Banner 1

documentacion redes y hacking

2 comentarios

Universidad Nacional de La Matanza

Facultad de Ingeniería en Informática y Electrónica

Software de Comunicaciones - Laboratorio de Teleinformática
Profesor Adjunto: Ing. Caiafa Marcelo D.

Documentos de las clases fuente: http://www.tecnologia.marcelo.net.ar/
1er. Cuatrimestre
2do. Cuatrimestre

Networking Basics

Introduction to LAN
Switches and Routers
IEEE 802.1d
IEEE 802.3 -
Ethernet
VLAN
LAN Switching and VLANs
LAN ethernet
LAN Design
Understanding VLAN
IEEE 802.1q
Fundamentos de VLANs
Ethernet Type Codes
Resumen
Ethernet - Token
IEEE 802.5 -
Token ring

Frame Relay introduction

Frame Relay overview
proxyARP
ARP

OUI public numbers

html

Ethernet Encapsulations

IP

Routing Information Protocol
Routing Basics
Routing Protocols Summary
html

Wiring LAN

html

IOS CLI Tutorial

html

IP subnetting

TP IP subnetting

html

TP IP subnetting (respuestas)

html

TP IP addressing

TP Nº1 - ARP

TP Nº2 TCP-UDP

TP Nº3 x25

TP Nº4 Frame relay

Route Selection

NAT examples

TCP - UDP

Seguridad en TCP/IP

IPsec

web delays

ADSL

Interesting links
Internet Engineering Task Force (RFC editor)
Internet Port Numbers
Sniffer open source
Filters for Ethereal

TCP/IP IBM tutorial

ffdfd

Bibliografía de la asignafuentetura

html

WebcamMax 2.3.0.0 Full

0 comentarios
WebcamMax 2.3.0.0 Full



WebcamMax es una aplicacion que le agrega increibles effectos de video a todas las webcams, incluso si no tienes una camara real..!!

Tiene la Habilidad de Retransmitir un video almacenado en tu pc.. a tus amigos que te ven en el msn messener,yahoo messenger etc..!!

Ahora mas y mas personas estan usando WebcamMax y disfrutrando de una maravillosa experiencia con los video chats de internet..!!



Aqui algunas de las caracteristicas de WebcamMax:

· Para todos los programas con webcam como, ICQ, AIM, MSN, CamFrog,
Skype, Paltalk, Yahoo Messenger and etc.
· Mas de 1,000 efectos en la pagina www.webcammax.com, incluyendo
Mosaico, Tv Wall, Movie Scene, Water, Smog, Emboss, Emotions y Etc..
· Texto Flotante sobre el Video.
· Capacidad para cambiar dinamicamente entre multiples camaras web y
video guardados en el pc. (videos, peliculas, imagenes, o la captura real
de tu pantalla). Esto puede ser util si solicitas ayuda de algun amigo y
quiere ver tu maquina le pones la WebCamMax y el podra ver tu
escritorio..!!

· Puede compartir una simple webcam, en varias aplicaciones. ej. quieres
poner la webcam en yahoo, msn y skype juntas..!! con este programa lo
haces..!!

· Puedes tomar fotos de lo que quieras tanto de un video, de tu webcam,
etc..


link descarga directa

http://www.webcammax.com/en/index.php?option=com_docman&task=doc_download&gid=22&Itemid=65

medicina

http://rapidshare.com/files/2043851/WebcamMax.v2.3.0.0.rar

Recuperar cuenta de hotmail "ROBADA" real

0 comentarios
Me robaron mi cuenta de Msn.


Primera manera:

Buendo, si lo que pasa es que os robaron vuestra cuenta de Msn, Passport ofrece diferentes metodos para que la recupereis, o por lo menos para que intenteis recuperarla.

Para ver estos metodos hay que hacer lo siguiente:

* Entrais en http://www.passport.net y pulsais en Iniciar sesion.


* Ahora pulsais la opcion ¿Ha olvidado la contraseña?.


* Entonces os aparecera un nuevo formulario donde debeis poner la direccion que quereis recuperar y mas abajo rellenar los caracteres que aparecen en la imagen.


Desde ahi tendreis acceso a los diferentes metodos para recuperar la cuenta, algunos veran 1 solo metodo, otros 2 y otros incluso veran 3. Esto se debe a que algunos metodos no estan activos en todas las cuentas. Los 3 metodos son:

* Envíese un mensaje de correo electrónico de restablecimiento de contraseña.


* Proporcione la información de cuenta y responda a la pregunta secreta.


* Restablecer la contraseña proporcionando la información de facturación (Este solo aparecera si teneis activado algun servicio de pago en vuestra cuenta de passport, asi proporcionando los datos de alguna factura de ese servicios podreis demostrar que sois vosotros realmente).


No voy a explicar en que consiste cada metodo, ya que en passport existe un fichero de ayuda que explica todo esto, ademas os explica que es necesario para tener cada uno de estos metodos, esta ayuda la podeis encontrar aqui:

https://help.msn.com/!data/es_es/data/passportv3.its51/$content$/PP_PROC_PW_ResetYourPassword.htm

Segunda manera:

Si has probado todo lo anterior y no te ha servido, solo te queda una opcion, contactar con hotmail para que te devuelvan tu cuenta, bueno paso a la explicacion de que hay que hacer para contactar con hotmail:

* Para poneros en contacto con hotmail, debeis ir a esta web: http://support.msn.com/eform.aspx?productKey=hotmail&page=support_home_options_form_byemail&ct=eformts


* Una vez hay rellenais los datos, y les explicais que os robaron vuestra cuenta, y diles que te pregunten algo sobre tu cuenta, para asi demostrar que era tuya.


* Pasados unos dias te responderan, y si les explicastes bien todo, te mandaran un formulario en el que te pediran datos sobre la cuenta que te robaron (Nombre que pusistes en la cuenta, apellidos, tu clave antigua, fecha de nacimiento, etc...) si lo rellenas todo correctamente, te enviaran un mail con la nueva clave de tu cuenta de hotmail y habras consegido recuperarla.


La opcion que sirve y esta comprobada es la de mandarle un correeo a los de hotmail diciendoles tu problema y ellos te envian un formuilario. y ahi seguis el tramite , eso lo haces desde aca

https://accountservices.passport.net/ppnetworkhome.srf?vv=410&lc=3082

un Ejemplo real.

Citar
Hola Diego:
Gracias por escribir a Microsoft .NET Passport.

Con respecto a su mensaje donde sospecha que un usuario no autorizado ha tenido acceso a su cuenta dieguin130@hotmail.com y que ha alterado su contraseña, la pregunta y la respuesta secretas, o la información de perfil, solo facilítenos la siguiente información:

- Nombre y apellidos
- Nombre de inicio de sesión (de la cuenta con la que está teniendo problemas)
- Fecha de nacimiento (Día/mes/año)
- País o región
- Provincia o estado
- Código postal
- Fecha aproximada de la última vez que pudo iniciar sesión sin problemas
- Fecha aproximada del registro de la cuenta
- Una lista con todas las contraseñas antiguas de esta cuenta que pueda recordar
- Enumere todas las carpetas que recuerde
- El nombre de su proveedor de servicios Internet. Si tiene acceso a la cuenta desde fuera de casa (por ejemplo, desde un centro de estudios o el trabajo), incluya el nombre de la organización.

Una vez que tengamos esta información, podremos restablecer su contraseña y enviarla por correo electrónico a la dirección desde la que formuló la solicitud. No olvide que estamos a su disposición para brindarle mayores informaciones en caso de ser requeridas.
Tenga en cuenta que Microsoft .NET Passport también proporciona una completa ayuda en línea; para esto visite la siguiente página https://memberservices.passport.net/es/ y haga clic en el rubro “Ayuda”.


Atentamente,

Jesús T.
Soporte Técnico Microsoft .NET Passport


segunda respuesta

Citar
Estimado Diego:

Gracias por escribir al soporte técnico de Microsoft .NET Passport.

En relación a su mensaje y tras recibir la solicitud de ayuda con su cuenta MSN Hotmail, hemos verificado que toda la información que ha proporcionado es correcta y hemos restablecido la contraseña de la cuenta Dieguin130@hotmail.com


en: fsco9OpABz

Algunas sugerencias útiles para el uso de esta contraseña:

- Copie y pegue la contraseña temporal que se muestra más arriba.
- Asegúrese de no incluir ningún espacio delante o detrás de la contraseña.
- Tenga en cuenta que las contraseñas distinguen entre mayúsculas y minúsculas.

Citar
Cuando vuelva a tener acceso a la cuenta Microsoft .NET Passport, debe cambiar la contraseña. Para mejorar la seguridad, cambie también su pregunta secreta y la respuesta.

Para cambiar la contraseña, siga por favor estas instrucciones:

1. Visite http://memberservices.passport.net/es

2. Si todavía no ha iniciado sesión, haga clic en el vínculo de inicio de sesión de Microsoft .NET Passport.

3. En "Quiero cambiar algo..." haga clic en "Cambiar mi contraseña".

4. Escriba la contraseña actual y la contraseña nueva (la "contraseña antigua" se refiere a la contraseña temporal actual que se le ha proporcionado).

5. Haga clic en "Continuar".

6. En la misma página, haga clic en "Cambiar mi pregunta secreta", siga las instrucciones y, a continuación, haga clic en "Continuar". La respuesta secreta no puede coincidir con la contraseña.

Le recomendamos que agregue una dirección de correo electrónico alternativa (si dispone de una) al perfil de MSN Hotmail. Al tener una dirección de correo electrónico alternativa en el registro, puede utilizar la característica "restablecimiento de la contraseña por correo electrónico" para restablecer la contraseña de Hotmail.

Para agregar o editar la dirección de correo electrónico alternativa, visite el sitio Servicios para usuarios de Passport en http://memberservices.passport.net/es. Haga clic en el rubro “Agregar o cambiar la dirección de correo electrónico alternativa” y siga las instrucciones incluidas.

Esperamos que estas informaciones le permitan disfrutar cuanto antes de su cuenta Microsoft .NET Passport. No olvide que estamos a su disposición para brindarle mayores informaciones en caso de ser requeridas.

Tenga en cuenta que Microsoft .NET Passport también proporciona una completa ayuda en línea; para esto visite la siguiente página https://memberservices.passport.net/es/ y haga clic en el rubro “Ayuda”.

Atentamente

Guillermo Salazar.
Equipo de Soporte Técnico Mic



De xploit aca nose habla en el foro eso podes buscar vos mismo hay much ainformacion.

Si tu problema es "Te robaron la cuenta de hotmail ahi tenes las posibles oluciones. La ultima es la mas eficiente.

Salu2 y no hack hotmail en el foro.. es Una regla si no la cumplis problema tuyo.


Tema cerrado cualquier consulta con el staff de hotmail. solo digan si les funciono o no.

retos y wargames

0 comentarios

WarZone 1.0

WARZONE HA EMPEZADO

Warzone, es el wargame de elhacker.net consta de múltiples pruebas hechas por el staff del foro y algunos usuarios.

Estas te permitirán desarrollar (a través de la práctica), las habilidades necesarias para entender los temas sobre seguridad a nivel web, criptografía, e ingeniería inversa.
No necesitas ser un experto para participar las pruebas tienen múltiples niveles de dificultad, y además contamos con una categoría de pruebas que puede ser pasada solo con el uso del ingenio.

Esperamos se diviertan!

Att.
staff de warzone warzone@elhacker.net
http://warzone.elhacker.net/main.php
---------------------------------------------------------------------------------------
Wargames de yashira

http://www.yashira.org/index.php?showforum=2
------------------------------------------------------------------------------------------

compilacion de wargames:

Sintaxis: Nombre:Web:Dificultad
=======================
Español Cool :
Binari0s : http://binari0s.webcindario.com/ : Medio
Boinas Negras - Autenticacion : http://www.boinasnegras.com/autenticacion/ : Facil
Boinas Negras - Tienda BN : http://www.boinasnegras.com/tienda/ : Medio
Boinas Negras - Revolutions : http://www.boinasnegras.com/revolutions : Dificil
Hackerss : http://www.hackerss.com/index.php?vAr=Retos : Medio
Retos HackYashira - Retos I : http://www.hackyashira.com/index.php?mode=RetosHackyashira : Medio
Retos HackYashira - ReMaDe : http://www.hackyashira.com/index.php?mode=RetosRemade : Facil

Ingles Shocked :
Aracanum : http://www.arcanum.co.nz/ : Medio
HackersLab : http://www.hackerslab.org/ : Dificil
Mod-X : http://www.mod-x.co.uk/ : Medio
NgSEC : http://quiz.ngsec.biz:8080/ : Dificil

En Español
I Torneo Hacking Etico : http://www.crashcool.com/torneo04/ : Medio
Retos NST : http://www.neosecurityteam.net/ : Medio

retos Hack it en espanol link en el blog

concurso
espanol
http://www.hackersdelocos.com.ar/concurso/index.htm

reto
ingles

http://www.hackertest.net/

Resultados Reto Forense Episodio III

0 comentarios
Resultados Reto Forense Episodio III ven1

RedIRIS (España) y UNAM-CERT (México) agradecen y reconocen el esfuerzo a todos los participantes que entregaron sus reportes para el Reto Forense - Episodio III.

El propósito fundamental del Reto Forense - Episodio III es contribuir al mayor conocimiento sobre cómputo forense en iberoamérica, por ello, se publican los trabajos que fueron entregados por los participantes para que puedan ser conocidos por la comunidad interesada en esta materia.

Lugar Nombre(s) Reporte Ejecutivo Reporte Técnico País
1 Germán Martín Boizas r3_ejecutivo1.pdf r3_tecnico1.pdf España
2 José Antonio Valero r3_ejecutivo2.doc r3_tecnico2.doc España
3 Juan Ángel Hurtado r3_ejecutivo3.pdf r3_tecnico3.pdf México
4 Fernando Gozalo r3_ejecutivo4.pdf r3_tecnico4.pdf España
5 Juan Garrido Caballero r3_ejecutivo5.pdf r3_tecnico5.pdf España





6 José Salvador González r3_ejecutivo6.pdf r3_tecnico6.pdf México
7 Hugo Eduardo Escobedo r3_ejecutivo7.doc r3_tecnico7.doc México
8 Rubén Recabarrén
Rossana Ludeña
Leandro Leoncini
r3_ejecutivo8.doc r3_tecnico8.doc Venezuela
Los reportes para el Reto Forense Episodio III ven2

Los organizadores del Reto Forense Episodio III hemos recibido diversas inquietudes de los participantes sobre la elaboración de los reportes. Con el afán de motivar el análisis forense y la elaboración de los reportes para el Reto Forense Episodio III, los organizadores sugerimos la estructura que se muestra abajo para los reportes. Esta estructura no es restrictiva a estos puntos únicamente, si algún participante considera puntos adicionales o bien decide omitir alguno de los puntos propuestos, lo puede hacer.


Resumen Ejecutivo (no técnico)

Resumen con una explicación no técnica, con lenguaje común, sobre lo ocurrido en el sistema analizado. De 3 a 5 páginas, donde se describa lo siguiente:

  • Motivos de la intrusión.
  • Desarrollo de la intrusión
  • Resultados del análisis.
  • Recomendaciones.
Informe Técnico

Debe describir con detalle el análisis: metodología, técnicas y hallazgos. La longitud máxima de éste reporte debe ser de 50 páginas.

Puntos a cubrir
  • Antecedentes del incidente
  • Recolección de los datos
  • Descripción de la evidencia
  • Entorno del análisis
    • Descripción de las herramientas
  • Análisis de la evidencia
    • Información del sistema analizado
      • Características del SO
      • Aplicaciones
      • Servicios
      • Vulnerabilidades
    • Metodología
  • Descripción de los hallazgos
    • Huellas de la intrusión
    • Herramientas usadas por el atacante
    • Alcance de la intrusión
    • El origen del ataque
  • Análisis de artefactos
  • Cronología de la intrusión
  • Conclusiones
  • Recomendaciones específicas
  • Referencias

Es importante recordar que las condiciones de entrega de los reportes están definidas en la sección Políticas de Participación, donde se destaca la necesidad de sellar los archivos que sean entregados para la evaluación.

Políticas de participación y reportes ven3
  1. Para el análisis puede usarse cualquier herramienta o técnica siempre y cuando los integrantes del jurado puedan interpretar los resultados y duplicar o verificar su exactitud usando mecanismos disponibles públicamente. Es necesario que se documenten los métodos utilizados para el análisis citando referencias a las fuentes de información, con el fin de ilustrar mejor el proceso de análisis realizado. En la sección Herramientas para el análisis se listan algunas de las herramientas que pueden usarse para el análisis.

  2. Es posible particiar en grupo, en cuyo caso, el premio será compartido.

  3. Los resultados deben enviarse en formatos que sean sencillos y rápidos de manejar. Es necesario también poder validar la integridad de los archivos por lo que se deben enviar firmas de los mismos, MD5, SHA, PGP, etc.

  4. Se deben enviar los siguientes archivos:

    • Un resumen ejecutivo (no técnico) de 3 a 5 páginas, donde se describa lo siguiente:

      • Motivos de la intrusión.

      • Resultados del análisis.

      • Recomendaciones.

    • Un informe técnico donde se describa con detalle el análisis: metodología, técnicas y hallazgos. La longitud máxima de éste reporte debe ser de 50 páginas.
    • NOTA: En breve se publicarán y se les harán llegar los puntos y formato sugeridos a cubrir en el reporte.

  5. Los resultados podrán entregarse hasta las 23:59 hrs (tiempo del centro de México, GMT -6) del día 26 de Marzo de 2006, momento a partir del cual serán revisados por el jurado. La fecha de cualquier archivo que se envíe debe marcarse digitalmente porque la fecha puede usarse como criterio de desempate. Para ello puede usarse un sistema de fechado digital gratuito como http://www.itconsult.co.uk/stamper.htm o el Servicio de Sellado de tiempos de RedIRIS http://www.rediris.es/app/sellado.

  6. Los análisis deben enviarse a la dirección reto@seguridad.unam.mx.

  7. Los reportes deberán estar escritos en castellano. Se recomienda reducir el uso de argot regional.

  8. Los análisis remitidos serán juzgados por un panel de expertos y los ganadores serán elegidos de entre éstos y anunciados tras la finalización del reto. Todas las decisiones que tomen los jueces son definitivas (no se realizarán recuentos de ninún tipo).

    Una vez que los ganadores del reto sean anunciados, todos los análisis entregados serán publicados para que puedan ser revisados por la comunidad de expertos en seguridad informática. Deseamos que la comunidad pueda aprender y entender mejor las distintas técnicas que los investigadores y empresas utilizan. Igualmente, los organizadores del reto publicarán un análisis propio incluyendo información detallada del método de compromiso junto con la publicación de los resultados definitivos.

Avisos ven4

El día 6 de febrero de 2006 se ha liberado la imagen para el Reto Forense Episodio III, la cual puede descargarse en dos formas distintas:

Imagen completa

Las firmas md5 de la imagen completa, comprimida y descomprimida, respectivamente, son

  • 062cf5d1ccd000e20cf4c006f2f6cce4 - windows2003.img
  • 33a42d316c060c185f41bfcacf439747 - windows2003.img.gz

Para facilitar la descarga, se ha seccionado la imagen en bloques de 512 MB, que luego de descargarse pueden concatenarse para formar la imagen completa comprimida:

ArchivoUbicaciónFirma
windows2003.img.gz.a http://pgp.rediris.es:16000/reto3.0/windows2003.img.gz.aa ftp://escitala.seguridad.unam.mx/reto/windows2003.img.gz.a c972863f5584a95f1d5ff350d972b48d
windows2003.img.gz.b http://pgp.rediris.es:16000/reto3.0/windows2003.img.gz.ab ftp://escitala.seguridad.unam.mx/reto/windows2003.img.gz.b b7a57c513a0ab18914f63cc927d8b4e0
windows2003.img.gz.c http://pgp.rediris.es:16000/reto3.0/windows2003.img.gz.ac ftp://escitala.seguridad.unam.mx/reto/windows2003.img.gz.c 42ef380cf64ddfc956dbf6acf63a174c
windows2003.img.gz.d http://pgp.rediris.es:16000/reto3.0/windows2003.img.gz.ad ftp://escitala.seguridad.unam.mx/reto/windows2003.img.gz.d 4fc8381404fef912ae77f61244128643
windows2003.img.gz.e http://pgp.rediris.es:16000/reto3.0/windows2003.img.gz.ae ftp://escitala.seguridad.unam.mx/reto/windows2003.img.gz.e fba13b0f9cddf1a83b4d244c2987811f
windows2003.img.gz.f http://pgp.rediris.es:16000/reto3.0/windows2003.img.gz.af ftp://escitala.seguridad.unam.mx/reto/windows2003.img.gz.f 4fa323705ee2064415c2854b8abef502
windows2003.img.gz.g http://pgp.rediris.es:16000/reto3.0/windows2003.img.gz.ag ftp://escitala.seguridad.unam.mx/reto/windows2003.img.gz.g 490e34026f2aaf91604b9e84896def16
Escenario

A continuación se describe la situación en que operaba el sistema cuya imagen se ha proporcionado para el Reto Forense Episodio III:

El administrador de sistemas de una pequeña empresa ha notado que existe una cuenta que él no creó en su sistema de ERP, por lo que sospecha de algún ingreso no autorizado, del que desconoce el alcance.

El sistema en que se ejecuta la aplicación es un servidor Windows 2003, cuya principal función era proporcionar acceso al sistema ERP a través de la Web. Hace poco tiempo que habían migrado al uso de este servidor.

Según el administrador, trataba de mantener el sistema actualizado por lo que no sabe cómo pudieron ingresar a su sistema. Sin embargo, también mencionó que más de una persona tiene acceso a cuentas privilegiadas en el sistema y aceptó que ocupaban a veces estas cuentas para labores no sólo administrativas, sino también personales o para aplicaciones que no requerían ningún tipo de privilegio para ejecutarse.

Ahora es necesario determinar si existió un ingreso no autorizado, cómo ocurrió y el alcance del daño al sistema y a la información contenida en él.

Convocatoria Reto Forense episodio III ven5
[I. Convocatoria] | [II. Participación] | [III. Los premios] | [IV. Coordinadores del proyecto]
[V. El jurado] | [ VI. Acerca de los resultados] | [ VII. Calendario de actividades]
[ VIII. Ligas relacionadas]

I. Convocatoria

Las dos principales entidades académicas de seguridad informática de España y México, la UNAM a través de la DGSCA y el UNAM-CERT y la empresa pública Red.es a través del Grupo de Seguridad de RedIRIS, con el apoyo de empresas y organismos de seguridad informática iberoamericanos y mundiales, invita a los responsables de seguridad informática, administradores de redes y sistemas y cualquier persona interesada a participar en el Concurso de Reto Forense episodio III de un sistema de cómputo comprometido.

El análisis forense es un área de la seguridad informática que trata de la aplicación de procedimientos y técnicas para determinar los hechos que ocurrieron en un sistema de cómputo en el que se ha alterado el estado de la seguridad del sistema.

Ningún sistema de cómputo es 100% seguro y por ello pueden sufrir intrusiones. Cuando esto sucede, es necesario realizar una investigación para determinar qué, cómo, cuándo y desde dónde ocurrió, es decir, hacer un análisis forense. La utilidad de este tipo de análisis es que a partir de los resultados se pueden mejorar las medidas de seguridad en los sistemas o bien deslindar responsabilidades en la intrusión si esto está contemplado en las normas de la organización o los códigos penales o civiles y su acción puede catalogarse como un delito.

El objetivo de este Reto Forense episodio III es motivar el desarrollo en el área de cómputo forense en Iberoamérica, proporcionando los elementos necesarios para realizar un análisis y que los resultados sean evaluados por expertos reconocidos en el área.

II. Participación

A los interesados en participar en el Reto Forense episodio III, se les proporcionarán imágenes de un sistema comprometido. Deberán analizar las imágenes y presentar un reporte respondiendo a preguntas específicas planteadas. Estas preguntas serán similares a las que se plantean en todo análisis forense:

  • ¿El sistema ha sido comprometido?
  • ¿Quién (desde dónde) se realizó el ataque?
  • ¿Cómo se realizó el ataque?
  • ¿Qué hizo el atacante en el sistema comprometido?

Los interesados deberán registrarse en el sitio:

http://www.seguridad.unam.mx/eventos/reto/registro.dsc

A través de sus datos de registro se les hará llegar la información necesaria para el análisis:

  • Fecha de distribución de las imágenes.
  • Fecha de recepción de reportes.
  • Fecha de entrega de resultados.

Éste año, la información contenida en la imagen de la máquina atacada no será pública, por lo que se solicita un registro previo de los participantes para tener un control en el acceso a la información.

Además, los participantes del Reto Forense episodio III tendrán acceso a una lista interna de correo electrónico para la discusión del reto.

El registro estará abierto a partir del día 25 de noviembre de 2005 y hasta el 3 de marzo de 2006 a las 23:59 hrs, tiempo del centro de México (GMT -6).

III. Los premios

Se premiarán los tres mejores análisis de la siguiente manera:

1er. lugar.

  • Asistencia con todos los gastos cubiertos al congreso Seguridad en Cómputo 2006 (Incluye inscripción a una línea de especialización). *
  • Paquete de productos UNAM-CERT y Reto Forense
  • Paquete de libros de Seguridad en Windows

2do. lugar.

  • Licencia de Encase Forensic Edition.
  • Consola Xbox
  • Paquete de libros de Seguridad en Windows
  • Paquete de productos UNAM-CERT y Reto Forense

3er. lugar.

  • Curso en línea de SANS.
  • Paquete de libros de Seguridad en Windows
  • Paquete de productos UNAM-CERT y Reto Forense

* Válido para España y países de Latinoamérica.

Este año, se premiará también a los tres primeros lugares de México, de la siguiente manera:

1er. lugar.

  • Asistencia con todos los gastos cubiertos al congreso Seguridad en Cómputo 2006 (Incluye inscripción a una línea de especialización).
  • Paquete de productos UNAM-CERT y Reto Forense
  • Paquete de libros de Seguridad en Windows

2do. lugar.

  • Licencia de Encase Forensic Edition.
  • Consola Xbox
  • Paquete de productos UNAM-CERT y Reto Forense
  • Paquete de libros de Seguridad en Windows

3er. lugar.

  • Curso en línea de SANS.
  • Paquete de productos UNAM-CERT y Reto Forense
  • Paquete de libros de Seguridad en Windows

IV. Coordinadores del proyecto

El proyecto está coordinado por dos integrantes de cada institución:

V. El jurado

El jurado del Reto Forense episodio III estará compuesto por las siguientes personas:

  • Francisco Monserrat - RedIRIS, España.
  • Jess Garcia - SANS Institute, USA
  • Rubén Aquino Luna - DSC/UNAM-CERT, México.
  • Alejandro Núñez Sandoval - DSC/UNAM-CERT, México.
  • Jacomo Dimmit Boca Piccolini - CAIS, RNP, Brasil.
  • Guillerme Venhere - CAIS, RNP, Brasil.
  • Matias Bevilacqua - Cybex, España.
  • José Luis Rivas López - Universidad de Vigo, España.
  • Gonzalo Sotelo Seguín - Delitos Telemáticos Guardia Civil Pontevedra, España.
  • Jordi Linares - España.
  • Rodolfo Baader - ArCERT, Argentina.

VI. Acerca de los resultados

Una vez publicados los resultados del Reto Forense episodio III, toda la información presentada por los participantes será hecha pública, para que pueda servir de ayuda en el aprendizaje y formación de los administradores de sistemas, técnicos de seguridad que quieran profundizar en el estudio del análisis forense.

VII. Calendario de actividades

25/Nov/2005 6/Febrero/2006 30/Abril/2006. 23:59 hrs (GMT -6) 26/Junio/2006 Septiembre/2006
Anuncio del Reto Forense episodio III

-----------------------

Inicio del registro
Se proporcionará la o las imágenes para el análisis a los participantes. Fecha límite de entrega de trabajos. Publicación de resultados Premiación dentro del Congreso de Seguridad en Cómputo 2006.

VIII. Ligas relacionadas

Retos Anteriores ven6

Reto Forense
Reto Forense v2.0

Powered by Bad Robot
Helped by Blackubay