lunes, 17 de enero de 2011

Seguimos desempolvando presentaciones

Como parte de esta desempolvada del baúl... estamos sacando (poco a poco) algunas de las presentaciones que he realizado a lo largo de estos años en los temas de seguridad informática y de la información...

En esta oportunidad, les estoy compartiendo una presentación que habla sobre técnicas y herramientas utilizadas para realizar ethical hacking...

Esta presentación la realicé en el 2005 para el 5to COREIS (Congreso Regional de Ingenieros de Sistemas) el cual se realizó en la UNAS (Universidad Nacional Agraria de la Selva) en Tingo María... la verdad que a parte de la Merced Era la primera vez que iba a la Selva... y la verdad que fué una experiencia interesante... el calor me derritió todo el tiempo... y el lugar de exposición fué en un cine el cual tenía un ventilador esos de techo, el cual se movía lentamente,y yo creo que era por que hasta el ventilador tenía calor... jejeje...

Era un ventilador que servía para ventilar un cine completo que tenía albergadas a algo de 500 personas (tal vez mas) y mi presentación fué de 11:30 a 1pm es decir la hora mas "FRESCA" del día...

INTENTÉ ponerme un terno... o aunque sea la camisa de manga larga, pero la verdad que el calor era tan fuerte que temí que la camisa se derritiera y se fundiera con mi piel (saquen su línea que no exagero)... Así que expuse con una camisa manga corta que era lo único tolerable en ese lugar...

Esas son las cosas pintorescas... sin embargo... la rica cervecita (que si no morías de deshidratación, ustedes comprenden... alguien tenía que sacrificarse), y la calidez de la gente de Tingo María hicieron de esta experiencia un grato recuerdo...

En esas épocas aún era yo un bacihller, y la gran mayoría de personas invitadas eran, Ingenieros, Magisters, hasta estaba un PhD (el Doctor Ernesto Cuadros si no me equivoco) con quien sostuvimos largas conversaciones luego de la mesa sobre si la Ingeniería de Sistemas era o no una Ingeniería o una Ciencia por provenir de la rama del Computer Science, en fin... cosas que hacen mas enriquecedora la experiencia...

Mi primer (y único) viaje en avioneta (por que para ir a Tingo hay que tomar avión hasta Huancayo, y luego un par de horas en auto, que se hacen nada con la pisada de acelerador que le meten... jejeje)

Recuerdo que en ese viaje era una avioneta para unas 14 o 16 personas como pasajeros, bastante pequeña como para mantenerte sentado todo el camino (sin baño si no me equivoco), y te daban tu cajita de comida al salir del aeropuerto... por que no había servicio durante el viaje...

Lo curioso es que de todos los pasajeros habían 5 personas con Laptop... y cuando llegamos... curiosamente todos eramos los expositores que viajabamos para dicho evento...

Cosas para recordar...

Sobre la presentación, si bien tiene algunos años de antiguedad, hay ciertas cosas que no han cambiado en el tiempo...

Lo que si ha cambiado pensaría en las versiones de las herramientas y que las evaluaciones incluyen una mayor profundidad, mas intrusivas, mas utilización de metasploit, de buffer overflows y son mas profundas a nivel de cada protocolo que se identifica como parte del alcande durante las primeras etapas de enumeración y escaneo...

Otra cosa es que hoy se tiene mayor claridad de los objetivos de un ethical o de un análisis de vulnerabilidades, así como de las diferencias entre ambos... sin embargo, para aquellos que quieren empaparse un poco con el tema o tener una idea global del trabajo realizado... la verdad que es una presentación bastante didáctica y estructurada que creo que les será de utilidad...

A fin de que puedan aprovechar mas esta presentación quiero resaltar que ha sido desarrollada tomando en cuenta un flujo, el cual comprende varioe bloques, los cuales son etapas, las etapas de una evaluación de seguridad (ethical o análisis de vulnerabilidades) las cuales tienen un input y un output, el output de una de ellas es el input para las siguientes, así es posible hacer una evaluación mas ordenada y que no deje pasar posibles brechas existenteas, así como optimizar los esfuerzos en lo importante...

Esto les ayudará a comprender el proceso como un todo...
Espero que les sea de utilidad...

Bueno, sin mas preámbulos... aquí está la presentación...

2 comentarios:

tHOBAS dijo...

Aunque me aleje del HAck ..ya bastante tiempo....muy buen material
Saludos
tHOBAS

GISP, ISO 27001 LA, Cobit v4.1 Foundations dijo...

Se agradece por el coment... por ahí tengo mas material que iré soltando de a pocos para que pueda ser digerido por los amigos...

Un abrazo...