999:;?@ABCDE

51
!"#$% '()$*+,-* ./012% .233 !*'4-( 5* *)*'4(6 )"##* 5*# 7"!$8$!( 999:;<=>?@ABCDE<:=D

Transcript of 999:;?@ABCDE

!"#$%&'()$*+,-*&./012%&.233&

!*'4-(&5*&*)*'4(6&)"##*&5*#&7"!$8$!(&

999:;<=>?@ABCDE<:=D&

SECURITY-ZONE 2011– Quienes Somos

•  SECURITY-ZONE reúne a 16 reconocidos expertos de seguridad informática provenientes de USA y Europa en un ambiente propicio para el intercambio de conocimiento y actualización de información.

SECURITY-ZONE 2011 – Quienes Somos

•  SECURITY-ZONE le da la oportunidad a profesionales en seguridad informática de:

–  Interactuar con reconocidos expertos de la industria.

–  Aprender acerca de los nuevos avances en seguridad informática.

•  SECURITY-ZONE le da la oportunidad a profesionales en seguridad informática de: – Actualizarse de las nuevas metodologías

utilizadas por hackers sofisticados. – Actualizarse de nuevas tendencias de

ataques. – Otros temas relacionados con seguridad

informática.

SECURITY-ZONE 2011 – Quienes Somos

•  Los conferencistas compartirán su experiencia y conocimiento en: –  Adopción de nuevas tecnologías y soluciones de

seguridad informática dentro del ambiente corporativo. –  Soluciones para mitigar riesgos potenciales. –  Temas importantes de seguridad informática que afecta el

sector financiero, salud, militar, Educación, y telecomunicaciones, entre otros

SECURITY-ZONE 2011 – Quienes Somos

•  Los conferencistas compartirán su experiencia y conocimiento en: – Temas importantes de seguridad informática

que afecta el sector financiero, salud, militar, Educación y telecomunicaciones, entre otros.

SECURITY-ZONE 2011 – Quienes Somos

•  Security-Zone tiene una duración de tres (3) días, programado de la siguiente manera:

–  Días uno y dos, Workshops presentados por los expertos invitados.

–  Día 3 presentaremos entrenamiento técnico dividido en tres niveles: Básico, Intermedio, y Experto.

SECURITY-ZONE 2011 – Quienes Somos

Evento de seguridad informática más importante de América Latina

*E&!FG@&H&)FGG<&I<G&!F>=F&

!DGDJK@F&

999:;<=>?@ABCDE<:=D&

SECURITY-ZONE – Keynote Speaker: Richard H.L. Marshall, Esq. Director, Global Cybersecurity Management Cyber Security Division, U.S. Department of Homeland Security Dentro de DHS lidera la dirección de los siguientes programas: Estrategia nacional de educación de seguridad cibernética; Aseguramiento de Software; Investigación e integración de las normas; Supply Chain Risk Management; Enseñanza de ciberseguridad y desarrollo del personal. La revista CS Magazine reconoció a Mr. Marshall como uno de los más influyentes profesionales de cyberseguridad quien ayudó a dar forma a la industria de seguridad informática. La Universidad de Detroit-Mercy también estableció el Premio Richard h. Marshall Information Assurance Award en reconocimiento por sus contribuciones a la educación de INFOSEC.

SECURITY-ZONE - Expertos Conferencistas: •  Ian Amit (Israel):Con más de 10

años de experiencia en la industria de seguridad informática, Iftach Ian Amit conoce acerca de desarrollo de software, OS, seguridad de redes y web. Es un presentador frecuente en conferencias de seguridad informática incluyendo BlackHat, DefCon, OWASP, InfoSecurity, etc. Ian a publicado numerosos artículos y material de investigación en varios medios informativos importantes.

•  Ian Amit (Israel): [Crimen|Guerra] Cibernética – conectando los puntos.

–  El tema de ciberguerra ha sido un tema polémico en los últimos años. Algunos dicen que el término mismo es un error. Delitos Cibernéticos por otro lado han sido una fuente importante de preocupación, pues la falta de jurisdicción y cumplimiento de la ley han hecho de este una de las mejores fuentes de ingreso del crimen organizado.

–  En esta charla vamos a explorar territorio desconocido entre el crimen cibernético y la guerra cibernética, y al mismo tiempo identificaremos los principales actores (en su mayoría radicados en USA) y cómo algunos ataques a la oposición pueden estar conectados al nuevo sindicato de crimen cibernético. Vamos a discutir las conexiones entre la guerra estándar (cinética) y cómo las campañas modernas utilizan seguridad cibernética en su beneficio y como parte integral del mismo.

SECURITY-ZONE - Expertos Conferencistas:

SECURITY-ZONE - Expertos Conferencistas: •  Georgia Weidman (USA): •  Georgia es un penetration tester e investigador

de seguridad informática independiente. Ella es consultor de seguridad en Neohapsis Inc . Georgia posee un M.S en Secure Software and Information Security, es un Associate CISSP, y certificación en Offensive Security Certified Professional (OSCP). Ella comenzó su carrera en seguridad informática cuando era capitán de su equipo en la competencia de Collegiate Cyber Defense, y ahora ella actúa como un atacante en la región del Mid-Atlantic . Su blog es GRM n00bs (http://www.grmn00bs.com), una pagina web dedicado a videos, tutoriales, y podcasts para principiantes en el área de seguridad informática. Aparte de seguridad, ella trabaja en el área Audio/Visual, haciendo videos de conferencias de seguridad y fotografía.

•  Georgia Weidman (USA) – Control Transparente BOTNET de teléfonos inteligentes por medio de SMS

–  El teléfono celular de su mamá tiene mucho mas poder y funcionalidad que todos los equipos de computo en mi trabajo anterior en el gobierno americano. Miles de nuevos teléfonos inteligentes se unen a la red celular cada mes pidiendo a gritos que los obliguen a funcionar más lento con un programa más de root level.

–  Presentaremos un escenario de botnet control en el que los smartphone bots reciben instrucciones a través de sms que son procesados !!por un servidor proxy entre el módem GSM y la capa de aplicación, convirtiendo a estos mensajes botnet transparente para el usuario. Una versión del bot para el Android se mostrará en acción, y código de prueba de concepto para múltiples plataformas será distribuido.

SECURITY-ZONE - Expertos Conferencistas:

•  Wim Remes (Bélgica):Un experto en seguridad informática quien trabaja para Ernst & Young en Bélgica. Con 13 años de experiencia en IT, la mayoría de ellos en el área de seguridad informática. Wim se ha enfocado en respuesta a incidentes, control de la seguridad y tratar de demostrar el valor de la seguridad a gerencia. Wim ha presentado en eventos como Excaliburcon 2009 (Wuxi, China), FOSDEM 2010 (Bruselas, Bélgica) y Source de Barcelona 2010 (España). Es co-anfitrión del podcast de la seguridad de la información Eurotrash y un esporádico blogger.

SECURITY-ZONE - Expertos Conferencistas:

•  Wim Remes (Bélgica): En el reino de los ciegos, el miope es el rey –  En esta charla explicaré las técnicas básicas de visualización y

profundizaré en la recopilación de datos para permitir a los asistentes a ir más allá de los pie charts y bar graphs.

–  Utilizando principalmente Davix, el API Google Chart, y las extensiones de jQuery, voy a demostrar cómo utilizar de manera óptima, la gran cantidad de datos disponibles diariamente a los analistas de seguridad, para trabajar de manera más eficientemente, y para informar a la empresa que es lo que está ocurriendo en realidad.

SECURITY-ZONE - Expertos Conferencistas:

•  Dan Klinedinst (USA):Ingeniero de seguridad informática. Me he enfocado en herramientas y tecnologías que hacen cumplir políticas de seguridad a través de sistemas de información heterogéneos. Especialidades incluyen seguridad de redes, low level Unix debugging, aplicaciones de web, políticas de seguridad, conformidad reguladora y auditorias.

•  Actualmente empleado en Lawrence Berkeley National Laboratory como arquitecto de seguridad. El diseña e implementa sistemas de seguridad y consulta con desarrolladores en la seguridad de sus sistemas. Realiza detección de intrusión, respuesta de incidente, forensics, evaluaciones de vulnerabilidad y pruebas de penetración.

SECURITY-ZONE - Expertos Conferencistas:

•  Dan Klinedinst (USA) – Modelaje 3D y Visualización de Eventos de Seguridad en Tiempo Real –  Esta charla introducirá Gibson, una herramienta para modelar

información y eventos de seguridad en tiempo real en 3D. Esta herramienta permitirá a los usuarios ver una representación visual de las amenazas, las defensas y los compromisos en sus sistemas a medida que ocurren, o grabarlos para su posterior análisis e investigación forense.

–  Además de monitoreo continuo de la seguridad de la red, Gibson puede ser utilizado por quienes toman las decisiones estratégicas y tácticas de la empresa, o para mostrar los avances y resultados de entrenamiento de seguridad cibernética o de pruebas de penetración.

SECURITY-ZONE - Expertos Conferencistas:

•  Vivek Ramachandran (India): Vivek comenzó a trabajar en Seguridad Wi-Fi desde el

año 2003. Descubrió el ataque Caffe Latte y también rompió WEP Cloaking, un esquema de protección WEP en 2007 durante su presentación en Defcon. Él es también el autor de "pruebas de penetración inalámbrica utilizando BackTrack 5 'el libro saldrá a la venta en agosto de 2011.

•  En una vida pasada, fue uno de los programadores del protocolo 802.1x y Port Security en Cisco switches series Catalyst 6500. También fue uno de los ganadores del concurso de Shootout de seguridad de Microsoft, celebrada en la India entre 65.000 participantes. Él es mejor conocido en la comunidad hacker como el fundador de SecurityTube.net donde habitualmente coloca vídeos de discusiones sobre Seguridad Wi-Fi, el lenguaje Assembly, las técnicas de explotación, etc. SecurityTube.net recibe más de 100.000 visitantes únicos al mes.

SECURITY-ZONE - Expertos Conferencistas:

•  Vivek Ramachandran (India): Enterprise Wi-Fi Worms, Backdoors y Botnets para diversión y ganancias –  En esta charla, vamos a explorar cómo las características

perfectamente legítima y útil, como la red Wi-Fi Hosted Network en Windows 7 puede ser abusado por el malware para sembrar el caos!

–  Vamos a ver cómo un atacante podría crear Wi-Fi worms, backdoors y botnets utilizando diferentes técnicas y atacar los clientes de Windows 7 con redes WPA2-PSK.

SECURITY-ZONE - Expertos Conferencistas:

•  Stefan Friedli (Suiza): •  Stefan Friedli ha estado involucrado con la

comunidad de seguridad informática durante más de diez años. En la actualidad trabaja como consultor senior de seguridad de scip AG, un proveedor establecido de servicios relacionados con seguridad con sede en Zurich, Suiza. Su área de especialización gira en torno a las pruebas de penetración, de Red Teaming, y la seguridad ofensiva en general.

•  Stefan es uno de los fundadores de la PTES (Estándar de Ejecución de Pruebas de Penetración) y ponente habitual en conferencias internacionales, como BSides, BruCON, y SOURCE.

SECURITY-ZONE - Expertos Conferencistas:

•  Stefan Friedli (Suiza): Pruebas de Penetración: Como Hacerlo Correcto –  Pruebas de Penetración es una parte importante de los servicios de seguridad.

Usted se esmera para protegerse, para fortalecer su sistema y mejorar sus procesos de negocio. Pero en algún momento tendrá que preguntarse si en realidad, todo este trabajo me protege durante un ataque real.

–  Hacer una prueba de penetración ayuda para determinar que funciona y que no funciona. Pero que determina que es una buena prueba de penetración? Cuáles son los problemas comunes en pruebas de penetración? Es necesario ejecutar un Modelado de amenazas? utilizamos métricas? Es un scan de Nessus realmente un pentest como nos dijo los últimos consultores?

–  Esta charla le informará sobre lo que hay que hacer y lo que no hay que hacer durante pruebas de penetración y los coloca de nuevo en el camino correcto.

SECURITY-ZONE - Expertos Conferencistas:

•  Michael J. Graven (USA): Michael es gerente en Mandiant. Al igual que todos los consultores de Mandiant, el persigue a los malos de la red a través de compañías Fortune 500, gobiernos e instituciones financieras. Michael obtuvo títulos en la Universidad Northwestern y la Universidad de Stanford. Ha trabajado en seguridad y redes desde 1989, trabajando en empresas tan grandes como AT & T y Netscape y tan pequeño como empresas nuevas de veinte personas. Él es un nativo de California y un snowboarder, pero no surfea.

SECURITY-ZONE - Expertos Conferencistas:

•  Michael J. Graven (USA): Cuando falla la prevención, los duros responden –  No se puede prevenir todo. Cuando un atacante elude las

mejores técnicas de prevención y detección, usted necesita responder. Y téngalo por seguro, esto va a suceder. Voy a hablar sobre cómo las mejores organizaciones responden a estos incidentes. ¿Qué herramientas utilizan? ¿Cómo los utilizan? ¿Qué no funciona? Network detection o host-based detection?

–  Luego veremos como reaccionan en el contexto de las últimas amenazas. Respondiendo a un ataque de malware masivo es diferente cuando se responde a una amenaza persistente avanzada (APT por sus siglas en ingles), (y sabemos que es APT, después de más de cinco años de experiencia en este tema.) Te diré cómo puedes recuperarte de estos ataques sin volverse loco.

SECURITY-ZONE - Expertos Conferencistas:

•  Marco Balduzzi (Italia): •  Marco tiene una maestría en ingeniería informática y

ha participado en seguridad de IT durante más de 8 años con experiencia internacional tanto en el ámbito industrial y académico. Ha trabajado como consultor de seguridad en diferentes empresas en Milán, Munich y Sophia Antipolis, en el sur de Francia, antes de unirse a EURECOM y el Laboratorio de Sistemas de Seguridad Internacional para obtener su Doctorado.

•  Marco ha presentado en las conferencias de seguridad informática mas conocidas a nivel mundial como Blackhat, OWASP AppSec, NDSS. Marco habla cinco idiomas diferentes. Es simpatizante del Software Libre, en el año 2K, fue cofundador del Grupo de Usuarios de Linux de Bérgamo y el Laboratorio de Informática Aplicada de la Universidad. Años atrás, era un miembro activo de varios proyectos de código abierto y de grupos de hackers italianos.

SECURITY-ZONE - Expertos Conferencistas:

–  HTTP Parameter Pollution (HPP) es una clase reciente de vulnerabilidades Web que consiste en inyectar delimitadores codificados en cadenas de consulta en otros parámetros existentes HTTP. Cuando una aplicación Web no verifica de manera adecuada la información digitada por el usuario, un usuario malintencionado puede comprometer la lógica de la aplicación para realizar los ataques ya sea del lado del cliente o del lado del servidor.

–  En esta charla, primero presentaré los parámetros de contaminación HTTP analizando diferentes escenarios reales de ataque y discutiré los problemas que pueden enfrentar.

SECURITY-ZONE - Expertos Conferencistas: Marco Balduzzi (Italia): Detección Automática de vulnerabilidades HPP en aplicaciones Web

•  John Bumgarner (USA): •  John es Director de Tecnología de la Unidad de Ciber

Consecuencias EE.UU. ES un EX-MARINE y soldado de U.S. Army Special Operations. Tiene más de 20 años de experiencia laboral en seguridad de la información, operaciones especiales militares, inteligencia y seguridad física. Sus certificaciones del sector privado incluyen CISSP, GIAC (Oro), y los grados de Duel Masters en Gestión de la Información y Sistemas de Gestión de la Seguridad.

•  Se ha desempeñado como una fuente experta para organizaciones de noticias nacionales e internacionales, incluyendo The Wall Street Journal, Business Week, the Los Angeles Times, Reuters, The Economist, the Indian Times, y The Guardian. Ha aparecido en NBC, CNN, y La BBC, como tambien en CBC/Radio-Canada, BBC Radio Northern Ireland y Federal News Radio en los Estados Unidos.

•  Sus artículos han aparecido en the journal of the Information System Security Association, the Homeland Security Journal, the Information Operations Journal, the Counter Terrorist magazine, the Asia-Pacific Defense Forum, y otras publicaciones de seguridad importantes. Ha dictado conferencias en the Center on Terrorism and Irregular Warfare en the Naval Postgraduate School y the International Security Studies Program en the Fletcher School.

SECURITY-ZONE - Expertos C Conferencistas:

•  Las naciones más poderosas pueden enredarse en conflictos cibernéticos que pueden debilitar las bases de su postura de seguridad nacional. Escaramuzas cibernéticas son inevitables, pero la mayoría de las naciones simplemente no están preparadas para responder a incidentes que pueden durar cuestión de milisegundos.

•  Las Naciones necesitan desesperadamente reiniciar sus estrategias defensivas, sus programas nacionales de seguridad, y las doctrinas de política externa, para hacer frente a las amenazas planteadas por la guerra cibernética. ¿Qué tan preparado está su país para luchar contra una ciberguerra?

SECURITY-ZONE - Expertos Conferencistas: John Bumgarner (USA): Como No Perder tu Próxima Cyberguerra

•  David Kennedy (USA): David Kennedy es el CISO de una empresa Fortune 1000, donde dirige el programa completo de seguridad informatica. Kennedy es el autor del libro "Metasploit: The Penetration Testers Guide", el creador del kit de herramientas de social-engineering (SET), y el creador de la Fast-Track.

•  Kennedy ha presentado en varias ocasiones en Blackhat, Defcon, ShmooCon, BSIDES, World Infosec, Notacon, AIDE, ISACA, ISSA, Infragard, Cumbre Infosec, y una serie de conferencias relacionadas con seguridad informatica. Kennedy ha sido entrevistado por varias organizaciones de noticias como BBC World News y Fox.

•  Kennedy es miembro del equipo de desarrollo de Back|Track, de Exploit-DB y es co-anfitrión en el podcast social engineer.org. Kennedy tiene una amplia experiencia en consultoría de seguridad informatica para empresas de la lista Fortune 1000. Kennedy trabajó para agencias de tres letras y efue nviado a Irak dos veces para misiones de inteligencia.

SECURITY-ZONE - Expertos Conferencistas:

•  David Kennedy (USA): (In) Seguridad Tiene Sentido –  Seguridad es una de esas cosas que está fuertemente regulada, es

altamente política, y a menudo se convierte en algo complejo. Nos han enseñado desde el primer día en nuestras carreras que fórmulas de riesgo, consultores expertos, Gerencia, y las herramientas de seguridad más recientes, nos llevarán a una utopía de seguridad. Estoy aquí para decirles que se olviden de todo eso y aprendan a ver otra perspectiva, que seguridad es realmente simple.

–  En esta discusión vamos a caminar a través de la evolución de la seguridad, dónde estábamos, dónde estamos y hacia dónde vamos. Procesos engorrosos, soluciones tecnológicas, y la complejidad han paralizado la industria de la seguridad, tal como lo conocemos. Esta charla se centra en los problemas que enfrentamos, en que dirección se dirige, y en que dirección necesitas ir. Con el estilo del presentador, Kennedy demostrara algunos vectores de ataque de vanguardia, mostrando trucos nuevos, y como estos burlan soluciones de seguridad que superan los millones de dólares.

SECURITY-ZONE - Expertos Conferencistas:

•  Chris John Riley (Austria): Chris John Riley es un pen tester y un investigador de seguridad de tiempo parcial quien trabajan en el sector financiero en Austria. Con más de 15 años de experiencia en diversos aspectos de la tecnología de la información, Chris se centra ahora en su verdadera pasión, la seguridad de la información. Chris es un fundador del PTE (Penetration Testing Execution Standard) y es un blogger ávido.

Cuando no está trabajando para romper una u otra tecnología, Chris disfruta de largas caminatas en el bosque, cenas a la luz de la vela y hablando demasiado en el podcast Eurotrash de Seguridad.

SECURITY-ZONE - Expertos Conferencistas:

•  Chris John Riley (Austria): SAP (in)seguridad: Dejando a SAP limpio con SOAP –  En el centro de cualquier gran empresa, se encuentra una

plataforma mal entendida y temida por todos pero los más valientes administradores de sistemas. El hogar de una gran cantidad de información, y la llave de la sabiduría infinita. Esta plataforma es SAP. Durante años este sistema ha sido uno de los elementos del "lápiz rojo" en muchas pruebas de penetración y auditorías... pero no más! Ya no vamos a aceptar los gritos de "aplicación crítica para la empresa, no hace parte del análisis de seguridad».

–  El tiempo para SAP ha llegado, el punto de mira de los atacantes se centra firmemente en la parte más vulnerable que es el ERM, y es nuestro deber hacer lo mismo. Únete a mí cuando demos los primeros pasos en la exploración de SAP y la extracción de la información. Deje su licencia de Nessus en la puerta! Es hora de fregar el sistema SAP limpia con jabón!.

SECURITY-ZONE - Expertos Conferencistas:

•  Chris Nickerson (USA): Chris Nickerson, presidente de LARES, es otro "experto de seguridad" con un montón de certs cuya principal área de especialización se centra en modelar ataques reales, pruebas Red Team y pruebas Infosec. En Lares, Chris encabeza un equipo de profesionales de seguridad que llevan a cabo evaluaciones de riesgos, pruebas de penetración, pruebas de aplicaciones, la ingeniería social, Red Teaming y el modelado completo de ataque adversario. Antes de comenzar Lares, Chris fue Dir. de Servicios de Seguridad en Alternative Technology, un ingeniero senior en KPMG, Sr. Arquitecto de Seguridad y Gerente de Cumplimiento de Seguridad Corporativa de Sprint.

•  Chris es miembro de muchos grupos de seguridad y fue también un miembro destacado del equipo de TruTV Tiger. Chris es el co-presentador de Exotic liability Podcast, el autor del libro RED TEAM TESTING publicado por Elsevier / Syngress y miembro fundador de la Conferencia BSIDES.

SECURITY-ZONE - Expertos Conferencistas:

–  Usted ha hecho auditorias ISO / PCI / HIPAA / SOX / FISMA, 10 Pentests, 20 evaluaciones de vulnerabilidad, revisión de código, pruebas de aplicación y suficiente documentación como para alimentar el fuego durante todo el invierno ... ¿pero qué ha conseguido?. Recibió una factura enorme y un hardware estable de todos los productos de seguridad más recientes. ¿Y ahora qué? ¿Está usted seguro? Será suficiente los millones que gastó en hardware, software y cumplimiento para protegerse de los "chicos malos?"

–  Nunca se puede saber ... pero por lo menos la oficina de mercadeo, dice que "Si." Incluso si cumple con lo prometido, y si lo protege de estos ataques, protegerá su negocio? La respuesta: probablemente no!

SECURITY-ZONE - Expertos Conferencistas: Chris Nickerson (USA): Cumplimiento: Asalto a la Razón

•  David Marcus (USA): Dave se desempeña actualmente como Director de Investigación de Seguridad de McAfee ® Labs, enfocado en que los clientes de McAfee y la comunidad mundial de seguridad se beneficien de la investigación de seguridad McAfee y resultados de la inteligencia de amenaza global.

•  Es el co-presentador de AudioParasitics - el podcast oficial de McAfee Labs. Mr. Marcus es responsable por todas las publicaciones de McAfee Labs, como por ejemplo: Labs’ journal of security vision, The McAfee Security Journal y su reporte trimestral de amenazas (Quarterly Threat Report).

SECURITY-ZONE - Expertos Conferencistas:

•  Privacidad está muerta, y los usuarios de los medios de comunicación social lo han matado. Los medios de comunicación social y la creación de redes sociales han transformado la manera en que las personas se comunican entre sí y cómo las organizaciones hacen negocios. Sin embargo, tenemos que mirar más de cerca cómo los medios sociales han afectado el concepto de privacidad.

•  Esta sesión se centrará no sólo en los tipos de información que las empresas y los usuarios están compartiendo a través de los medios de comunicación social y redes sociales, sino también en cómo estos datos pueden ser recopilados, analizados y utilizados en su contra. También vamos a discutir que pueden hacer los usuarios y las empresas para recuperar el control de sus datos y su identidad.

SECURITY-ZONE - Expertos Conferencistas: David Marcus (USA): Medios de Comunicación Social y la Re-definición de Privacidad

•  Robert Clark (USA): •  Robert es el abogado senior del U.S. Army

Cyber Command. Él se desempeño como Cybersecurity Information Oversight & Compliance Officer, Departamento de Seguridad Nacional y ex asesor jurídico del NAVY CIO, United States Computer Emergency Readiness Team, y el Army's Computer Emergency Response Team. En estos puestos el ha proporcionado asesoramiento sobre todos los aspectos de las operaciones de informática. El interactúa regularmente con muchas agencias del gobierno y ha presentado en Blackhat, DEFCON, Stanford Center for Internet and Society y el Centro Berkman para Internet y Sociedad en la Universidad de Harvard, cuatro TED-TECH 2011; SOURCE Boston 2010, el IAPP; y, la Conferencia del Departamento de Defensa de delitos cibernéticos.

SECURITY-ZONE - Expertos Conferencistas:

•  Robert Clark (USA): Aspectos Legales de Cyberseguridad y un año en retrospección –  Esta presentación analiza los aspectos legales de seguridad cibernética

y las múltiples organizaciones que trabajan en conjunto para tener éxito en la seguridad/defensa de redes de computación. Además, vamos a hablar de algunos casos notables de los últimos años que afectan la seguridad de Internet e informática. La intención de esta presentación es explicar con claridad y sencillez (en términos no jurídicos) los fundamentos legales de la seguridad/defensa de redes de computación. Cubriremos muchos temas diversos como vigilancia/monitoreo en el trabajo y las leyes de seguridad de informacion. Como siempre, esta presentación se convertirá rápidamente en un foro abierto para preguntas y debate.

SECURITY-ZONE - Expertos Conferencistas:

•  James Arlen (Canada): James, CISA, es director en Push The Stack Consulting ofreciendo prestación de servicios de consultoría de seguridad al vertical financiero. Él ha estado involucrado en la implementación de la seguridad de la información para empresas en la lista Fortune 500, EET 100, y las grandes corporaciones del sector público por más de 15 años.

•  James también es un contribuidor analista de Securosis y tiene una columna periódica en Liquidmatrix Seguridad Digest. Se describe como: ". INFOSEC geek, hacker, activista social, autor, orador, y padre" Sus áreas de interés incluyen el cambio organizacional, la ingeniería social, luces y cosas brillantes.

SECURITY-ZONE - Expertos Conferencistas:

–  Hay una frontera nueva de seguridad de TI - un lugar donde las "mejores prácticas" ni siquiera contempla la inclusión de un firewall en la red. Esta frontera se encuentra en el más improbable de los lugares, donde se presume que la seguridad es una práctica madura. Bancos, Instituciones Financieras y Seguros, empresas de Trading de alta velocidad, Trading de alta frecuencia, Trading de baja latencia, Trading algorítmico - todas las palabras para las operaciones electrónicas cometidos en microsegundos sin la intervención de los seres humanos.

–  No hay servidores de seguridad, todo es hecho en casa y nada de eso es seguro. Es SkyNet para el dinero y es lo que está sucediendo ahora.

SECURITY-ZONE - Expertos Conferencistas: James Arlen (Canada): Seguridad cuantos Nano-segundos son importantes

•  David Moreno (COL) •  Es investigador especializado en la compañía CHK

Security Systems, donde realiza actividades investigativas relacionadas con Test de Penetración, Identificación y Análisis de Vulnerabilidades, Criptografía, Investigaciones Forenses Digitales en conjunto con organismos del gobierno y Análisis de Malware.

•  Líder del proyecto colaborativo contra Pederastas en Internet Anti-Depredadores, Fundador del Proyecto Colaborativo de Entrenamiento en Seguridad Sec-Track y la Corporación HackLab.

SECURITY-ZONE - Expertos Conferencistas:

•  La conferencia Pornografía Infantil en Internet hace un recorrido de manera directa en el “modus operandi” de los predadores en la red, dando a conocer las técnicas utilizadas por los pederastas y ciberacosadores para atacar a sus víctimas.

•  Las Modalidades cubren temáticas en las cuales se relacionan el Cyberbullying, Sexting y Cybergrooming.

•  La Persecución, muestra algunas de las técnicas, tácticas y herramientas elaboradas por el proyecto Anti-Depredadores que actualmente son utilizadas por entidades gubernamentales para el seguimiento de casos específicos de estos delitos.

SECURITY-ZONE - Expertos Conferencistas: David Moreno (COL): Pornografía Infantil en Internet: Modalidades y Persecución

!"#$%&'()*+,"-./00-

•  Este evento va dirigido a: – Chief Information Officer (CIO) – Chief Information Security Officer (CISO) – Chief Security Officer (CSO) – Chief Technology Officer (CTO) – Chief Operation Officer (COO) – Vice-President / Director of Operations – Director of Security

!"#$%&'()*+,"-./00-

•  Este evento va dirigido a: –  IT/MIS Director / Manager – Network Administrator / Engineer – Security Product Manager – Security Project Manager – Security R&D Manager – Systems Analyst / Auditor / Consultant

!"#$%&'()*+,"-./00-

•  Este evento va dirigido a: – Aquellos responsables por seguridad

corporativa – Aquellos encargados de investigaciones de

violación de normas de seguridad y cuestiones disciplinarias y legales asociados con estos actos ilegales.

– Aquellos interesados en desarrollar su carrera profesional en seguridad informática.

!"#$%&'()*+,"-./00-1-234-0-)-56789:84-

2LM12&H&3.M22& %7;<=98>-

2LM12&H&3NM12& !6>?=>8-@4AA-5B<789>-

2/M12&H&2NM22& C<7?D7?<E4F-"E;48-%>G4=H-#"+-1-'I7-J:8>-K8>:6-&?978?4L>?4A-

2NM3O&H&32M22& M7N?>97-.F-5-<E7?LOP48-

!"#$%&'()*+,"-./00-1-234-0-)-Q87=7?94P<>?7=-

PD?F& 6FGQE&3& 6FGQE&.&

32M22&H&32M3O&& #4RST!6>?=>8-@4AA-

32M3O&H&33M3O& $FE&"J@A&R$;?F<GSM&!?@J<ETU><??F&!@K<?E<V=F&H&

=DE<=AFEID&GD;&W>EAD;&

U<D?X@F&Y<@IJFE&RZ6"S&H&!DEA?DG&4?FE;WF?<EA<&

,(4'*4&I<&A<G[\DED;&@EA<G@X<EA<;&WD?&J<I@D&I<&6+6&

33M3O&H&3.M22& #4RST!6>?=>8-@4AA-

3.M22&H&31M]O& 5AU:78V>-

31M]O&H&3]M]O& 6A<\FE&8?@<IG@&R6>@CFSM&5^EIDG<&;<EVID&F&7?><KF;&

I<&7<E<A?F=@QE--_D<&+=!?FB&RZ6"S&H&Z;A<I&@E`@?VQ&ADID&<;<&I@E<?D&<E&

>EF&;DG>=@QE&I<&;<X>?@IFI%&B&GD&aFb><F?DEc-

3]M]O&H&3OM3O& #4RST!6>?=>8-@4AA-

3OM3O&H&3dM3O& Y@J&-<J<;&R,[GX@=FSM&*E&<G&?<@ED&I<&GD;&=@<XD;%&<G&

J@DW<&<;&<G&?<B&

)@`<e&-FJF=fFEI?FE&R$EI@FSM&*EA<?W?@;<&Y@08@&YD?J;%&

,F=eIDD?;&B&,DAE<A;&WF?F&&I@`<?;@QE&B&XFEFE=@F;-

3dM3O&H&3dM]O& #4RST!6>?=>8-@4AA-

3dM]O&H&3LM]O& +@=fF<G&_:&U?F`<E&RZ6"SF-!>FEID&\FGGF&GF&W?<`<E=@QE%&GD;&I>?D;&?<;WDEI<E--

+F?=D&,FGI>CC@&R$AFG@FSM&5<A<==@QE&">ADJ^V=F&I<&

`>GE<?FK@G@IFI<;&P77&<E&FWG@=F=@DE<;&Y<K&&

3LM]O&H&3/M3O& #4RST!6>?=>8-@4AA-

3/M3O&H&3NM3O& J7=4-87E>?E4-P>?-?:7=98>=-64?7A<=94=-

.2M22&H&22M22& "D7?9>-K4A4-

!"#$%&'()*+,"-./00-1-234-.-

2LM12&H&3.M22& %7;<=98>-

2LM12&H&3NM12& !6>?=>8-@4AA-5B<789>-

2/M12&H&2NM22& C<7?D7?<E4F-"E;48-%>G4=H-#"+-1-'I7-J:8>-K8>:6-&?978?4L>?4A-

2NM3O&H&32M22& M7N?>97-0F-5-<E7?LOP48-

!"#$%&'()*+,"-./00-1-234-.-)-Q87=7?94P<>?7=-

PD?F& 6FGQE&3& 6FGQE&.&

32M22&H&32M3O&& #4RST!6>?=>8-@4AA-

32M3O&H&33M3O& _DfE&,>JXF?E<?&RZ6"SM&&_DfE&<;AF&I@;<gFEID&;>&

W?<;<EAF=@QE-5F`@I&h<EE<IB&RZ6"SM&R$ES6<X>?@IFI&4@<E<&6<EVID&-

33M3O&H&3.M22& #4RST!6>?=>8-@4AA-

3.M22&H&31M]O& 5AU:78V>-

31M]O&H&3]M]O& -DK<?A&!GF?e&RZ6"SM&";W<=AD;&#<XFG<;&I<&

!BK<?;<X>?@IFI&H&!i,*-5*-*!P(M&ZE&FgD&<E&

?<A?D;W<==@QE%&!F;D;%&4<JF;%&;>;&W?<X>EAF;&B&J@;&

RW?<;>EAF;S&?<;W><;AF;-

!f?@;&_DfE&-@G<B&R">;A?@FSM&6"7&R@ES;<X>?@IFIM&5<aFEID&

F&6"7&G@JW@D&=DE&6("7-

3]M]O&H&3OM3O& #4RST!6>?=>8-@4AA-

3OM3O&H&3dM3O& !f?@;&'@=e<?;DE&RZ6"S&0&!>JWG@J@<EADM&";FGAD&F&GF&

-FCQE--5F`@I&+F?=>;&RZ6"S&M&5F`@I&<;AF&I@;<gFEID&;>&

W?<;<EAF=@QE&

3dM3O&H&3dM]O& #4RST!6>?=>8-@4AA-

3dM]O&H&3LM]O& 5FE&hG@E<I@E;A&RZ6"S&H&+DI<GFa<&15&B&)@;>FG@CF=@QE&

I<&*`<EAD;&I<&6<X>?@IFI&<E&4@<JWD&-<FG-_FJ<;&"?G<E&R!FEFIFSM&6<X>?@IFI&=>FEID&'FED0

;<X>EID;&;DE&@JWD?AFEA<;&-

3LM]O&H&3/M3O& #4RST!6>?=>8-@4AA-

3/M3O&H&3NM3O& +<;F&?<IDEIF&=DE&E><;A?D;&WFE<G@;AF;&

!"#$%&'()*+,"-./00-1-234-W-)-'84<?<?;-

PD?F& 6FGQE&3& 6FGQE&.& 6FGQE&1&

2/M22&H&32M22& U<D?X@F&Y<@IJFE&RZ6"S&H&

+<AF;WGD@A&

)@`<e&-FJF=fFEI?FE&R$EI@FSM&

Y@08$&6<=>?@AB&FEI&PF=e@EX&

$FE&"J@A&R$;?F<GSM-<I&4<FJ&4<;VEX&0&

PD9&4D&

32M22&H&32M12& #4RST!6>?=>8-@4AA-

32M12&H&3.M12& U<D?X@F&Y<@IJFE&RZ6"S&H&

+<AF;WGD@A&

)@`<e&-FJF=fFEI?FE&R$EI@FSM&

Y@08$&6<=>?@AB&FEI&PF=e@EX&

4$FE&"J@A&R$;?F<GSM-<I&4<FJ&4<;VEX&0&

PD9&4D&

3.M12&H&31M]O& 5AU:78V>-

31M]O&H&3OM]O& 4?F@E@EX&]M- )@`<e&-FJF=fFEI?FE&R$EI@FSM&

Y@08$&6<=>?@AB&FEI&PF=e@EX&

4$FE&"J@A&R$;?F<GSM-<I&4<FJ&4<;VEX&0&

PD9&4D&

3OM]O&H&3dM3O& #4RST!6>?=>8-@4AA-

3dM3O&H&3/M3O& 4?F@E@EX&]M- )@`<e&-FJF=fFEI?FE&R$EI@FSM&

Y@08$&6<=>?@AB&FEI&PF=e@EX&

$FE&"J@A&R$;?F<GSM-<I&4<FJ&4<;VEX&0&

PD9&4DM&

3/M12&H&3NM22& !<?<JDE@F&I<&!@<??<&

2LM12&H&3.M22& %7;<=98>-

2LM12&H&3NM12& !6>?=>8-@4AA-5B<789>-

!"#$%&'()*+,"-./00-

•  Precio Evento (No incluye IVA) – Empresario: (Conferencias) $950.000,00 – Estudiantes (Conferencias): $450.000,00 – 4 Sesiones: $550.000,00 – 1 Sesión: $150.000,00 – Entrenamiento Adicional: $340.000,00 (Cupo

limitado a 50 participantes por clase)

!"#$%&'()$*+,-*&./012%&.233&

!*'4-(&5*&*)*'4(6&)"##*&5*#&7"!$8$!(&

999:;<=>?@ABCDE<:=D&