BARCAMP SECURITY EDITION - BOGOTÁ

Barcamp Security Bogotá - V 7.0

Para el ingreso, los asistentes deben informar que se dirigen al evento BARCAMPSE y serán verificados en la base de registrados. Recuerden que debieron enviar los datos de Nombre y su ID o no se autorizará el ingreso



El #BarCampSe, es un evento que además se caracteriza porque todas las charlas giran alrededor de la seguridad informática y cuenta con otro elemento adicional, y es la realización de un CTF, un reto de seguridad informática, en donde se miden las destrezas de los participantes.

¿Por qué asistir a BarcampSE en Bogotá?
En su 7a versión, BarCampSE se constituye como uno de los eventos principales, además de gratuitos en el país, enfocados a reunir a la comunidad de entusiastas en seguridad de la Información. Aprenderás, conocerás a otros entusiastas y compartirás tu conocimiento además de resolver muchas dudas. No pierdas la oportunidad de aprender con grandes exponentes de la seguridad informática en el país.

¿Dónde puedo tener más información?
Sigue nuestro hashtag en redes sociales #BCSE2016.

Disclaimer: Por el tipo de temática tratado en el BarCamp, los asistentes como disclaimer deben conocer la Ley 1273 del 2009 en Colombia conocida como "De la Protección de la Información y de los Datos", donde se definen delitos y sus respectivas sanciones.

Registro al Barcamp Security - Bogotá

La ciudad de Bogotá completo el cupo de asistentes, te esperamos el próximo año.

Cómo llegar

CONFERENCIAS

Diego Samuel Espitia Montenegro

Diego Samuel Espitia Montenegro

Seguridad en Aplicaciones Móviles

"Las aplicaciones móviles se han convertido en la principal forma de brindar servicios, sin embargo los desarrolladores no siguen las buenas prácticas recomendadas por la industria. En la presentación se mostraría las buenas prácticas y algunas demostraciones de el no cumplimiento de estas recomendaciones por parte de empresas que deberian cumplir esto siempre"

Jaime Andrés Bello Vieda

Jaime Andrés Bello Vieda

Construyendo tu propio laboratorio de pentesting

La charla pretende dar a conocer herramientas y aplicaciones que pueden instalarse para aprender hacking y pentesting por nuestros propios medios, requerimientos de hardware, ventajas del uso y configuración de máquinas virtuales, algunos gadgets adicionales, además de recursos y máquinas virtuales vulnerables para testear el uso de herramientas y simular escenarios similares a los eventos Capture the Flag (CTF).

Santiago Hernández Zambrano

Santiago Hernández Zambrano

Dime tu número de cédula y te diré quien eres

El estado colombiano ofrece la posibilidad de hacer una gran cantidad de trámites en línea, mediante los cuales los ciudadanos pueden acceder de manera cómoda a su información desde su casa o trabajo. Desafortunadamente, los traficantes de datos pueden aprovechar este servicio para crear un perfil detallado de la persona, utilizando únicamente su número de cédula, lo cual se hace posible mediante la automatización de las búsquedas en diferentes páginas web institucionales (fuentes de inteligencia abiertas).

Jeffrey S. Borbón Sanabria

Jeffrey S. Borbón Sanabria

Seguridad ofensiva dentro de los límites legales

"La visión de la ciberseguridad aporta un enfoque en el cual es viable manejar acciones de forma ofensiva para defender información o infraestructura. El mayor inconveniente con esta seguridad ofensiva es la transgresión de legislación existente a nivel nacional o internacional. La charla aborda varias técnicas y prácticas empresariales para proteger de forma activa información e infraestructura aplicando técnicas de hacking e ingeniería social, todo dentro de limites legales y orientado a generar evidencia útil para procesos de judicialización."

María del Pilar Saenz

María del Pilar Saenz

Privacidad y seguridad digital para ciudadanos: metodología de análisis de sitios web

"La Fundación Karisma acaba de crear en su seno un Laboratorio tecnológico de privacidad y seguridad digital (https://karisma.org.co/lab-de-seguridad-digital-para-ciudadanos/). El objetivo es ""hacer visible para la sociedad civil lo invisible de estas tecnologías"". El laboratorio tiene un enfoque pedagógico para que otras personas entiendan el sentido de los análisis que se realizan y promueve la utilización de tecnologías libres y abiertas de forma tal que más personas puedan realizar sus propios análisis dentro de un modelo de Hágalo Usted Mismo. El primer proyecto de este Laboratorio (Seguridad digital para ciudadanos) busca ""visibilizar aspectos técnicos de Internet que les permita a las personas entender mejor cómo se maneja su información en línea, comprender la importancia de la seguridad digital y tomar decisiones encaminadas a proteger su intimidad"". El primer análisis publicado fue ""Plataformas inseguras, el caso de imeicolombia"" donde se analiza una página web que hace parte de la estrategia del gobierno colombiano contra el hurto de celulares. Queremos durante el barcamp presentar nuestra metodología de análisis de los sitios webs y recibir retroalimentación de la misma por parte de la comunidad de seguridad que participa del evento."

Giovanni Cruz Forero

Giovanni Cruz Forero

Herramientas de “Open Source” para una respuesta práctica a incidentes

Mediante la exposición de un 30% de las herramientas open source disponibles para hacer la respuesta a incidentes de manera práctica, se presentará el servicio que este tipo de herramientas pueden ofrecer para una fácil operación de un grupo de respuesta a incidentes sin la necesidad de una inversión alta ni la necesidad de muchos recursos. Se debe tener un espíritu hacker para poder tener una infraestructura de un grupo de Respuesta a Incidentes con herramientas open source, no será un click and install, pero el resultado podrá permitir tener una infraestructura realmente personalizada. Se cubrirán las fases de Preparación, Detección y Análisis, Contención, Erradicación y Recuperación y finalmente las Actividades Post-Incidete.

York Harrison Baraguera Montaña

York Harrison Baraguera Montaña

La Continuidad de Negocio Vs. Cyberataques. Como sobrevivir en el intento?

¿Que es la continuidad de negocio? * Situación actual frente a los cyberataques y otras amenazas * Ventajas * Análisis del impacto en el Negocio y evaluación de los riesgos * DRP: Plan de recuperación ante Desastres * Como sobrevivir a las amenazas"

Luis Yesid Hernández F.

Luis Yesid Hernández F.

Crónica de una ... (IOT)

IOT un termino que venimos escuchando desde 2014, conocíamos las debilidades, las responsabilidades de los fabricantes, las responsabilidades de los consumidores y en octubre vivimos la interrupción generalizada de los principales servicios sociales y de entretenimiento en Internet. La charla se enfoca en el detalle técnico de las principales debilidades, herramientas, casos reales y principales recomendaciones.

PATROCINADORES

Gracias a todos nuestros patrocinadores por hacer esto realidad.