COMITÉ DE PROGRAMA
 
Dr. Jorge Ramió Aguirre, Vicepresidente
Universidad Politécnica de Madrid, España
 
Msc. Ing. Antonio Ricardo Castro Lechtaler, Presidente
Universidad Tecnológica Nacional, Argentina
 
COMITÉ CIENTIFICO
 
Dr. Juan Pedro Hecht 
Universidad de Buenos Aires, Argentina
 
Dr. Carlos Marcelo Sánchez
Universidad de Buenos Aires, Argentina
 

WORKSHOP EN TÉCNICAS DE HACKING Y FORENSIA INFORMÁTICA

Fecha: martes 27 de noviembre de 2007
Seminario práctico de 4 horas

 

Parte 1 (2 horas)

"Técnicas de Inyección en Hacking de Aplicaciones Web"
 

Ponente: Chema Alonso

 

CV: Ingeniero y Dr. en Informática, a falta de la lectura de tesis en este año 2007. Es Microsoft MVP Windows Security desde Julio de 2004. Consultor de Seguridad Informática durante los últimos años. Ha participado en las últimas 7 giras de seguridad de Microsoft y los Security Days. Participa activamente con los cuerpos de seguridad del estado y realiza en Informática64 test de intrusión para grandes compañías. Ponente en decenas de conferencias de seguridad al año.

 

Temario:

  • Introducción a las técnicas de inyección.
  • SQL injection, XPath injection, LDAP injection, HTML injection
  • Análisis de exploits - Explotación mediante técnicas a ciegas
  • Herramientas y caso práctico
  •  

    Parte 2 (2 horas)

    "Utilización de Patrones de Comportamiento en el Análisis Forense Informático"
     

    Ponente: D. Julio César Ardita

    CV: Licenciado en Sistemas y Master en Gestión de las Telecomunicaciones. Es fundador del CISIar, Centro de Investigación en Seguridad Informática Argentina. Consultor de Seguridad Informática, es ponente invitado en decenas de congresos nacionales e internacionales. Desde Cybsec Security Systems S.A. es director de proyectos de investigación sobre sistemas de detección de intrusiones y penetration test, así como profesor en decenas de cursos de seguridad en Latinoamérica.

     

    Temario:

  • Características de los incidentes de seguridad internos
  • Análisis forense informático
  • Metodología de análisis de patrones de comportamiento del intruso
  • Aplicación real y resultados obtenidos
  •