FIRST EC TC 2019 – Agenda

Miércoles 27 de noviembre

Horario    
Actividad
08h00 – 10h00 Registro de participantes
08h15 – 09h15 Asamblea de CSIRTs Ecuador
– Evento cerrado únicamente para miembros convocados
09h30 – 10:15 Déjenlos Pelear…en el Ciberespacio: ¿Pueden los ciber conflictos sustituir a los conflictos armados entre Estados?

Los Estados han venido mostrando cada vez mayor interés en las amenazas que las TICs puedan representar para la seguridad nacional e internacional. Varios estudios tratan sobre el uso del ciberespacio por parte de actores estatales a fin de impulsar sus intereses nacionales.

La presentación explora la posible relación entre las interacciones en del ciberespacio y la aparición de conflictos violentos entre los Estados. Según esto, la posibilidad y la factibilidad de un desenlace violento se discuten a la luz de estudios académicos sobre Seguridad, y de análisis cuantitativos de ciber incidentes significativos.

Evidencia sugiere que el ciber conflicto disminuye la probabilidad de violencia en dos tipos de escenario.

Juan Diego Pesántez / Ciemtelcom S.A.

Descargar Presentación

10h15 – 11h00 Sobre la importancia de ROLR – Registrar of Last Resort

En esta exposición se explica el cómo se utilizó el Registrar of Last Resort para detectar equipos comprometidos en un caso de impacto regional en 2019.

Ernesto Pérez / CSIRT-CEDIA

Descargar Presentación

11h00 – 11h30 Coffe Break
11h30 – 12h15 Gestión efectiva de incidentes y vulnerabilidades de EcuCERT sobre presunta filtración de datos personales de ciudadanos ecuatorianos

Describe los eventos ocurridos y la gestión realizada por el EcuCERT en relación a la presunta filtración de datos personales de ciudadanos ecuatorianos que se dio a conocer el 16 de septiembre de 2019.

Ana Jácome / EcuCERT

Descargar Presentación

12h15 – 13h00 Análisis de la «NORMA TÉCNICA PARA COORDINAR LA GESTIÓN DE INCIDENTES Y VULNERABILIDADES QUE AFECTEN A LA SEGURIDAD LAS REDES Y SERVICIOS DE TELECOMUNICACIONES» en beneficio de los usuarios de los servicios de Internet

Beneficios de la Norma Técnica en la gestión de vulnerabilidades e incidentes informáticos, para preservar la seguridad de la red y servicios

Edwin Narváez / EcuCERT

Descargar Presentación

13h00 – 14h00 Lunch
14h00 – 15h45 Taller: Vulnerability Management Overview (1/2)

This workshop aims to show the importance of a managing vulnerabilities in IT environments process. It covers basic concepts about risks, threats, attacks and vulnerabilities in networks and systems. Some tools to assist the sysadmin and / or SOC staff in the inventory process, information gathering, vulnerabilities identification and handling will be presented. At the end, it is expected that the participants will be able to plan and introduce a basic vulnerability management process in their environment.

André Landim & Rildo de Sousa / CAIS/RNP
Revisar más abajo los requerimientos para el taller.

Descargar Presentación

15h45 – 16h15 Coffe Break
16h15 – 18h00 Taller: Vulnerability Management Overview (2/2)

This workshop aims to show the importance of a managing vulnerabilities in IT environments process. It covers basic concepts about risks, threats, attacks and vulnerabilities in networks and systems. Some tools to assist the sysadmin and / or SOC staff in the inventory process, information gathering, vulnerabilities identification and handling will be presented. At the end, it is expected that the participants will be able to plan and introduce a basic vulnerability management process in their environment.

André Landim & Rildo de Sousa / CAIS/RNP
Revisar más abajo los requerimientos para el taller.

Jueves 28 de noviembre

Horario    
Actividad
08h00 – 09h00 Registro de participantes
09h00 – 09h45 Hunting Buffer Overflow. Buscando funciones inseguras en GNU/Linux

Los fallos de seguridad en aplicaciones son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El presente trabajo primero se investiga y analiza las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. El proyecto investiga el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04. Se procede a la creación de un sistema que permite la recopilación de los paquetes, análisis y muestra de resultados, con esto es posible investigar que paquetes utilizan las funciones inseguras en Ubuntu 18.04. Como conclusión se logró la explotación de un Buffer Overflow en un paquete de Ubuntu, consiguiendo un CVE.

Christian Flores / SA

Descargar Presentación

09h45 – 10h30 SOC & Threat intelligence

SOC & Threat intelligence tiene como propósito dar a conocer desde lo fundamental hasta la aplicación de servicios threat intelligence desde la perspectiva de un CISO y un analista de seguridad de la información.

Fernando Vela / OWASP

Descargar Presentación

10h30 – 11h00 Presentación, e introducción a la Informática e Investigación Forense Digital

La presentación consiste en una charla introductoria en donde se dará a conocer normativa y legislación vigente aplicable en Ecuador, y procedimientos a seguir para el tratamiento de información digital como evidencia (recuperación, adquisición, conservación, análisis y presentación del informe).

Juan Carlos Riofrío & Máximo Andrés Álvarez / UNL

Descargar Presentación

11h00 – 11h30 Coffe Break
11h30 – 13h00 Taller: Informática e Investigación Forense Digital

El objetivo del presente taller pretende dar a conocer de forma introductoria y práctica la Informática e Investigación Forense Digital, mostrando su importancia en la Seguridad Informática, y su utilidad en la Investigación y resolución de delitos Informáticos, como: Robo de información, Espionaje industrial, Ataques informáticos, Ataques y actos contra la seguridad e integridad infantil; cabe indicar que este último es uno de los temas más delicados y que por desgracia ha incrementado el índice de víctimas y es aquí donde entra la aplicación de esta ciencia, la misma que permite prevenir y contrarrestar estos incidentes.

Juan Carlos Riofrío & Máximo Andrés Álvarez / UNL
Revisar más abajo los requerimientos para el taller.
13h00 – 14h00 Lunch
14h00 – 15h45 Taller: Best practices for handling DDoS attacks (1/2)

This workshop aims to show the most common techniques exploited by attackers to perform denial of service (DoS) attacks. The participants will learn how to identify this type of attack by monitoring, analyzing and interpreting system alerts and network flows. It will be show how to mitigate attacks with hardening services and BGP protocol countermeasures concepts. The workshop will also cover how to discover and remediate key vulnerabilities that attackers use to perform these type of attacks. At the end, it is expected that the participants will be able to handle different types of denial of service attacks that occur in their networks.

André Landim & Rildo de Sousa / CAIS/RNP
Revisar más abajo los requerimientos para el taller.

Descargar Presentación

15h45 – 15h15 Coffe Break
16h15 – 18h00 Taller: Best practices for handling DDoS attacks (2/2)

This workshop aims to show the most common techniques exploited by attackers to perform denial of service (DoS) attacks. The participants will learn how to identify this type of attack by monitoring, analyzing and interpreting system alerts and network flows. It will be show how to mitigate attacks with hardening services and BGP protocol countermeasures concepts. The workshop will also cover how to discover and remediate key vulnerabilities that attackers use to perform these type of attacks. At the end, it is expected that the participants will be able to handle different types of denial of service attacks that occur in their networks.

André Landim & Rildo de Sousa / CAIS/RNP
Revisar más abajo los requerimientos para el taller.

Requerimientos para los Talleres

Los participantes deberán traer sus propios equipos con los siguientes requerimientos:

  • 4Gb de RAM libre para correr Máquinas Virtuales (MV), se recomiendan laptops con al menos 8Gb
  • 20Gb de espacio libre de disco para almacenar las MV
  • Capacidad de correr múltiples MV de forma simultánea (mínimo 4 MV concurrentes)
  • La última versión de VirtualBox (obligatorio, para los Talleres de CAIS/RNP, pues sus laboratorios sólo corren en VBox).
  • 1 flash memory (USB) de al menos 8GB.
  • Lector de DVD (únicamente para el Taller de UNL).

* La agenda podrá ser modificada/actualizada sin previo aviso, dependiendo de imponderables que así lo motiven, en cuyo caso recibirán una notificación al correo electrónico provisto.

Cualquier duda la pueden enviar a first-tc@cedia.org.ec

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.