actualizado el 2018-12-03 14:36:48 GMT+02:00
Hora | Presentación | Archivos | Video |
---|---|---|---|
18:00 | Meet 'n' greet party, early registration. Bring your printed tickets | - | - |
Hora | Presentación | Archivos | Video |
---|---|---|---|
09:00 | Check-in and Exhibitor hall opens. Bring your printed tickets | - | - |
10:00 | Opening and introduction, new products by Kaspars Krampis (MikroTik, Latvia) | ||
10:45 | Modelo WISP de máximo rendimiento y escalabilidad ilimitada by Jorge Daniel Filippo (Ing. Jorge Filippo - Optimix.com.ar, Argentina) | ||
11:30 | Firewall sobre firewall el enigma de la seguridad informatica by Raul Gabriel Coronado Vega (ssh.tarija, Bolivia) | ||
12:15 | IP Spoofing & BCP38 by Mario Clep (MKE Solutions, Argentina) | ||
13:00 | Lunch | - | - |
14:30 | Web Filtering with OpenDNS by Iván Raczkowski (NeuralSoft SRL, Argentina) | ||
15:00 | Do you think that is security that are you enjoying now? Learn more with MikroTik by Pablo Torres y Gabriel Coronado (ssh, Argentina) | ||
15:30 | Protecting RouterOS from Vault7 by Emmanuel Schonberger (Prozcenter, Argentina) |
Hora | Presentación | Archivos | Video |
---|---|---|---|
09:00 | Check-in and Exhibitor hall opens. Bring your printed tickets | - | - |
10:00 | Simulación de redes con MikroTik y GNS3. Ejemplos de BGP by Alvaro Gamarra (Alvaro Gamarra, Argentina) | ||
10:45 | Utilizando RouterOS como IPS / IDS by Maximiliano Dobladez (MKE Solutions, Argentina) | ||
11:30 | Nubes privadas con MikroTik by Luis Maria Carriles (Bejuca Consulting, Argentina) | ||
12:15 | Diseño de red ISP con IPv6 by Julian Fassiano (Prozcenter, Argentina) | ||
13:15 | Lunch | - | - |
14:45 | Using Layer7 for Firewall and QoS by Damian Zaccaro (Prozcenter, Argentina) | ||
15:15 | IP Firewall-raw: proteger el connection-tracking by Richart W. Rojas Valero (inova.com.bo, Bolivia) | - | |
16:00 | Raffle and closing of MUM | - | - |
La arquitecturas WISP con poco criterio, suelen plantearse bridgeando todos los nodos (produciendo tráfico anárquico y desbalanceado), o siguiendo lógicas de ruteo enmascarado (produciendo dificultades en la administración de las redes). Las arquitecturas ruteadas sin enmascaramiento, con ruteo bidireccional mediante protocolos de ruteo dinámico (OSPF o BGP), permiten construir estructuras que pueden administrarse íntegramente, balanceando enlaces y aprovechando la capacidad de procesamiento de todos los routers de la red.
En la conferencia se explicara desde el punto enfocado a la seguridad informatica como se hace uso exesivo de las reglas de firewall en implementaciones mikrotik las cuales generan esfuerzo excesivo a los equipos y dejan puntos de quiebre para la seguridad de la información.
Estaré comentando una experiencia con un ataque recibido mediante IP Spoofing, el concepto y cómo hacer para evitarlo.
Web Filtering using DNS with OpenDNS. Various cases of analisys and inplementation. Using script for update in case use IP address public dynamic. With VIP users not using filter and user using filter, redirect and dst-nat request. Using address-list in DHCP-Server for navegation web profile.
Based on exploits we will show with demos the importance of keeping up to date the updates of the latest version of the bad practices will come to light.
This speech is about the last security exploit which affects thousands of systems in the world, RouterOS included. Also we will teach some basics and advanced techniques to avoid infections.
Se expondrán conceptos básicos sobre la simulacíon de redes MikroTik con la herramienta GNS3 con algunos ejemplos de BGP. Se repasaran configuraciones reales en un ambito 100% simulado sobre entornos multihoming.
Utilizando RouterOS como IPS / IDS
Caso de estudio de implementación de una nube privada usando la plataforma Proxmox complementada con dispositivos MikroTik
The goal of this presentation is show a simple yet powerful design using the top technologies in the market that are included freely in MikroTik RouterOS.
During this speech we will show how to use correctly the layer 7 matcher to do some website blocking taks using firewall and also how to take advantage of this tool to do Quality of Service over specifics sites.
Utilizando firewall-raw para mitigacione de DDoS/DoS con el objetivo de liberar recursos de CPU