Ramiro PULGAR

Anonimizando Actividades maliciosas

Blue Hat Consultores Ecuador

Resumen: La charla tiene como propósito mostrar los diferentes métodos para ocultar actividades que cualquier persona puede acceder para proteger su identidad. Estas actividades pueden ser utilizadas para proteger su privacidad o para ocultar actividades no éticas. Todo depende del objetivo. Se utilizarán herramientas como VyprVPN y TOR

 

Valeria CORONEL

Hacking de dispositivos móviles

Blue Hat Consultores Ecuador

 

Resumen: Los dispositivos móviles se han convertido en el punto común de toda la sociedad, llegando a ser capaces de brindar acceso y control a la información personal y financiera de sus propietarios, convirtiéndose en gestores de la información mas crítica y privada de cada persona. Es por esto que los celulares se han convertido en un punto vulnerable que es de interés para los hackers quienes no han dudado en buscar la manera de penetrar en estos sistemas y obtener la información que estos contienen. Se realizarán algunas prácticas sobre el tema como:

• Hacking de dispositivos móviles con Android

• Generación de troyanos para Android

• Acceso a los archivos del dispositivo

• Toma de control de la cámara del dispositivo

• Grabación de audio de forma remota

• Determinación de vulnerabilidades de dispositivos móviles Apple

• Espionaje de celulares

• Ingeniería Social

 

Dennis TENELANDA

Privacidad y Cifrado de correros electrónicos y archivos

Blue Hat Consultores Ecuador

Resumen: Al enviar una carta se espera que solo el destinatario sea quien la lea, pero al existir un gran trayecto hasta llegar al destinatario lo más probable es que en algún punto una tercera persona “curiosa” intente leerla. De manera similar funciona el envío y recepción de correos electrónicos que para llegar al destinatario deben pasar por múltiples servidores y al no transmitir mediante un canal de comunicación segura cualquier otra persona puede leerlos. Para brindar una capa adicional de seguridad existe el cifrado a nivel de cliente mediante la utilización de criptografía asimétrica que permite cifrar el contenido de un correo electrónico y enviarlo libremente a través de la red. Las herramientas que se utilizarán para las demostraciones de como cifrar los correos electrónicos son:

SOFTWARE DE CIFRADO DE ARCHIVOS

• GnuPG

• AEScrypt

• Axcrypt

CIFRADO DE CORREOS

• Enigmail

• Mailvelope

• Virtru

• Secure Gmail

DISPOSITIVOS MOVILES

• APG

• K9Mail

Con la utilización de estas herramientas en conjunto será posible enviar correos en forma segura, tanto desde sus dispositivos móviles como desde equipos como laptops o PCs.

Tania SILVA

OONI TOR

ThoughtWorks Brasil

Resumen: OONI es un proyecto software libre, que evalúa la Internet buscando señales de censura, vigilancia y manipulación del tráfico en la web. Este taller instalaremos OONI y además hablaremos de las pruebas que este hace y sus implicaciones.

David CHIRIBOGA

Detección de ataques en sistemas de pago en línea

GMS Ecuador

Resumen: Se impartirán ejemplos prácticos de ataques en línea, herramientas para detección e identificación de un evento y recomendaciones de un protocolo práctico para responder frente a un evento de fraude en línea.

• Antecedentes

• Tipos de ataques: o Phishing o Pharming o Keylogger o Screenlogger

• Prevención, detección y respuesta frente a eventos de fraude en línea.

 

 Con el auspicio de: