Labs y Trainers‎ > ‎

Taddong - Seguridad en Bluetooth, Wi-Fi, GSM y GPRS


Sobre los ponentes: Taddong 
  • David Pérez
 
David Pérez es analista de seguridad de Taddong, una compañía dedicada a la investigación y servicios de seguridad, la cual cofundó en 2010. David tiene más de 10 años de experiencia proporcionando servicios avanzados de seguridad a clientes nacionales e internacionales, incluyendo varias compañías que se encuentran en la lista "Fortune Global 500". Está totalmente involucrado en las actividades de investigación de Taddong en áreas de seguridad como comunicaciones GSM/UMTS o seguridad en Windows. Es también coautor e instructor del curso "Seguridad en comunicaciones móviles GSM/GPRS/UMTS".

  • José Picó
 José Picó tiene 12 años de experiencia trabajando para compañías multinacionales, tocando casi todos los aspectos de las tecnologías IT, desde soporte a sistemas operativos a gerencia de los equipos de gestión de los sistemas IT de una compañía de telecomunicaciones. En los últimos años, ha centrado sus actividades en el mundo de la seguridad, y en 2010 co-fundó Taddong, una compañía dedicada a la investigación y servicios de seguridad. En ella realiza servicios de seguridad y formación, así como acciones de investigación. Es coautor del plugin de captura de objetos SMB para Wireshark y del curso "Seguridad en comunicaciones móviles GSM/GPRS/UMTS".

  • Raúl Siles
 
Raúl Siles es fundador y analista de seguridad de Taddong. Sus más de 10 años de experiencia ofreciendo servicios y soluciones avanzadas de seguridad en diferentes sectores incluyen diseño y revisión de arquitecturas de seguridad, pruebas de intrusión, investigación de incidentes, análisis forense e investigación de seguridad en nuevas tecnologías, como aplicaciones web, wireless, honeynets, virtualización, dispositivos móviles y VoIP. Raul es uno de los pocos profesionales que han obtenido la certificación GIAC Security Expert (GSE). Es autor e instructor de cursos del SANS, ponente habitual en conferencias de seguridad, autor de libros y artículos de seguridad, y contribuye a proyectos de investigación y open-source. Le encantan los retos de seguridad, y es miembro de organizaciones internacionales, como el Honeynet Project o el Internet Storm Center (ISC). Raul tiene una Ingeniería Superior Informática por la UPM (España) y un master de postgrado en seguridad y comercio electrónico.


Fechas
  • Martes, 1 de Marzo de 2011
Descripción

En esta sesión de formación se analiza en detalle la situación actual de la seguridad de una selección de tecnologías de comunicación inalámbricas, las cuales son usadas diariamente por millones de personas para transmitir información cada vez más sensible. A lo largo de los cuatro módulos de que consta, se revisan las amenazas y técnicas de ataque sobre estas tecnologías, incluyendo recomendaciones de protección y defensa, y demostraciones prácticas.
  • Bluetooth
    El módulo de seguridad en Bluetooth proporciona una visión actual y eminentemente práctica de algunas de las amenazas y vulnerabilidades de seguridad que afectan a la tecnología Bluetooth y a los dispositivos móviles con capacidades Bluetooth. Este módulo incluye una descripción detallada de las vulnerabilidades asociadas a esta tecnología, técnicas y herramientas de ataque, mecanismos de defensa y recomendaciones de seguridad, incluyendo demostraciones prácticas.
    • Tecnologías Bluetooth
    • Ataques en dispositivos Bluetooth
    • Descubrimiento de dispositivos Bluetooth:
      • Dispositivos visibles
      • Dispositivos ocultos (USRP)
    • Ataques sobre auriculares y manos libres Bluetooth:
      • Car wishperer
      • Captura de conversaciones de voz
  • Wi-Fi
    El módulo de seguridad en Wi-Fi analiza en detalle la situación actual de la seguridad de las tecnologías Wi-Fi, analizando las últimas amenazas y técnicas de ataque sobre las infraestructuras de las redes inalámbricas y sobre el principal objetivo de los ataques, los clientes y dispositivos móviles, incluyendo recomendaciones de protección y defensa, y demostraciones prácticas.
    • ¿Ausencia de Wi-Fi?
    • Rango de la señal Wi-Fi
    • Redes Wi-Fi abiertas & hotspots & VPNs
    • Ataques WEP, WAP(2)-PSK, WPA(2)/TKIP, WPA2-Enterprise
    • 802.11n
    • DoS
    • El futuro según la Wi-Fi Alliance
    • WIDS, análisis forense Wi-Fi y HoneySpot
    • Clientes Wi-Fi
      • Deficiencias
      • Ataques dirigidos y contra la privacidad
      • PNL, karma y geolocalización
      • Drivers Wi-Fi
    • Defensas Wi-Fi
  • GSM
    El módulo de seguridad en GSM analiza el estado actual de la seguridad de las comunicaciones GSM, y muestra con ejemplos prácticos el nivel de vulnerabilidad de las mismas.
    • Terminología
    • Ataques criptográficos
    • Ataques basados en estación base falsa
      • Escucha de llamadas
      • Redirección de llamadas
      • Phising
      • Denegación selectiva de servicio
      • Suplantación de origen
      • Interceptación de SMS
      • Envío de SMS falsos
  • GPRS/EDGE
    De manera análoga, el módulo de seguridad en GPRS/EDGE analiza el estado actual de la seguridad de las comunicaciones móviles de datos, y muestra con ejemplos prácticos el nivel de vulnerabilidad de las mismas.
    • Terminología
    • Ataques criptográficos
    • Ataques basados en estación base falsa
      • Escucha de tráfico
      • Redirección de tráfico
      • Denegación selectiva de servicio
      • Suplantación de origen
      • Ataques IP directos
      • Ataques IP man-in-the-middle