Los empleados deciden en qué idioma publican sus entradas.
Puedes encontrar más contenidos seleccionando el idioma inglés en el enlace superior.

Conclusiones Congreso de seguridad informática RootedCON 2011

1 Malo2 Mejorable3 Normal4 Bueno5 Excelente (Votos: 8. Media: 4,38/5)
Loading ... Loading ...

Entre los días 3 y 5 de marzo ha tenido lugar en Madrid el congreso de Seguridad “Rooted CON 2011” (http://www.rootedcon.es/).

Congreso cuyo objetivo es fomentar el conocimiento en materia de Seguridad entre sus más de 600 asistentes, entre los que se encuentran profesionales con un alto perfil técnico del mercado de la Seguridad, distintas instituciones y organismos, Fuerzas y Cuerpos de Seguridad del Estado, servicio secreto e incluso representantes del lado oscuro.

Si no lo es ya (ésta ha sido su segunda edición y lo importante ahora será asentarse), la Rooted se va a convertir en el congreso de seguridad informática más importante de España ¿Por qué? Porque impresiona ver un auditorio lleno (más o menos 600 personas) con un nivel de atención hacia los ponentes que ya quisieran muchos profesores de universidad.

En la Rooted se han reunido amantes de la seguridad (y de la in-seguridad) informática. Patrocinadores como Tefefónica, Hex-Rays, alienvault, Blueliv, S21Sec, Deloitte e Interdominios. Colaboradores como ISMS Forum, Criptored, DevSide, Informática64, 48bits ¿A alguien se le ocurre mejor representación para el lado de la in-seguridad?, !dsR, 0z0ne, Security By Default, Inteco. Y entre los ponentes, profesionales de empresas como Hispasec, Taddong, SIA, Riscure o Wintercore.

Dos miembros del equipo de hacking ético de Telefónica I+D participaron como ponentes con una presentación titulada “Cloud Malware Distribution: DNS will be your friend”. (http://www.rootedcon.es/congreso/ponencias.html#cloudmalware)

A continuación os ofrecemos una pequeña reseña de algunas de las ponencias que se pudieron ver en el congreso. Para poder ver el material mostrado durante las mimas, podéis dirigiros a SlideShare (http://www.slideshare.net/rootedcon/presentations).

MALWARE/BOTNETs:

  • Alberto García de Dios nos presentó en su ponencia “Virus: por qué el arte de crearlos no debería ser negocio” un “overview” sobre malware y Botnets.
  • José Miguel Esparza, con su ponencia “Obfuscation and (non-)detection of malicious PDF files” nos mostró técnicas para el ocultamiento de código malicioso en PDFs y la ofuscación del mismo.
  • Jaime Blasco y Pablo Rincón nos mostraron un análisis en profundidad de un troyano para el sistema Android en su ponencia “Lost in translation: WTF is happening inside my Android pone”.
  • Sergi Álvarez y Roi Martín presentaron Radare2. La cantidad de funcionalidades y opciones de esta herramienta hicieron que los 50 minutos de charla se quedaran realmente cortos.
  • Rubén Santamarta cerró el congreso mostrando cómo realizar un “hipotético” ataque sobre sistemas SCADA en su ponencia “SCADA Trojans: Attacking the Grid”.

HACKING/PENTEST:

  • Eloi Sanfelix mostró cómo es posible realizar ataques laterales sobre dispositivos hardware en su poenencia “Hardware security: Side Channel Attacks”.
  • Blueliv, uno de los patrocinadores, presentó la herramienta OPTOS, utilizada para recabar información, que será liberada en Septiembre.
  • José Selvi reivindicó la Post-Explotación en su ponencia “Unprivileged Network Post-Exploitation” en los test de intrusión.
  • Uno de los miembros de Painsec, David López Paz,  presentó  Hookle en su ponencia “Global Warfare”. Un rastreador de servidores Web que por ahora no será liberado.
  • Raúl Siles nos presentó su propuesta para renombrar los conocidos XSS, WCI. Además nos mostró como se enfada la vaca de BeEf.
  • Jaime Peñalba nos mostró las bondades de los WarGame. Como las protecciones y normas.
  • Jacobo Van Leeuwen y su “iPrueba” planteó, desde un punto cuasi legal, la recolección de pruebas digitales en un análisis forense.
  • Deloitte, como patrocinador, no quiso quedarse atrás y mostró como con poco dinero y algo más de tiempo podemos ver lo que otros ven gracias al maravilloso mundo de las “ondas”.
  • Vins Villaplana nos llevó de la mano por la capa 2. Menos mal que alguien se acordó un poco más de las redes y los protocolos… entre tanto malware.
  • Chema Alonso y Alejandro Martín presentaron DUST. Quizás sea interesante probarlo e incluso contribuir en la medida de lo posible. Más información en el lado del mal.
  • Alejandro Ramos sabe muy bien qué hacer con una buena tarjeta gráfica sin necesidad de utilizar ningún juego.
  • Eloi Sanfelix mostró lo “indie” que puede llegar a ser el hacking que realiza sobre hardware.
  • Con “La Gestión de la Seguridad de la Información ante las nuevas amenazas tecnológicas en la era de la web 3.0” Gianluca D’Antonio nos mostró las posibilidades que se pueden dar para las organizaciones con la situación actual de la seguridad.
  • José Ramón Palanco con su ponencia “NoSQL Security” mostró que no todo es SQL y completo por tanto el ámbito de la charla de Joxean Koret.
  • David Pérez y José Pico nos mostraron en directo como se puede realizar un ataque de MiTM sobre un dispositivo móvil con un presupuesto relativamente bajo.
  • Joxean Koret nos enseñó la poca seguridad de los “SGDB” y animó a los asistentes a interesarse por ellos.
  • Gabriel Gonzalez nos mostró el ataque nombrado “Man in Remote”. Una manera de aprovechar las posibilidades del DNIe.
  • Hernan Ochoa nos mostró todo el trabajo realizado para completar su herramienta:  WCE v1.0, capaz de recuperar información “importante” de la memoria de los sistemas Windows.

OFFTopic:

  • Marisol Salanova puso la nota discordante y desconectó al público de los ceros y los unos. Interesante viaje por la intimidad pública disponible en la red.

Toda la información sobre las conferencias en www.rootedcon.es y en @rootedcon.
Esperamos veros el año que viene en la RootedCON2012!