The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

AseguraIT Camp II. De nuevo un éxito. from Windows Técnico.

El pasado fin de semana (22/23/24 de Octubre) tuvo lugar la Segunda Edición de Asegura IT Camp en el Camping de El Escorial. De nuevo, como en el 2009, tanto la convocatoria y como su desarrollo fue un éxito. Con una asistencia de más de 50 participantes y 7 ponentes se colgó el cartel de completo consiguiéndose los objetivos planteados. Aprendimos, conocimos gente interesante, apasionados de la tecnología con los que intercambiar experiencias y conocimientos, además de divertirnos (y no poco). Todo un lujo.

De nuevo y como viene siendo habitual, la gente de Eventos Creativos, encargados de la organización facilitó con su buen hacer que todas las actividades programadas y el evento en general se desarrollasen según lo previsto. Además el tiempo nos acompañó, lo que siempre ayuda.

image

Allí estuvimos desde primera hora de la tarde del viernes, para registrarnos y acomodarnos apropiadamente en las cabañas, además de empezar a conocernos y prepararnos para una jornada “dura”. Eso sí, cada uno se preparó a su manera. El sábado por la mañana, a primera hora y después del desayuno, empezaron las ponencias. Como veréis a continuación realmente interesantes.

09:00 – 10:00 BitDefender: Defensa centralizada contra amenazas multi-vector – Configuración de un centro de respuesta para incidentes de seguridad informática

imageDesde el centro de BitDefender de Rumanía vino Dragos Lungu, especialista en análisis y detección de malware, para explicarnos la importancia que hoy en día se le tiene que dar a un CERT (Computer Emergency Response Team). Detallando los pasos necesarios a llevar a cabo cuando nos encontramos frente a un incidente de seguridad y la importancia de documentar el mismo (aunque pueda llegar a ser un trabajo tedioso) para que éste no vuelva a suceder.

 

10:00 – 11:00 ¿Tu identidad está a salvo?

imageDesde Quest Software, César Moro nos vino a presentar los problemas que hoy en día podemos encontrarnos en la gestión de las identidades en nuestras empresas, cómo son la problemática que presenta una mala gestión de las credenciales de los usuarios, la incompatibilidad para acceder al Directorio Activo de Microsoft desde otros sistemas operativos, etcétera. Siempre dándonos soluciones prácticas y muy recomendables.

11:45 – 12:30 Conexión Inversa – Computer Forensic

imagePedro Sánchez de Conexión Inversa siguiendo su buena línea, nos presentó el trabajo que él y sus compañeros realizan día a día para combatir el e-crime (cibercrimen, phishing, malware bancario, etcétera.), indicándonos las aplicaciones utilizadas y desarrolladas por ellos, así como su funcionamiento para solventar o detectar posibles fraudes online. Pedro expuso dos casos reales con los que su equipo se había enfrentado hacia poco tiempo, destacando la velocidad de evolución del fraude en los sistemas bancarios y las aplicaciones malware desarrolladas para el robo de credenciales en métodos de autenticación de doble factor, como pueden ser hoy en día los móviles o tokens.

12:30 – 13:15 SIMAX

imageIñaki Ayucar de SIMAX, tiró por los suelos él mito de que la programación de juegos 2D y 3D es complicada realizando una serie de ejemplos y explicando modos de desarrollo simples y estructurados. Como plato fuerte, nos presentó el proyecto con el que lleva más de seis años y que es el producto estrella de su empresa, su simulador de conducción utilizado hoy en día por la empresa constructora de automóviles TOYOTA. Iñaki trajo el simulador al AseguraItCamp y dejo probarlo a todas las personas que estuvieran interesadas, explicando su funcionamiento y como año tras año había llegado a desarrollar un proyecto de tal envergadura.


13:15 – 14:00 Pentesting Driven by FOCA

imageChema Alonso presentó toda la trayectoria de la conocida herramienta de Informática64 FOCA. Desde sus inicios donde únicamente era una herramienta de extracción de metadatos, hasta las novedades de su última versión, donde con un simple clic de botón podremos obtener información detallada de toda la infraestructura que se desee auditar. FOCA se ha convertido en una herramienta de Fingerprinting y Footprinting capaz de extraer información muy útil para realizar Test de Penetración. Chema Alonso informó que en poco tiempo podremos contar con la nueva versión FOCA Free 2.5.5.

 
16:00 – 16:45 Mamá, ¡Quiero ser artista!

imageNico Alma creador de muchos de nuestros personajes de series online favoritos, hizo un recorrido a toda su trayectoria como programador, desde sus inicios aprendiendo a realizar animaciones en 2D y 3D, siguiendo por diferentes trabajos que ha ido realizando para importantes anuncios y empresas, hasta sus más que conocidos personajes de series online como pueden ser: Los niños mutantes de san Ildelfonso, Perchita y Don Ramon y por supuesto el fantástico Cálico Electrónico. Nico al acabar las ponencias se ofreció a realizar dibujos y dedicatorias a todos los que se animaran.


1
7:00 – 18:00 El nuevo Internet Explorer 9

imageJosé Bonnin de Microsoft inició su ponencia realizando un repaso a la historia de los navegadores, acto seguido nos presentó todas las novedades que incorpora el nuevo Internet Explorer 9 Beta y el porqué de que Microsoft haya decidido cambiar de una forma considerable el aspecto del mismo. Comento aspectos de compatibilidades con los nuevos estándares, nuevas funcionalidades de seguridad incorporadas para facilitar al usuario la alerta de posibles portales web que alojen malware, compatibilidad con Windows 7 como pude ser las JumpLists o los sitios anclados comentados ya en el blog, novedades en las herramientas de desarrollo, etcétera.

 

 

18:00 – 19:00 Ataques XSS Google Persistentes

imagePara terminar con las ponencias, Chema Alonso nos presentó la importancia que presenta un buscador hoy en día para poder realizar cualquier tipo de ataque. Centrándose en los ataques de Cross-Site Scripting, demostró como con un poco de tiempo e ingenio un simple Cross-Site Scripting en un portal web creado por un usuario malintencionado, puede causar fuertes quebraderos de cabeza a importantes bancos. O como los buscadores más utilizados por los usuarios de Internet no se preocupan de revisar las URL que ellos mismos indexan. Del mismo modo, nos enseñó algunas de las técnicas Black SEO utilizadas hoy en día por la industria del malware.

 

De este modo quedaron clausuradas las ponencias y se pasó a disfrutar del torneo de futbolín, la cena, las copas y las charlas entre compañeros. Como veis una jornada más que completa. Al día siguiente recogida y cierre.

image

image

Esperamos que disfrutarais los que pudisteis asistir, y los que no os vemos en la próxima edición.

Comments are closed.