El documento habla sobre la seguridad en sistemas GNU/Linux. Explica que la seguridad depende del riesgo aceptable y la gestión de riesgos. Detalla amenazas como virus, hackers y fallas técnicas. Recomienda usar tecnologías como firewalls, antivirus y encriptación para proteger la integridad, disponibilidad y confidencialidad de los sistemas y datos. Concluye que la seguridad requiere un proceso continuo de actualizaciones, auditorías y respaldos.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
1. Seguridad
GNU/LINUX 2002
Facultad de Ingeniería UBA
Daniel Farias
CAFELUG
Buenos Aires, Argentina
2. ¿Seguridad?
♦ Extremos
– Máquina desconectada de la red en el fondo del océano
(muy segura)
– Máquina conectada a la red con acceso irrestricto (muy
insegura)
♦ Posicionamiento de la organización
– Análisis de Riesgo (probabilidad de ocurrencia)
– Implementación de políticas efectivas
♦ Riesgo aceptable = precio de la conveniencia
♦ Gerenciamiento del riesgo = nombre del Juego
3. Objetivos
♦ Asegurar en los Sistemas y Datos
– Integridad
– Disponibilidad
– Confidencialidad
– Control de Acceso (también físico)
♦ Auditoría
4. Amenazas
♦ Virus ♦ Hackers
♦ Crakers
♦ Bugs de programas
♦ Cyber criminales
♦ Fallas técnicas
♦ Terroristas
♦ Denial-Of-Service
♦ Espionaje industrial
♦ Accesos No
♦ Empleados en
Autorizados conflicto
6. Tecnologías
♦ Herramientas ♦ Libs
– Crackeadores de Passwords
– Libnet
– Analizadores de Tráfico
– Libcap
– Monitores de servicios de
– Net-SNMP
red
– Analizadores de Stress (isic) – Mhash
– Sniffers
– Nmap
7. La base: TCP/IP
♦ OSI (Open System Interconnect) ♦ OSI (Simplificado)
Stack del Protocolo TCP/IP
HTTP Telnet POP3 SNMP bootp
TCP UDP ICMP
IP ARP
PPP Ethernet
14. Firewalls - IDS
♦ Firewalls
– Pasa / No pasa
– Basado en puertos y direcciones
♦ IDS
– Miran paquetes sospechosos
– Basado en templates
– Las anomalías son “normales”, por ende son
ruidosos en especial delante del firewall
15. Conclusiones
♦ Seguridad es un proceso NO un producto
♦ Para lograr un nivel de riesgo aceptable debemos:
– Aplicar todos los Updates/Erratas
– Desactivar o remover lo que no se usa
– Setear un Firewall
– Auditar con frecuencia
– Usar encriptación
– Restringir acceso remoto a los recursos
– Back Up – Back Up - Back Up Sííí x 3 !!
16. Seguridad
GNU/LINUX 2002
Facultad de Ingeniería UBA
~FIN~
Daniel Farias
CAFELUG
Buenos Aires, Argentina