Congreso No cON Name

No cON Name (NcN) es el congreso de seguridad informática y hacking más antiguo en España. El evento de periodicidad anual, reúne tanto a nuevas promesas del sector, expertos, así como a profesionales en el campo de la informática en general, redes telemáticas, programación o ingeniería de protección de software. El congreso tiene lugar en un momento en el que la seguridad de equipos informáticos y la información se han convertido en la principal preocupación para todo tipo de organizaciones y particulares.

Público Objetivo

  • Responsables y Directivos de las empresas del sector privado del ámbito de la seguridad Informática que quieran aprovecharse de ideas para ampliar o mejorar las posibilidades de negocio.
  • Profesionales de las TIC, como pueden ser administradores de sistema o administradores de red que lidien diaria y directamente con sistemas y redes, y puedan adquirir las últimas novedades en materia de seguridad.
  • Profesionales de Seguridad de la Información, desde el perfil más técnico hasta el más directivo.
  • Fuerzas de Seguridad que quieran actualizarse en materia de seguridad informática.
  • Funcionarios y técnicos de la administración pública, especialmente responsables de seguridad y técnicos especializados que quieran intercambiar conocimientos en el panorama de la búsqueda de la Seguridad de la Información.
  • Estudiantes que estén haciendo labores de investigación o quieran especializarse en Seguridad Informática.

Calendario 2014

  • 1 de junio de 2014Apertura inscripciones

    Comienza el periodo de inscripción al congreso.
  • 15 de julio de 2014Finalización CFP

    Finalización del plazo de entrega de propuestas para la edición 2014.
  • 20 de julio de 2014Notificaciones de aceptación

    Se notificarán las propuestas aceptadas para la edición 2014.
  • 1 de agosto de 2014Publicación de Ponentes

    Se harán públicas las propuestas seleccionadas para esta edición.
  • 15 de agosto de 2014Publicación Calendario

    Se publicará el Calendario de la edición 2014.
  • 15 de septiembre de 2014Entrega de material

    Fecha límite para la entrega del material de presentación de las propuestas seleccionadas.
  • 30 de octubre de 2014Capture the Flag

    Día del evento de Capture the Flag NcN 2k14
  • 31 de octubre de 2014Primer día del congreso

    Inicio y primera jornada del congreso 2014.
  • 1 de noviembre de 2014Último día del congreso

    Última jornada y clausura del congreso 2014.

Formaciones

Miércoles, 29 de octubre de 2014

Metasploit : Pentesting

Pablo González


Metasploit Framework proporciona un conjunto de herramientas orientadas a realizar pentesting. El objetivo del talles es disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea, conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con ruby.

Descargar documentación/información

Ingeniería Inversa en Sistemas Windows

Ricardo J.Rodríguez


Esta formación trata de profundizar en los conocimientos básicos, así como un poco avanzados, sobre la ingeniería inversa. Se tratará de enseñar la ingeniería inversa básica tanto en binarios compilados de Windows como en interpretados, así como ingeniería inversa avanzada en binarios con protecciones comerciales y no comerciales. El objetivo del curso es que cada alumno adquiera (o afiance) sus conocimientos de ingeniería inversa, de modo que sea capaz de enfrentarse a un binario (por ejemplo, una muestra de malware), desprotegerlo y estudiarlo completamente para entender su modo de funcionamiento.

Descargar documentación/información

(in)seguridad en redes inalámbricas

Sergio González


Se realizará una breve revisión sobre la historia de los algoritmos de cifrado en comunicaciones inalámbricas junto con un criptoanálisis mostrando las deficiencias de cada uno de ellos. Se ofrece una base documental a cada uno de los alumnos para poder revisar en profundidad cada uno de los problemas de seguridad descritos. Se estudian los diferentes mecanismos de autenticación y las debilidades de seguridad que presentan. Se realizarán ejercicios prácticos para verificar las debilidades y los problemas de seguridad que implican tales como descifrado de tráfico WEP/WPA/WPA2, reconstrucción de sesiones TCP, ataques a servidores RADIUS, etc. Se estudiarán las medidas de seguridad que mitigan las debilidades descritas de manera eficaz y cuales no.

Descargar documentación/información
Jueves 30 de octubre de 2014

Análisis Forense Digital en entornos Windows, iOS y Android

Juan Antonio Calles


La ciencia forense consiste en la aplicación de técnicas científicas y analíticas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

A lo largo del taller sobre Análisis Forense Digital podrás aprender los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial. Durante el taller se analizarán distintos entornos ante los que un perito podría encontrarse, poniendo foco en los dispositivos y sistemas operativos más extendidos entre la sociedad.

Descargar documentación/información

(in)seguridad NFC Taller práctico

Sergio González y Ricardo J. Rdez.


Se realizará un análisis sobre los sistemas NFC actuales, los protocolos utilizados en las comunicaciones NFC, los mecanismos de seguridad y algoritmos de cifrado de las varios modelos de etiquetas comerciales. Se realizará un breve criptoanálisis de varias tarjetas NFC mostrando las deficiencias y fortalezas de cada una de ellas. Se ofrece una base documental a cada uno de los alumnos para poder revisar en profundidad los problemas de seguridad habituales en éste tipo de dispositivos.
Durante el curso, se estudian diferentes casos de uso ficticios así como las debilidades de seguridad que presentarían. Se realizarán ejercicios prácticos para verificar las debilidades y los problemas de seguridad que implican. Se estudiarán las medidas de seguridad que mitigan las debilidades descritas de manera eficaz y cuales no.

Descargar documentación/información

KeySigning Party

Como parte de la filosofia de la asociación intentamos fomentar la privacidad en la red. Por ello os invitamos a que seais participes a una reunión de firmado de llaves PGP que se llevara acabo en el congreso.

¿Que es un grupo de firmado de llaves y su objetivo?

Una reunión de firmado de llaves es una agrupación de usuarios de GPG (o PGP) que se reúnen con el propósito de conocer a otros usuarios GPG y participar en el acto de firmar digitalmente una llave pública y un id asociado con dicha llave. La firma sirve para verificar que el id y la llave pública pertenecen realmente a la persona que aparece en la firma que representa esa llave, gracias a una tercera parte. Así se forma un sistema de confianza.

¿Qué es un sistema de confianza?

Es la relación de confianza entre un grupo de firmas. La firma es un enlace o una ramificación en el sistema de firmas de confianza. Estos enlaces son llamados vías de confianza (Trust Paths). Las vías de confianza pueden ser bidireccionales o de una única dirección. Lo ideal de un sistema de confianza es que cada uno esté conectado de forma bidireccional con los demás. El sistema de confianza es la suma de la confianza de todos las vías de confianza, o enlaces, entre todas las firmas participantes.

Os iremos informando más adelante de cómo participar...

Precios

Congreso 2014
Formaciones

Ingeniería Inversa en Sistemas Windows

200/persona

  • Formador Ricardo J. Rodríguez
  • Entrada gratis al Congreso
  • Certificado de Asistencia
  • Desayuno y Buffet libre

Análisis Forense Digital en entornos Windows, iOS y Android

200/persona

  • Formador Juan Antonio Calles
  • Entrada gratis al Congreso
  • Certificado de Asistencia
  • Desayuno y Buffet libre

Localización

CosmoCaixa Barcelona C/Isaac Newton, 26

¿Cómo llegar?

  • Bus Líneas: 17, 22, 58, 60, 73, 75, 196
    Recomendación: Desde Av. Tibidabo (196) hasta Cosmocaixa (3 paradas, 8 min.) TMB.
  • Tren Desde Pza Catalunya (FGC-L7) hasta Av. Tibidabo. Ferrocarrils de la Generalitat
    Recomendación Líneas: FGC-L7 hasta Av. Tibidabo y trasbordo a Tramvia Blau hasta CosmoCaixa.