Обновлено 2018-12-03 14:36:48 GMT+02:00
Время | Презентация | Файлы | Видео |
---|---|---|---|
18:00 | Meet 'n' greet party, early registration. Bring your printed tickets | - | - |
Время | Презентация | Файлы | Видео |
---|---|---|---|
09:00 | Check-in and Exhibitor hall opens. Bring your printed tickets | - | - |
10:00 | Opening and introduction, new products - Kaspars Krampis (MikroTik, Latvia) | ||
10:45 | Modelo WISP de máximo rendimiento y escalabilidad ilimitada - Jorge Daniel Filippo (Ing. Jorge Filippo - Optimix.com.ar, Argentina) | ||
11:30 | Firewall sobre firewall el enigma de la seguridad informatica - Raul Gabriel Coronado Vega (ssh.tarija, Bolivia) | ||
12:15 | IP Spoofing & BCP38 - Mario Clep (MKE Solutions, Argentina) | ||
13:00 | Lunch | - | - |
14:30 | Web Filtering with OpenDNS - Iván Raczkowski (NeuralSoft SRL, Argentina) | ||
15:00 | Do you think that is security that are you enjoying now? Learn more with MikroTik - Pablo Torres y Gabriel Coronado (ssh, Argentina) | ||
15:30 | Protecting RouterOS from Vault7 - Emmanuel Schonberger (Prozcenter, Argentina) |
Время | Презентация | Файлы | Видео |
---|---|---|---|
09:00 | Check-in and Exhibitor hall opens. Bring your printed tickets | - | - |
10:00 | Simulación de redes con MikroTik y GNS3. Ejemplos de BGP - Alvaro Gamarra (Alvaro Gamarra, Argentina) | ||
10:45 | Utilizando RouterOS como IPS / IDS - Maximiliano Dobladez (MKE Solutions, Argentina) | ||
11:30 | Nubes privadas con MikroTik - Luis Maria Carriles (Bejuca Consulting, Argentina) | ||
12:15 | Diseño de red ISP con IPv6 - Julian Fassiano (Prozcenter, Argentina) | ||
13:15 | Lunch | - | - |
14:45 | Using Layer7 for Firewall and QoS - Damian Zaccaro (Prozcenter, Argentina) | ||
15:15 | IP Firewall-raw: proteger el connection-tracking - Richart W. Rojas Valero (inova.com.bo, Bolivia) | - | |
16:00 | Raffle and closing of MUM | - | - |
La arquitecturas WISP con poco criterio, suelen plantearse bridgeando todos los nodos (produciendo tráfico anárquico y desbalanceado), o siguiendo lógicas de ruteo enmascarado (produciendo dificultades en la administración de las redes). Las arquitecturas ruteadas sin enmascaramiento, con ruteo bidireccional mediante protocolos de ruteo dinámico (OSPF o BGP), permiten construir estructuras que pueden administrarse íntegramente, balanceando enlaces y aprovechando la capacidad de procesamiento de todos los routers de la red.
En la conferencia se explicara desde el punto enfocado a la seguridad informatica como se hace uso exesivo de las reglas de firewall en implementaciones mikrotik las cuales generan esfuerzo excesivo a los equipos y dejan puntos de quiebre para la seguridad de la información.
Estaré comentando una experiencia con un ataque recibido mediante IP Spoofing, el concepto y cómo hacer para evitarlo.
Web Filtering using DNS with OpenDNS. Various cases of analisys and inplementation. Using script for update in case use IP address public dynamic. With VIP users not using filter and user using filter, redirect and dst-nat request. Using address-list in DHCP-Server for navegation web profile.
Based on exploits we will show with demos the importance of keeping up to date the updates of the latest version of the bad practices will come to light.
This speech is about the last security exploit which affects thousands of systems in the world, RouterOS included. Also we will teach some basics and advanced techniques to avoid infections.
Se expondrán conceptos básicos sobre la simulacíon de redes MikroTik con la herramienta GNS3 con algunos ejemplos de BGP. Se repasaran configuraciones reales en un ambito 100% simulado sobre entornos multihoming.
Utilizando RouterOS como IPS / IDS
Caso de estudio de implementación de una nube privada usando la plataforma Proxmox complementada con dispositivos MikroTik
The goal of this presentation is show a simple yet powerful design using the top technologies in the market that are included freely in MikroTik RouterOS.
During this speech we will show how to use correctly the layer 7 matcher to do some website blocking taks using firewall and also how to take advantage of this tool to do Quality of Service over specifics sites.
Utilizando firewall-raw para mitigacione de DDoS/DoS con el objetivo de liberar recursos de CPU