Miércoles 27 de noviembre
Horario |
Actividad |
08h00 – 10h00 | Registro de participantes |
08h15 – 09h15 | Asamblea de CSIRTs Ecuador – Evento cerrado únicamente para miembros convocados |
09h30 – 10:15 | Déjenlos Pelear…en el Ciberespacio: ¿Pueden los ciber conflictos sustituir a los conflictos armados entre Estados?
Los Estados han venido mostrando cada vez mayor interés en las amenazas que las TICs puedan representar para la seguridad nacional e internacional. Varios estudios tratan sobre el uso del ciberespacio por parte de actores estatales a fin de impulsar sus intereses nacionales. La presentación explora la posible relación entre las interacciones en del ciberespacio y la aparición de conflictos violentos entre los Estados. Según esto, la posibilidad y la factibilidad de un desenlace violento se discuten a la luz de estudios académicos sobre Seguridad, y de análisis cuantitativos de ciber incidentes significativos. Evidencia sugiere que el ciber conflicto disminuye la probabilidad de violencia en dos tipos de escenario. Juan Diego Pesántez / Ciemtelcom S.A. |
10h15 – 11h00 | Sobre la importancia de ROLR – Registrar of Last Resort
En esta exposición se explica el cómo se utilizó el Registrar of Last Resort para detectar equipos comprometidos en un caso de impacto regional en 2019. Ernesto Pérez / CSIRT-CEDIA |
11h00 – 11h30 | Coffe Break |
11h30 – 12h15 | Gestión efectiva de incidentes y vulnerabilidades de EcuCERT sobre presunta filtración de datos personales de ciudadanos ecuatorianos
Describe los eventos ocurridos y la gestión realizada por el EcuCERT en relación a la presunta filtración de datos personales de ciudadanos ecuatorianos que se dio a conocer el 16 de septiembre de 2019. Ana Jácome / EcuCERT |
12h15 – 13h00 | Análisis de la «NORMA TÉCNICA PARA COORDINAR LA GESTIÓN DE INCIDENTES Y VULNERABILIDADES QUE AFECTEN A LA SEGURIDAD LAS REDES Y SERVICIOS DE TELECOMUNICACIONES» en beneficio de los usuarios de los servicios de Internet
Beneficios de la Norma Técnica en la gestión de vulnerabilidades e incidentes informáticos, para preservar la seguridad de la red y servicios Edwin Narváez / EcuCERT |
13h00 – 14h00 | Lunch |
14h00 – 15h45 | Taller: Vulnerability Management Overview (1/2)
This workshop aims to show the importance of a managing vulnerabilities in IT environments process. It covers basic concepts about risks, threats, attacks and vulnerabilities in networks and systems. Some tools to assist the sysadmin and / or SOC staff in the inventory process, information gathering, vulnerabilities identification and handling will be presented. At the end, it is expected that the participants will be able to plan and introduce a basic vulnerability management process in their environment. André Landim & Rildo de Sousa / CAIS/RNPRevisar más abajo los requerimientos para el taller. |
15h45 – 16h15 | Coffe Break |
16h15 – 18h00 | Taller: Vulnerability Management Overview (2/2)
This workshop aims to show the importance of a managing vulnerabilities in IT environments process. It covers basic concepts about risks, threats, attacks and vulnerabilities in networks and systems. Some tools to assist the sysadmin and / or SOC staff in the inventory process, information gathering, vulnerabilities identification and handling will be presented. At the end, it is expected that the participants will be able to plan and introduce a basic vulnerability management process in their environment. André Landim & Rildo de Sousa / CAIS/RNPRevisar más abajo los requerimientos para el taller. |
Jueves 28 de noviembre
Horario |
Actividad |
08h00 – 09h00 | Registro de participantes |
09h00 – 09h45 | Hunting Buffer Overflow. Buscando funciones inseguras en GNU/Linux
Los fallos de seguridad en aplicaciones son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El presente trabajo primero se investiga y analiza las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. El proyecto investiga el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04. Se procede a la creación de un sistema que permite la recopilación de los paquetes, análisis y muestra de resultados, con esto es posible investigar que paquetes utilizan las funciones inseguras en Ubuntu 18.04. Como conclusión se logró la explotación de un Buffer Overflow en un paquete de Ubuntu, consiguiendo un CVE. Christian Flores / SA |
09h45 – 10h30 | SOC & Threat intelligence
SOC & Threat intelligence tiene como propósito dar a conocer desde lo fundamental hasta la aplicación de servicios threat intelligence desde la perspectiva de un CISO y un analista de seguridad de la información. Fernando Vela / OWASP |
10h30 – 11h00 | Presentación, e introducción a la Informática e Investigación Forense Digital
La presentación consiste en una charla introductoria en donde se dará a conocer normativa y legislación vigente aplicable en Ecuador, y procedimientos a seguir para el tratamiento de información digital como evidencia (recuperación, adquisición, conservación, análisis y presentación del informe). Juan Carlos Riofrío & Máximo Andrés Álvarez / UNL |
11h00 – 11h30 | Coffe Break |
11h30 – 13h00 | Taller: Informática e Investigación Forense Digital
El objetivo del presente taller pretende dar a conocer de forma introductoria y práctica la Informática e Investigación Forense Digital, mostrando su importancia en la Seguridad Informática, y su utilidad en la Investigación y resolución de delitos Informáticos, como: Robo de información, Espionaje industrial, Ataques informáticos, Ataques y actos contra la seguridad e integridad infantil; cabe indicar que este último es uno de los temas más delicados y que por desgracia ha incrementado el índice de víctimas y es aquí donde entra la aplicación de esta ciencia, la misma que permite prevenir y contrarrestar estos incidentes. Juan Carlos Riofrío & Máximo Andrés Álvarez / UNLRevisar más abajo los requerimientos para el taller. |
13h00 – 14h00 | Lunch |
14h00 – 15h45 | Taller: Best practices for handling DDoS attacks (1/2)
This workshop aims to show the most common techniques exploited by attackers to perform denial of service (DoS) attacks. The participants will learn how to identify this type of attack by monitoring, analyzing and interpreting system alerts and network flows. It will be show how to mitigate attacks with hardening services and BGP protocol countermeasures concepts. The workshop will also cover how to discover and remediate key vulnerabilities that attackers use to perform these type of attacks. At the end, it is expected that the participants will be able to handle different types of denial of service attacks that occur in their networks. André Landim & Rildo de Sousa / CAIS/RNPRevisar más abajo los requerimientos para el taller. |
15h45 – 15h15 | Coffe Break |
16h15 – 18h00 | Taller: Best practices for handling DDoS attacks (2/2)
This workshop aims to show the most common techniques exploited by attackers to perform denial of service (DoS) attacks. The participants will learn how to identify this type of attack by monitoring, analyzing and interpreting system alerts and network flows. It will be show how to mitigate attacks with hardening services and BGP protocol countermeasures concepts. The workshop will also cover how to discover and remediate key vulnerabilities that attackers use to perform these type of attacks. At the end, it is expected that the participants will be able to handle different types of denial of service attacks that occur in their networks. André Landim & Rildo de Sousa / CAIS/RNPRevisar más abajo los requerimientos para el taller. |
Requerimientos para los Talleres
Los participantes deberán traer sus propios equipos con los siguientes requerimientos:
- 4Gb de RAM libre para correr Máquinas Virtuales (MV), se recomiendan laptops con al menos 8Gb
- 20Gb de espacio libre de disco para almacenar las MV
- Capacidad de correr múltiples MV de forma simultánea (mínimo 4 MV concurrentes)
- La última versión de VirtualBox (obligatorio, para los Talleres de CAIS/RNP, pues sus laboratorios sólo corren en VBox).
- 1 flash memory (USB) de al menos 8GB.
- Lector de DVD (únicamente para el Taller de UNL).
* La agenda podrá ser modificada/actualizada sin previo aviso, dependiendo de imponderables que así lo motiven, en cuyo caso recibirán una notificación al correo electrónico provisto.
Cualquier duda la pueden enviar a first-tc@cedia.org.ec