Lunes, 27 de octubre de 2008 9:00 - lunes, 27 de octubre de 2008 14:00 Madrid, París
Centro de Formación en Tecnologías de la Información y Comunicaciones Madrid-Sur
Avenida Arcas del Agua s/n – Sector 3
Getafe Madrid 28905
España
Idiomas: Español.
Productos: Microsoft System Center y Security.
Audiencia(s): Gerente de tecnología y Profesional de IT.
Información general del Evento
La seguridad informática exige cada vez mayor conocimiento en múltiplesdisciplinas. Este evento pretende dar conocimiento de algunas técnicasutilizadas para atacar sistemas y cómo podemos protegernos ante ellas.Este evento está dirigido a técnicos de sistemas, administradores deredes, responsables de seguridad y desarrolladores de sitios web.
Agenda y Ponentes
09:00-09:15 Registro
09:15-10:00 Alfonso Muñoz (UPM): Esteganografía 2.0: Pasado, presente y futuro de la ocultación de las comunicaciones
¿AlQaeda utiliza procedimientos para ocultar comunicaciones en Internet?,¿la celestina contiene mensajes ocultos?, ¿puede un acróstico cambiarel rumbo de una investigación?... Esta charla pretende mediante unrepaso de las técnicas esteganográficas más interesantes analizar comoha evolucionado está ciencia desde las técnicas puramente artesanales aprocedimientos de gran complejidad que facilitan la ocultación decomunicaciones en múltiples formatos, analógicos y digitales, condiversos propósitos. La ocultación de información puede tenerimplicaciones en la seguridad coorporativa de una organización, porejemplo, en la ocultación de malware, canales encubiertos que extraeninformación de forma subrepticia a través de cortafuegos, gestión dela autenticación de contenidos, etc. En la charla se analizandiferentes técnicas esteganográficas de ocultación y detección condiferentes demos y se razona un posible futuro de esta cienciarelacionado con el avance de la web 2.0 y las redes sociales.
10:00-10:45 David Barroso (S21Sec): Botnets 2.0: adquiriendo el control de Internet (la amenaza silenciosa)
Quien tenga el control de Internet y de la información que fluye dominará elmundo; es el objetivo principal de las botnets hoy en día, controlarel mayor número de máquinas posibles para utilizarlos en la consecuciónde sus objetivos: infection kits, C&C, ISP a prueba de balas,criptografía, redes P2P, data mining, DDoS, ... todas estas técnicas (ymuchas más) se entremezclan para formar el escenario actual con el quenos enfrentamos. ¿Somos conscientes de ello?
10:45 - 11:15: Café
11:15 - 12:00: Chema Alonso (Informática64): RFD. Descarga de ficheros con Blind SQL Injection
El lenguaje SQL es un potente elemento dentro de los avanzados motores debases de datos, con los privilegios adecuados y utilizando lasherramientas precisas es posible descargar ficheros de los servidoressólo usando los sistemas de booleanización de ficheros con técnicas deBlind SQL Injection. En esta sesión se verán demos con SQL Server 2000,SQL Server 2005, Oracle 10g y MySQL 5.
12:00 - 12:45 Luciano Bello (Debian). Debian OpenSSL Bug, el cómo, el porqué y las consecuencias
A principios de este año el mundo se conmocionó con el fallo descubiertopor este argentino que permitía, gracias a un fallo en el código delpaquete OpenSSL, descifrar todas las claves criptográficas generadas enlos últimos dos años por este software. El propio Luciano Bello, enEspaña, nos contará cómo funciona, porqué pasó esto y cuales son lasconsecuencias.
12:45 - 13:30 Héctor Sánchez Montenegro (Microsoft) ¿Qué está haciendo Microsoft en Seguridad?
Microsoft estuvo años en el punto de mira de los expertos de seguridad y hoy endía en el punto de mira de las mafias. Desde el año 2002 Microsoft tomóconciencia de esta responsabilidad que tenía y decidió atacarlo con lainiciativa a 10 años de Trustworthy Computing. Hoy 6 años después, lasmejoras son sustanciales, pero.. ¿cuáles han sido los esfuerzos deMicrosoft en materia de seguriad? ¿Cuáles son los planes para elfuturo? ¿Y respecto al gobierno nacional?
13:30 - 13:45 Preguntas a los ponentes
Opciones de registro
Id. de evento:
1032391821
Extraído de http://unlugarsinfin.blogspot.es
Centro de Formación en Tecnologías de la Información y Comunicaciones Madrid-Sur
Avenida Arcas del Agua s/n – Sector 3
Getafe Madrid 28905
España
Idiomas: Español.
Productos: Microsoft System Center y Security.
Audiencia(s): Gerente de tecnología y Profesional de IT.
Información general del Evento
La seguridad informática exige cada vez mayor conocimiento en múltiplesdisciplinas. Este evento pretende dar conocimiento de algunas técnicasutilizadas para atacar sistemas y cómo podemos protegernos ante ellas.Este evento está dirigido a técnicos de sistemas, administradores deredes, responsables de seguridad y desarrolladores de sitios web.
Agenda y Ponentes
09:00-09:15 Registro
09:15-10:00 Alfonso Muñoz (UPM): Esteganografía 2.0: Pasado, presente y futuro de la ocultación de las comunicaciones
¿AlQaeda utiliza procedimientos para ocultar comunicaciones en Internet?,¿la celestina contiene mensajes ocultos?, ¿puede un acróstico cambiarel rumbo de una investigación?... Esta charla pretende mediante unrepaso de las técnicas esteganográficas más interesantes analizar comoha evolucionado está ciencia desde las técnicas puramente artesanales aprocedimientos de gran complejidad que facilitan la ocultación decomunicaciones en múltiples formatos, analógicos y digitales, condiversos propósitos. La ocultación de información puede tenerimplicaciones en la seguridad coorporativa de una organización, porejemplo, en la ocultación de malware, canales encubiertos que extraeninformación de forma subrepticia a través de cortafuegos, gestión dela autenticación de contenidos, etc. En la charla se analizandiferentes técnicas esteganográficas de ocultación y detección condiferentes demos y se razona un posible futuro de esta cienciarelacionado con el avance de la web 2.0 y las redes sociales.
10:00-10:45 David Barroso (S21Sec): Botnets 2.0: adquiriendo el control de Internet (la amenaza silenciosa)
Quien tenga el control de Internet y de la información que fluye dominará elmundo; es el objetivo principal de las botnets hoy en día, controlarel mayor número de máquinas posibles para utilizarlos en la consecuciónde sus objetivos: infection kits, C&C, ISP a prueba de balas,criptografía, redes P2P, data mining, DDoS, ... todas estas técnicas (ymuchas más) se entremezclan para formar el escenario actual con el quenos enfrentamos. ¿Somos conscientes de ello?
10:45 - 11:15: Café
11:15 - 12:00: Chema Alonso (Informática64): RFD. Descarga de ficheros con Blind SQL Injection
El lenguaje SQL es un potente elemento dentro de los avanzados motores debases de datos, con los privilegios adecuados y utilizando lasherramientas precisas es posible descargar ficheros de los servidoressólo usando los sistemas de booleanización de ficheros con técnicas deBlind SQL Injection. En esta sesión se verán demos con SQL Server 2000,SQL Server 2005, Oracle 10g y MySQL 5.
12:00 - 12:45 Luciano Bello (Debian). Debian OpenSSL Bug, el cómo, el porqué y las consecuencias
A principios de este año el mundo se conmocionó con el fallo descubiertopor este argentino que permitía, gracias a un fallo en el código delpaquete OpenSSL, descifrar todas las claves criptográficas generadas enlos últimos dos años por este software. El propio Luciano Bello, enEspaña, nos contará cómo funciona, porqué pasó esto y cuales son lasconsecuencias.
12:45 - 13:30 Héctor Sánchez Montenegro (Microsoft) ¿Qué está haciendo Microsoft en Seguridad?
Microsoft estuvo años en el punto de mira de los expertos de seguridad y hoy endía en el punto de mira de las mafias. Desde el año 2002 Microsoft tomóconciencia de esta responsabilidad que tenía y decidió atacarlo con lainiciativa a 10 años de Trustworthy Computing. Hoy 6 años después, lasmejoras son sustanciales, pero.. ¿cuáles han sido los esfuerzos deMicrosoft en materia de seguriad? ¿Cuáles son los planes para elfuturo? ¿Y respecto al gobierno nacional?
13:30 - 13:45 Preguntas a los ponentes
Opciones de registro
Id. de evento:
1032391821
Extraído de http://unlugarsinfin.blogspot.es
Comentarios
Publicar un comentario