www.secur|tyzone.co SECURITY-ZONE 2011 Quienes Somos SECURITY-ZONE rene a 16 reconocidos expertos de seguridad informtica provenientes de USA y Europa en un ambiente propicio para el intercambio de conocimiento y actualizacin de informacin. SECURITY-ZONE 2011 Quienes Somos SECURITY-ZONE le da la oportunidad a profesionales en seguridad informtica de: Interactuar con reconocidos expertos de la industria. Aprender acerca de los nuevos avances en seguridad informtica. SECURITY-ZONE le da la oportunidad a profesionales en seguridad informtica de: Actualizarse de las nuevas metodologas utilizadas por hackers sofisticados. Actualizarse de nuevas tendencias de ataques. Otros temas relacionados con seguridad informtica. SECURITY-ZONE 2011 Quienes Somos Los conferencistas compartirn su experiencia y conocimiento en: Adopcin de nuevas tecnologas y soluciones de seguridad informtica dentro del ambiente corporativo. Soluciones para mitigar riesgos potenciales. Temas importantes de seguridad informtica que afecta el sector financiero, salud, militar, Educacin, y telecomunicaciones, entre otros SECURITY-ZONE 2011 Quienes Somos Los conferencistas compartirn su experiencia y conocimiento en: Temas importantes de seguridad informtica que afecta el sector financiero, salud, militar, Educacin y telecomunicaciones, entre otros. SECURITY-ZONE 2011 Quienes Somos Security-Zone tiene una duracin de tres (3) das, programado de la siguiente manera: Das uno y dos, Workshops presentados por los expertos invitados. Da 3 presentaremos entrenamiento tcnico dividido en tres niveles: Bsico, Intermedio, y Experto. SECURITY-ZONE 2011 Quienes Somos Evento de seguridad informtica ms importante de Amrica Latina Ln Ca|| - Va||e de| Cauca Co|omb|a www.secur|tyzone.co SECURITY-ZONE - Expertos Conferencistas: Ian Amit (Israel):Con ms de 10 aos de experiencia en la industria de seguridad informtica, Iftach Ian Amit conoce acerca de desarrollo de software, OS, seguridad de redes y web. Es un presentador frecuente en conferencias de seguridad informtica incluyendo BlackHat, DefCon, OWASP, InfoSecurity, etc. Ian a publicado numerosos artculos y material de investigacin en varios medios informativos importantes. Ian Amit (Israel): [Crimen|Guerra] Ciberntica conectando los puntos. El tema de ciberguerra ha sido un tema polmico en los ltimos aos. Algunos dicen que el trmino mismo es un error. Delitos Cibernticos por otro lado han sido una fuente importante de preocupacin, pues la falta de jurisdiccin y cumplimiento de la ley han hecho de este una de las mejores fuentes de ingreso del crimen organizado. En esta charla vamos a explorar territorio desconocido entre el crimen ciberntico y la guerra ciberntica, y al mismo tiempo identificaremos los principales actores (en su mayora radicados en USA) y cmo algunos ataques a la oposicin pueden estar conectados al nuevo sindicato de crimen ciberntico. Vamos a discutir las conexiones entre la guerra estndar (cintica) y cmo las campaas modernas utilizan seguridad ciberntica en su beneficio y como parte integral del mismo. SECURITY-ZONE - Expertos Conferencistas: SECURITY-ZONE - Expertos Conferencistas: Georgia Weidman (USA): Georgia es un penetration tester e investigador de seguridad informtica independiente. Ella es consultor de seguridad en Neohapsis Inc . Georgia posee un M.S en Secure Software and Information Security, es un Associate CISSP, y certificacin en Offensive Security Certified Professional (OSCP). Ella comenz su carrera en seguridad informtica cuando era capitn de su equipo en la competencia de Collegiate Cyber Defense, y ahora ella acta como un atacante en la regin del Mid-Atlantic . Su blog es GRM n00bs (http://www.grmn00bs.com), una pagina web dedicado a videos, tutoriales, y podcasts para principiantes en el rea de seguridad informtica. Aparte de seguridad, ella trabaja en el rea Audio/Visual, haciendo videos de conferencias de seguridad y fotografa. Georgia Weidman (USA) Control Transparente BOTNET de telfonos inteligentes por medio de SMS El telfono celular de su mam tiene mucho mas poder y funcionalidad que todos los equipos de computo en mi trabajo anterior en el gobierno americano. Miles de nuevos telfonos inteligentes se unen a la red celular cada mes pidiendo a gritos que los obliguen a funcionar ms lento con un programa ms de root level. Presentaremos un escenario de botnet control en el que los smartphone bots reciben instrucciones a travs de sms que son procesados ! !por un servidor proxy entre el mdem GSM y la capa de aplicacin, convirtiendo a estos mensajes botnet transparente para el usuario. Una versin del bot para el Android se mostrar en accin, y cdigo de prueba de concepto para mltiples plataformas ser distribuido. SECURITY-ZONE - Expertos Conferencistas: Wim Remes (Blgica):Un experto en seguridad informtica quien trabaja para Ernst & Young en Blgica. Con 13 aos de experiencia en IT, la mayora de ellos en el rea de seguridad informtica. Wim se ha enfocado en respuesta a incidentes, control de la seguridad y tratar de demostrar el valor de la seguridad a gerencia. Wim ha presentado en eventos como Excaliburcon 2009 (Wuxi, China), FOSDEM 2010 (Bruselas, Blgica) y Source de Barcelona 2010 (Espaa). Es co-anfitrin del podcast de la seguridad de la informacin Eurotrash y un espordico blogger. SECURITY-ZONE - Expertos Conferencistas: Wim Remes (Blgica): En el reino de los ciegos, el miope es el rey En esta charla explicar las tcnicas bsicas de visualizacin y profundizar en la recopilacin de datos para permitir a los asistentes a ir ms all de los pie charts y bar graphs. Utilizando principalmente Davix, el API Google Chart, y las extensiones de jQuery, voy a demostrar cmo utilizar de manera ptima, la gran cantidad de datos disponibles diariamente a los analistas de seguridad, para trabajar de manera ms eficientemente, y para informar a la empresa que es lo que est ocurriendo en realidad. SECURITY-ZONE - Expertos Conferencistas: Dan Klinedinst (USA):Ingeniero de seguridad informtica. Me he enfocado en herramientas y tecnologas que hacen cumplir polticas de seguridad a travs de sistemas de informacin heterogneos. Especialidades incluyen seguridad de redes, low level Unix debugging, aplicaciones de web, polticas de seguridad, conformidad reguladora y auditorias. Actualmente empleado en Lawrence Berkeley National Laboratory como arquitecto de seguridad. El disea e implementa sistemas de seguridad y consulta con desarrolladores en la seguridad de sus sistemas. Realiza deteccin de intrusin, respuesta de incidente, forensics, evaluaciones de vulnerabilidad y pruebas de penetracin. SECURITY-ZONE - Expertos Conferencistas: Dan Klinedinst (USA) Modelaje 3D y Visualizacin de Eventos de Seguridad en Tiempo Real Esta charla introducir Gibson, una herramienta para modelar informacin y eventos de seguridad en tiempo real en 3D. Esta herramienta permitir a los usuarios ver una representacin visual de las amenazas, las defensas y los compromisos en sus sistemas a medida que ocurren, o grabarlos para su posterior anlisis e investigacin forense. Adems de monitoreo continuo de la seguridad de la red, Gibson puede ser utilizado por quienes toman las decisiones estratgicas y tcticas de la empresa, o para mostrar los avances y resultados de entrenamiento de seguridad ciberntica o de pruebas de penetracin. SECURITY-ZONE - Expertos Conferencistas: Vivek Ramachandran (India): Vivek comenz a trabajar en Seguridad Wi-Fi desde el ao 2003. Descubri el ataque Caffe Latte y tambin rompi WEP Cloaking, un esquema de proteccin WEP en 2007 durante su presentacin en Defcon. l es tambin el autor de "pruebas de penetracin inalmbrica utilizando BackTrack 5 'el libro saldr a la venta en agosto de 2011. En una vida pasada, fue uno de los programadores del protocolo 802.1x y Port Security en Cisco switches series Catalyst 6500. Tambin fue uno de los ganadores del concurso de Shootout de seguridad de Microsoft, celebrada en la India entre 65.000 participantes. l es mejor conocido en la comunidad hacker como el fundador de SecurityTube.net donde habitualmente coloca vdeos de discusiones sobre Seguridad Wi-Fi, el lenguaje Assembly, las tcnicas de explotacin, etc. SecurityTube.net recibe ms de 100.000 visitantes nicos al mes. SECURITY-ZONE - Expertos Conferencistas: Vivek Ramachandran (India): Enterprise Wi-Fi Worms, Backdoors y Botnets para diversin y ganancias En esta charla, vamos a explorar cmo las caractersticas perfectamente legtima y til, como la red Wi-Fi Hosted Network en Windows 7 puede ser abusado por el malware para sembrar el caos! Vamos a ver cmo un atacante podra crear Wi-Fi worms, backdoors y botnets utilizando diferentes tcnicas y atacar los clientes de Windows 7 con redes WPA2-PSK. SECURITY-ZONE - Expertos Conferencistas: Stefan Friedli (Suiza): Stefan Friedli ha estado involucrado con la comunidad de seguridad informtica durante ms de diez aos. En la actualidad trabaja como consultor senior de seguridad de scip AG, un proveedor establecido de servicios relacionados con seguridad con sede en Zurich, Suiza. Su rea de especializacin gira en torno a las pruebas de penetracin, de Red Teaming, y la seguridad ofensiva en general. Stefan es uno de los fundadores de la PTES (Estndar de Ejecucin de Pruebas de Penetracin) y ponente habitual en conferencias internacionales, como BSides, BruCON, y SOURCE. SECURITY-ZONE - Expertos Conferencistas: Stefan Friedli (Suiza): Pruebas de Penetracin: Como Hacerlo Correcto Pruebas de Penetracin es una parte importante de los servicios de seguridad. Usted se esmera para protegerse, para fortalecer su sistema y mejorar sus procesos de negocio. Pero en algn momento tendr que preguntarse si en realidad, todo este trabajo me protege durante un ataque real. Hacer una prueba de penetracin ayuda para determinar que funciona y que no funciona. Pero que determina que es una buena prueba de penetracin? Cules son los problemas comunes en pruebas de penetracin? Es necesario ejecutar un Modelado de amenazas? utilizamos mtricas? Es un scan de Nessus realmente un pentest como nos dijo los ltimos consultores? Esta charla le informar sobre lo que hay que hacer y lo que no hay que hacer durante pruebas de penetracin y los coloca de nuevo en el camino correcto. SECURITY-ZONE - Expertos Conferencistas: Michael J. Graven (USA): Michael es gerente en Mandiant. Al igual que todos los consultores de Mandiant, el persigue a los malos de la red a travs de compaas Fortune 500, gobiernos e instituciones financieras. Michael obtuvo ttulos en la Universidad Northwestern y la Universidad de Stanford. Ha trabajado en seguridad y redes desde 1989, trabajando en empresas tan grandes como AT & T y Netscape y tan pequeo como empresas nuevas de veinte personas. l es un nativo de California y un snowboarder, pero no surfea. SECURITY-ZONE - Expertos Conferencistas: Michael J. Graven (USA): Cuando falla la prevencin, los duros responden No se puede prevenir todo. Cuando un atacante elude las mejores tcnicas de prevencin y deteccin, usted necesita responder. Y tngalo por seguro, esto va a suceder. Voy a hablar sobre cmo las mejores organizaciones responden a estos incidentes. Qu herramientas utilizan? Cmo los utilizan? Qu no funciona? Network detection o host-based detection? Luego veremos como reaccionan en el contexto de las ltimas amenazas. Respondiendo a un ataque de malware masivo es diferente cuando se responde a una amenaza persistente avanzada (APT por sus siglas en ingles), (y sabemos que es APT, despus de ms de cinco aos de experiencia en este tema.) Te dir cmo puedes recuperarte de estos ataques sin volverse loco. SECURITY-ZONE - Expertos Conferencistas: Marco Balduzzi (Italia): Marco tiene una maestra en ingeniera informtica y ha participado en seguridad de IT durante ms de 8 aos con experiencia internacional tanto en el mbito industrial y acadmico. Ha trabajado como consultor de seguridad en diferentes empresas en Miln, Munich y Sophia Antipolis, en el sur de Francia, antes de unirse a EURECOM y el Laboratorio de Sistemas de Seguridad Internacional para obtener su Doctorado. Marco ha presentado en las conferencias de seguridad informtica mas conocidas a nivel mundial como Blackhat, OWASP AppSec, NDSS. Marco habla cinco idiomas diferentes. Es simpatizante del Software Libre, en el ao 2K, fue cofundador del Grupo de Usuarios de Linux de Brgamo y el Laboratorio de Informtica Aplicada de la Universidad. Aos atrs, era un miembro activo de varios proyectos de cdigo abierto y de grupos de hackers italianos. SECURITY-ZONE - Expertos Conferencistas: HTTP Parameter Pollution (HPP) es una clase reciente de vulnerabilidades Web que consiste en inyectar delimitadores codificados en cadenas de consulta en otros parmetros existentes HTTP. Cuando una aplicacin Web no verifica de manera adecuada la informacin digitada por el usuario, un usuario malintencionado puede comprometer la lgica de la aplicacin para realizar los ataques ya sea del lado del cliente o del lado del servidor. En esta charla, primero presentar los parmetros de contaminacin HTTP analizando diferentes escenarios reales de ataque y discutir los problemas que pueden enfrentar. SECURITY-ZONE - Expertos Conferencistas: Marco Balduzzi (Italia): Deteccin Automtica de vulnerabilidades HPP en aplicaciones Web John Bumgarner (USA): John es Director de Tecnologa de la Unidad de Ciber Consecuencias EE.UU. ES un EX-MARINE y soldado de U.S. Army Special Operations. Tiene ms de 20 aos de experiencia laboral en seguridad de la informacin, operaciones especiales militares, inteligencia y seguridad fsica. Sus certificaciones del sector privado incluyen CISSP, GIAC (Oro), y los grados de Duel Masters en Gestin de la Informacin y Sistemas de Gestin de la Seguridad. Se ha desempeado como una fuente experta para organizaciones de noticias nacionales e internacionales, incluyendo The Wall Street Journal, Business Week, the Los Angeles Times, Reuters, The Economist, the Indian Times, y The Guardian. Ha aparecido en NBC, CNN, y La BBC, como tambien en CBC/Radio-Canada, BBC Radio Northern Ireland y Federal News Radio en los Estados Unidos. Sus artculos han aparecido en the journal of the Information System Security Association, the Homeland Security Journal, the Information Operations Journal, the Counter Terrorist magazine, the Asia-Pacific Defense Forum, y otras publicaciones de seguridad importantes. Ha dictado conferencias en the Center on Terrorism and Irregular Warfare en the Naval Postgraduate School y the International Security Studies Program en the Fletcher School. SECURITY-ZONE - Expertos C Conferencistas: Las naciones ms poderosas pueden enredarse en conflictos cibernticos que pueden debilitar las bases de su postura de seguridad nacional. Escaramuzas cibernticas son inevitables, pero la mayora de las naciones simplemente no estn preparadas para responder a incidentes que pueden durar cuestin de milisegundos. Las Naciones necesitan desesperadamente reiniciar sus estrategias defensivas, sus programas nacionales de seguridad, y las doctrinas de poltica externa, para hacer frente a las amenazas planteadas por la guerra ciberntica. Qu tan preparado est su pas para luchar contra una ciberguerra? SECURITY-ZONE - Expertos Conferencistas: John Bumgarner (USA): Como No Perder tu Prxima Cyberguerra David Kennedy (USA): David Kennedy es el CISO de una empresa Fortune 1000, donde dirige el programa completo de seguridad informatica. Kennedy es el autor del libro "Metasploit: The Penetration Testers Guide", el creador del kit de herramientas de social-engineering (SET), y el creador de la Fast-Track. Kennedy ha presentado en varias ocasiones en Blackhat, Defcon, ShmooCon, BSIDES, World Infosec, Notacon, AIDE, ISACA, ISSA, Infragard, Cumbre Infosec, y una serie de conferencias relacionadas con seguridad informatica. Kennedy ha sido entrevistado por varias organizaciones de noticias como BBC World News y Fox. Kennedy es miembro del equipo de desarrollo de Back|Track, de Exploit-DB y es co-anfitrin en el podcast social engineer.org. Kennedy tiene una amplia experiencia en consultora de seguridad informatica para empresas de la lista Fortune 1000. Kennedy trabaj para agencias de tres letras y efue nviado a Irak dos veces para misiones de inteligencia. SECURITY-ZONE - Expertos Conferencistas: David Kennedy (USA): (In) Seguridad Tiene Sentido Seguridad es una de esas cosas que est fuertemente regulada, es altamente poltica, y a menudo se convierte en algo complejo. Nos han enseado desde el primer da en nuestras carreras que frmulas de riesgo, consultores expertos, Gerencia, y las herramientas de seguridad ms recientes, nos llevarn a una utopa de seguridad. Estoy aqu para decirles que se olviden de todo eso y aprendan a ver otra perspectiva, que seguridad es realmente simple. En esta discusin vamos a caminar a travs de la evolucin de la seguridad, dnde estbamos, dnde estamos y hacia dnde vamos. Procesos engorrosos, soluciones tecnolgicas, y la complejidad han paralizado la industria de la seguridad, tal como lo conocemos. Esta charla se centra en los problemas que enfrentamos, en que direccin se dirige, y en que direccin necesitas ir. Con el estilo del presentador, Kennedy demostrara algunos vectores de ataque de vanguardia, mostrando trucos nuevos, y como estos burlan soluciones de seguridad que superan los millones de dlares. SECURITY-ZONE - Expertos Conferencistas: Chris John Riley (Austria): Chris John Riley es un pen tester y un investigador de seguridad de tiempo parcial quien trabajan en el sector financiero en Austria. Con ms de 15 aos de experiencia en diversos aspectos de la tecnologa de la informacin, Chris se centra ahora en su verdadera pasin, la seguridad de la informacin. Chris es un fundador del PTE (Penetration Testing Execution Standard) y es un blogger vido. Cuando no est trabajando para romper una u otra tecnologa, Chris disfruta de largas caminatas en el bosque, cenas a la luz de la vela y hablando demasiado en el podcast Eurotrash de Seguridad. SECURITY-ZONE - Expertos Conferencistas: Chris John Riley (Austria): SAP (in)seguridad: Dejando a SAP limpio con SOAP En el centro de cualquier gran empresa, se encuentra una plataforma mal entendida y temida por todos pero los ms valientes administradores de sistemas. El hogar de una gran cantidad de informacin, y la llave de la sabidura infinita. Esta plataforma es SAP. Durante aos este sistema ha sido uno de los elementos del "lpiz rojo" en muchas pruebas de penetracin y auditoras... pero no ms! Ya no vamos a aceptar los gritos de "aplicacin crtica para la empresa, no hace parte del anlisis de seguridad. El tiempo para SAP ha llegado, el punto de mira de los atacantes se centra firmemente en la parte ms vulnerable que es el ERM, y es nuestro deber hacer lo mismo. nete a m cuando demos los primeros pasos en la exploracin de SAP y la extraccin de la informacin. Deje su licencia de Nessus en la puerta! Es hora de fregar el sistema SAP limpia con jabn!. SECURITY-ZONE - Expertos Conferencistas: Chris Nickerson (USA): Chris Nickerson, presidente de LARES, es otro "experto de seguridad" con un montn de certs cuya principal rea de especializacin se centra en modelar ataques reales, pruebas Red Team y pruebas Infosec. En Lares, Chris encabeza un equipo de profesionales de seguridad que llevan a cabo evaluaciones de riesgos, pruebas de penetracin, pruebas de aplicaciones, la ingeniera social, Red Teaming y el modelado completo de ataque adversario. Antes de comenzar Lares, Chris fue Dir. de Servicios de Seguridad en Alternative Technology, un ingeniero senior en KPMG, Sr. Arquitecto de Seguridad y Gerente de Cumplimiento de Seguridad Corporativa de Sprint. Chris es miembro de muchos grupos de seguridad y fue tambin un miembro destacado del equipo de TruTV Tiger. Chris es el co-presentador de Exotic liability Podcast, el autor del libro RED TEAM TESTING publicado por Elsevier / Syngress y miembro fundador de la Conferencia BSIDES. SECURITY-ZONE - Expertos Conferencistas: Usted ha hecho auditorias ISO / PCI / HIPAA / SOX / FISMA, 10 Pentests, 20 evaluaciones de vulnerabilidad, revisin de cdigo, pruebas de aplicacin y suficiente documentacin como para alimentar el fuego durante todo el invierno ... pero qu ha conseguido?. Recibi una factura enorme y un hardware estable de todos los productos de seguridad ms recientes. Y ahora qu? Est usted seguro? Ser suficiente los millones que gast en hardware, software y cumplimiento para protegerse de los "chicos malos?" Nunca se puede saber ... pero por lo menos la oficina de mercadeo, dice que "Si." Incluso si cumple con lo prometido, y si lo protege de estos ataques, proteger su negocio? La respuesta: probablemente no! SECURITY-ZONE - Expertos Conferencistas: Chris Nickerson (USA): Cumplimiento: Asalto a la Razn David Marcus (USA): Dave se desempea actualmente como Director de Investigacin de Seguridad de McAfee Labs, enfocado en que los clientes de McAfee y la comunidad mundial de seguridad se beneficien de la investigacin de seguridad McAfee y resultados de la inteligencia de amenaza global. Es el co-presentador de AudioParasitics - el podcast oficial de McAfee Labs. Mr. Marcus es responsable por todas las publicaciones de McAfee Labs, como por ejemplo: Labs journal of security vision, The McAfee Security Journal y su reporte trimestral de amenazas (Quarterly Threat Report). SECURITY-ZONE - Expertos Conferencistas: Privacidad est muerta, y los usuarios de los medios de comunicacin social lo han matado. Los medios de comunicacin social y la creacin de redes sociales han transformado la manera en que las personas se comunican entre s y cmo las organizaciones hacen negocios. Sin embargo, tenemos que mirar ms de cerca cmo los medios sociales han afectado el concepto de privacidad. Esta sesin se centrar no slo en los tipos de informacin que las empresas y los usuarios estn compartiendo a travs de los medios de comunicacin social y redes sociales, sino tambin en cmo estos datos pueden ser recopilados, analizados y utilizados en su contra. Tambin vamos a discutir que pueden hacer los usuarios y las empresas para recuperar el control de sus datos y su identidad. SECURITY-ZONE - Expertos Conferencistas: David Marcus (USA): Medios de Comunicacin Social y la Re- definicin de Privacidad Robert Clark (USA): Robert es el abogado senior del U.S. Army Cyber Command. l se desempeo como Cybersecurity Information Oversight & Compliance Officer, Departamento de Seguridad Nacional y ex asesor jurdico del NAVY CIO, United States Computer Emergency Readiness Team, y el Army's Computer Emergency Response Team. En estos puestos el ha proporcionado asesoramiento sobre todos los aspectos de las operaciones de informtica. El interacta regularmente con muchas agencias del gobierno y ha presentado en Blackhat, DEFCON, Stanford Center for Internet and Society y el Centro Berkman para Internet y Sociedad en la Universidad de Harvard, cuatro TED-TECH 2011; SOURCE Boston 2010, el IAPP; y, la Conferencia del Departamento de Defensa de delitos cibernticos. SECURITY-ZONE - Expertos Conferencistas: Robert Clark (USA): Aspectos Legales de Cyberseguridad y un ao en retrospeccin Esta presentacin analiza los aspectos legales de seguridad ciberntica y las mltiples organizaciones que trabajan en conjunto para tener xito en la seguridad/defensa de redes de computacin. Adems, vamos a hablar de algunos casos notables de los ltimos aos que afectan la seguridad de Internet e informtica. La intencin de esta presentacin es explicar con claridad y sencillez (en trminos no jurdicos) los fundamentos legales de la seguridad/defensa de redes de computacin. Cubriremos muchos temas diversos como vigilancia/monitoreo en el trabajo y las leyes de seguridad de informacion. Como siempre, esta presentacin se convertir rpidamente en un foro abierto para preguntas y debate. SECURITY-ZONE - Expertos Conferencistas: James Arlen (Canada): James, CISA, es director en Push The Stack Consulting ofreciendo prestacin de servicios de consultora de seguridad al vertical financiero. l ha estado involucrado en la implementacin de la seguridad de la informacin para empresas en la lista Fortune 500, EET 100, y las grandes corporaciones del sector pblico por ms de 15 aos. James tambin es un contribuidor analista de Securosis y tiene una columna peridica en Liquidmatrix Seguridad Digest. Se describe como: ". INFOSEC geek, hacker, activista social, autor, orador, y padre" Sus reas de inters incluyen el cambio organizacional, la ingeniera social, luces y cosas brillantes. SECURITY-ZONE - Expertos Conferencistas: Hay una frontera nueva de seguridad de TI - un lugar donde las "mejores prcticas" ni siquiera contempla la inclusin de un firewall en la red. Esta frontera se encuentra en el ms improbable de los lugares, donde se presume que la seguridad es una prctica madura. Bancos, Instituciones Financieras y Seguros, empresas de Trading de alta velocidad, Trading de alta frecuencia, Trading de baja latencia, Trading algortmico - todas las palabras para las operaciones electrnicas cometidos en microsegundos sin la intervencin de los seres humanos. No hay servidores de seguridad, todo es hecho en casa y nada de eso es seguro. Es SkyNet para el dinero y es lo que est sucediendo ahora. SECURITY-ZONE - Expertos Conferencistas: James Arlen (Canada): Seguridad cuantos Nano- segundos son importantes David Moreno (COL) Es investigador especializado en la compaa CHK Security Systems, donde realiza actividades investigativas relacionadas con Test de Penetracin, Identificacin y Anlisis de Vulnerabilidades, Criptografa, Investigaciones Forenses Digitales en conjunto con organismos del gobierno y Anlisis de Malware. Lder del proyecto colaborativo contra Pederastas en Internet Anti-Depredadores, Fundador del Proyecto Colaborativo de Entrenamiento en Seguridad Sec- Track y la Corporacin HackLab. SECURITY-ZONE - Expertos Conferencistas: La conferencia Pornografa Infantil en Internet hace un recorrido de manera directa en el modus operandi de los predadores en la red, dando a conocer las tcnicas utilizadas por los pederastas y ciberacosadores para atacar a sus vctimas. Las Modalidades cubren temticas en las cuales se relacionan el Cyberbullying, Sexting y Cybergrooming. La Persecucin, muestra algunas de las tcnicas, tcticas y herramientas elaboradas por el proyecto Anti-Depredadores que actualmente son utilizadas por entidades gubernamentales para el seguimiento de casos especficos de estos delitos. SECURITY-ZONE - Expertos Conferencistas: David Moreno (COL): Pornografa Infantil en Internet: Modalidades y Persecucin SLCu8l1?-ZCnL 2011 Este evento va dirigido a: Chief Information Officer (CIO) Chief Information Security Officer (CISO) Chief Security Officer (CSO) Chief Technology Officer (CTO) Chief Operation Officer (COO) Vice-President / Director of Operations Director of Security SLCu8l1?-ZCnL 2011 Este evento va dirigido a: IT/MIS Director / Manager Network Administrator / Engineer Security Product Manager Security Project Manager Security R&D Manager Systems Analyst / Auditor / Consultant SLCu8l1?-ZCnL 2011 Este evento va dirigido a: Aquellos responsables por seguridad corporativa Aquellos encargados de investigaciones de violacin de normas de seguridad y cuestiones disciplinarias y legales asociados con estos actos ilegales. Aquellos interesados en desarrollar su carrera profesional en seguridad informtica. SLCu8l1?-ZCnL 2011 - ula 1 - AperLura 07:30 - 12:00 8eglsLro 07:30 - 19:30 Sponsor Pall AblerLo 08:30 - 09:00 8lenvenlda: Ldgar 8o[as, CLC - 1he Muro Croup lnLernauonal 09:1S - 10:00 keynoLe 2: A ldenucar SLCu8l1?-ZCnL 2011 - ula 1 - resenLaclones nora Sa|n 1 Sa|n 2 10:00 - 10:1S Cafe/Sponsor Pall 10:1S - 11:1S Ian Am|t (Israe|): Cr|men|Guerra C|bernenca - conectando |os puntos Georg|a We|dman (USA) - Contro| 1ransparente 8C1NL1 de te|fonos |nte||gentes por med|o de SMS 11:1S - 12:00 Cafe/Sponsor Pall 12:00 - 13:4S Almuerzo 13:4S - 14:4S Stefan Ir|ed|| (Su|za): Dndo|e senndo a ruebas de enetrac|n Ioe McCray (USA) - Usted |nv|rn todo ese d|nero en una so|uc|n de segur|dad, y |o [aquearon? 14:4S - 1S:1S Cafe/Sponsor Pall 1S:1S - 16:1S W|m kemes (8|g|ca): Ln e| re|no de |os c|egos, e| m|ope es e| rey V|vek kamachandran (Ind|a): Lnterpr|se W|-I| Worms, 8ackdoors y 8otnets para d|vers|n y gananc|as 16:1S - 16:4S Cafe/Sponsor Pall 16:4S - 17:4S M|chae| I. Graven (USA): Cuando fa||a |a prevenc|n, |os duros responden Marco 8a|duzz| (Ita||a): Detecc|n Automnca de vu|nerab|||dades n en ap||cac|ones Web 17:4S - 18:1S Cafe/Sponsor Pall 18:1S - 19:1S Mesa redonda con nuesLros panellsLas 20:00 - 00:00 LvenLo Cala SLCu8l1?-ZCnL 2011 - ula 2 07:30 - 12:00 8eglsLro 07:30 - 19:30 Sponsor Pall AblerLo 08:30 - 09:00 8lenvenlda: Ldgar 8o[as, CLC - 1he Muro Croup lnLernauonal 09:1S - 10:00 keynoLe 1: A ldenucar SLCu8l1?-ZCnL 2011 - ula 2 - resenLaclones nora Sa|n 1 Sa|n 2 10:00 - 10:1S Cafe/Sponsor Pall 10:1S - 11:1S Iohn 8umgarner (USA): Iohn esta d|seando su presentac|n Dav|d kennedy (USA): (In)Segur|dad 1|ene Senndo 11:1S - 12:00 Cafe/Sponsor Pall 12:00 - 13:4S Almuerzo 13:4S - 14:4S kobert C|ark (USA): Aspectos Lega|es de Cybersegur|dad - C8LkDLkLCnC: Un ao en retrospecc|n, Casos, 1emas, sus preguntas y m|s (presuntas) respuestas Chr|s Iohn k||ey (Austr|a): SA (|n)segur|dad: De[ando a SA ||mp|o con SCA 14:4S - 1S:1S Cafe/Sponsor Pall 1S:1S - 16:1S Chr|s N|ckerson (USA) - Cump||m|ento: Asa|to a |a kazn Dav|d Marcus (USA) : Dav|d esta d|seando su presentac|n 16:1S - 16:4S Cafe/Sponsor Pall 16:4S - 17:4S Dan k||ned|nst (USA) - Mode|a[e 3D y V|sua||zac|n de Lventos de Segur|dad en 1|empo kea| Iames Ar|en (Canada): Segur|dad cuando Nano- segundos son |mportantes 17:4S - 18:1S Cafe/Sponsor Pall 18:1S - 19:1S Mesa redonda con nuestros pane||stas SLCu8l1?-ZCnL 2011 - ula 3 - 1ralnlng nora Sa|n 1 Sa|n 2 Sa|n 3 08:00 - 10:00 Georg|a We|dman (USA) - Metasp|o|t V|vek kamachandran (Ind|a): W|-II Secur|ty and nack|ng Ian Am|t (Israe|):ked 1eam 1esnng - now 1o 10:00 - 10:30 Cafe/Sponsor Pall 10:30 - 12:30 Georg|a We|dman (USA) - Metasp|o|t V|vek kamachandran (Ind|a): W|-II Secur|ty and nack|ng 1Ian Am|t (Israe|):ked 1eam 1esnng - now 1o 12:30 - 13:4S Almuerzo 13:4S - 1S:4S 1ra|n|ng 4: V|vek kamachandran (Ind|a): W|-II Secur|ty and nack|ng 1Ian Am|t (Israe|):ked 1eam 1esnng - now 1o 1S:4S - 16:1S Cafe/Sponsor Pall 16:1S - 18:1S 1ra|n|ng 4: V|vek kamachandran (Ind|a): W|-II Secur|ty and nack|ng Ian Am|t (Israe|):ked 1eam 1esnng - now 1o: 18:30 - 19:00 Ceremon|a de C|erre 07:30 - 12:00 8eglsLro 07:30 - 19:30 Sponsor Pall AblerLo SLCu8l1?-ZCnL 2011 Precio Evento (No incluye IVA) Empresario: (Conferencias) $950.000,00 Estudiantes (Conferencias): $450.000,00 4 Sesiones: $550.000,00 1 Sesin: $150.000,00 Entrenamiento Adicional: $340.000,00 (Cupo limitado a 50 participantes por clase) CALI, NCVILM8kL 28-30, 2011 CLN1kC DL LVLN1CS VALLL DLL ACIIICC www.secur|tyzone.co