sábado, 17 de marzo de 2012

Me voy al X.25 Ethical Hacking Conferences 2012

Les comparto y tambien los invito a esta tercera version del evento de seguridad informatica X.25 Ethical Hacking Conferences 2012, que se llevara a cabo del 19 al 21 de Octubre del 2012, en el cual estare presente como ponente dando la conferencia que lleva como titulo Alzheimer RAM Forensics, en el cual espero saludar y conocer a amigos que solo conozco por internet y materializar esta amistad.

Les dejo la descripcion de mi ponencia:

En esta conferencia se mostrara la importancia que tiene la información “volátil” de cualquier dispositivo informático, como lo son computadoras personales, celulares, etc. Dichos datos albergados en la memoria RAM del dispositivo nos permitirá accesar a contraseñas de cuentas bancarias, correos, conversaciones (facebook, msn, etc), y todos los movimientos que el usuario haya realizado, así pudiendo establecer un perfil psicológico del mismo.

Usuarios normales y de nivel avanzado, han dejado de lado un factor importantísimo y que en muchos casos no toman en cuenta, únicamente ponen atención a los datos que se almacenan en el disco duro del dispositivo computacional, ya que creen que con formatear o eliminar esos datos ya nadie tendrá acceso a dicha información, cometiendo así un grave error.

En esta conferencia se mostrara mediante una prueba de concepto, como en el proceso de investigación forense se puede obtener evidencia potencial de la memoria RAM, para inculpar o deslindar responsabilidades del sospechoso en dicha investigación forense.
En esta conferencia se pretende resolver algunas incógnitas:

¿Habrá evidencia en la memoria RAM?
¿Qué tipo de información/Evidencia aloja la memoria RAM?
¿Sera valida esa evidencia en un proceso legal?

Puntos a tratar:
- Forensic RAM dumping.
- Métodos de adquisición de un volcado de Memoria RAM.
- Análisis de la memoria RAM. (Obtención de evidencias tales como: contraseñas de correos, facebook, cuentas bancarias, conversaciones del msn, facebook, archivos, procesos en ejecución, etc.)






Para mas informacion sobre este evento visita : www.x25.org.mx

Reseña Congreso Ciencias Exactas 2012.

Ya de un rato de no publicar algo en el blog, les comparto una pequeña reseña de lo que fue el Sexto Congreso de Ciencias Exactas 2012 que se llevo a cabo en la cede Universidad Autónoma de Aguascalientes, donde impartí la conferencia Windows Forensics- Proceso de investigación forense.

Mi viaje fue un poco pesado, el día de la conferencia estaba muy desvelado, ya que no había dormido nada :X... Al principio en auditorio estaba un poco vacio, pero conforme paso el tiempo hubo lleno total y hasta asistentes de pie, eso me agrado mucho.

Inicio platicándoles de que se tratara la conferencia:

-Fases de la Investigación forense.
-ciberbullying.
-Cibergrooming - Acoso sexual en internet
-Esteganografia.
-Suplantación de identidad.
-Evidencia en la memoria RAM.

En la introducción mencione las 5 fases que conlleva una investigación forense, Identificación del incidente, Obtención de la evidencia, Preservación de la evidencia, Recuperación y análisis de la evidencia, Documentación y presentación de la evidencia.

En la práctica Analizamos y digo analizamos porque con la participación de los asistentes y estudiantes investigamos un entorno virtualizado semi real, el cual simula un equipo incautado a un sospechoso de acoso y distribución de pornografía infantil. Descubrieron las técnicas que utilizan estos personajes para "ocultar - Eliminar" la evidencia y rastros, esta parte siempre es una de las más interesantes de la conferencia, ya que utilizando técnicas y Tools forenses, descubrimos, recuperamos, evidencia que se creé ya se perdió, o no hay forma de recuperarla, ya sea porque fue "eliminada", "encriptada", "esteganografeada" o alguna otra técnica que se haya utilizado para corromper la evidencia, y ahí es donde entra el Informático/Investigador forense digital.

Fue interesante ver la participación e interés de los presentes, pero mas interesante es ver que a pesar de que son de carreras orientadas a la tecnología como ingeniería en sistemas, Informática, etc., y no hablo solo en particular de esta universidad, y no solo me refiero a alumnos sino también a profesionistas de las aéreas tecnológicas e informáticas, es que desconocen los riesgos que corren cuando se tiene acceso al inmenso mundo del internet, tecnologías como computadoras, celulares, etc., espero que sigan con estos eventos ya que es donde se enriquecen y se dan a conocer este tipo de temas.

Al final se logro mi propósito de sembrar esa semillita de cultura e interés sobre la seguridad informática, ya que se me acercaron alumnos de esta universidad a conversar e intercambiar información, agradezco sus interés y por supuesto el haberlos conocido.

Además de que hice muy buenos amigos, me llevaron a conocer la ciudad :D.

Agradezco al comité organizador de este gran evento y por supuesto a la UAA, por la invitación y las atenciones para conmigo que fueron excelentes.

Mando un Saludo especial a Jorge, Iván Lira (Isvai), y las 3 señoritas que me soportaron durante mi estancia en la hermosa ciudad de Aguascalientes, AGS.

Si quieres que se expanda el conocimiento y estar al tanto de los temas relacionados con la seguridad informática y mas en especifico de la Informática forense, puedo estar presente en tu evento, congreso, etc, como ponente, tallerista.

Los temas que trato en las conferencia, son los siguientes:

Windows Forensics - Proceso de investigación forense.
Se transmite de manera muy general el proceso que conlleva una investigación forense, conociendo cada una de sus fases. Conoceremos las técnicas Anti-forenses que utilizan para alterar, ocultar y eliminar la evidencia, así también conocernos la contra parte en la cual conoceremos las técnicas y software forense, para recuperar y analizar la evidencia.
Esta conferencia se encausara hacia los temas de cibergrooming, ciberbullying y temas sobre la afectación de la integridad, acoso y distribución de pornografía infantil.

Se mostrara mediante una prueba de concepto, implementado sobre un entorno virtualizado, en el cual se llevaran a cabo las fases de investigación forense y determinaremos como en el proceso de dicha investigación se puede obtener evidencia potencial, para inculpar o deslindar responsabilidades del(os) sospechoso(s) en dicha investigación forense.

Puntos a tratar:
-Fases de la Investigación forense.
-ciberbullying,
-Cibergrooming - Acoso sexual en internet
-Esteganografia (Imágenes, audio, video).
-Suplantación de identidad.
-Recuperacion de datos.
-Evidencia en la memoria RAM

Esteganografia – Cachando a los depredadores.

Conoceremos las técnicas utilizada para ocultar información ante los ojos del ser humano, pero que un medio digital e informático puede contener, par aasi ser distribuido y pasar de ser percibido sin causar alguna sospecha.

Veremos cómo esta técnica es utilizada pro atacantes, delincuentes informáticos, para levar acabo sus delitos informáticos y otros no tan informáticos.

Puntos a tratar:

Esteganografia en imagenes/ Archivos.
Esteganografia en Audio.
Esteganografia enVideos.

Alzheimer RAM Forensics.
En esta conferencia se mostrara la importancia que tiene la información “volátil” de cualquier dispositivo informático, como lo son computadoras personales, celulares, etc. Dichos datos albergados en la memoria RAM del dispositivo nos permitirá accesar a contraseñas de cuentas bancarias, correos, conversaciones (facebook, msn, etc), y todos los movimientos que el usuario haya realizado, así pudiendo establecer un perfil psicológico del mismo.

Usuarios normales y de nivel avanzado, han dejado de lado un factor importantísimo y que en muchos casos no toman en cuenta, únicamente ponen atención a los datos que se almacenan en el disco duro del dispositivo computacional, ya que creen que con formatear o eliminar esos datos ya nadie tendrá acceso a dicha información, cometiendo así un grave error.

En esta conferencia se mostrara mediante una prueba de concepto, como en el proceso de investigación forense se puede obtener evidencia potencial de la memoria RAM, para inculpar o deslindar responsabilidades del sospechoso en dicha investigación forense.
En esta conferencia se pretende resolver algunas incógnitas:

¿Habrá evidencia en la memoria RAM?
¿Qué tipo de información/Evidencia aloja la memoria RAM?
¿Sera valida esa evidencia en un proceso legal?

Puntos a tratar:

- Forensic RAM dumping.
- Métodos de adquisición de un volcado de Memoria RAM.
- Análisis de la memoria RAM. (Obtención de evidencias tales como: contraseñas de correos, facebook, cuentas bancarias, conversaciones del msn, facebook, archivos, procesos en ejecución, etc.)

martes, 25 de octubre de 2011

Reseña del X.25 Conferences Etichal hacking V.2 - 2011

Con el ProfesorX y Yo.

Es la primera vez que asisto como ponente/tallerista a este gran evento de seguridad informática, y fue muy grata la experiencia, desafortunadamente Yo tenía que cumplir con compromisos, los cuales no me permitieron estar de tiempo completo, pero les platicare mi experiencia en estos 3 dias.
El primer dia, fueron puras conferencias, donde expertos de renombre expusieron temas innovadores y de gran interes con respecto a seguridad informática, no mencionare nombres por no pecar por saltarme alguno pero pueden consultar la página del evento , tenía mucha ganas de conocer a algunos ponentes que solo conozco por sus blogs y a otros que conozco via internet, pero como mencione anteriormente tuve que salirme a mitad las conferencias.
Llego el día de la presentación de mi taller [Windows Forensics - Proceso de investigación Forense], me gusta este tipo de eventos, además por el aprendizaje que se adquiere, los asistentes van con muchas ganas de aprender y absorber lo mas que se pueda de conocimiento (Que ya quisiera que mis alumnos de universidad tuvieran mínimo la mitad ;p).
Doy inicio a mi taller, todo marcho súper bien, los asistentes muy atentos, siempre trato de interactuar y hacer que participen los asistentes, que ellos compartan, opinen ya que el aprendizaje es mucho mas enriquecedor. El Taller estuvo enfocado a los temas de cibergrooming, ciberbullying, acoso y distribución de pornografía infantil (Cazando a los depredadores), cuya investigación la estabamos resolviendo entre todos, ya que sus respuestas, opiniones eran muy acertadas.
Por lo cual les agradezco el interés, participación, preguntas, así con gusto dan ganas de dar talleres, nos hizo falta tiempo, pero espero que se haya cumplido el objetivo, que es el que además de haber aprendido el proceso de investigación forense, implementar aplicaciones de software forense, crear conciencia sobre lo que está sucediendo en la actualidad sobre estos temas tan delicados.
Terminando el taller de [Windows Forensics - Proceso de investigación Forense], atendí algunas dudas, también hice amistad con otros chicos (les envió saludos), no pude quedarme hasta la clausura.
En conclusión fue todo un éxito, hice muy buenos amigos, ya me invitaron para la versión del X.25 conferences etichal hacking que serán en marzo del 2012, espero poder asistir, puesto mi intención era dar este ultimo Taller/conferencia y darme un espacio, para dedicarle tiempo a otros proyectos que tengo en puerta, pero pues haber que pasa, les envió un caluroso saludo a todos, por cierto para los que quieran la colección de videos sin censura de las pruebas de concepto del taller, ya saben de a como :p .

lunes, 22 de agosto de 2011

Esteganografia basica con imagenes.

Este es video corto donde hacemos una practica de esteganografia basica, para ocultar una imagen dentro de otra imagen con la tecnica EoF (End of File). Anteriormente publique un video (OJO si no le puse explicacion a este video es por una razon, espero VEAN, ANALICEN, Y PRACTIQUEN) donde muestro como analizar las imagenes que han usado esta modalidad de copiar una imagen dentro de otra, intenten complementar ambos videos, y practiquen, si tienen dudas posteenlas aqui, y tratare de resolverselas.

Ademas les anticipo que pronto abrire la convocatoria para la tercer version del taller de "Windows Forensics", el cual viene mas completo y con temas muy interesantes.


sábado, 2 de julio de 2011

X.25 Ethical Hacking Conferences 2011.

Estamos a 4 meses de iniciar el congreso mas grande de México donde se reuniràn mas de 400 especialistas en Seguridad Informática para aprender y compartir sus conocimientos. ! Asiste.. !

INSCRIPCIONES ABIERTAS AQUI

viernes, 17 de junio de 2011

Cobra 300 mil pesos por instalar una memoria RAM.

Hoy lei algo muy interesante, veridico y motivante, en el blog que visito muy a menudo ya que el contenido que proveé es enriquecedor, en varios aspectos, como tecnologicos y cuestiones personales de ese punto de vista lo veo YO. El blog es:

Lastdragon.net
. Administrado por David, a quien admiro y no tengo el gusto y placer de conocerlo en persona, pero le mando un caluroso saludo.

Escribio un articulo que en lo personalme gusto mucho, lo expongo textualmente:

La mayoría de mis amigos son tecnológicos, adoran todo lo que tiene que ver con computadoras, software programar, vamos somos un montón de geeks

Con uno de ellos hace varias semanas platicaba sobre la actitud de servicio, lo que sucede cuando inicias a ganar lo suficiente y ya no te quieres ensuciar las manos y no se dan cuenta de que el negocio no esta siempre donde tiene que estar. Algunas veces el dinero te lo encuentras “tirado” en un Waltmart, en un Office Depot, hasta en un Chedraui te puedes encontrar tirados, un millón de pesos, solo que nadie los tomo porque nadie podía ver que estaban ahí.

Muchos clientes te llaman no para instalar complejos sistemas de seguridad, ni cosas para “crecer” no , a veces te llaman solo para algo tan trivial como instalar una memoria RAM. Los que se sienten más de lo que son, inmediatamente dicen, eso no es para mí, yo estoy en otro nivel, que lo instale alguien de soporte técnico, yo soy el jefazo.

Sin embargo las personas inteligentes y de negocios nunca rechazarían esa oportunidad, porque si estas en los negocios por lo general te llamara gente que confía en ti, es posible que esa gente no tenga un negocio que requiera de tus súper habilidades, pero ese señor al que le instales la memoria RAM y al ser algo tan trivial ni siquiera le cobres por ello. Te recomendara con otro y ese otro podría tener para ti un proyecto de 300 mil pesos, proyecto al que entraste y conociste solo porque instalaste una memoria RAM y que de otra forma jamás hubiera estado en tus manos.

El resultado obvio seria que fuiste a la casa de un señor a instalar una memoria RAM y te encontraste tirados 300 mil pesos que nadie más vio ni supo que estaban ahí.

Cuando me refiero a encontrárselos tirados en un OfficeDepot me refiero a estar en el momento exacto en el que te encuentras con una persona que te lleva a la propuesta de un negocio y por lo general muchos negocios son por la confianza y la recomendación de otra persona.

Podrías encontrarte medio millón de pesos en el office depot solo porque le hayas ayudado a un gerente a decidir sobre que Access point comprar.

Al final sin importar tus habilidades, siempre haz el trabajo aunque signifique quitar un virus, conectar un Mouse o armarle su computadora a alguien, nunca sabes cuánto dinero te puedes encontrar tirado y que nadie más lo vio por sentirse que ellos son demasiado para simplemente instalar un office o decirle a alguien como hacerlo que para nosotros es trivial.

Fuente e ir directamente al articulo:


Mi opinion al respecto:

Y pasa a muy a menudo, cuando se llega a un nivel de conocimiento y experiencia, y se empieza a ser reconocido y conocido, uno como que pierde el piso para subirse a un ladrillo, y se desencadenan ciertas actitudes como la soberbia, la envidia, egoísmo, el protagonismo, etc.

Llega el momento en el que creemos que nadie nos merece, incluso se empieza a criticar, y hablar del trabajo de los demás, entre otras cosas. Y muy cierto lo que comenta David en su artículo, creemos que ya no estamos para trabajos pequeños, "ya estamos en otro nivel".

Y quizás creas que en donde subestimas poder obtener algo, es donde encuentres lo que siempre has buscado.

Como en el video que publique hace unos días, menciona algo muy cierto:

"Aprender algo significa entrar en contacto con un mundo nuevo en donde las cosas más simples son las más extraordinarias"

Para finalizar lo que me ha enseñado la vida, Y lo que he aprendido de los GRANDES, es que:

La HUMILDAD es la que FORJA a LOS GRANDES.

Quisiera mencionar a todos los que admiro y respeto, por su grandeza en conocimiento, pero principalmente por su calidad como personas pero no quisiera pecar por saltarme a alguno, pero ellos lo saben de sobra.

jueves, 9 de junio de 2011

Si lo soñaste, hazlo realidad....

Hola les comparto un video que se me hace interesante, disfruntenlo.



Desafiate, NO temas a los retos, Insiste una y otra y otra vez... No tengas Miedo a equivocarte...