Ponencias y horarios para el «No cOn Name» 2010
|Anteriormente en rinconinformatico, hemos hablado sobre que es el «No cOn Name» y que tendra de nuevo su 7ª edicion. En esta ocasion quiero compartirles las ponencias y los horarios de este magnifico evento, seran charlas muy interesantes y actuales, dictadas por expertos en el tema, sin mas preambulo :
Título: HTC Nand dumping for forensics purposes
Ponente: Pau Oliva Fora
Participante del CTF de la Defcon durante 3 años en el grupo de los Sexy Pandas.
Título:Aspectos organizativos ligados a la seguridad de la información.
Ponente: Joan Ayerbe Font.
Descripción: Charla sobre la importancia de disponer de una estructura organizativa para la gestión de la seguridad de la información dentro de una organización. Se hará una aproximación práctica, aportando los principales criterios y recomendaciones a seguir en la creación y establecimiento de una estructura organizativa de seguridad.
Público Objetivo: Gestores de seguridad, Responsables de seguridad y, en general, profesionales de la seguridad de la información (tanto técnicos como gestores).
Biografía: Ingeniero Industrial Superior por la UPC, especialidad en Organización Industrial, y CISM (Certified Information Security Manager). Ha trabajado en diferentes consultoras en el sector de las tecnologías de la información, entre ellas S21sec, donde desarrolló su actividad como Manager del área de consultoría para la zona de Cataluña. En 2008 se incorpora al Centre de Telecomunicacions i Tecnologies de la Informació (CTTI) de la Generalitat de Catalunya, en el área de Qualitat, Seguretat i Relació amb Proveïdors, donde actualmente es gestor de seguridad de la información.
Título: IP Fragmentation Overlapping
Ponente: Jose Selvi
Descripción: Charla en la que se verá la utilización de una técnica llamada «IP Fragmentation Overlap» para evitar la detección de ataques por parte de los IDS. Durante la charla se explicarán los conceptos previos relacionados con la Fragmentación IP legítima, la manera en como se explota, y de que forma podemos evitar que nuestros IDSs caigan ante esta vulnerabilidad, centrándonos en el IDS OpenSource más ampliamente utilizado, Snort.
Conocimientos imprescindibles: Conocimientos básicos de redes.
Biografia: Ingeniero en Informática e Ingeniero Técnico en Telecomunicaciones. Combina su trabajo como Auditor Senior de Hacking Ético en Telefónica con un Doctorado en Informática y Matemática Computacional. Es Mentor en España de los cursos de Incident Handling y Penetration Testing del SANS Institute, y escribe el blog Pentester.es. También es certificado CISA, CISSP, CNAP, GCIH y GPEN.
Título: 802.1X y 802.11i – La única seguridad real en Red (Taller)
Ponente: Yago Fernández Hansen
Descripción: La charla tratará de manera práctica sobre la implementación de un sistema de control de acceso NAC basado en RADIUS como única forma segura de permitir el acceso a las redes corporativas. Se explicará todo el funcionamiento y se mostrarán las posibles vulnerabilidades y contramedidas en la configuración del sistema. Mostraré lo básico sobre el uso de credenciales y/o certificados como métodos de autenticación a la red, y el uso de autoridades certificadoras propias. Todo ello se podrá ver sobre un servidor RADIUS de tipo Appliance basado en Linux y construido por él, explicando a los asistentes como construir este tipo de mini-ordenadores y sus posibles funciones.
Biografía: Cuenta con master en ingeniería de software, además de contar con más de 8 años de experiencia en tecnologías inalámbricas. Es especialista en la implementación y auditoria de redes Wi-Fi. Cuenta con amplia experiencias en motores de datos, sistemas Microsoft, Linux y Networking. Es formador y consultor en seguridad informática y métodos de penetración en redes Wi-Fi para empresas e instituciones, entre los que se encuentran los cuerpos de seguridad del estado. Finalista en el concurso IBM Leonardo DaVinci 1995, cuenta con publicaciones y artículos de informática, además de ser colaborador directo y revisor de publicaciones técnicas de la editorial Rama. Ha impartido diferentes talleres y seminarios de seguridad informatica ético y seguridad en Wi-Fi para empresas, organizaciones públicas y universidades. Autor del libro RADIUS/AAA/802.1X . Autor del portal y comunidad de hackers diariodeunhacker.com
Título:Políticas llevadas a cabo en la Generalitat de Catalunya (Mesa Redonda)
Moderador: Xavier Vidal
Descripción: En el marco del congreso dedicado a la seguridad informática, el próximo 21 de octubre, a las 17hs, el secretari de Telecomunicacions i Societat de la Informació, Jordi Bosch, dará una conferencia sobre sus tareas en la Generalitat de Catalunya sobre este terreno. Una vez acabada la conferencia, Jordi Bosch responderá a las preguntas, dudas y sugerencias de los asistentes del congreso No cON Name.
En el contexto de la seguridad informática, Jordi Bosch hablará, entre otros asuntos, de la política que se ha llevado a cabo desde su departamento para ayudar a las empresas a mejorar y asegurar sus sistemas telemáticos, así como los proyectos para avanzar y extender en las ventajas de la Sociedad de la información en el conjunto de la sociedad catalana.
Título: Development of security-critical embedded systems
Ponente: Anonymous
Descripción: Durante la charla se explicará el concepto de sistemas empotrados con foco en la seguridad, sus vulnerabilidades y métodos de explotación más comunes y técnicas para el desarrollo seguro de éstos.
El objetivo de la charla es dar a conocer las formas más usadas para la explotación de sistemas cómo serian HSMs, tarjetas inteligentes y otros dispositivos que están físicamente bajo el control del atacante, de manera que una vez el desarrollador esté alerta de los vectores de ataque, pueda desarrollar (o retrofittear) conjuntos hardware+software confiables bajo el modelo de ataque descrito.
Conocimientos imprescindibles: Se dan por supuestos los conocimientos de explotación de aplicaciones de tipo software (bofs y similares),así cómo de criptografía (con saber cómo funcionan los algoritmos es suficiente, no es necesario el porqué). Se requerirán conocimientos de arquitectura de computadores/microcontroladores y de diseño de sistemas operativos. Muy recomendable conocimientos técnicos de desarrollo de sistemas realtime o empotrados, así cómo de análisis o implementación de hardware.
Título: Nuking and defending SCADA networks
Ponentes: Alexis Porros y Silvia Villanueva
Descripción: Se explicarán las distintas capas de una red de control industrial (SCADA/ICS/DCS) en los distintos sectores (energético, químico, etc.) y se mencionarán sus riesgos, utilizando como caso práctico el reciente malware Stuxnet para definir medidas de securización y evitar desastres mayores.
Biografía: Alexis Porros es Ingeniero Superior en Telecomunicaciones por la UPC y Aalborg Universitet. Con un Máster en Tecnologías de Seguridad de la Información por la UPC y esCERT (TB·Security) lleva involucrado en el mundo de la seguridad más de 10 años y más de 5 demostrables en el mundo profesional. Actualmente trabaja en Deloitte pero ha trabajado en Ernst & Young y T-Systems. Ha colaborado en proyectos de investigación en Jessland Security, de forma profesional en One eSecurity y como profesor en temas de seguridad en la UOC desde 2006. Se especializa en seguridad en redes SCADA/ICS/DCS, redes telefónicas tradicionales, plataformas VoIP y redes de telefonía móvil, así como redes de distribución de media. Ha asesorado y auditado la seguridad de redes de control industrial para diversas empresas nacionales y multinacionales. Adicionalmente dispone de las certificaciones CISSP, CEH, ISO 27001 L.A. y CISA.
Silvia Villanueva es Ingeniera Superior en Informática por la Universidad Alfonso X El Sabio. Senior Manager del departamento de ERS en Deloitte S.L. Experiencia demostrable de 10 años en Consultoría de Seguridad IT, especializada en Bastionado de Servidores y Revisiones de Seguridad, Análisis y Diseño de Arquitecturas de Red y redes SCADA/ICS/DCS. Análisis de Aplicaciones Web (e-banking y e-commerce), pruebas de penetración remotas e internas, Common Criteria, desarrollo seguro, análisis del riesgo y metodologías de calidad del SW. Adicionalmente dispone de las certificaciones CISSP, CISM, CISA, CEH y CSSLP.
Título: «Resolución de concursos de la No cON Name 2010»
Ponentes: Alejandro Ramos y Francisco Alonso
Descripción: Durante la ponencia se resolverán los concursos de la No cON Name: «Iluminación de Randa» y el reto forense. Además se hará entrega de premios a los ganadores.
Público Objetivo: Auditores de Seguridad, Administradores de redes, Responsables de Seguridad. Participantes de los concursos.
Biografías: Alejandro Ramos es manager del Tiger Team de SIA, equipo responsable de realizar las auditorías de seguridad y los test de intrusión. Además, actualmente es uno de los editores del blog de divulgación de seguridad informática «Security By Default».
Francisco Alonso, es un Security Researcher con más de seis años de experiencia en el desempeño de tareas de hardening y ethical seguridad informatica en el sector banca. Ha publicado artículos en distintos medios como cryptome.org o la revista hackin9.
Título: “SMSspoofing: fundamentos, vectores de ataque y salvaguardas”
Ponente: Julián Vilas Díaz
Descripción: Estado del arte del SMSspoofing y sus posibles usos como medio de explotación de vulnerabilidades en servicios actuales. En la charla se contemplarán los siguientes aspectos como: Fundamentos de SMSspoofing, abuso de aplicaciones/servicios mediante SMSspoofing, ingeniería social y ataques a usuario con SMSspoofing, posibles salvaguardas y recomendaciones.
Biografia: Ingeniero Informático por la FIB-UPC (Facultat d’Informàtica de Barcelona-Universitat Politècnica de Catalunya), trabaja en TB·Security como Responsable Técnico del Servicio de Hacking Ético. Máster en Tecnologías de Seguridad Informática, comenzó su carrera profesional en el esCERT-UPC. En los más de 5 años de experiencia laboral en el sector de la Seguridad Informática, ha colaborado en revistas como SEGURITECNIA, ejercido como formador y coordinador en el Master de Seguridad de TB·Security/esCERT-UPC y participado en múltiples proyectos en la vertiente técnica de la seguridad (seguridad informatica ético, gestión de incidente, computer forensics, etc.).
Horarios
Dia 20 ( Miércoles ) | ||
8:30 – 9:00 | Acreditaciones – Ingreso | |
9:00 | Inauguración y presentación del congreso No cON Name 2010 | |
10:15 – 11:10 | HTC Nand dumping for forensics purposes Pau Oliva | |
11:10 – 11:30 | DESCANSO | |
11:30 – 12:30 | Aspectos organizativos ligados a la seguridad de la información Joan Ayerbe Font | |
12:30 – 13:30 | 802.1X y 802.11i – La única seguridad real en Red Yago Fernández Hansen | |
13:30 – 15:00 | DESCANSO PARA COMER | |
15:00– 16:00 | Concurso «Quiz» | |
16:00– 17:00 | “Que vienen los Zombis” Pedro Sánchez | |
17:00 – 18:00 | Nuking and defending SCADA networks Alexis Porros y Silvia Villanueva |
Dia 21 ( Jueves ) | ||
8:30 – 9:15 | Acreditaciones – Ingreso | |
9:15 – 10:45 | IP Fragmentation Overlapping Jose Selvi | |
10:45 – 11:45 | reversing for goods: fixing security vulnerabilities in binaries Sergi Alvarez i Capilla (pancake) | |
11:45 – 12:05 | DESCANSO | |
12:05 – 13:00 | Development of security-critical embedded systems Anonymous | |
13:00 – 15:00 | DESCANSO PARA COMER | |
15:00 – 16:00 | SMSspoofing: fundamentos, vectores de ataque y salvaguardas Julián Vilas Díaz | |
16:00 – 17:00 | Resolución de concursos de la No cON Name 2010 Alejandro Ramos y Francisco Alonso | |
17:00 – 18:00 | Políticas llevadas a cabo en la Generalitat de Catalunya Jordi Bosch |