| COMITÉ DE PROGRAMA |
| |
Dr. Jorge Ramió Aguirre, Vicepresidente
|
| Universidad Politécnica de Madrid, España |
| |
Msc. Ing. Antonio Ricardo Castro Lechtaler, Presidente
|
| Universidad Tecnológica Nacional, Argentina |
| |
| COMITÉ CIENTIFICO |
| |
| Dr. Juan Pedro Hecht |
| Universidad de Buenos Aires, Argentina |
| |
| Dr. Carlos Marcelo Sánchez |
| Universidad de Buenos Aires, Argentina |
| |
WORKSHOP EN TÉCNICAS DE HACKING Y FORENSIA INFORMÁTICA |
Fecha: martes 27 de noviembre de 2007
Seminario práctico de 4 horas |
| |
Parte 1 (2 horas) |
| "Técnicas de Inyección en Hacking de Aplicaciones Web" |
| |
Ponente: Chema Alonso |
|
CV: Ingeniero y Dr. en Informática, a falta de la lectura de tesis en este año 2007. Es Microsoft MVP Windows Security desde Julio de 2004. Consultor de Seguridad Informática durante los últimos años. Ha participado en las últimas 7 giras de seguridad de Microsoft y los Security Days. Participa activamente con los cuerpos de seguridad del estado y realiza en Informática64 test de intrusión para grandes compañías. Ponente en decenas de conferencias de seguridad al año. |
 |
| |
Temario: |
| Introducción a las técnicas de inyección. |
| SQL injection, XPath injection, LDAP injection, HTML injection |
| Análisis de exploits - Explotación mediante técnicas a ciegas |
| Herramientas y caso práctico |
| |
Parte 2 (2 horas) |
| "Utilización de Patrones de Comportamiento en el Análisis Forense Informático" |
| |
Ponente: D. Julio César Ardita |
 |
CV: Licenciado en Sistemas y Master en Gestión de las Telecomunicaciones. Es fundador del CISIar, Centro de Investigación en Seguridad Informática Argentina. Consultor de Seguridad Informática, es ponente invitado en decenas de congresos nacionales e internacionales. Desde Cybsec Security Systems S.A. es director de proyectos de investigación sobre sistemas de detección de intrusiones y penetration test, así como profesor en decenas de cursos de seguridad en Latinoamérica. |
| |
Temario: |
| Características de los incidentes de seguridad internos |
| Análisis forense informático |
| Metodología de análisis de patrones de comportamiento del intruso |
| Aplicación real y resultados obtenidos |
| |