Bogotá

 

Bogotá, oficialmente Distrito Capital de Bogotá , abreviado Bogotá, D.C. (durante la época colonial española y desde 1991 hasta 2000 llamada Santafé de Bogotá) es la capital de la República de Colombia y del departamento deCundinamarca. Está organizada como Distrito Capital gozando de autonomía para la gestión de sus intereses dentro de los límites de la Constitución y la ley. Está constituida por 20 localidades y es el epicentro político, económico, administrativo, industrial, artístico, cultural y turístico del país. 

 

Cualquiera sugerecia o duda puede comunicarse al correo: info@barcampse.org

Desconferencias

En el 2014 estas son algunas de las desconferencias que tendremos disponibles en nuestro Barcamp Security Edition Bogotá

 

8:30 - 9:00

Registro

9:00 - 9:55

Malicioso Pixel: QR Attack

10:00 - 10:55

Perfil de Un Fraude

10:55 - 11:20

Break

11:20 - 12:20

Tendencia en Privacidad y Protección de Datos

12:30 - 1:30

Almuerzo

1:30 - 2:15

Me encanta tu ingenuidad, att: EL HACKER

2:15 - 3:00

Doxing:Revelando identidades ocultas en la red

3:00 - 3:30

Break

3:30 - 4:15

Soy Vulnerable

4:15 - 5:00

Gran Hermano: la era del monitoreo en Internet ha llegado a Colombia

 

 

MALICIOSO PIXEL: QR ATTACK!

Los códigos QR en los últimos años han venido incrementándose en uso de campañas publicitarias, siendo una de la tendencias actuales en campañas de marketing, pero que sucedería si se suplantara esos código QR, colocando una URL maliciosa, o  Malware o hasta un USSD, y que tanto alcance podría tener? Y a quienes afectan este tipo de ataques? En conferencia dictare como podría afectar a una persona este tipo ataques,  como realizarlos y métodos de protección de ataques por medio de códigos QR.

By Dylan Irzi @Dylan_Irzi11 Pentest de Seguridad WhiteHat

Doxing: Revelando identidades ocultas en la red

"Doxing" es la práctica para investigar y revelar información privada sobre alguna persona u organización. La utilización de fuentes abiertas de internet, redes sociales e ingeniería social son los métodos más empleados para llevar a cabo esta práctica. Pero, qué datos se pueden encontrar? para qué se usa? dónde empezar?

Olga Rentería. Ingeniera Electrónica Especializada en Seguridad de Redes de Computadoras y Seguridad de la Información y Auditor ISO 27001-2013. Curiosa por naturaleza y apasionada por pruebas de ingeniería social, análisis de información basado en la utilización de fuentes abiertas y análisis forense. Actualmente se desempeña como Auditora.

Perfil de un Fraude

Todos los días en todo el mundo, miles de personas y empresas son víctimas de fraude. El análisis del Fraude en conjunto con técnicas Forenses proporciona herramientas e indicios sobre Quién comete el fraude?, Cómo? y Por Qué? De esta manera, se pretende  presentar modelos sencillos para entender al Delincuente y su Crimen, así como los modus operandi identificados en casos reales en Colombia que han afectado tanto a personas naturales como personas jurídicas.

Juan Sebastian Castro P. Ingeniero de Sistemas (Escuela Colombiana de Carreras Industriales ECCI), Seguridad informática y Forense (Escuela Colombiana de Carreras Industriales ECCI), Metadata: Organizing and Discovering Information (The University of Noth Carolina at Chapel Hill), Malicious Software and its Underground Economy: Two Sides to Every Story (University of London), Usable Security (En proceso) (University of Maryland, College Park), Forensic Accounting and Fraud Examination (En Proceso) (West Virginia University)

Me encanta tu ingenuidad, att: EL HACKER

En un mundo donde el tráfico de  información es abrumante, donde las fuentes de información son muchas veces desconocidas, resta “confiar” en las personas, la des-conferencia está dirigida a mostrar de manera práctica, real  y corta las maneras de engañar a las personas para obtener acceso a sus cuentas bancarias, Facebook, etc.

Estará dispuesta de la siguiente manera:

  • Introducción a la ingeniería social. (ejemplos reales)
  • Suplantación de correo electrónico (ejemplo de suplantación de correo electrónico en 1 minuto).
  • Enviando una invitación falsa de Facebook para capturar las credenciales de acceso(ejemplo real).
  • Uso de la pinapple mark 5 para suplantar un sitio web (ejemplo práctico 5 minutos).
  • Conclusiones y cierre

Richard Javier Oliveros Alvarez. Ingeniero electrónico apasionado por la informática y la tecnología, pensamiento 100% hacker, Consultor Senior en seguridad de la información, implementador y gestor de gobiernos corporativos de seguridad, implementador de SGSI (Sistemas de gestión de la seguridad de la información), ejecutor de pruebas de seguridad y ethical hacking a plataformas web, aplicaciones móviles y servidores locales. Clasificador y gestor de riesgos de seguridad, pruebas de denegación de servicio, manejo de estándares internacionales, certified ethical hacking, pent tester certified, auditor iso 27001

Tendencias en Privacidad y protección de datos

Por medio de la charla se mostrará a los asistentes la últimas tendencias en protección de datos y privacidad, entre ellas monitoreo en seguridad, aspectos legales y normativos, tendencias del mercado, derecho al olvido, ciberseguros, aplicaciones móviles, cifrado de datos, externalización de la privacidad, sanciones y delitos, DPO, Delitos informáticos, Organos de Control, Nuevos cambios en la Norma ISO, identidad digital y reputación, Servicios en la nube, certificaciones en la nube en privacidad, entre otras.

Germán Realpe Delgado. @germannube

Especialista en Derecho Informático, Auditor de la norma Iso 27001, Consultor en el sector privado y público, Consultor en temas de Cloud Computing, Seguridad de la Información y Protección de Datos, Ceo de Cloud Seguro. Columnista de la Revista Enter. 

Soy Vulnerable

El servicio de banda ancha se ha convertido en una necesidad básica. Ha sido catalogado como servicio público universal por la CEPAL y además es un punto vital del plan ViveDigital de MinTic. La puerta de entrada entre el Internet y su vida digital es el dispositivo (router) instalado por los proveedores del servicio. Este brinda la conexión a Internet y sus servicios preferidos. En muchos casos también ofrece la posibilidad de una red inalámbrica. Las personas que contratan los servicios no están enteradas de los riesgos a los cuales están expuestas al contratar el servicio y al recibir el dispositivo en su residencia.

Los dispositivos presentan graves problemas de configuración, en muchos casos por el uso de llaves compartidas y repetidas. Siguiendo con la analogía de las puertas, esto es como si todos sus vecinos tuvieran la misma llave de entrada a sus casas. La diferencia es que en este caso, no se necesita acceso directo a su residencia. Ya que según reportes del Broad Band Comission existen más de 2.749 mil millones de usuarios de Internet en el mundo, cualquier persona podría intentar violentar su chapa o, en otras palabras, entrar con la llave del vecino.

Una vez adentro, un actor malicioso puede re-direccionar muy fácilmente todo el tráfico de datos de la persona afectada. Podría capturar sus claves de acceso a redes sociales, bancos y correos sin que Usted u otro usuario entere o pueda asegurar que esto no suceda. Los dispositivos son responsabilidad del proveedor y en general los usuarios comunes no tienen la destreza técnica para protegerse.

Desafortunadamente, esto no lo único que puede suceder, pero sí es lo más sencillo. También existe la posibilidad de ser el origen de ataques informáticos, generación de correos masivos basura, propagación de material ilícito o distribución de pornografía infantil. Lo más preocupante de estosataques, es que se originarían desde la residencia de algún usuario desprevenido e inocente que, sin embargo, enfrentaría la responsabilidad legal.

Por estas razones es necesario estar alerta, circular esta información y tomar las medidas de precaución necesarias. En particular, vale la pena tomarse unos minutos para verificar el estado de vulnerabilidad de su puerta a Internet y mas sobre todo exigir a los proveedores de servicio que tomen cartas en el asunto.

Santiago Hernandez Zambrano. @malbolgias

Gran Hermano: la era del monitoreo en Internet ha iniciado en Colombia

Contratos públicos, dos entidades independientes y un estudiante de doctorado afirman que autoridades vienen desarrollando capacidad de monitorear grandes volúmenes de información que viaja a través de Internet y redes móviles.  Falta de discusión pública y decisiones de autoridades pudieron abrir una caja de pandora que pone en riesgo la privacidad de millones de colombianos y el futuro de la web en el país.

Camilo Andres Garcia. Desde el año 2009 me interesé por el mundo de los hackers. Como un simple pasatiempo. Soy periodista profesional. Ya no creo en los medios tradicionales. Creo en Internet. Tuve la oportunidad de escribir un libro al respecto que fue presentado en la Feria del Libro de Bogotá en el 2012. Su nombre: ¡Mucho Hacker!, editorial Intermedio. Allí hablé de la definición de hacker, la historia en Colombia, los casos más importantes, los referentes internacionales, entre otros temas. Quiero seguir hablando del tema, aprendiendo y explicando lo que muchas personas desconocen sobre el interesante mundo de los  hackers.

Registro de Participantes

**Importante

Para asistir al evento en la ciudad de Bogotá realiza tu registro en: http://barcampse.org/registro.aspx

Sitio

Fecha: Sábado 29 de Noviembre del 2014

Hora:  9:00-17:00

Lugar: Universidad Autónoma, Calle 12B No. 4 - 31, Auditorio Azul

Cupos: 90 Personas

Como llegar

 
Universidad Autónoma de Colombia, Calle 12B No. 4 - 31 - La Candelaria

Organizadores

Queremos dar un agradecimiento especial a todas las personas que trabajan para que el evento en Bogotá se pueda realizar.

Nombre

Contacto

Responsabilidades

Giovanni Cruz Forero @Fixxx3r Organizador
Olga Renteria  @La_Rrente Coordinadora Logistica
Alex R. Rincon @nemesis545  Coordinación Patrocinadores
Jorge Pulido @R3D3N3MY Logistica 
 Alejandro Sánchez @AleHACKdro  Logistica

 

 

 

 

 

Todos son bienvenidos a participar.