Está en la página 1de 50

CALI, NCVILM8kL 28-30, 2011

CLN1kC DL LVLN1CS VALLL DLL ACIIICC


www.secur|tyzone.co
SECURITY-ZONE 2011
Quienes Somos
SECURITY-ZONE rene a 16 reconocidos
expertos de seguridad informtica provenientes
de USA y Europa en un ambiente propicio para
el intercambio de conocimiento y actualizacin
de informacin.
SECURITY-ZONE 2011
Quienes Somos
SECURITY-ZONE le da la oportunidad a
profesionales en seguridad informtica de:
Interactuar con reconocidos expertos de la
industria.
Aprender acerca de los nuevos avances en
seguridad informtica.
SECURITY-ZONE le da la oportunidad a
profesionales en seguridad informtica de:
Actualizarse de las nuevas metodologas
utilizadas por hackers sofisticados.
Actualizarse de nuevas tendencias de
ataques.
Otros temas relacionados con seguridad
informtica.
SECURITY-ZONE 2011
Quienes Somos
Los conferencistas compartirn su
experiencia y conocimiento en:
Adopcin de nuevas tecnologas y soluciones de
seguridad informtica dentro del ambiente corporativo.
Soluciones para mitigar riesgos potenciales.
Temas importantes de seguridad informtica que afecta el
sector financiero, salud, militar, Educacin, y
telecomunicaciones, entre otros
SECURITY-ZONE 2011
Quienes Somos
Los conferencistas compartirn su
experiencia y conocimiento en:
Temas importantes de seguridad informtica
que afecta el sector financiero, salud, militar,
Educacin y telecomunicaciones, entre otros.
SECURITY-ZONE 2011
Quienes Somos
Security-Zone tiene una duracin de tres (3) das,
programado de la siguiente manera:
Das uno y dos, Workshops presentados por los
expertos invitados.
Da 3 presentaremos entrenamiento tcnico dividido
en tres niveles: Bsico, Intermedio, y Experto.
SECURITY-ZONE 2011
Quienes Somos
Evento de seguridad informtica
ms importante de Amrica Latina
Ln Ca|| - Va||e de| Cauca
Co|omb|a
www.secur|tyzone.co
SECURITY-ZONE - Expertos Conferencistas:
Ian Amit (Israel):Con ms de 10
aos de experiencia en la industria de
seguridad informtica, Iftach Ian Amit
conoce acerca de desarrollo de
software, OS, seguridad de redes y
web. Es un presentador frecuente en
conferencias de seguridad informtica
incluyendo BlackHat, DefCon, OWASP,
InfoSecurity, etc. Ian a publicado
numerosos artculos y material de
investigacin en varios medios
informativos importantes.
Ian Amit (Israel): [Crimen|Guerra] Ciberntica conectando los
puntos.
El tema de ciberguerra ha sido un tema polmico en los ltimos aos.
Algunos dicen que el trmino mismo es un error. Delitos Cibernticos por
otro lado han sido una fuente importante de preocupacin, pues la falta
de jurisdiccin y cumplimiento de la ley han hecho de este una de las
mejores fuentes de ingreso del crimen organizado.
En esta charla vamos a explorar territorio desconocido entre el crimen
ciberntico y la guerra ciberntica, y al mismo tiempo identificaremos los
principales actores (en su mayora radicados en USA) y cmo algunos
ataques a la oposicin pueden estar conectados al nuevo sindicato de
crimen ciberntico. Vamos a discutir las conexiones entre la guerra
estndar (cintica) y cmo las campaas modernas utilizan seguridad
ciberntica en su beneficio y como parte integral del mismo.
SECURITY-ZONE - Expertos Conferencistas:
SECURITY-ZONE - Expertos Conferencistas:
Georgia Weidman (USA):
Georgia es un penetration tester e investigador
de seguridad informtica independiente. Ella es
consultor de seguridad en Neohapsis Inc .
Georgia posee un M.S en Secure Software and
Information Security, es un Associate CISSP, y
certificacin en Offensive Security Certified
Professional (OSCP). Ella comenz su carrera en
seguridad informtica cuando era capitn de su
equipo en la competencia de Collegiate Cyber
Defense, y ahora ella acta como un atacante en
la regin del Mid-Atlantic . Su blog es GRM
n00bs (http://www.grmn00bs.com), una pagina
web dedicado a videos, tutoriales, y podcasts
para principiantes en el rea de seguridad
informtica. Aparte de seguridad, ella trabaja en
el rea Audio/Visual, haciendo videos de
conferencias de seguridad y fotografa.
Georgia Weidman (USA) Control Transparente BOTNET de
telfonos inteligentes por medio de SMS
El telfono celular de su mam tiene mucho mas poder y funcionalidad
que todos los equipos de computo en mi trabajo anterior en el gobierno
americano. Miles de nuevos telfonos inteligentes se unen a la red
celular cada mes pidiendo a gritos que los obliguen a funcionar ms
lento con un programa ms de root level.
Presentaremos un escenario de botnet control en el que los
smartphone bots reciben instrucciones a travs de sms que son
procesados ! !por un servidor proxy entre el mdem GSM y la capa de
aplicacin, convirtiendo a estos mensajes botnet transparente para el
usuario. Una versin del bot para el Android se mostrar en accin, y
cdigo de prueba de concepto para mltiples plataformas ser
distribuido.
SECURITY-ZONE - Expertos Conferencistas:
Wim Remes (Blgica):Un experto en
seguridad informtica quien trabaja para
Ernst & Young en Blgica. Con 13 aos de
experiencia en IT, la mayora de ellos en el
rea de seguridad informtica. Wim se ha
enfocado en respuesta a incidentes, control
de la seguridad y tratar de demostrar el
valor de la seguridad a gerencia. Wim ha
presentado en eventos como Excaliburcon
2009 (Wuxi, China), FOSDEM 2010
(Bruselas, Blgica) y Source de Barcelona
2010 (Espaa). Es co-anfitrin del podcast
de la seguridad de la informacin Eurotrash
y un espordico blogger.
SECURITY-ZONE - Expertos Conferencistas:
Wim Remes (Blgica): En el reino de los ciegos, el
miope es el rey
En esta charla explicar las tcnicas bsicas de visualizacin y
profundizar en la recopilacin de datos para permitir a los asistentes
a ir ms all de los pie charts y bar graphs.
Utilizando principalmente Davix, el API Google Chart, y las
extensiones de jQuery, voy a demostrar cmo utilizar de manera
ptima, la gran cantidad de datos disponibles diariamente a los
analistas de seguridad, para trabajar de manera ms eficientemente,
y para informar a la empresa que es lo que est ocurriendo en
realidad.
SECURITY-ZONE - Expertos Conferencistas:
Dan Klinedinst (USA):Ingeniero de seguridad
informtica. Me he enfocado en herramientas y
tecnologas que hacen cumplir polticas de seguridad a
travs de sistemas de informacin heterogneos.
Especialidades incluyen seguridad de redes, low level
Unix debugging, aplicaciones de web, polticas de
seguridad, conformidad reguladora y auditorias.
Actualmente empleado en Lawrence Berkeley National
Laboratory como arquitecto de seguridad. El disea e
implementa sistemas de seguridad y consulta con
desarrolladores en la seguridad de sus sistemas.
Realiza deteccin de intrusin, respuesta de incidente,
forensics, evaluaciones de vulnerabilidad y pruebas de
penetracin.
SECURITY-ZONE - Expertos Conferencistas:
Dan Klinedinst (USA) Modelaje 3D y
Visualizacin de Eventos de Seguridad en
Tiempo Real
Esta charla introducir Gibson, una herramienta para modelar
informacin y eventos de seguridad en tiempo real en 3D. Esta
herramienta permitir a los usuarios ver una representacin visual de
las amenazas, las defensas y los compromisos en sus sistemas a
medida que ocurren, o grabarlos para su posterior anlisis e
investigacin forense.
Adems de monitoreo continuo de la seguridad de la red, Gibson puede
ser utilizado por quienes toman las decisiones estratgicas y tcticas de
la empresa, o para mostrar los avances y resultados de entrenamiento
de seguridad ciberntica o de pruebas de penetracin.
SECURITY-ZONE - Expertos Conferencistas:
Vivek Ramachandran (India):
Vivek comenz a trabajar en Seguridad Wi-Fi desde el
ao 2003. Descubri el ataque Caffe Latte y tambin
rompi WEP Cloaking, un esquema de proteccin
WEP en 2007 durante su presentacin en Defcon. l
es tambin el autor de "pruebas de penetracin
inalmbrica utilizando BackTrack 5 'el libro saldr a la
venta en agosto de 2011.
En una vida pasada, fue uno de los programadores
del protocolo 802.1x y Port Security en Cisco switches
series Catalyst 6500. Tambin fue uno de los
ganadores del concurso de Shootout de seguridad de
Microsoft, celebrada en la India entre 65.000
participantes. l es mejor conocido en la comunidad
hacker como el fundador de SecurityTube.net donde
habitualmente coloca vdeos de discusiones sobre
Seguridad Wi-Fi, el lenguaje Assembly, las tcnicas de
explotacin, etc. SecurityTube.net recibe ms de
100.000 visitantes nicos al mes.
SECURITY-ZONE - Expertos Conferencistas:
Vivek Ramachandran (India): Enterprise Wi-Fi
Worms, Backdoors y Botnets para diversin y
ganancias
En esta charla, vamos a explorar cmo las caractersticas
perfectamente legtima y til, como la red Wi-Fi Hosted
Network en Windows 7 puede ser abusado por el malware
para sembrar el caos!
Vamos a ver cmo un atacante podra crear Wi-Fi worms,
backdoors y botnets utilizando diferentes tcnicas y atacar
los clientes de Windows 7 con redes WPA2-PSK.
SECURITY-ZONE - Expertos Conferencistas:
Stefan Friedli (Suiza):
Stefan Friedli ha estado involucrado con la
comunidad de seguridad informtica durante ms
de diez aos. En la actualidad trabaja como
consultor senior de seguridad de scip AG, un
proveedor establecido de servicios relacionados
con seguridad con sede en Zurich, Suiza. Su
rea de especializacin gira en torno a las
pruebas de penetracin, de Red Teaming, y la
seguridad ofensiva en general.
Stefan es uno de los fundadores de la PTES
(Estndar de Ejecucin de Pruebas de
Penetracin) y ponente habitual en conferencias
internacionales, como BSides, BruCON, y
SOURCE.
SECURITY-ZONE - Expertos Conferencistas:
Stefan Friedli (Suiza): Pruebas de Penetracin: Como
Hacerlo Correcto
Pruebas de Penetracin es una parte importante de los servicios de seguridad.
Usted se esmera para protegerse, para fortalecer su sistema y mejorar sus
procesos de negocio. Pero en algn momento tendr que preguntarse si en
realidad, todo este trabajo me protege durante un ataque real.
Hacer una prueba de penetracin ayuda para determinar que funciona y que no
funciona. Pero que determina que es una buena prueba de penetracin? Cules
son los problemas comunes en pruebas de penetracin? Es necesario ejecutar
un Modelado de amenazas? utilizamos mtricas? Es un scan de Nessus
realmente un pentest como nos dijo los ltimos consultores?
Esta charla le informar sobre lo que hay que hacer y lo que no hay que hacer
durante pruebas de penetracin y los coloca de nuevo en el camino correcto.
SECURITY-ZONE - Expertos Conferencistas:
Michael J. Graven (USA):
Michael es gerente en Mandiant. Al
igual que todos los consultores de
Mandiant, el persigue a los malos de
la red a travs de compaas
Fortune 500, gobiernos e
instituciones financieras. Michael
obtuvo ttulos en la Universidad
Northwestern y la Universidad de
Stanford. Ha trabajado en seguridad
y redes desde 1989, trabajando en
empresas tan grandes como AT & T
y Netscape y tan pequeo como
empresas nuevas de veinte
personas. l es un nativo de
California y un snowboarder, pero no
surfea.
SECURITY-ZONE - Expertos Conferencistas:
Michael J. Graven (USA): Cuando falla la prevencin, los
duros responden
No se puede prevenir todo. Cuando un atacante elude las
mejores tcnicas de prevencin y deteccin, usted necesita
responder. Y tngalo por seguro, esto va a suceder. Voy a hablar
sobre cmo las mejores organizaciones responden a estos
incidentes. Qu herramientas utilizan? Cmo los utilizan?
Qu no funciona? Network detection o host-based detection?
Luego veremos como reaccionan en el contexto de las ltimas
amenazas. Respondiendo a un ataque de malware masivo es
diferente cuando se responde a una amenaza persistente
avanzada (APT por sus siglas en ingles), (y sabemos que es
APT, despus de ms de cinco aos de experiencia en este
tema.) Te dir cmo puedes recuperarte de estos ataques sin
volverse loco.
SECURITY-ZONE - Expertos Conferencistas:
Marco Balduzzi (Italia):
Marco tiene una maestra en ingeniera informtica y
ha participado en seguridad de IT durante ms de 8
aos con experiencia internacional tanto en el mbito
industrial y acadmico. Ha trabajado como consultor
de seguridad en diferentes empresas en Miln, Munich
y Sophia Antipolis, en el sur de Francia, antes de
unirse a EURECOM y el Laboratorio de Sistemas de
Seguridad Internacional para obtener su Doctorado.
Marco ha presentado en las conferencias de seguridad
informtica mas conocidas a nivel mundial como
Blackhat, OWASP AppSec, NDSS. Marco habla cinco
idiomas diferentes. Es simpatizante del Software Libre,
en el ao 2K, fue cofundador del Grupo de Usuarios
de Linux de Brgamo y el Laboratorio de Informtica
Aplicada de la Universidad. Aos atrs, era un
miembro activo de varios proyectos de cdigo abierto y
de grupos de hackers italianos.
SECURITY-ZONE - Expertos Conferencistas:
HTTP Parameter Pollution (HPP) es una clase reciente de
vulnerabilidades Web que consiste en inyectar delimitadores codificados
en cadenas de consulta en otros parmetros existentes HTTP. Cuando
una aplicacin Web no verifica de manera adecuada la informacin
digitada por el usuario, un usuario malintencionado puede comprometer la
lgica de la aplicacin para realizar los ataques ya sea del lado del cliente
o del lado del servidor.
En esta charla, primero presentar los parmetros de contaminacin
HTTP analizando diferentes escenarios reales de ataque y discutir los
problemas que pueden enfrentar.
SECURITY-ZONE - Expertos Conferencistas:
Marco Balduzzi (Italia): Deteccin Automtica de
vulnerabilidades HPP en aplicaciones Web
John Bumgarner (USA):
John es Director de Tecnologa de la Unidad de Ciber
Consecuencias EE.UU. ES un EX-MARINE y soldado de U.S. Army
Special Operations. Tiene ms de 20 aos de experiencia laboral en
seguridad de la informacin, operaciones especiales militares,
inteligencia y seguridad fsica. Sus certificaciones del sector privado
incluyen CISSP, GIAC (Oro), y los grados de Duel Masters en
Gestin de la Informacin y Sistemas de Gestin de la Seguridad.
Se ha desempeado como una fuente experta para organizaciones
de noticias nacionales e internacionales, incluyendo The Wall Street
Journal, Business Week, the Los Angeles Times, Reuters, The
Economist, the Indian Times, y The Guardian. Ha aparecido en
NBC, CNN, y La BBC, como tambien en CBC/Radio-Canada, BBC
Radio Northern Ireland y Federal News Radio en los Estados
Unidos.
Sus artculos han aparecido en the journal of the Information
System Security Association, the Homeland Security Journal, the
Information Operations Journal, the Counter Terrorist magazine, the
Asia-Pacific Defense Forum, y otras publicaciones de seguridad
importantes. Ha dictado conferencias en the Center on Terrorism
and Irregular Warfare en the Naval Postgraduate School y the
International Security Studies Program en the Fletcher School.
SECURITY-ZONE - Expertos C
Conferencistas:
Las naciones ms poderosas pueden enredarse en conflictos cibernticos
que pueden debilitar las bases de su postura de seguridad nacional.
Escaramuzas cibernticas son inevitables, pero la mayora de las naciones
simplemente no estn preparadas para responder a incidentes que pueden
durar cuestin de milisegundos.
Las Naciones necesitan desesperadamente reiniciar sus estrategias
defensivas, sus programas nacionales de seguridad, y las doctrinas de
poltica externa, para hacer frente a las amenazas planteadas por la guerra
ciberntica. Qu tan preparado est su pas para luchar contra una
ciberguerra?
SECURITY-ZONE - Expertos Conferencistas:
John Bumgarner (USA): Como No Perder tu
Prxima Cyberguerra
David Kennedy (USA): David Kennedy es el
CISO de una empresa Fortune 1000, donde dirige el programa
completo de seguridad informatica. Kennedy es el autor del
libro "Metasploit: The Penetration Testers Guide", el creador del
kit de herramientas de social-engineering (SET), y el creador
de la Fast-Track.
Kennedy ha presentado en varias ocasiones en Blackhat,
Defcon, ShmooCon, BSIDES, World Infosec, Notacon, AIDE,
ISACA, ISSA, Infragard, Cumbre Infosec, y una serie de
conferencias relacionadas con seguridad informatica. Kennedy
ha sido entrevistado por varias organizaciones de noticias
como BBC World News y Fox.
Kennedy es miembro del equipo de desarrollo de Back|Track,
de Exploit-DB y es co-anfitrin en el podcast social
engineer.org. Kennedy tiene una amplia experiencia en
consultora de seguridad informatica para empresas de la lista
Fortune 1000. Kennedy trabaj para agencias de tres letras y
efue nviado a Irak dos veces para misiones de inteligencia.
SECURITY-ZONE - Expertos Conferencistas:
David Kennedy (USA): (In) Seguridad Tiene Sentido
Seguridad es una de esas cosas que est fuertemente regulada, es
altamente poltica, y a menudo se convierte en algo complejo. Nos han
enseado desde el primer da en nuestras carreras que frmulas de riesgo,
consultores expertos, Gerencia, y las herramientas de seguridad ms
recientes, nos llevarn a una utopa de seguridad. Estoy aqu para decirles
que se olviden de todo eso y aprendan a ver otra perspectiva, que
seguridad es realmente simple.
En esta discusin vamos a caminar a travs de la evolucin de la
seguridad, dnde estbamos, dnde estamos y hacia dnde vamos.
Procesos engorrosos, soluciones tecnolgicas, y la complejidad han
paralizado la industria de la seguridad, tal como lo conocemos. Esta charla
se centra en los problemas que enfrentamos, en que direccin se dirige, y
en que direccin necesitas ir. Con el estilo del presentador, Kennedy
demostrara algunos vectores de ataque de vanguardia, mostrando trucos
nuevos, y como estos burlan soluciones de seguridad que superan los
millones de dlares.
SECURITY-ZONE - Expertos Conferencistas:
Chris John Riley (Austria):
Chris John Riley es un pen tester y un investigador
de seguridad de tiempo parcial quien trabajan en el
sector financiero en Austria. Con ms de 15 aos de
experiencia en diversos aspectos de la tecnologa
de la informacin, Chris se centra ahora en su
verdadera pasin, la seguridad de la informacin.
Chris es un fundador del PTE (Penetration Testing
Execution Standard) y es un blogger vido.
Cuando no est trabajando para romper una u otra
tecnologa, Chris disfruta de largas caminatas en el
bosque, cenas a la luz de la vela y hablando
demasiado en el podcast Eurotrash de Seguridad.
SECURITY-ZONE - Expertos Conferencistas:
Chris John Riley (Austria): SAP (in)seguridad:
Dejando a SAP limpio con SOAP
En el centro de cualquier gran empresa, se encuentra una
plataforma mal entendida y temida por todos pero los ms valientes
administradores de sistemas. El hogar de una gran cantidad de
informacin, y la llave de la sabidura infinita. Esta plataforma es
SAP. Durante aos este sistema ha sido uno de los elementos del
"lpiz rojo" en muchas pruebas de penetracin y auditoras... pero
no ms! Ya no vamos a aceptar los gritos de "aplicacin crtica para
la empresa, no hace parte del anlisis de seguridad.
El tiempo para SAP ha llegado, el punto de mira de los atacantes
se centra firmemente en la parte ms vulnerable que es el ERM, y
es nuestro deber hacer lo mismo. nete a m cuando demos los
primeros pasos en la exploracin de SAP y la extraccin de la
informacin. Deje su licencia de Nessus en la puerta! Es hora de
fregar el sistema SAP limpia con jabn!.
SECURITY-ZONE - Expertos Conferencistas:
Chris Nickerson (USA): Chris
Nickerson, presidente de LARES, es otro "experto de
seguridad" con un montn de certs cuya principal rea
de especializacin se centra en modelar ataques reales,
pruebas Red Team y pruebas Infosec. En Lares, Chris
encabeza un equipo de profesionales de seguridad que
llevan a cabo evaluaciones de riesgos, pruebas de
penetracin, pruebas de aplicaciones, la ingeniera
social, Red Teaming y el modelado completo de ataque
adversario. Antes de comenzar Lares, Chris fue Dir. de
Servicios de Seguridad en Alternative Technology, un
ingeniero senior en KPMG, Sr. Arquitecto de
Seguridad y Gerente de Cumplimiento de Seguridad
Corporativa de Sprint.
Chris es miembro de muchos grupos de seguridad y
fue tambin un miembro destacado del equipo de
TruTV Tiger. Chris es el co-presentador de Exotic
liability Podcast, el autor del libro RED TEAM
TESTING publicado por Elsevier / Syngress y
miembro fundador de la Conferencia BSIDES.
SECURITY-ZONE - Expertos Conferencistas:
Usted ha hecho auditorias ISO / PCI / HIPAA / SOX / FISMA, 10
Pentests, 20 evaluaciones de vulnerabilidad, revisin de cdigo,
pruebas de aplicacin y suficiente documentacin como para
alimentar el fuego durante todo el invierno ... pero qu ha
conseguido?. Recibi una factura enorme y un hardware estable
de todos los productos de seguridad ms recientes. Y ahora
qu? Est usted seguro? Ser suficiente los millones que gast
en hardware, software y cumplimiento para protegerse de los
"chicos malos?"
Nunca se puede saber ... pero por lo menos la oficina de
mercadeo, dice que "Si." Incluso si cumple con lo prometido, y si
lo protege de estos ataques, proteger su negocio? La respuesta:
probablemente no!
SECURITY-ZONE - Expertos Conferencistas:
Chris Nickerson (USA): Cumplimiento: Asalto a la Razn
David Marcus (USA):
Dave se desempea actualmente como
Director de Investigacin de Seguridad
de McAfee Labs, enfocado en que los
clientes de McAfee y la comunidad
mundial de seguridad se beneficien de
la investigacin de seguridad McAfee y
resultados de la inteligencia de
amenaza global.
Es el co-presentador de AudioParasitics
- el podcast oficial de McAfee Labs. Mr.
Marcus es responsable por todas las
publicaciones de McAfee Labs, como
por ejemplo: Labs journal of security
vision, The McAfee Security Journal y
su reporte trimestral de amenazas
(Quarterly Threat Report).
SECURITY-ZONE - Expertos Conferencistas:
Privacidad est muerta, y los usuarios de los medios de comunicacin social lo
han matado. Los medios de comunicacin social y la creacin de redes sociales
han transformado la manera en que las personas se comunican entre s y cmo las
organizaciones hacen negocios. Sin embargo, tenemos que mirar ms de cerca
cmo los medios sociales han afectado el concepto de privacidad.
Esta sesin se centrar no slo en los tipos de informacin que las empresas y los
usuarios estn compartiendo a travs de los medios de comunicacin social y
redes sociales, sino tambin en cmo estos datos pueden ser recopilados,
analizados y utilizados en su contra. Tambin vamos a discutir que pueden hacer
los usuarios y las empresas para recuperar el control de sus datos y su identidad.
SECURITY-ZONE - Expertos Conferencistas:
David Marcus (USA): Medios de Comunicacin Social y la Re-
definicin de Privacidad
Robert Clark (USA):
Robert es el abogado senior del U.S. Army
Cyber Command. l se desempeo como
Cybersecurity Information Oversight &
Compliance Officer, Departamento de
Seguridad Nacional y ex asesor jurdico del
NAVY CIO, United States Computer
Emergency Readiness Team, y el Army's
Computer Emergency Response Team. En
estos puestos el ha proporcionado
asesoramiento sobre todos los aspectos de las
operaciones de informtica. El interacta
regularmente con muchas agencias del
gobierno y ha presentado en Blackhat,
DEFCON, Stanford Center for Internet and
Society y el Centro Berkman para Internet y
Sociedad en la Universidad de Harvard, cuatro
TED-TECH 2011; SOURCE Boston 2010, el
IAPP; y, la Conferencia del Departamento de
Defensa de delitos cibernticos.
SECURITY-ZONE - Expertos Conferencistas:
Robert Clark (USA): Aspectos Legales de
Cyberseguridad y un ao en retrospeccin
Esta presentacin analiza los aspectos legales de seguridad ciberntica
y las mltiples organizaciones que trabajan en conjunto para tener xito
en la seguridad/defensa de redes de computacin. Adems, vamos a
hablar de algunos casos notables de los ltimos aos que afectan la
seguridad de Internet e informtica. La intencin de esta presentacin
es explicar con claridad y sencillez (en trminos no jurdicos) los
fundamentos legales de la seguridad/defensa de redes de computacin.
Cubriremos muchos temas diversos como vigilancia/monitoreo en el
trabajo y las leyes de seguridad de informacion. Como siempre, esta
presentacin se convertir rpidamente en un foro abierto para
preguntas y debate.
SECURITY-ZONE - Expertos Conferencistas:
James Arlen (Canada):
James, CISA, es director en Push The Stack
Consulting ofreciendo prestacin de servicios
de consultora de seguridad al vertical
financiero. l ha estado involucrado en la
implementacin de la seguridad de la
informacin para empresas en la lista Fortune
500, EET 100, y las grandes corporaciones del
sector pblico por ms de 15 aos.
James tambin es un contribuidor analista de
Securosis y tiene una columna peridica en
Liquidmatrix Seguridad Digest. Se describe
como: ". INFOSEC geek, hacker, activista
social, autor, orador, y padre" Sus reas de
inters incluyen el cambio organizacional, la
ingeniera social, luces y cosas brillantes.
SECURITY-ZONE - Expertos Conferencistas:
Hay una frontera nueva de seguridad de TI - un lugar donde las
"mejores prcticas" ni siquiera contempla la inclusin de un firewall
en la red. Esta frontera se encuentra en el ms improbable de los
lugares, donde se presume que la seguridad es una prctica
madura. Bancos, Instituciones Financieras y Seguros, empresas de
Trading de alta velocidad, Trading de alta frecuencia, Trading de
baja latencia, Trading algortmico - todas las palabras para las
operaciones electrnicas cometidos en microsegundos sin la
intervencin de los seres humanos.
No hay servidores de seguridad, todo es hecho en casa y nada de
eso es seguro. Es SkyNet para el dinero y es lo que est
sucediendo ahora.
SECURITY-ZONE - Expertos Conferencistas:
James Arlen (Canada): Seguridad cuantos Nano-
segundos son importantes
David Moreno (COL)
Es investigador especializado en la compaa CHK
Security Systems, donde realiza actividades
investigativas relacionadas con Test de Penetracin,
Identificacin y Anlisis de Vulnerabilidades,
Criptografa, Investigaciones Forenses Digitales en
conjunto con organismos del gobierno y Anlisis de
Malware.
Lder del proyecto colaborativo contra Pederastas en
Internet Anti-Depredadores, Fundador del Proyecto
Colaborativo de Entrenamiento en Seguridad Sec-
Track y la Corporacin HackLab.
SECURITY-ZONE - Expertos Conferencistas:
La conferencia Pornografa Infantil en Internet hace un
recorrido de manera directa en el modus operandi de los
predadores en la red, dando a conocer las tcnicas utilizadas
por los pederastas y ciberacosadores para atacar a sus vctimas.
Las Modalidades cubren temticas en las cuales se relacionan
el Cyberbullying, Sexting y Cybergrooming.
La Persecucin, muestra algunas de las tcnicas, tcticas y
herramientas elaboradas por el proyecto Anti-Depredadores
que actualmente son utilizadas por entidades gubernamentales
para el seguimiento de casos especficos de estos delitos.
SECURITY-ZONE - Expertos Conferencistas:
David Moreno (COL): Pornografa Infantil en
Internet: Modalidades y Persecucin
SLCu8l1?-ZCnL 2011
Este evento va dirigido a:
Chief Information Officer (CIO)
Chief Information Security Officer (CISO)
Chief Security Officer (CSO)
Chief Technology Officer (CTO)
Chief Operation Officer (COO)
Vice-President / Director of Operations
Director of Security
SLCu8l1?-ZCnL 2011
Este evento va dirigido a:
IT/MIS Director / Manager
Network Administrator / Engineer
Security Product Manager
Security Project Manager
Security R&D Manager
Systems Analyst / Auditor / Consultant
SLCu8l1?-ZCnL 2011
Este evento va dirigido a:
Aquellos responsables por seguridad
corporativa
Aquellos encargados de investigaciones de
violacin de normas de seguridad y
cuestiones disciplinarias y legales asociados
con estos actos ilegales.
Aquellos interesados en desarrollar su carrera
profesional en seguridad informtica.
SLCu8l1?-ZCnL 2011 - ula 1 - AperLura
07:30 - 12:00 8eglsLro
07:30 - 19:30 Sponsor Pall AblerLo
08:30 - 09:00 8lenvenlda: Ldgar 8o[as, CLC - 1he Muro Croup lnLernauonal
09:1S - 10:00 keynoLe 2: A ldenucar
SLCu8l1?-ZCnL 2011 - ula 1 - resenLaclones
nora Sa|n 1 Sa|n 2
10:00 - 10:1S Cafe/Sponsor Pall
10:1S - 11:1S Ian Am|t (Israe|): Cr|men|Guerra C|bernenca -
conectando |os puntos
Georg|a We|dman (USA) - Contro| 1ransparente
8C1NL1 de te|fonos |nte||gentes por med|o de SMS
11:1S - 12:00 Cafe/Sponsor Pall
12:00 - 13:4S Almuerzo
13:4S - 14:4S Stefan Ir|ed|| (Su|za): Dndo|e senndo a ruebas
de enetrac|n
Ioe McCray (USA) - Usted |nv|rn todo ese d|nero en
una so|uc|n de segur|dad, y |o [aquearon?
14:4S - 1S:1S Cafe/Sponsor Pall
1S:1S - 16:1S W|m kemes (8|g|ca): Ln e| re|no de |os c|egos, e|
m|ope es e| rey
V|vek kamachandran (Ind|a): Lnterpr|se W|-I| Worms,
8ackdoors y 8otnets para d|vers|n y gananc|as
16:1S - 16:4S Cafe/Sponsor Pall
16:4S - 17:4S M|chae| I. Graven (USA): Cuando fa||a |a
prevenc|n, |os duros responden
Marco 8a|duzz| (Ita||a): Detecc|n Automnca de
vu|nerab|||dades n en ap||cac|ones Web
17:4S - 18:1S Cafe/Sponsor Pall
18:1S - 19:1S Mesa redonda con nuesLros panellsLas
20:00 - 00:00 LvenLo Cala
SLCu8l1?-ZCnL 2011 - ula 2
07:30 - 12:00 8eglsLro
07:30 - 19:30 Sponsor Pall AblerLo
08:30 - 09:00 8lenvenlda: Ldgar 8o[as, CLC - 1he Muro Croup lnLernauonal
09:1S - 10:00 keynoLe 1: A ldenucar
SLCu8l1?-ZCnL 2011 - ula 2 - resenLaclones
nora Sa|n 1 Sa|n 2
10:00 - 10:1S Cafe/Sponsor Pall
10:1S - 11:1S Iohn 8umgarner (USA): Iohn esta d|seando su
presentac|n
Dav|d kennedy (USA): (In)Segur|dad 1|ene Senndo
11:1S - 12:00 Cafe/Sponsor Pall
12:00 - 13:4S Almuerzo
13:4S - 14:4S kobert C|ark (USA): Aspectos Lega|es de
Cybersegur|dad - C8LkDLkLCnC: Un ao en
retrospecc|n, Casos, 1emas, sus preguntas y m|s
(presuntas) respuestas
Chr|s Iohn k||ey (Austr|a): SA (|n)segur|dad: De[ando
a SA ||mp|o con SCA
14:4S - 1S:1S Cafe/Sponsor Pall
1S:1S - 16:1S Chr|s N|ckerson (USA) - Cump||m|ento: Asa|to a |a
kazn
Dav|d Marcus (USA) : Dav|d esta d|seando su
presentac|n
16:1S - 16:4S Cafe/Sponsor Pall
16:4S - 17:4S Dan k||ned|nst (USA) - Mode|a[e 3D y V|sua||zac|n
de Lventos de Segur|dad en 1|empo kea|
Iames Ar|en (Canada): Segur|dad cuando Nano-
segundos son |mportantes
17:4S - 18:1S Cafe/Sponsor Pall
18:1S - 19:1S Mesa redonda con nuestros pane||stas
SLCu8l1?-ZCnL 2011 - ula 3 - 1ralnlng
nora Sa|n 1 Sa|n 2 Sa|n 3
08:00 - 10:00 Georg|a We|dman (USA) -
Metasp|o|t
V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o
10:00 - 10:30 Cafe/Sponsor Pall
10:30 - 12:30 Georg|a We|dman (USA) -
Metasp|o|t
V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
1Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o
12:30 - 13:4S Almuerzo
13:4S - 1S:4S 1ra|n|ng 4: V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
1Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o
1S:4S - 16:1S Cafe/Sponsor Pall
16:1S - 18:1S 1ra|n|ng 4: V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o:
18:30 - 19:00 Ceremon|a de C|erre
07:30 - 12:00 8eglsLro
07:30 - 19:30 Sponsor Pall AblerLo
SLCu8l1?-ZCnL 2011
Precio Evento (No incluye IVA)
Empresario: (Conferencias) $950.000,00
Estudiantes (Conferencias): $450.000,00
4 Sesiones: $550.000,00
1 Sesin: $150.000,00
Entrenamiento Adicional: $340.000,00 (Cupo
limitado a 50 participantes por clase)
CALI, NCVILM8kL 28-30, 2011
CLN1kC DL LVLN1CS VALLL DLL ACIIICC
www.secur|tyzone.co

También podría gustarte