BSidesCO | Colombia

BSidesCO Colombia

BSidesCO es un espacio que busca desarrollar y compartir conocimiento en seguridad de la información, de la mano de los mejores expertos a nivel nacional e internacional en temáticas altamente técnicas, dentro de un ambiente innovador.

En Colombia existe muchísimo talento en seguridad de la información; este evento se desarrolla para convertirse en un espacio representativo para el desarrollo de soluciones para las problemáticas que enfrenta nuestro país en estas áreas.


Organizadores

BSidesCO Colombia es un evento organizado de forma voluntaria por miembros activos de la comunidad Colombiana de Seguridad de la Información.

Giovanni Cruz Forero
Giovanni Cruz Forero
@fixxx3r
 Fernando Quintero
Fernando Quintero
@nonroot
Danilo Vargas
Danilo Vargas
@dasouch
angela maria cano
Angela Maria Cano
@luly_angie
Ricardo Suarez
Ricardo Suarez
@XKORPION
Diego Espitia
Diego Espitia
@dsespitia

Voluntarios

Detalles del evento

Charlas

Dos días para conocer las investigaciones que los expertos colombianos vienen desarrollando.
valor de entrada: $60.000 COP

Entrenamientos

Los primeros dos días se realizan talleres técnicos sobre seguridad de la información.

Instructores

Sebastian Castro
Sebastian Castro

Investigador en seguridad, apasionado por el cracking y la investigación en seguridad informática. Enfoque cracking de contraseñas mediante cadenas de markov y ataques con diccionarios combinados.

Danilo Vargas
Carlos Danilo Vargas

Investigador en seguridad informática, apasionado por el desarrollo web.

Christian Gutiérrez
Christian David Gutierrez

Investigador en seguridad, apasionado por el cracking y la investigación en seguridad informática. Enfoque análisis estadístico de contraseñas y cracking mediante ataques híbridos con diccionarios especializados.

Garcı́a Chavarro
Pedro Alexander Garcia

Apasionado por el cracking y la investigación en seguridad informática. Enfoque en análisis de reglas y creación de reglas personalizadas.

Gustavo Betarte
Ing. Gustavo Betarte

Ingeniero de Sistemas en Computación, Facultad de Ingeniería, Universidad de la República (FING - UdelaR), Uruguay. Doctor en Ciencia de la Computación (Ph.D.), Universidad de Gotemburgo, Suecia.

Rodrigo Martinez
Ing. Rodrigo Martinez

Ingeniero en Computación, Facultad de Ingeniería, Universidad de la República (FING-Udelar), Uruguay. Especialista en Análisis de Seguridad Informática y Seguridad sobre Aplicaciones.

Charlas

KEYNOTE

Clément Herssens

Clément Herssens

Nuestro KEYNOTE estará a cargo de Clément Herssens quien se desempeña como Consultor en la administración del riesgo operacional de diferentes compañías, con un enfoque en todas las actividades que se relacionan con pruebas de intrusión, acceso físico, ingeniería social, administración de vulnerabilidades y respuesta a incidentes, con un fuerte enfoque en los requerimientos de los clientes. Clément hace parte de la organización del reconocido evento Brucon, evento ampliamente reconocido en la escena de seguridad de la información en Bélgica.

Especialidades: penetration testing, vulnerability management, social engineering

Intercambiemos saberes y hablemos claro

El tema de la seguridad en los sistemas de información involucra a muchas partes interesadas, cada una de las cuales tiene un punto de vista y una comprensión diferente del tema. El verdadero reto consiste en llegar a diferentes públicos para lograr el intercambio de conocimientos y la comunicación fluida, ya sea en un nivel técnico o no. !Preparate para practicarlo!

Daniel Rodríguez - Alex Rincón

Daniel Rodríguez
Alex Rincón

Automatización y Centralización de adquisición de elementos para el análisis forense en sistemas linux

Este trabajo de investigación se centra en el uso de la herramienta de gestión de configuraciones Puppet y diversas herramientas basadas en software libre para automatizar el proceso de adquisición, preservación y análisis de evidencia volátil y no­volátil en máquinas virtuales (VM's) o contenedores basados en sistemas linux en ambientes en la nube.

Daniel Torres Falkonert

Daniel Torres

Rompiendo el cifrado de Spynet RAT

En vez de desarrollar sus propias herramientas de malware, la mayoría de los atacantes que realiza ataques dirigidos, opta por utilizar herramientas RAT que se encuentran disponibles en Internet. SpyNET es una herramienta de este tipo que desde hace varios años es comúnmente utilizada por delincuentes en Colombia para realizar, en tiempo real, el robo de credenciales de autenticación de los clientes de entidades financieras.

Marco Fidel Castellanos

Marco Fidel

Asegurar Web Services no es Cuestión de Costos

En la actualidad el uso de componentes que permitan la integración e interacción entre diferentes sistemas de información se hace necesario y evidente, ya que las organizaciones no logran mantenerse en una única línea de vida del software, que permita actualizar sus aplicaciones de modo tal que todas se mantengan con tecnología de punta, que soporte nuevas implementaciones y dinámicas del mercado.

Andrés Felipe Murillo - Sandra Rueda

Andrés Felipe

FlowFence, a Denial of Service Defense System Based on Software Defined Networking

Ataques de Denegación de Servicio (DoS) imitar tráfico legítimo, por lo que la detección de ataques difícil. Convencional defensas para estos ataques no son escalables, lento para reaccionar o introducir una sobrecarga a cada paquete enrutado. Este artículo presenta FlowFence, una negación ligero y rápido de la prevención de servicio basada en Software Defined Networking sistema (SDN).

Palacio Castillo Ricardo

Palacio Castillo Ricardo

Interceptación de Datos Informáticos

El presente artículo detalla aspectos técnicos a considerar, dentro del contexto de la llamada Ley de Delitos Informáticos "Ley 1273 de 2009", en lo relacionado con su artículo 269C denominado, interceptación de datos informáticos. Se profundizan ciertos conceptos con el fin lograr una mejor abstracción del conocimiento técnico por parte de profesionales en derecho y de aspectos legales por parte de profesionales técnicos.

Danilo Vargas - Edward Osorio

Danilo Vargas
Edward Osorio

RATtwit como nuevo framework de ataque

En esta charla se quiere mostrar como hoy día pueden existir nuevos frameworks de ataques sin comprometer una dirección IP directamente, pasando por alto los AV's (anti virus) y haciendo uso de los recursos públicos tales como redes sociales, cloud storage entre otros.

Jesus Daniel Penna

Jesus Daniel Penna

Seguridad en comunicaciones móviles


Se Darán a conocer las distintas generaciones de los sistemas de comunicaciones móviles desde sus inicios hasta lo que conocemos en la actualidad, describiendo las características de seguridad de cada generación, así como sus fallos y debilidades, los ataques conocidos contra ellas e ilustrando la mayoría de ellos con ejemplos y las medidas de protección que pueden adoptarse.

Garcı́a Chavarro - Christian Gutiérrez

Garcı́a Chavarro
Christian Gutiérrez

Auditorı́a de Contraseñas: De Password01 a 0p3ns0urc338.g00d/p4ssw..9

La criptografı́a en la actualidad hace parte esencial en los procesos que garantizan la confidencialidad, integridad y disponibilidad de la información en diversos sistemas informáticos, sistemas que, por lo general, se encuentran expuestos a usuarios que intentan vulnerarlos.

Germán Realpe Delgado

Germán Realpe

Protección de datos personales y privacidad en las aplicaciones móviles

Las aplicaciones móviles crecen cada día en el uso personal y empresarial, están hechas para satisfacer todo tipo de necesidades, pero hasta que punto las aplicaciones móviles en sus procesos de diseño, configuración y gestión protegen los datos personales y ofrecen condiciones de privacidad.

Jose Pino

Jose Pino

​Bugbounty, ​"Hackeando" grandes compañías para ganar dinero.

​Se explicara la forma en que los grandes investigadores de seguridad web, reportan los fallos de una manera correcta para obtener una validación precisa en una gran empresa y ser recompensado.

Juan Mario Posada

Juan Mario Posada

Convergencia y diferencias de la seguridad en IT y OT

Resaltar la transición de la administración de redes de IT y redes de OT desde la divergencia y segregación total hacia la convergencia y exposición al público. Este escenario aumenta los desafíos en la administración de la ciberseguridad dadas las diferencias de propósito e impacto que existen en los dos mundos. Así mismo, obliga a las empresas a adoptar estrategias de protección y defensa pensadas para cubrir las necesidades de mundos tecnológicos con prioridades y necesidades diferentes.

David F. Pereira

David F. Pereira

Técnicas avanzadas de ocultamiento de malware

El tema a tratar son las técnicas que están utilizando las nuevas variantes de malware para dificultar la detección antivirus y las herramientas y métodos utilizados para dificultar su análisis reverso

CARLOS MARIO

Carlos Mario

Hardware Hacking

En la charla se trataran los principales elementos que deben ser tenidos en cuenta dentro de la fase de hardware hacking para el descubrimiento de vulnerabilidades, se explicaran tecnicas y algunas herramientas fundamentales para realizar dicho tipo de tareas

Comité Académico

El cómite académico es encargado de realizar una evaluación de las propuestas de charlas realizadas al evento y dar una respuesta de cada una de ellas, frente a las tématicas que van a ser desarrolladas.

Lucas Duarte
Lucas Duarte Wulfert
@p4dawan
Eduardo Chavarro
Eduardo Chavarro
@EChavarro

Entrenamientos

Para grupos de 3 personas el valor del entrenamiento es $500.000 COP para los cursos de 8 horas
Para grupos de 3 personas el valor del entrenamiento es $1'200.000 COP para los cursos de 16 horas

Técnicas avanzadas de rompimiento de contraseñas

$200.000 COP
  • 20 Cupos Disponibles
  • 10 Participantes Mínimo
  • 3 Instructores
  • 8 Horas
  • 1 Día
  • Certificado de asistencia
  • Incluye Entrada al evento
  • Incluye Almuerzo y break

Mas Información

Módulos del Entrenamiento

  • 1. Conceptos del Cracking
  • 2. Hashes NTLM, ejemplos, extracción de los hashes del DA
  • 3. Herramientas de vieja escuela de cracking CPU - Cain
  • 4. Herramientas comerciales para análisis estadístico, Passwords Pro
  • 5. Cracking por GPU con Extreme GPU Bruteforcer
  • 6. Nueva Escuela del cracking
  • 7. Conceptos, CUDA cores vs Stream Processors
  • 8. Psicología del usuario en el cracking
  • 9. Ataques de diccionario (diccionarios recomendados, diccionarios personalizados)
  • 10. Ataques de fuerza bruta
  • 11. Ataques híbridos
  • 12. Ataques del tipo fingerprint
  • 13. Ataques combinados
  • 14. Ataques combinados con reglas
  • 15. Ataques por mascara
  • 16. Ataques usando cadenas de Markov
  • 17. Ataques aplicando el concepto distancia de Levenshtein
  • 18. Metodologias Repetitivas
  • 19. Análisis estadístico , pipal, passpal, etc
  • Instructores: Sebastian Castro, Christian David Gutierrez, Pedro Alexander Garcia.
  • Valor: $200.000 cop

Automatizando pruebas de intrusión con Python

$600.000 COP
  • 15 Cupos Disponibles
  • 7 Participantes Mínimo
  • 1 Instructor
  • 16 Horas
  • 2 Días
  • Certificado de asistencia
  • Incluye Entrada al evento
  • Incluye Almuerzo y break

Mas Información

Módulos de Entrenamiento

  • Módulo 1: Fundamentos del lenguaje
  • Módulo 2: Pruebas de penetración
  • Módulo 3: Seguridad en la red
  • Módulo 4: Hacking en aplicaciones web
  • Instructor: Carlos Danilo Vargas
  • Valor: $600.000 cop

Evaluaciones de seguridad con miras a la implementación de un CSIRT


$600.000 COP
  • 20 Cupos Disponibles
  • 7 Participantes Mínimo
  • 2 Instructores
  • 16 Horas
  • 2 Días
  • Certificado de asistencia
  • Incluye Entrada al evento
  • Incluye Almuerzo y break

Mas Información

Módulos de Entrenamiento

  • Introducción:

    Una evaluación de seguridad de la información se puede caracterizar como el proceso cuyo objetivo principal es determinar si lo que denominaremos el objeto de evaluación, ya sea éste un equipo, un sistema, una red, un procedimiento, o inclusive un individuo, satisface determinados objetivos de seguridad.

  • Caso de análisis:

    Una compañía se encuentra en proceso de creación de un CSIRT interno, entre los pasos de la planificación se contempla la solicitud de una evaluación de seguridad de algunos de los sistemas a utilizar por dicho CSIRT. Para realizar dicha tarea se decide contratar un servicio externo.

  • Objetivo:

    El objetivo principal del presente taller es presentar una situación que permita realizar experiencias relativas a la ejecución de una evaluación de seguridad, permitiendo de esta manera comprobar y analizar la complejidad y ambigüedad de las tareas involucradas en este tipo de actividad

  • Instructores: Ing. Gustavo Betarte, PhD
    Ing. Rodrigo Martínez
  • Valor: $600.000 cop

Agenda de Charlas

Viernes 4 de Septiembre de 2015
8:30 a.m. - 8:45 a.m. Bienvenidos a Bsides Colombia - Giovanni Cruz Forero
8:45 a.m. - 9:45 a.m. Keynote - Clément Herssens (BRUCON)
9:50 a.m - 10:35 a.m. FlowFence, a denial of service defense system based on software defined networking - Andrés Felipe Murillo
10:35 a.m. - 10:50 a.m. Break - (Conoce a alguien!)
11:00 a.m. - 11:45 p.m. Auditorı́a de Contraseñas de P4ssw0rd5 - Pedro García
11:45 p.m - 12:30 p.m. Convergencia y diferencias de la seguridad en IT y OT - Juan Mario Posada
12:30 p.m. - 1:30 p.m. Almuerzo Libre
1:35 p.m. - 2:20 p.m. Hardware Hacking - Carlos Mario Penagos
2:20 p.m. - 3:05 p.m. Protección de datos personales y privacidad en aplicaciones móviles (reto incluido) - Germán Realpe
3:05 p.m. - 3:55 p.m. Automatización y centralización de adquisición de elementos, para el análisis forense en sistemas Linux - Daniel Rodríguez y Alex Rincón
4:00 p.m - 4:15 p.m Break (Vé y conoce a alguien!)
4:15 p.m. - 5:00 p.m Técnicas avanzadas de ocultamiento de Malware - David F. Pereira
5:00 p.m. - 6:00 p.m. Rompiendo el cifrado de Spynet RAT - Daniel Torres Falkonert
Sábado 5 de Septiembre de 2015
9:10 a.m. - 9:50 a.m. Bug Bounty, ​"Hackeando" grandes compañías para ganar dinero - Jose Pino
9:50 a.m. - 10:30 a.m. Seguridad en comunicaciones móviles - Juan Daniel Penna
10:30 a.m. - 11:15 a.m. Interceptación de datos informáticos - Ricardo Palacio Castillo
11:15 a.m. - 11:30 a.m. Break (Última oportunidad de hacerlo!)
11:30 a.m. - 12:30 p.m. Asegurar Web Services no es cuestión de costos - Marco Fidel Castellanos
12:30 p.m. - 1:15 p.m. RATtwit como nuevo framework de ataque - Danilo Vargas y Edward Osorio
1:15 p.m. Sorteos, Premiación y Cierre del evento

Lugar de charlas

Las charlas se realizarán los días 4 y 5 de Septiembre de 2015, entre las 8:00AM y 6:00PM

Cra 9 # 45A - 44, Edificio Alfonso Palacio Rudas

Universidad Piloto, Bogotá - Colombia

Lugar de Entrenamientos

Los entrenamientos se realizarán los días 2 y 3 de Septiembre de 2015, entre las 8:00AM y 5:00PM

Intitec - Av Cra 45 # 118 - 73

Bogotá - Colombia

Patrocinadores

BSidesCO ofrece a los interesados 4 niveles de patrocinio para participar en el evento

Zipa (Diamante) | Uzaque (Oro) | Zibyntyba (Plata) |Tybarague (Bronce) | Todos

csiete
Universidad Piloto de colombia Intitec SSE
Lacnic Amparo CSL
CODSP Sikur Intek

Testimonios

Testimonio-1
Alejandro Hernandez. @nitr0usmx

La primera edicion gusto bastante. Las charlas son muy buenas. Honestamente los invito a BSidesCO 2015. Es una muy buena experiencia.

Testimonio-2
Edward Osorio. @_MrPack

Quiero invitarlos a que asistan a BSidesCO 2015.

Testimonio-3
Diego Samuel Espitia. @dsespitia

En Colombia hay muy buena gente trabajando en seguridad. Los invitamos a BSidesCO 2015.

Contacto

¿Quieres saber más sobre nosotros? Envíanos un correo electrónico y nos pondremos en contacto contigo tan pronto como nos sea posible.

Image verification

BSidesCO 2014