20 octubre 2014

Deshabilita el envío de tus búsquedas en Spotlight a Apple

Ya ha llegado Yosemite, el último sistema operativo de Apple que incluye increíbles y asombrosos cambios(tm). Entre ellos, las nuevas funcionalidades de su panel de búsqueda "Spotlight" que también permite lanzar aplicaciones y decenas de cosas más

El problema de esta asombrosa herramienta es que entre sus nuevas "características" han añadido el envío de las búsquedas que se hagan en ella a la compañía de la manzana. Y esto lo hace de forma automática si expresamente no se modifica esta configuración.

En las preferencias de la aplicación, si se pulsa sobre "About Spotlight Suggestions & Privacy", se puede observar el siguiente texto.
Ventana de información de "Privacy" de las preferencias de Spotlight. Fuente: Fix-MacOSX.com

Para deshabilitar el envío de esta información hay que abrir las preferencias de Spotlight y desmarcar los cuadros de selección de "Spotlight suggestions" y "Bing Web Searches".

Preferencias de configuración de Spotlight

Si somos de consola, gracias a la página web Fix-MacOSX.com, es posible hacerlo con un par de comandos dentro de una terminal:

$ curl -O https://fix-macosx.com/fix-macosx.py
$  /usr/bin/python fix-macosx.py

Leer más...

19 octubre 2014

Enlaces de la SECmana - 246

Leer más...

17 octubre 2014

Diversos usos de las cámaras térmicas


Leo en la lista de SecurityByDefault un artículo relativo al uso de las imágenes térmicas en vigilancia digital.

Como introducción decir que Wikipedia define la radiación infrarroja como “un tipo de radiación electromagnética y térmica, de mayor longitud de onda que la luz visible”, lo que significa que no puede ser vista por el ojo humano. Esto puede ser aprovechado, con la debida tecnología, para detectar algo a través de la refracción de ésta sobre los diferentes objetos que nos rodean.

Un ejemplo muy extendido de ésta característica electromagnética es aplicado en seguridad para la detección de personas mediante sensores volumétricos. La variación de temperatura en un punto o zona determinada puede ser interpretada como que una persona está accediendo por un lugar no permitido, activándose la alarma.

Pero el artículo de hoy se refiere al uso de las cámaras térmicas.

Se pueden encontrar diferentes tipos de cámaras:
  1. En función del tipo de detector
    1. Detectores criogenizados: El detector está al vacío y a muy baja temperatura. Más sensible y preciso.
    2. Detectores ambiente: Más barato y menor sensibilidad.
  2. En función del origen de la radiación
    1. Activas: Emiten un haz infrarrojo y analizan su exposición.
    2. Pasivas: Analizan la exposición de la emisión natural del cuerpo en cuestión.
  3. En función de su representación
    1. Monocromáticas: Muestran la diferencia de calor entre un cuerpo y su entorno
    2. Policromáticas: Representa mediante colores escogidos arbitrariamente un rango mayor de diferentes temperaturas.

Siguiendo con sus usos, todos conocéis su utilización en entornos de militares y policiales. Además de proyectar imágenes en entornos poco luminosos pueden ayudar a unidades de emergencia a detectar personas en extensiones amplias, como náufragos en el mar o también se utilizan en la lucha contra la inmigración ilegal o el contrabando.

En entornos industriales pueden detectar piezas deformadas o susceptibles de fallo o rotura, ya que la pieza o parte de ella puede mostrar un contraste de calor (y color) producido, por ejemplo, por un desgaste de la misma. Ayudan a descubrir fuga de gases en gaseoductos, oleoductos, plantas, etc.. También pueden controlar la eficiencia energética de un edificio, descubriendo zonas de escape de calor.

En medicina pueden detectar patologías, disfunciones o trastornos, cánceres, etc. Sin entrar en detalle, algunos cánceres manifiestan una zona de mayor calor por diversas razones. Ahora que está muy en boga, sirven para comprobar la temperatura de personas en aduanas y fronteras y así detectar posibles casos de enfermedades contagiosas, como en el caso de Ébola (eso sí una vez manifestadas la enfermedad, gracias al mecanismo de la fiebre).

Son muchos usos los que se les puede dar a este tipo de herramientas.

El artículo, base de este otro, para quienes no lo hayan leído es muy sencillo muestra imágenes de objetos inanimados cuyo espectro de calor cambia en función de su uso.

Por ejemplo, gafas con cámara incorporada. La imagen muestra como la temperatura es claramente diferente ahí donde se localiza el dispositivo. Para los grupos mafioso es una buena herramienta. 

Escaneando al poli encubierto, se pueden descubrir micro cámaras y micrófonos escondidos. Adiós a desabrochar camisas en busca de micros… es de muy mal gusto.

Me atrae especialmente cuando muestra el típico teclado de control de acceso, donde se observa el uso de las teclas que han sido recientemente presionadas. No se sabe la combinación pero se acota a un número determinado de dígitos.

Otro ejemplo más ilustrativo son las cámaras de circuito cerrado de televisión (CCTV). El artículo muestra cómo se podría llegar a deducir si están en uso o no mediante la irradiación del calor que desprenden.


Hay muchas cámaras en el mundo, cuyo objetivo es más disuadir que monitorizar. Por ejemplo, metro de Madrid cuenta con 4500 cámaras, se podría deducir que no todas están operativas. Así que si alguien tiene los recursos necesarios (cámaras térmicas, tiempo, ganas, etc.) puede pasearse por sus 292 estaciones haciendo una estadística de cuales están en uso así como el posible algoritmo de utilización }:D.


Para las empresas de seguridad que realizan seguimientos también les resultará útil el artículo. Ya no será necesario posar la mano sobre el capó para saber si el coche ha sido recientemente utilizado. La tecnología les puede echar una "mano" en este caso y hacerlo de forma remota.

Como bien dice el artículo, este tipo de análisis está sujeto a las condiciones climatológicas y no todos los dispositivos disipan el calor del mismo modo. Para evitar esto existen tejidos y materiales que mitigan o no reflejan los infrarrojos con lo que se podría llegar a camuflar (contramedida).

Llegados a este punto el lector puede pensar que todo esto está muy bien pero es difícil hacerse con una… pues no!. Si tienes un iPhone también puedes tener tu cámara térmica de bolsillo ;).

Contribución por Ricardo Ramos
Leer más...

15 octubre 2014

Vulnerabilidad CRÍTICA en SSL (POODLE)

Desde el punto de vista de la seguridad informática, esta semana está siendo muy pero que muy movidita en cuanto a fallos y vulnerabilidades publicadas.

Hoy, desde Google, tres investigadores: Bodo Möller, Thai Duong and Krzysztof Kotowicz han publicado los detalles de un nuevo fallo que, definitivamente, va a llevar a la tumba al protocolo SSL v3 (con 15 años de antigüedad ...) y parece que va a ser el espaldarazo definitivo para que *todo* sea TLS.

Los detalles de la vulnerabilidad se pueden leer en este PDF y que (en una lectura muy preliminar aun) deduzco que combina dos ataques, por un lado llevar al cliente a un 'downgrade', es decir a un terreno menos seguro (SSL 3.0) y una vez ahí, es donde se produce el ataque que permite acceder a datos cifrados bajo una sesión SSL.

Como recomendación obvia para mitigar este ataque se propone deshabilitar SSL v3 y también activar TLS_FALLBACK_SCSV lo que mitigaría la parte del downgrade.

La primera reacción a POODLE llega desde Mozilla que ya anuncia el abandono de SSL v3 en futuras versiones del navegador.

Cabe señalar que esto no supone, per se, que alguien pueda acceder directamente al tráfico SSL de un PC contra una web, es necesario un escenario de tipo MitM para poder acceder a los datos.
Leer más...

13 octubre 2014

El malware que no se podía desinfectar


Imaginad una empresa española, con un edificio central y diferentes plantas de producción de energía nuclear, aisladas del edificio central, situadas incluso en países diferentes. La crisis ha pegado fuerte, por lo que a lo largo de estos últimos años, el nuevo cuerpo de altos directivos de la empresa han tenido que tomar decisiones de alto impacto económico y social. Despidos masivos, recortes en los presupuestos destinados a mantenimiento, beneficios sociales para los empleados, no renovación de licencias antivirus ni de infraestructura de seguridad, etc,...

Desde una de las centrales, comunican al departamento de sistemas que tienen un par de ordenadores portátiles, propiedad de la empresa, infectados con un tipo de malware que ningún antivirus conocido hasta el momento, ha sido capaz de desinfectar. Que otros portátiles que han tenido ese malware (los síntomas eran un sobrecalentamiento de la CPU, fallo de diferentes drivers y elementos críticos del kernel, fallos de hardware, etc,…) han terminado afectando a la BIOS y el firmware de los dispositivos, inutilizando la placa base del ordenador, haciendo imposible instalar otro sistema operativo, teniendo que ser sustituido por otro portátil. Dicho malware se contagia por contacto directo y físico, ya sea mediante comunicaciones de red, como por compartir dispositivos de almacenamiento externo entre ordenadores, etc… Cierto es que hay un 10% de ordenadores en los que, por configuración interna, son capaces de combatir el malware y eliminarlo completamente. 

Los altos directivos de la empresa, se enteran de que esto ocurre, y confiando que las infraestructuras, recursos, profesionales y protocolos serán mil veces mejores en la central española que en las instalaciones de las plantas nucleares, deciden traerse los dos portátiles a la central, tomando (más o menos), buenas medidas de seguridad, para que en el viaje hasta el laboratorio del departamento de sistemas, el malware no se propague.

Varios expertos en malware, seguridad y ayudantes de estos, aislan los portátiles contaminados de la red de producción de la empresa, y se centran en ver si pueden aprender qué hace ese malware, cómo se contagia, y confiar que ejecutando diferentes antimalware de última generación, con capacidades heurísticas y algunos aún en beta, puedan ser efectivos y se salve el hardware, el software y los datos de ambos ordenadores. 

Durante el tiempo que duró el trabajo, todos los intentos fueron inútiles. Diferentes expertos y ayudantes, estuvieron tratando los portátiles. Estaban aislados, por lo que los del departamento de seguridad y sistemas, instalaban y ejecutaban los antimalware mediante pendrives USBs y dispositivos externos, que eran suministrados por la empresa y que no se sacaban de allí. 

Sin embargo, Teresa, una investigadora de la empresa, se presentó voluntaria para trabajar en ese proyecto. Al no disponer la empresa de más pendrives USB en ese momento, y aun sabiendo el riesgo que corría, decidió utilizar su portátil personal. En principio, tomó ciertas precauciones, mediante antivirus actualizado en el PC, con firmas para todo el malware conocido en el momento y con firewall para conexiones entrantes. Se conectó con un cable cruzado, configuró direccionamiento IP de la misma red, copió un antimalware y lo instaló. Estuvo trasteando con el portátil, e incluso hizo algún tcpdump para ver qué conexiones salientes intentaba ejecutar el malware, si hacía una llamada al C&C o poder identificar qué hacía.  

No se llegó a ninguna conclusión puesto que los portátiles infectados de las centrales, no sobrevivieron. El hardware ya venía muy deteriorado y ciertos periféricos daban ya errores y no se podía ejecutar ciertas herramientas. 

La trabajadora que conectó su ordenador portátil se fue a su casa. Tras el trabajo realizado, pidió unos días de vacaciones. Estando en casa, se dio cuenta, que cuando estaba haciendo el tcpdump, había tenido que deshabilitar el firewall personal, y habilitar el routing en su máquina para ver si había cambio de comportamiento en el tráfico de red que enviaba el PC infectado. Bueno, dijo,…. no creo que haya pasado nada por esto. Desde su casa se conectó a la red Wifi, enchufó varios USBs personales, y durante varios días se comunicó con diferentes personas, intercambiando ficheros por USB, e incluso se conectó a varias redes inalámbricas públicas. 

A los pocos días, su portátil empezó a dar fallos. Pantallazos azules, sobrecalentamiento de CPU, errores de disco… algo no iba bien. Llamó a su empresa, e indicó a otros expertos, que había participado en la investigación de los portátiles contaminados. Sus compañeros le dijeron que arrancase en modo a prueba de fallos, reinstalase el Windows, y que si no se arreglaba, llevase el portátil a una tienda de informática de su barrio y que allí se lo arreglasen. 

Y así lo hizo, fue a la tienda más conocida de su barrio y allí el ordenador tuvo contacto con los de otros pacientes que se encontraban en la misma red, así como con varios operarios y profesionales de la misma tienda, que se conectaron con un cable cruzado contra el de ella para hacer un diagnóstico. 

Pero aquello cada vez iba a peor. No había forma de volver a un punto de restauración anterior, y cada vez se calentaba más. Su pareja, incluso llamó preocupado a la oficina de Teresa, puesto que había leido en twitter, y medios digitales, sobre lo devastador del malware que estaba afectando a otras empresas en algunas plantas nucleares, y claro, él era conocedor que su pareja había usado su ordenador personal para su trabajo, y tenía miedo por otros ordenadores de casa, que pudieran haberse infectado. 

Al final, la empresa envió una furgoneta del departamento de informática a buscar el ordenador de Teresa a su casa. La furgoneta tenía red wifi, y el ordenador de Teresa estuvo conectado a ella. Según dejaron el ordenador de Teresa en la empresa, utilizaron la furgoneta y su red wireless para transportar otros ordenadores pertenecientes a otros departamentos. 

A los pocos días, llevaron el ordenador de Teresa a su empresa, y decidieron aislarlo: Estaba infectado. La noticia se filtró a la prensa. Una de las empresas más importantes del país, que trajo un potente malware sin cura a España, ha tenido algún fallo, y ahora el malware puede estar en cualquier parte. A partir de ahí, los directivos de su empresa, empezaron a dar palos de ciego, a convocar ruedas de prensa en medios de prensa, e intentar calmar a la población. En medios de prensa y  redes sociales no se habla de otra cosa, se pide la destitución de la responsable de seguridad de la empresa, llamada “Janna Formateo", que sin tener conocimientos técnicos respecto lo que podía llegar a pasar, empezando por haber dejado sin recursos ni presupuesto para disponer de más pendrives USB de empresa, licencias de antimalware corporativo, etc… tomó la decisión de intentar salvar los dos portátiles infectados en la planta nuclear, trayéndolos a la central en España, confiando en los cuidados de sus expertos. A los pocos días, nuevos portátiles personales fueron llevados al laboratorio de la empresa, para tenerlos en observación. Se provisionó una sala, destinada originalmente a formación,  para poder atender nuevos portátiles y dipositivos. La responsable de seguridad tomó la drástica decisión de destruir un iPad de la trabajadora, que puede que se hubiese conectado a la misma red Wifi que el ordenador infectado. En ese Ipad, Teresa guardaba fotos, datos personales e innumerables recuerdos, de los que no es posible hacer un backup. En las redes sociales, la gente se organizaba, hacía campañas para que no destruyesen el Ipad de Teresa, que posiblemente al tener un sistema operativo diferente, el virus no sería igual de dañino y que incluso si afectaba al Ipad, se podría aprender de él. Pedían que no lo destruyesen, que lo tuvieran en observación, en un sitio especializado en malware para ipads, y en el que pudiesen intentar delimitar la forma de propagación y el efecto en ese sistema operativo, para poder generar una firma válida o un patrón heurístico para poder bloquear la acción del malware. Finalmente, el ipad fue destruido, y con él, un montón de recuerdos de Teresa y de su pareja.

En TV no se habla de otra cosa, el responsable de RRHH de la empresa, le echa la culpa a Teresa, por haber conectado su portátil al ordenador infectado, y por no haber avisado al técnico de la tienda de ordenadores de su barrio, que había estado analizando un malware peligroso desde su portátil. La responsable de seguridad, se lava las manos con el tema y apenas da explicaciones sobre el plan a seguir para controlar una infección de la que se desconoce el alcance. Finalmente, la dirección general de la empresa, que dieron su aprobación para traer a España los dos portátiles infectados de la planta nuclear, y que tiene descontento a una grandísima mayoría de los trabajadores de la empresa, debido a su política de recortes de presupuestos, despidos, condiciones de trabajo infrahumanas y haberse visto envueltos en desafortunados escándalos de corrupción, en vista de la inutilidad manifiesta de la responsable de seguridad, decide darle el mando a la subdirectora para que tome las riendas del caso.   

¿Os suena todo esto verdad?

He querido relatar como si de un incidente de seguridad se tratase, lo que sin duda ha sido algo completamente trágico. Ya no sólo por traer a España un virus aún incurable, introduciendo un riesgo, a mi modo de ver innecesario, sino por la desafortunada y patética gestión de todo lo que se ha ido haciendo. Echarle la culpa a la auxiliar de enfermería, de lo que sin duda ha sido un error grave por su parte, posiblemente por la desinformación y por la falta de protocolo inicial, unido al aire chulesco de determinados consejeros regionales, así como la incapacidad manifiesta de otros, merece sin duda que rueden las cabezas en la cúpula de “la empresa”.


Desde aquí, todo mi apoyo a Teresa Romero, la auxiliar de enfermería que por acción del virus del Ébola, aún sin tratamiento que garantice su curación, que fue traído a España sin que ella ni nadie lo pidiésemos, y que por arriesgar su vida dando cuidados a los dos pacientes infectados, ahora se debate entre la vida y la muerte. Ojalá se salve, y se acoten el resto de los casos lo mejor posible, sin que se genere una pandemia.
Leer más...

12 octubre 2014

Enlaces de la SECmana - 245

Leer más...

11 octubre 2014

Rooted CON 2015: Call For Papers


Tras el éxito durante el quinto aniversario, tenemos muchas sorpresas y novedades preparadas para la sexta edición de  Rooted CON. Al igual que el año pasado, el congreso tendrá lugar en el Hotel Auditórium Madrid, situado en la carretera A-II, cerca del Aeropuerto de Madrid-Barajas. Sobre las fechas, confirmamos los días 5, 6 y 7 de Marzo de 2015.

Rooted2014[Dia2]-00092

Como una de las principales novedades anunciadas de cara a las ponencias, se incorporará un sistema de recompensas económicas a la mejor charla seleccionada por los asistentes, así como para aquellas vulnerabilidades 0day que sean presentadas, tras su estudio por un comité evaluador.

Rooted2014[Dia3]-00057

Ayer por la noche se publicó el inicio del proceso de solicitud de ponencias (Call For Papers), donde se seleccionarán los mejores ponentes y ponencias. El formulario para registrarlas lo podréis encontrar en https://www.rootedcon.com/cfp/cfp2015-es/

A continuación os dejamos el texto completo:

--------------------------------------------------------------------------------------------------------------------------


    ______             _           _  ____ ___  _   _
   / /  _ \ ___   ___ | |_ ___  __| |/ ___/ _ \| \ | |
  / /| |_) / _ \ / _ \| __/ _ \/ _` | |  | | | |  \| |
 / / |  _ < (_) | (_) | ||  __/ (_| | |__| |_| | |\  |
/_/  |_| \_\___/ \___/ \__\___|\__,_|\____\___/|_| \_|

  

RootedCON 2015 - 'Call for Papers'


POR FAVOR, LEA ATENTAMENTE TODOS LOS DETALLES EN ESTE DOCUMENTO.


-=] Acerca de RootedCON

RootedCON es un Congreso de seguridad que se realizará en Madrid (España) 
desde el 5 al 7 de marzo de 2015.

Con un aforo estimado de entre 1.300 y 2.000 personas, es el congreso especializado 
más importante que se realiza en el país, y uno de los más grandes de Europa, con
perfiles de asistentes que varían desde estudiantes, a fuerzas del estado,
pasando por profesionales dentro del mercado de la Tecnología y la Seguridad en TI
o, simplemente, entusiastas de la tecnología.


-=] Tipos de charlas

Se aceptarán dos tipos de charlas principalmente:

- Charlas rápidas: 20 minutos.
- Charlas estándar: 50 minutos.

Habrá un número limitado de cada uno de los tipos pudiendo, incluso, adaptarse el 
calendario para que una charla interesante se extienda más allá de los 20 minutos 
o, por necesidades concretas, reducir una de 50 minutos.


En esta Sexta edición, buscamos charlas rompedoras, disruptivas, charlas de
ponentes internacionales, incluso charlas de temas no directamente relacionados
con la seguridad, pero sí con la tecnología, estilo de vida, cultura ...



-=] Propuestas de talleres

En esta edición queremos abrir un espacio para talleres dedicados. Sobre todo nos 
interesan:

- Talleres hardware: arduhacking, rasphacking, ...
- Talleres electrónica: controladores, pics, ...
- Talleres impresión 3D.
- Talleres ORIGINALES relacionados con la tecnología y la creatividad.

El enfoque para los talleres implica renumeración, salvo que el ponente solicite lo 
contrario. La renumeración sería, una vez cubiertos los gastos del taller, 50%/50%.

* Para más detalles sobre los talleres: info@rootedcon.com


-=] Ponentes internacionales

Estamos muy interesados en ponentes internacionales, por lo que no dudes a la hora de 
inscribir la charla.

Es importante que nos indiques las necesidades que puedas tener en viajes y alojamiento 
con claridad, y nos señales el idioma en el que quieres desarrollar tu charla.

[ES] - Español [EN] - Inglés


-=] Temas que buscamos

Cualquier tema relevante asociado con la TECNOLOGÍA, por ejemplo y no siendo 
éstos los únicos temas que nos interesan:

- Hacking, cracking, phreaking, virii, WiFi, VoIP, GSM...
- Seguridad en infraestructuras críticas, entornos SCADA...
- Hardware Hacking, Jtag, SWJ, Dap, ...
- Hacking de consolas y de videojuegos.
- Terminales móviles: android, iOS, Windows mobile, Firefox OS...
- Talleres de tecnología
- Drones
- Ingeniería inversa, debugging, hooking, fuzzing, exploiting,...
- Técnicas y herramientas innovadoras tanto en defensa como en ataque.
- APT, botnets y malware.
- (In)seguridad "en la nube", seguridad en entornos virtuales,...
- Criptografía, esteganografía, canales subliminales,...
- Forense y antiforense.
- Comunicaciones, capa2 y capa3,...
- Charlas (muy) originales que gusten al tipo de público que tenemos...
- Filosofía y ética, futuro, innovación...
- CHARLAS MUY ORIGINALES, como monólogos, espectáculos...

En la edición anterior, fueron muy populares las charlas relacionadas con "Hardware Hacking", 
ideas de modificación del comportamiento de robots, hardware especializado o, incluso, creación 
de aparatos. Palabras clave relacionadas: Drones, Arduino, *cópteros, Roomba, alarmas, Jtag, cámaras...

Para esta edición nos interesan especialmente vulnerabilidades, 0days y todo tipo de problemas 
de seguridad en cualesquiera que sean las infraestructuras críticas o sus plataformas.


-=] Procedimiento para el envío de ponencias

Solamente se aceptarán charlas que se inscriban a través del formulario de ponentes que se 
ha preparado para tal efecto:

https://www.rootedcon.com/cfp/cfp2015-es/ (español)
https://www.rootedcon.com/cfp/cfp2015-en/ (english)

Cualquier otro método de envío de charlas no se considerará como "oficial" y no será valorado 
por el equipo de selección.


-=] Calendario e hitos principales

10 Oct 2014  - Apertura de las inscripciones de charlas.
8 Dic 2014  - Cierre del plazo de inscripción.
Dic 2014  - Contactos y entrevistas con los Ponentes para la confirmación final.
Ene 2015  - Publicación de la agenda final de ponentes.

*4 Feb 2015  - Entrega de todo el material del ponente*

4 Mar 2015  - Cena de ponentes
5, 6 y 7 Mar 2015 - /RootedCON2015

** Los retrasos no justificados en la entrega de los materiales pueden impactar en la cobertura
de gastos de viaje y de alojamiento, así como en otros beneficios que se puedan adquirir como ponente.


-=] Beneficios y privilegios como ponente

Cada ponente recibirá los siguientes beneficios y privilegios:

- Una cena con el resto de los ponentes, los profesores de RootedLabs y el equipo de RootedCON.
- Alojamiento (costes a cargo de la organización)
- Viaje (costes a cargo de la organización)
- Acceso completo al Congreso en sus tres días
- Algunas bebidas gratis en la fiesta ;)
- Gestión de potenciales oportunidades laborales.
- Un detalle (sorpresa) como agradecimiento por la participación.


*** Participar en el concurso a la mejor charla, consiguiendo un premio de 1.000 euros 
en caso de resultar ganador.

*** Si en tu charla presentas un 0day o una técnica especialmente innovadora, te bonificaremos con 
un monto entre 100 y 1.000 euros (dependiendo de la valoración de lo presentado). La valoración del 0day 
será realizada por un comité evaluador externo, en el que participarán algunas personas de la Organización 
y personas ajenas a ésta.

Este comité votará sobre si el 0day es real, es merecedor de un premio, y la cuantía de éste.



-=] Obligaciones y deberes del ponente

Todos los ponentes que presenten charla para RootedCON 2015 y sean seleccionados, deberán:

a) Confirmar que la ponencia presentada es TÉCNICA y que está acompañada de PRUEBAS DE CONCEPTO (PoC).
En caso de no contar con Prueba de Concepto, justificar de forma comprensible el motivo.

b) Enviar el material de la ponencia PREVIAMENTE a las fechas de realización del Congreso. Dentro del 
envío del material es importante incorporar detalles sobre las demostraciones que se van a realizar.

c) Desarrollar el material de acuerdo con las plantillas oficiales de RootedCON 2015.

d) Aceptar de forma explícita que los materiales presentados, así como las grabaciones de video y audio
que se realicen se publicarán, ya sea en los mecanismos de gestión de contenidos de RootedCON o en 
otros medios en el futuro. RootedCON *no aplicará censura* en ninguno de los materiales, grabaciones, 
medios de publicación o cualesquiera que sean los mecanismos mediante los cuales se hagan accesibles 
al público y asistentes los contenidos.



-=] Patrocinadores y colaboradores

RootedCON siempre está buscando patrocinadores y colaboradores de calidad. Si tienes una propuesta o 
crees que tu empresa puede estar interesada, por favor contacta con nosotros en:

patrocinadores-EN-rootedcon.com

IMPORTANTE: Debido a la temática eminentemente técnica y, a las preferencias demostradas por los asistentes
en las múltiples encuestas realizadas, recomendamos a los posibles patrocinadores que pretendan tener 
hueco como ponente que intenten adaptarse en la medida de lo posible a los gustos del mayor 
activo que tiene RootedCON, su público.

Cualquier ayuda, comentario, ideas, propuestas o colaboraciones que nos hagáis llegar serán consideradas y 
valoradas con toda su importancia: es muy importante para el Congreso recibir este tipo de propuestas, ya 
que dependemos de vosotros para organizar el mejor evento posible.



-=] Puntos críticos a tener en cuenta

1. La gestión del tiempo y la duración de las charlas son uno de los
puntos críticos en el Congreso. Es preferible que se solicite una charla más larga 
que tratar de apurar veinte minutos, sin dar tiempo a preguntas del público.

2. Se valorarán especialmente aquellas charlas que se consideren EXCLUSIVAS, que  
no se hayan presentado anteriormente en ningún otro foro, blog, web, evento o congreso.

3. Creemos en el Full-disclosure responsable por lo que, si la idea es presentar un 
Zero-Day, queremos la confirmación previa de que se ha contactado al fabricante/víctima, si este 
contacto no se ha realizado, nos ofrecemos a gestionarlo.

4. Es motivo de cancelación de la relación del Ponente con /RootedCON el no hacer entrega 
de (todos) los materiales en la fecha indicada. Los retrasos podrían descontar de los gastos
que el Congreso cubre y se le imputarán al ponente.

5. POR FAVOR, es muy importante que se indique *CLARAMENTE* si se necesita o no el alojamiento y los 
viajes cuando se inscriba la ponencia; en caso de no hacerlo y se solicite posteriormente, Rooted 
se reserva el derecho a no cubrir ese tipo de necesidades no planteadas inicialmente.



-=] Cómo contactar:

info-EN-rootedcon.com

-=] Nuestros enlaces

- Web: http://www.rootedcon.com/
- Twitter: @rootedcon #rooted y #rooted2015
- Facebook: http://bit.ly/fbookrooted
- LinkedIn: http://bit.ly/linkedinrooted
- Rooted mailing-list (español): rootedcon@listas.rooted.es
- Vimeo: http://www.vimeo.com/rootedcon
- Youtube: http://www.youtube.com/rootedconmadrid
- Slideshare: http://www.slideshare.net/rootedcon
- RootedIRC Network: /connect -ssl irc.rootedcon.es 9999 #rootedcon
 _____ _____ _____ _____ _____ _____ _____ _____ _____ _____ _____ _____ _____
|_____|_____|_____|_____|_____|_____|_____|_____|_____|_____|_____|_____|_____|

--------------------------------------------------------------------------------------------------------------------------

Contribución por Organización Rooted CON (www.rootedcon.com)
Leer más...