domingo, 28 de octubre de 2012

Crónica: Asegur@IT Camp 4

Un año más, Informática 64 ha organizado el evento anual Asegur@IT Camp, este año su cuarta edición. Del mismo modo, la logística ha ido de la mano de Eventos Creativos.

Para empezar, el evento se realiza en un camping  / carabaning: El escorial. Para llegar, entre otros posibles medios, se puede coger un autobús, el 664, desde el intercambiador de Moncloa. Por ejemplo, el mismo viernes a las 17:55. Precisamente eso es lo que hice. A esa hora, llegué dársena, en la isla 1, y al llegar al autobús, le indiqué al conductor que me avisase de la llegada a la parada del camping. Precisamente allí estaba otro compañero que también iba al evento:  Pablo.

Una vez nos establecimos en el bungalow fuimos a la cafetería donde se encontraban los otros dos compañeros de alojamiento: Jorge y Umberto.

Total, que después de pulular un buen rato por allí ya fuimos a la cantina a ver si había llegado más gente. Así, me encontré con Chema, Pablo González, Nikotxan... Conocimos a más gente que iba a presenciar el evento... Vamos, lo típico: conocer a la gente, sentarse a cenar y charlar contando anécdotas, la vida, cosas técnicas... Lo típico en un evento de estos!! Después de cenar, un poco de discoteca y la habitación a seguir charlando y (si acaso), a comer y beber cosas que no muy buenas para el colesterol y la tensión.

Sábado 28

Este es el día. Durante prácticamente todo el día, ponencias y más ponencias. Con el hashtag de tweeter #aseguraitcamp4, se comentaban cada unas de las ponencias. Creo que la gran mayoría de los comentarios eran míos. Y, me da la sensación de que los últimos que fui escribiendo se perdieron en el ciberespacio.

Total, que Pablo González se encargaró de hacer prácticamente todas las presentaciones hasta la hora de comer, aunque en la primera también le ayudó a presentar Niko.

La primera ponencia, la hizo Josep Albors, Habló de los distintos dispositivos móviles, de lo falibles que somos los humanos ("el banco te pide todas las coordenadas de la tarjeta, y se las entregas", "un ayuntamiento pierde 200.000€ y..."), los usos de las aplicaciones móviles, los permisos que piden, de dónde se bajan, , móviles zombies o botnets, robos de tokens de bancos... Virus Total y su compra por parte de Google. Así, la conclusión es que hay que vigilar mucho lo que se instala, tener aplicaciones que monitoreen el móvil por si las moscas... Y, si acaso, incluso alguna herramienta de rastreo y administración remota por si se pierde el móvil.

La siguiente ponencia, la hizo Jose Miguel Aguayo. Ésta se puede resumir en que en un entorno empresarial, te puede interesar que el móvil no pueda hacer una serie de cosas. Por lo tanto, para tenerlo tan controlado como el resto de equipos, haría falta instalar un servidor que le aplica dichas políticas. Ese tipo de servidores se llama MDM. Acaba siendo algo así, a mi parecer, como unas GPOs para móviles. Se guarda en el terminal como un XML y... bueno. Hay más formas, pero, sobretodo, para un parque muy grande de terminales, haría falta uno de estos.

La tercera: Rafater. Una de las que no tenían mucho componente tecnológico. Esta era sobre dibujo gráfico en el ordenador. Sobre cómo hace sus viñetas para los comics que publica. Y... ¡¡menudos dibujos!! Digamos que no es que fueran muy aptos. Una encuesta rápida: ¿Qué preferís: Militares, vampiros o...? Evidentemente, habiendo casi 40 personas, de las cuales sólo había una chica, salió la tercera opción. Aunque mostró de los otros dos, se centró más en la tercera.

Tras el descanso, nos presentaron una característica de Windows Server 2012. Esta ponencia era para contar un poco una nueva característica de la versión recién salida del horno: El Dynamic Access Control. Si teniendo un Directorio Activo, queremos controlar el acceso a los datos compartidos en un servidor controlándolo por departamento, y tenemos 30 departamentos. ¿Cómo lo harías? ¿Crearías 30 permisos porque tenemos 30 departamentos? ¿O, teniendo en cuenta que un usuario tiene en sus datos del objeto usuario un departamento, permitirle o no acceder según ese dato? Así, dicho muy rápido, acaba siendo eso. Teniendo en cuenta una serie de condiciones a partir de los atributos del objeto de usuario, se pueden poner unas reglas u otras, permitiendo hacer que una regla te evite tener que hacer 30.

En la siguiente, Pablo González nos hizo una presentación sobre Metasploit (¡a ver si aprendo de una vez!!) con un poco de teoría y, después, una demo con máquinas virtuales. Estuvo muy chula y muy instructiva. Espero tener pronto en mis manos el libro que ha escrito sobre Metasploit.

La siguiente fue Nikotxan. Se hizo en dos partes: una primera, en la que nos contó muy rápido el inicio de Cálico Electrónico, el primer capítulo, uno antiguo en el que salía por primera vez... XXXXXX (ahh!!!, eso dejo que lo veáis más adelante). Y, después de comer, nos presentó (¡nos estrenó en primicia!), el último capítulo de la 4ª temporada a día de hoy.

Después nos hicieron unas pruebas de concepto a partir de las cuales, con un servidor proxy como podía ser SQUID, un AP y poco más, se conseguía infectar un móvil haciendo una ataque tipo MITM. Esta ponencia de infección de móviles a través de javascript y conexiones wireless la dio Ioseba Palop.

¿Un posible descanso? En algún momento se hizo uno, eso lo puedo asegurar.

La siguiente, la de Chema. Nos contó un montón de cosas sobre IPv6. Recordando cada una de las analogías que tienen las direcciones de la v6 con respecto a la v4. O lo posibles ataques que se pueden producir al tener activada la primera si sólo se está usando la segunda (y más antigua, de la cual ya no existen más direcciones públicas).

La última ponencia la dieron Cyberhades: Historias sobre Microsoft y Apple. Cómo empezaron, cómo se tiraron los trastos a la cabeza en algún momento, qué hacían para conseguir sus objetivos... Y  Vamos. Muchas, muchas anécdotas no muy conocidas. Estuvo muy interesante.

Y.... ahí acabaron las ponencias. Una vez entregadas las encuestas, nos llevamos el libro de Informática 64 "Esquema Nacional de Seguridad con Microsoft" y un pendrive de Cálico Electrónico.

Después de eso, más o menos lo de siempre: un buen descanso, cena en el restaurante del camping (algo más especial que la de la cafetería), discoteca (con un gran equ... po d... mús... ca... qu... ib.. ... l..s mi... mar... llas...), bungalow con bebida incluida y a la camita.

El resto de esta mañana ya no tiene misterio: adecentar un poco la habitación, desayunar, despertar a los rezagados porque si pierden el bus, tienen que esperar dos horas y media... y pierden el tren. Y ya. Despedida de las chichas de Eventos Creativos, de Chema y de los compas que no van en bus... Y ya. Vale, sí. Acabaría del todo en el mismo memento en el que los demás que vamos juntos al intercambiador de Moncloa nos despedimos allí.

Me lo pasé muy bien y espero poderlo repetir el año que viene. Queda mucho, pero, a ver si es posible. Que nunca se sabe...

El siguiente evento, dentro de una semana: La NoConName 2012!!! ¿¿Nos veremos por allí?? ¡¡Espero que sí!!

No hay comentarios:

Publicar un comentario