

Centro de Formación en Tecnologías de la Información y Comunicaciones Madrid-Sur

Avenida Arcas del Agua s/n – Sector 3

Getafe Madrid 28905

España

Idiomas: Español.

Productos: Microsoft System Center y Security.

Audiencia(s): Gerente de tecnología y Profesional de IT.

Agenda y Ponentes

09:00-09:15 Registro

09:15-10:00 Alfonso Muñoz (UPM): Esteganografía 2.0: Pasado, presente y futuro de la ocultación de las comunicaciones

¿Al Qaeda utiliza procedimientos para ocultar comunicaciones en Internet?, ¿la celestina contiene mensajes ocultos?, ¿puede un acróstico cambiar el rumbo de una investigación?... Esta charla pretende mediante un repaso de las técnicas esteganográficas más interesantes analizar como ha evolucionado está ciencia desde las técnicas puramente artesanales a procedimientos de gran complejidad que facilitan la ocultación de comunicaciones en múltiples formatos, analógicos y digitales, con diversos propósitos. La ocultación de información puede tener implicaciones en la seguridad coorporativa de una organización, por ejemplo, en la ocultación de malware, canales encubiertos que extraen información de forma subrepticia a través de cortafuegos, gestión de la autenticación de contenidos, etc. En la charla se analizan diferentes técnicas esteganográficas de ocultación y detección con diferentes demos y se razona un posible futuro de esta ciencia relacionado con el avance de la web 2.0 y las redes sociales.

10:00-10:45 David Barroso (S21Sec): Botnets 2.0: adquiriendo el control de Internet (la amenaza silenciosa)

Quien tenga el control de Internet y de la información que fluye dominará el mundo; es el objetivo principal de las botnets hoy en día, controlar el mayor número de máquinas posibles para utilizarlos en la consecución de sus objetivos: infection kits, C&C, ISP a prueba de balas, criptografía, redes P2P, data mining, DDoS, ... todas estas técnicas (y muchas más) se entremezclan para formar el escenario actual con el que nos enfrentamos. ¿Somos conscientes de ello?

10:45 - 11:15: Café

11:15 - 12:00: Chema Alonso (Informática64): RFD. Descarga de ficheros con Blind SQL Injection

El lenguaje SQL es un potente elemento dentro de los avanzados motores de bases de datos, con los privilegios adecuados y utilizando las herramientas precisas es posible descargar ficheros de los servidores sólo usando los sistemas de booleanización de ficheros con técnicas de Blind SQL Injection. En esta sesión se verán demos con SQL Server 2000, SQL Server 2005, Oracle 10g y MySQL 5.

12:00 - 12:45 Luciano Bello (Debian). Debian OpenSSL Bug, el cómo, el porqué y las consecuencias

A principios de este año el mundo se conmocionó con el fallo descubierto por este argentino que permitía, gracias a un fallo en el código del paquete OpenSSL, descifrar todas las claves criptográficas generadas en los últimos dos años por este software. El propio Luciano Bello, en España, nos contará cómo funciona, porqué pasó esto y cuales son las consecuencias.

12:45 - 13:30 Héctor Sánchez Montenegro (Microsoft) ¿Qué está haciendo Microsoft en Seguridad?

Microsoft estuvo años en el punto de mira de los expertos de seguridad y hoy en día en el punto de mira de las mafias. Desde el año 2002 Microsoft tomó conciencia de esta responsabilidad que tenía y decidió atacarlo con la iniciativa a 10 años de Trustworthy Computing. Hoy 6 años después, las mejoras son sustanciales, pero.. ¿cuáles han sido los esfuerzos de Microsoft en materia de seguriad? ¿Cuáles son los planes para el futuro? ¿Y respecto al gobierno nacional?

13:30 - 13:45 Preguntas a los ponentes

Más información
Comentarios (0)add comment

Escribir comentario
menor | mayor
password
 

busy
You are here: Noticias Seguridad Asegura IT IV