Está en la página 1de 50

CALI, NCVILM8kL 28-30, 2011

CLN1kC DL LVLN1CS VALLL DLL ÞACIIICC
www.secur|tyzone.co
SECURITY-ZONE 2011–
Quienes Somos
•  SECURITY-ZONE reúne a 16 reconocidos
expertos de seguridad informática provenientes
de USA y Europa en un ambiente propicio para
el intercambio de conocimiento y actualización
de información.
SECURITY-ZONE 2011 –
Quienes Somos
•  SECURITY-ZONE le da la oportunidad a
profesionales en seguridad informática de:
–  Interactuar con reconocidos expertos de la
industria.
–  Aprender acerca de los nuevos avances en
seguridad informática.
•  SECURITY-ZONE le da la oportunidad a
profesionales en seguridad informática de:
–  Actualizarse de las nuevas metodologías
utilizadas por hackers sofisticados.
–  Actualizarse de nuevas tendencias de
ataques.
–  Otros temas relacionados con seguridad
informática.
SECURITY-ZONE 2011 –
Quienes Somos
•  Los conferencistas compartirán su
experiencia y conocimiento en:
–  Adopción de nuevas tecnologías y soluciones de
seguridad informática dentro del ambiente corporativo.
–  Soluciones para mitigar riesgos potenciales.
–  Temas importantes de seguridad informática que afecta el
sector financiero, salud, militar, Educación, y
telecomunicaciones, entre otros
SECURITY-ZONE 2011 –
Quienes Somos
•  Los conferencistas compartirán su
experiencia y conocimiento en:
–  Temas importantes de seguridad informática
que afecta el sector financiero, salud, militar,
Educación y telecomunicaciones, entre otros.
SECURITY-ZONE 2011 –
Quienes Somos
•  Security-Zone tiene una duración de tres (3) días,
programado de la siguiente manera:
–  Días uno y dos, Workshops presentados por los
expertos invitados.
–  Día 3 presentaremos entrenamiento técnico dividido
en tres niveles: Básico, Intermedio, y Experto.
SECURITY-ZONE 2011 –
Quienes Somos
Evento de seguridad informática
más importante de América Latina
Ln Ca|| - Va||e de| Cauca
Co|omb|a
www.secur|tyzone.co
SECURITY-ZONE - Expertos Conferencistas:
•  Ian Amit (Israel):Con más de 10
años de experiencia en la industria de
seguridad informática, Iftach Ian Amit
conoce acerca de desarrollo de
software, OS, seguridad de redes y
web. Es un presentador frecuente en
conferencias de seguridad informática
incluyendo BlackHat, DefCon, OWASP,
InfoSecurity, etc. Ian a publicado
numerosos artículos y material de
investigación en varios medios
informativos importantes.
•  Ian Amit (Israel): [Crimen|Guerra] Cibernética – conectando los
puntos.
–  El tema de ciberguerra ha sido un tema polémico en los últimos años.
Algunos dicen que el término mismo es un error. Delitos Cibernéticos por
otro lado han sido una fuente importante de preocupación, pues la falta
de jurisdicción y cumplimiento de la ley han hecho de este una de las
mejores fuentes de ingreso del crimen organizado.
–  En esta charla vamos a explorar territorio desconocido entre el crimen
cibernético y la guerra cibernética, y al mismo tiempo identificaremos los
principales actores (en su mayoría radicados en USA) y cómo algunos
ataques a la oposición pueden estar conectados al nuevo sindicato de
crimen cibernético. Vamos a discutir las conexiones entre la guerra
estándar (cinética) y cómo las campañas modernas utilizan seguridad
cibernética en su beneficio y como parte integral del mismo.
SECURITY-ZONE - Expertos Conferencistas:
SECURITY-ZONE - Expertos Conferencistas:
•  Georgia Weidman (USA):
•  Georgia es un penetration tester e investigador
de seguridad informática independiente. Ella es
consultor de seguridad en Neohapsis Inc .
Georgia posee un M.S en Secure Software and
Information Security, es un Associate CISSP, y
certificación en Offensive Security Certified
Professional (OSCP). Ella comenzó su carrera en
seguridad informática cuando era capitán de su
equipo en la competencia de Collegiate Cyber
Defense, y ahora ella actúa como un atacante en
la región del Mid-Atlantic . Su blog es GRM
n00bs (http://www.grmn00bs.com), una pagina
web dedicado a videos, tutoriales, y podcasts
para principiantes en el área de seguridad
informática. Aparte de seguridad, ella trabaja en
el área Audio/Visual, haciendo videos de
conferencias de seguridad y fotografía.
•  Georgia Weidman (USA) – Control Transparente BOTNET de
teléfonos inteligentes por medio de SMS
–  El teléfono celular de su mamá tiene mucho mas poder y funcionalidad
que todos los equipos de computo en mi trabajo anterior en el gobierno
americano. Miles de nuevos teléfonos inteligentes se unen a la red
celular cada mes pidiendo a gritos que los obliguen a funcionar más
lento con un programa más de root level.
–  Presentaremos un escenario de botnet control en el que los
smartphone bots reciben instrucciones a través de sms que son
procesados ! !por un servidor proxy entre el módem GSM y la capa de
aplicación, convirtiendo a estos mensajes botnet transparente para el
usuario. Una versión del bot para el Android se mostrará en acción, y
código de prueba de concepto para múltiples plataformas será
distribuido.
SECURITY-ZONE - Expertos Conferencistas:
•  Wim Remes (Bélgica):Un experto en
seguridad informática quien trabaja para
Ernst & Young en Bélgica. Con 13 años de
experiencia en IT, la mayoría de ellos en el
área de seguridad informática. Wim se ha
enfocado en respuesta a incidentes, control
de la seguridad y tratar de demostrar el
valor de la seguridad a gerencia. Wim ha
presentado en eventos como Excaliburcon
2009 (Wuxi, China), FOSDEM 2010
(Bruselas, Bélgica) y Source de Barcelona
2010 (España). Es co-anfitrión del podcast
de la seguridad de la información Eurotrash
y un esporádico blogger.
SECURITY-ZONE - Expertos Conferencistas:
•  Wim Remes (Bélgica): En el reino de los ciegos, el
miope es el rey
–  En esta charla explicaré las técnicas básicas de visualización y
profundizaré en la recopilación de datos para permitir a los asistentes
a ir más allá de los pie charts y bar graphs.
–  Utilizando principalmente Davix, el API Google Chart, y las
extensiones de jQuery, voy a demostrar cómo utilizar de manera
óptima, la gran cantidad de datos disponibles diariamente a los
analistas de seguridad, para trabajar de manera más eficientemente,
y para informar a la empresa que es lo que está ocurriendo en
realidad.
SECURITY-ZONE - Expertos Conferencistas:
•  Dan Klinedinst (USA):Ingeniero de seguridad
informática. Me he enfocado en herramientas y
tecnologías que hacen cumplir políticas de seguridad a
través de sistemas de información heterogéneos.
Especialidades incluyen seguridad de redes, low level
Unix debugging, aplicaciones de web, políticas de
seguridad, conformidad reguladora y auditorias.
•  Actualmente empleado en Lawrence Berkeley National
Laboratory como arquitecto de seguridad. El diseña e
implementa sistemas de seguridad y consulta con
desarrolladores en la seguridad de sus sistemas.
Realiza detección de intrusión, respuesta de incidente,
forensics, evaluaciones de vulnerabilidad y pruebas de
penetración.
SECURITY-ZONE - Expertos Conferencistas:
•  Dan Klinedinst (USA) – Modelaje 3D y
Visualización de Eventos de Seguridad en
Tiempo Real
–  Esta charla introducirá Gibson, una herramienta para modelar
información y eventos de seguridad en tiempo real en 3D. Esta
herramienta permitirá a los usuarios ver una representación visual de
las amenazas, las defensas y los compromisos en sus sistemas a
medida que ocurren, o grabarlos para su posterior análisis e
investigación forense.
–  Además de monitoreo continuo de la seguridad de la red, Gibson puede
ser utilizado por quienes toman las decisiones estratégicas y tácticas de
la empresa, o para mostrar los avances y resultados de entrenamiento
de seguridad cibernética o de pruebas de penetración.
SECURITY-ZONE - Expertos Conferencistas:
•  Vivek Ramachandran (India):
Vivek comenzó a trabajar en Seguridad Wi-Fi desde el
año 2003. Descubrió el ataque Caffe Latte y también
rompió WEP Cloaking, un esquema de protección
WEP en 2007 durante su presentación en Defcon. Él
es también el autor de "pruebas de penetración
inalámbrica utilizando BackTrack 5 'el libro saldrá a la
venta en agosto de 2011.
•  En una vida pasada, fue uno de los programadores
del protocolo 802.1x y Port Security en Cisco switches
series Catalyst 6500. También fue uno de los
ganadores del concurso de Shootout de seguridad de
Microsoft, celebrada en la India entre 65.000
participantes. Él es mejor conocido en la comunidad
hacker como el fundador de SecurityTube.net donde
habitualmente coloca vídeos de discusiones sobre
Seguridad Wi-Fi, el lenguaje Assembly, las técnicas de
explotación, etc. SecurityTube.net recibe más de
100.000 visitantes únicos al mes.
SECURITY-ZONE - Expertos Conferencistas:
•  Vivek Ramachandran (India): Enterprise Wi-Fi
Worms, Backdoors y Botnets para diversión y
ganancias
–  En esta charla, vamos a explorar cómo las características
perfectamente legítima y útil, como la red Wi-Fi Hosted
Network en Windows 7 puede ser abusado por el malware
para sembrar el caos!
–  Vamos a ver cómo un atacante podría crear Wi-Fi worms,
backdoors y botnets utilizando diferentes técnicas y atacar
los clientes de Windows 7 con redes WPA2-PSK.
SECURITY-ZONE - Expertos Conferencistas:
•  Stefan Friedli (Suiza):
•  Stefan Friedli ha estado involucrado con la
comunidad de seguridad informática durante más
de diez años. En la actualidad trabaja como
consultor senior de seguridad de scip AG, un
proveedor establecido de servicios relacionados
con seguridad con sede en Zurich, Suiza. Su
área de especialización gira en torno a las
pruebas de penetración, de Red Teaming, y la
seguridad ofensiva en general.
•  Stefan es uno de los fundadores de la PTES
(Estándar de Ejecución de Pruebas de
Penetración) y ponente habitual en conferencias
internacionales, como BSides, BruCON, y
SOURCE.
SECURITY-ZONE - Expertos Conferencistas:
•  Stefan Friedli (Suiza): Pruebas de Penetración: Como
Hacerlo Correcto
–  Pruebas de Penetración es una parte importante de los servicios de seguridad.
Usted se esmera para protegerse, para fortalecer su sistema y mejorar sus
procesos de negocio. Pero en algún momento tendrá que preguntarse si en
realidad, todo este trabajo me protege durante un ataque real.
–  Hacer una prueba de penetración ayuda para determinar que funciona y que no
funciona. Pero que determina que es una buena prueba de penetración? Cuáles
son los problemas comunes en pruebas de penetración? Es necesario ejecutar
un Modelado de amenazas? utilizamos métricas? Es un scan de Nessus
realmente un pentest como nos dijo los últimos consultores?
–  Esta charla le informará sobre lo que hay que hacer y lo que no hay que hacer
durante pruebas de penetración y los coloca de nuevo en el camino correcto.
SECURITY-ZONE - Expertos Conferencistas:
•  Michael J. Graven (USA):
Michael es gerente en Mandiant. Al
igual que todos los consultores de
Mandiant, el persigue a los malos de
la red a través de compañías
Fortune 500, gobiernos e
instituciones financieras. Michael
obtuvo títulos en la Universidad
Northwestern y la Universidad de
Stanford. Ha trabajado en seguridad
y redes desde 1989, trabajando en
empresas tan grandes como AT & T
y Netscape y tan pequeño como
empresas nuevas de veinte
personas. Él es un nativo de
California y un snowboarder, pero no
surfea.
SECURITY-ZONE - Expertos Conferencistas:
•  Michael J. Graven (USA): Cuando falla la prevención, los
duros responden
–  No se puede prevenir todo. Cuando un atacante elude las
mejores técnicas de prevención y detección, usted necesita
responder. Y téngalo por seguro, esto va a suceder. Voy a hablar
sobre cómo las mejores organizaciones responden a estos
incidentes. ¿Qué herramientas utilizan? ¿Cómo los utilizan?
¿Qué no funciona? Network detection o host-based detection?
–  Luego veremos como reaccionan en el contexto de las últimas
amenazas. Respondiendo a un ataque de malware masivo es
diferente cuando se responde a una amenaza persistente
avanzada (APT por sus siglas en ingles), (y sabemos que es
APT, después de más de cinco años de experiencia en este
tema.) Te diré cómo puedes recuperarte de estos ataques sin
volverse loco.
SECURITY-ZONE - Expertos Conferencistas:
•  Marco Balduzzi (Italia):
•  Marco tiene una maestría en ingeniería informática y
ha participado en seguridad de IT durante más de 8
años con experiencia internacional tanto en el ámbito
industrial y académico. Ha trabajado como consultor
de seguridad en diferentes empresas en Milán, Munich
y Sophia Antipolis, en el sur de Francia, antes de
unirse a EURECOM y el Laboratorio de Sistemas de
Seguridad Internacional para obtener su Doctorado.
•  Marco ha presentado en las conferencias de seguridad
informática mas conocidas a nivel mundial como
Blackhat, OWASP AppSec, NDSS. Marco habla cinco
idiomas diferentes. Es simpatizante del Software Libre,
en el año 2K, fue cofundador del Grupo de Usuarios
de Linux de Bérgamo y el Laboratorio de Informática
Aplicada de la Universidad. Años atrás, era un
miembro activo de varios proyectos de código abierto y
de grupos de hackers italianos.
SECURITY-ZONE - Expertos Conferencistas:
–  HTTP Parameter Pollution (HPP) es una clase reciente de
vulnerabilidades Web que consiste en inyectar delimitadores codificados
en cadenas de consulta en otros parámetros existentes HTTP. Cuando
una aplicación Web no verifica de manera adecuada la información
digitada por el usuario, un usuario malintencionado puede comprometer la
lógica de la aplicación para realizar los ataques ya sea del lado del cliente
o del lado del servidor.
–  En esta charla, primero presentaré los parámetros de contaminación
HTTP analizando diferentes escenarios reales de ataque y discutiré los
problemas que pueden enfrentar.
SECURITY-ZONE - Expertos Conferencistas:
Marco Balduzzi (Italia): Detección Automática de
vulnerabilidades HPP en aplicaciones Web
•  John Bumgarner (USA):
•  John es Director de Tecnología de la Unidad de Ciber
Consecuencias EE.UU. ES un EX-MARINE y soldado de U.S. Army
Special Operations. Tiene más de 20 años de experiencia laboral en
seguridad de la información, operaciones especiales militares,
inteligencia y seguridad física. Sus certificaciones del sector privado
incluyen CISSP, GIAC (Oro), y los grados de Duel Masters en
Gestión de la Información y Sistemas de Gestión de la Seguridad.
•  Se ha desempeñado como una fuente experta para organizaciones
de noticias nacionales e internacionales, incluyendo The Wall Street
Journal, Business Week, the Los Angeles Times, Reuters, The
Economist, the Indian Times, y The Guardian. Ha aparecido en
NBC, CNN, y La BBC, como tambien en CBC/Radio-Canada, BBC
Radio Northern Ireland y Federal News Radio en los Estados
Unidos.
•  Sus artículos han aparecido en the journal of the Information
System Security Association, the Homeland Security Journal, the
Information Operations Journal, the Counter Terrorist magazine, the
Asia-Pacific Defense Forum, y otras publicaciones de seguridad
importantes. Ha dictado conferencias en the Center on Terrorism
and Irregular Warfare en the Naval Postgraduate School y the
International Security Studies Program en the Fletcher School.
SECURITY-ZONE - Expertos C
Conferencistas:
•  Las naciones más poderosas pueden enredarse en conflictos cibernéticos
que pueden debilitar las bases de su postura de seguridad nacional.
Escaramuzas cibernéticas son inevitables, pero la mayoría de las naciones
simplemente no están preparadas para responder a incidentes que pueden
durar cuestión de milisegundos.
•  Las Naciones necesitan desesperadamente reiniciar sus estrategias
defensivas, sus programas nacionales de seguridad, y las doctrinas de
política externa, para hacer frente a las amenazas planteadas por la guerra
cibernética. ¿Qué tan preparado está su país para luchar contra una
ciberguerra?
SECURITY-ZONE - Expertos Conferencistas:
John Bumgarner (USA): Como No Perder tu
Próxima Cyberguerra
•  David Kennedy (USA): David Kennedy es el
CISO de una empresa Fortune 1000, donde dirige el programa
completo de seguridad informatica. Kennedy es el autor del
libro "Metasploit: The Penetration Testers Guide", el creador del
kit de herramientas de social-engineering (SET), y el creador
de la Fast-Track.
•  Kennedy ha presentado en varias ocasiones en Blackhat,
Defcon, ShmooCon, BSIDES, World Infosec, Notacon, AIDE,
ISACA, ISSA, Infragard, Cumbre Infosec, y una serie de
conferencias relacionadas con seguridad informatica. Kennedy
ha sido entrevistado por varias organizaciones de noticias
como BBC World News y Fox.
•  Kennedy es miembro del equipo de desarrollo de Back|Track,
de Exploit-DB y es co-anfitrión en el podcast social
engineer.org. Kennedy tiene una amplia experiencia en
consultoría de seguridad informatica para empresas de la lista
Fortune 1000. Kennedy trabajó para agencias de tres letras y
efue nviado a Irak dos veces para misiones de inteligencia.
SECURITY-ZONE - Expertos Conferencistas:
•  David Kennedy (USA): (In) Seguridad Tiene Sentido
–  Seguridad es una de esas cosas que está fuertemente regulada, es
altamente política, y a menudo se convierte en algo complejo. Nos han
enseñado desde el primer día en nuestras carreras que fórmulas de riesgo,
consultores expertos, Gerencia, y las herramientas de seguridad más
recientes, nos llevarán a una utopía de seguridad. Estoy aquí para decirles
que se olviden de todo eso y aprendan a ver otra perspectiva, que
seguridad es realmente simple.
–  En esta discusión vamos a caminar a través de la evolución de la
seguridad, dónde estábamos, dónde estamos y hacia dónde vamos.
Procesos engorrosos, soluciones tecnológicas, y la complejidad han
paralizado la industria de la seguridad, tal como lo conocemos. Esta charla
se centra en los problemas que enfrentamos, en que dirección se dirige, y
en que dirección necesitas ir. Con el estilo del presentador, Kennedy
demostrara algunos vectores de ataque de vanguardia, mostrando trucos
nuevos, y como estos burlan soluciones de seguridad que superan los
millones de dólares.
SECURITY-ZONE - Expertos Conferencistas:
•  Chris John Riley (Austria):
Chris John Riley es un pen tester y un investigador
de seguridad de tiempo parcial quien trabajan en el
sector financiero en Austria. Con más de 15 años de
experiencia en diversos aspectos de la tecnología
de la información, Chris se centra ahora en su
verdadera pasión, la seguridad de la información.
Chris es un fundador del PTE (Penetration Testing
Execution Standard) y es un blogger ávido.
Cuando no está trabajando para romper una u otra
tecnología, Chris disfruta de largas caminatas en el
bosque, cenas a la luz de la vela y hablando
demasiado en el podcast Eurotrash de Seguridad.
SECURITY-ZONE - Expertos Conferencistas:
•  Chris John Riley (Austria): SAP (in)seguridad:
Dejando a SAP limpio con SOAP
–  En el centro de cualquier gran empresa, se encuentra una
plataforma mal entendida y temida por todos pero los más valientes
administradores de sistemas. El hogar de una gran cantidad de
información, y la llave de la sabiduría infinita. Esta plataforma es
SAP. Durante años este sistema ha sido uno de los elementos del
"lápiz rojo" en muchas pruebas de penetración y auditorías... pero
no más! Ya no vamos a aceptar los gritos de "aplicación crítica para
la empresa, no hace parte del análisis de seguridad».
–  El tiempo para SAP ha llegado, el punto de mira de los atacantes
se centra firmemente en la parte más vulnerable que es el ERM, y
es nuestro deber hacer lo mismo. Únete a mí cuando demos los
primeros pasos en la exploración de SAP y la extracción de la
información. Deje su licencia de Nessus en la puerta! Es hora de
fregar el sistema SAP limpia con jabón!.
SECURITY-ZONE - Expertos Conferencistas:
•  Chris Nickerson (USA): Chris
Nickerson, presidente de LARES, es otro "experto de
seguridad" con un montón de certs cuya principal área
de especialización se centra en modelar ataques reales,
pruebas Red Team y pruebas Infosec. En Lares, Chris
encabeza un equipo de profesionales de seguridad que
llevan a cabo evaluaciones de riesgos, pruebas de
penetración, pruebas de aplicaciones, la ingeniería
social, Red Teaming y el modelado completo de ataque
adversario. Antes de comenzar Lares, Chris fue Dir. de
Servicios de Seguridad en Alternative Technology, un
ingeniero senior en KPMG, Sr. Arquitecto de
Seguridad y Gerente de Cumplimiento de Seguridad
Corporativa de Sprint.
•  Chris es miembro de muchos grupos de seguridad y
fue también un miembro destacado del equipo de
TruTV Tiger. Chris es el co-presentador de Exotic
liability Podcast, el autor del libro RED TEAM
TESTING publicado por Elsevier / Syngress y
miembro fundador de la Conferencia BSIDES.
SECURITY-ZONE - Expertos Conferencistas:
–  Usted ha hecho auditorias ISO / PCI / HIPAA / SOX / FISMA, 10
Pentests, 20 evaluaciones de vulnerabilidad, revisión de código,
pruebas de aplicación y suficiente documentación como para
alimentar el fuego durante todo el invierno ... ¿pero qué ha
conseguido?. Recibió una factura enorme y un hardware estable
de todos los productos de seguridad más recientes. ¿Y ahora
qué? ¿Está usted seguro? Será suficiente los millones que gastó
en hardware, software y cumplimiento para protegerse de los
"chicos malos?"
–  Nunca se puede saber ... pero por lo menos la oficina de
mercadeo, dice que "Si." Incluso si cumple con lo prometido, y si
lo protege de estos ataques, protegerá su negocio? La respuesta:
probablemente no!
SECURITY-ZONE - Expertos Conferencistas:
Chris Nickerson (USA): Cumplimiento: Asalto a la Razón
•  David Marcus (USA):
Dave se desempeña actualmente como
Director de Investigación de Seguridad
de McAfee ® Labs, enfocado en que los
clientes de McAfee y la comunidad
mundial de seguridad se beneficien de
la investigación de seguridad McAfee y
resultados de la inteligencia de
amenaza global.
•  Es el co-presentador de AudioParasitics
- el podcast oficial de McAfee Labs. Mr.
Marcus es responsable por todas las
publicaciones de McAfee Labs, como
por ejemplo: Labs’ journal of security
vision, The McAfee Security Journal y
su reporte trimestral de amenazas
(Quarterly Threat Report).
SECURITY-ZONE - Expertos Conferencistas:
•  Privacidad está muerta, y los usuarios de los medios de comunicación social lo
han matado. Los medios de comunicación social y la creación de redes sociales
han transformado la manera en que las personas se comunican entre sí y cómo las
organizaciones hacen negocios. Sin embargo, tenemos que mirar más de cerca
cómo los medios sociales han afectado el concepto de privacidad.
•  Esta sesión se centrará no sólo en los tipos de información que las empresas y los
usuarios están compartiendo a través de los medios de comunicación social y
redes sociales, sino también en cómo estos datos pueden ser recopilados,
analizados y utilizados en su contra. También vamos a discutir que pueden hacer
los usuarios y las empresas para recuperar el control de sus datos y su identidad.
SECURITY-ZONE - Expertos Conferencistas:
David Marcus (USA): Medios de Comunicación Social y la Re-
definición de Privacidad
•  Robert Clark (USA):
•  Robert es el abogado senior del U.S. Army
Cyber Command. Él se desempeño como
Cybersecurity Information Oversight &
Compliance Officer, Departamento de
Seguridad Nacional y ex asesor jurídico del
NAVY CIO, United States Computer
Emergency Readiness Team, y el Army's
Computer Emergency Response Team. En
estos puestos el ha proporcionado
asesoramiento sobre todos los aspectos de las
operaciones de informática. El interactúa
regularmente con muchas agencias del
gobierno y ha presentado en Blackhat,
DEFCON, Stanford Center for Internet and
Society y el Centro Berkman para Internet y
Sociedad en la Universidad de Harvard, cuatro
TED-TECH 2011; SOURCE Boston 2010, el
IAPP; y, la Conferencia del Departamento de
Defensa de delitos cibernéticos.
SECURITY-ZONE - Expertos Conferencistas:
•  Robert Clark (USA): Aspectos Legales de
Cyberseguridad y un año en retrospección
–  Esta presentación analiza los aspectos legales de seguridad cibernética
y las múltiples organizaciones que trabajan en conjunto para tener éxito
en la seguridad/defensa de redes de computación. Además, vamos a
hablar de algunos casos notables de los últimos años que afectan la
seguridad de Internet e informática. La intención de esta presentación
es explicar con claridad y sencillez (en términos no jurídicos) los
fundamentos legales de la seguridad/defensa de redes de computación.
Cubriremos muchos temas diversos como vigilancia/monitoreo en el
trabajo y las leyes de seguridad de informacion. Como siempre, esta
presentación se convertirá rápidamente en un foro abierto para
preguntas y debate.
SECURITY-ZONE - Expertos Conferencistas:
•  James Arlen (Canada):
James, CISA, es director en Push The Stack
Consulting ofreciendo prestación de servicios
de consultoría de seguridad al vertical
financiero. Él ha estado involucrado en la
implementación de la seguridad de la
información para empresas en la lista Fortune
500, EET 100, y las grandes corporaciones del
sector público por más de 15 años.
•  James también es un contribuidor analista de
Securosis y tiene una columna periódica en
Liquidmatrix Seguridad Digest. Se describe
como: ". INFOSEC geek, hacker, activista
social, autor, orador, y padre" Sus áreas de
interés incluyen el cambio organizacional, la
ingeniería social, luces y cosas brillantes.
SECURITY-ZONE - Expertos Conferencistas:
–  Hay una frontera nueva de seguridad de TI - un lugar donde las
"mejores prácticas" ni siquiera contempla la inclusión de un firewall
en la red. Esta frontera se encuentra en el más improbable de los
lugares, donde se presume que la seguridad es una práctica
madura. Bancos, Instituciones Financieras y Seguros, empresas de
Trading de alta velocidad, Trading de alta frecuencia, Trading de
baja latencia, Trading algorítmico - todas las palabras para las
operaciones electrónicas cometidos en microsegundos sin la
intervención de los seres humanos.
–  No hay servidores de seguridad, todo es hecho en casa y nada de
eso es seguro. Es SkyNet para el dinero y es lo que está
sucediendo ahora.
SECURITY-ZONE - Expertos Conferencistas:
James Arlen (Canada): Seguridad cuantos Nano-
segundos son importantes
•  David Moreno (COL)
•  Es investigador especializado en la compañía CHK
Security Systems, donde realiza actividades
investigativas relacionadas con Test de Penetración,
Identificación y Análisis de Vulnerabilidades,
Criptografía, Investigaciones Forenses Digitales en
conjunto con organismos del gobierno y Análisis de
Malware.
•  Líder del proyecto colaborativo contra Pederastas en
Internet Anti-Depredadores, Fundador del Proyecto
Colaborativo de Entrenamiento en Seguridad Sec-
Track y la Corporación HackLab.
SECURITY-ZONE - Expertos Conferencistas:
•  La conferencia Pornografía Infantil en Internet hace un
recorrido de manera directa en el “modus operandi” de los
predadores en la red, dando a conocer las técnicas utilizadas
por los pederastas y ciberacosadores para atacar a sus víctimas.
•  Las Modalidades cubren temáticas en las cuales se relacionan
el Cyberbullying, Sexting y Cybergrooming.
•  La Persecución, muestra algunas de las técnicas, tácticas y
herramientas elaboradas por el proyecto Anti-Depredadores
que actualmente son utilizadas por entidades gubernamentales
para el seguimiento de casos específicos de estos delitos.
SECURITY-ZONE - Expertos Conferencistas:
David Moreno (COL): Pornografía Infantil en
Internet: Modalidades y Persecución
SLCu8l1?-ZCnL 2011
•  Este evento va dirigido a:
–  Chief Information Officer (CIO)
–  Chief Information Security Officer (CISO)
–  Chief Security Officer (CSO)
–  Chief Technology Officer (CTO)
–  Chief Operation Officer (COO)
–  Vice-President / Director of Operations
–  Director of Security
SLCu8l1?-ZCnL 2011
•  Este evento va dirigido a:
–  IT/MIS Director / Manager
–  Network Administrator / Engineer
–  Security Product Manager
–  Security Project Manager
–  Security R&D Manager
–  Systems Analyst / Auditor / Consultant
SLCu8l1?-ZCnL 2011
•  Este evento va dirigido a:
–  Aquellos responsables por seguridad
corporativa
–  Aquellos encargados de investigaciones de
violación de normas de seguridad y
cuestiones disciplinarias y legales asociados
con estos actos ilegales.
–  Aquellos interesados en desarrollar su carrera
profesional en seguridad informática.
SLCu8l1?-ZCnL 2011 - ula 1 - AperLura
07:30 - 12:00 8eglsLro
07:30 - 19:30 Sponsor Pall AblerLo
08:30 - 09:00 8lenvenlda: Ldgar 8o[as, CLC - 1he Muro Croup lnLernauonal
09:1S - 10:00 keynoLe 2: A ldenuñcar
SLCu8l1?-ZCnL 2011 - ula 1 - ÞresenLaclones
nora Sa|ón 1 Sa|ón 2
10:00 - 10:1S Cafe/Sponsor Pall
10:1S - 11:1S Ian Am|t (Israe|): Cr|men|Guerra C|bernenca -
conectando |os puntos
Georg|a We|dman (USA) - Contro| 1ransparente
8C1NL1 de te|ófonos |nte||gentes por med|o de SMS
11:1S - 12:00 Cafe/Sponsor Pall
12:00 - 13:4S Almuerzo
13:4S - 14:4S Stefan Ir|ed|| (Su|za): Dándo|e senndo a Þruebas
de Þenetrac|ón
Ioe McCray (USA) - Usted |nv|rnó todo ese d|nero en
una so|uc|ón de segur|dad, y |o [aquearon?
14:4S - 1S:1S Cafe/Sponsor Pall
1S:1S - 16:1S W|m kemes (8ó|g|ca): Ln e| re|no de |os c|egos, e|
m|ope es e| rey
V|vek kamachandran (Ind|a): Lnterpr|se W|-I| Worms,
8ackdoors y 8otnets para d|vers|ón y gananc|as
16:1S - 16:4S Cafe/Sponsor Pall
16:4S - 17:4S M|chae| I. Graven (USA): Cuando fa||a |a
prevenc|ón, |os duros responden
Marco 8a|duzz| (Ita||a): Detecc|ón Autománca de
vu|nerab|||dades nÞÞ en ap||cac|ones Web
17:4S - 18:1S Cafe/Sponsor Pall
18:1S - 19:1S Mesa redonda con nuesLros panellsLas
20:00 - 00:00 LvenLo Cala
SLCu8l1?-ZCnL 2011 - ula 2
07:30 - 12:00 8eglsLro
07:30 - 19:30 Sponsor Pall AblerLo
08:30 - 09:00 8lenvenlda: Ldgar 8o[as, CLC - 1he Muro Croup lnLernauonal
09:1S - 10:00 keynoLe 1: A ldenuñcar
SLCu8l1?-ZCnL 2011 - ula 2 - ÞresenLaclones
nora Sa|ón 1 Sa|ón 2
10:00 - 10:1S Cafe/Sponsor Pall
10:1S - 11:1S Iohn 8umgarner (USA): Iohn esta d|señando su
presentac|ón
Dav|d kennedy (USA): (In)Segur|dad 1|ene Senndo
11:1S - 12:00 Cafe/Sponsor Pall
12:00 - 13:4S Almuerzo
13:4S - 14:4S kobert C|ark (USA): Aspectos Lega|es de
Cybersegur|dad - C¥8LkDLkLCnC: Un año en
retrospecc|ón, Casos, 1emas, sus preguntas y m|s
(presuntas) respuestas
Chr|s Iohn k||ey (Austr|a): SAÞ (|n)segur|dad: De[ando
a SAÞ ||mp|o con SCAÞ
14:4S - 1S:1S Cafe/Sponsor Pall
1S:1S - 16:1S Chr|s N|ckerson (USA) - Cump||m|ento: Asa|to a |a
kazón
Dav|d Marcus (USA) : Dav|d esta d|señando su
presentac|ón
16:1S - 16:4S Cafe/Sponsor Pall
16:4S - 17:4S Dan k||ned|nst (USA) - Mode|a[e 3D y V|sua||zac|ón
de Lventos de Segur|dad en 1|empo kea|
Iames Ar|en (Canada): Segur|dad cuando Nano-
segundos son |mportantes
17:4S - 18:1S Cafe/Sponsor Pall
18:1S - 19:1S Mesa redonda con nuestros pane||stas
SLCu8l1?-ZCnL 2011 - ula 3 - 1ralnlng
nora Sa|ón 1 Sa|ón 2 Sa|ón 3
08:00 - 10:00 Georg|a We|dman (USA) -
Metasp|o|t
V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o
10:00 - 10:30 Cafe/Sponsor Pall
10:30 - 12:30 Georg|a We|dman (USA) -
Metasp|o|t
V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
1Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o
12:30 - 13:4S Almuerzo
13:4S - 1S:4S 1ra|n|ng 4: V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
1Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o
1S:4S - 16:1S Cafe/Sponsor Pall
16:1S - 18:1S 1ra|n|ng 4: V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o:
18:30 - 19:00 Ceremon|a de C|erre
07:30 - 12:00 8eglsLro
07:30 - 19:30 Sponsor Pall AblerLo
SLCu8l1?-ZCnL 2011
•  Precio Evento (No incluye IVA)
–  Empresario: (Conferencias) $950.000,00
–  Estudiantes (Conferencias): $450.000,00
–  4 Sesiones: $550.000,00
–  1 Sesión: $150.000,00
–  Entrenamiento Adicional: $340.000,00 (Cupo
limitado a 50 participantes por clase)
CALI, NCVILM8kL 28-30, 2011
CLN1kC DL LVLN1CS VALLL DLL ÞACIIICC
www.secur|tyzone.co

SECURITY-ZONE 2011– Quienes Somos
•  SECURITY-ZONE reúne a 16 reconocidos expertos de seguridad informática provenientes de USA y Europa en un ambiente propicio para el intercambio de conocimiento y actualización de información.

SECURITY-ZONE 2011 – Quienes Somos
•  SECURITY-ZONE le da la oportunidad a profesionales en seguridad informática de: –  Interactuar con reconocidos expertos de la industria. –  Aprender acerca de los nuevos avances en seguridad informática.

•  SECURITY-ZONE le da la oportunidad a profesionales en seguridad informática de:
–  Actualizarse de las nuevas metodologías utilizadas por hackers sofisticados. –  Actualizarse de nuevas tendencias de ataques. –  Otros temas relacionados con seguridad informática.

SECURITY-ZONE 2011 – Quienes Somos

•  Los conferencistas compartirán su experiencia y conocimiento en:

SECURITY-ZONE 2011 – Quienes Somos

–  Adopción de nuevas tecnologías y soluciones de seguridad informática dentro del ambiente corporativo. –  Soluciones para mitigar riesgos potenciales. –  Temas importantes de seguridad informática que afecta el sector financiero, salud, militar, Educación, y telecomunicaciones, entre otros

SECURITY-ZONE 2011 – Quienes Somos .•  Los conferencistas compartirán su experiencia y conocimiento en: –  Temas importantes de seguridad informática que afecta el sector financiero. Educación y telecomunicaciones. militar. salud. entre otros.

•  Security-Zone tiene una duración de tres (3) días. –  Día 3 presentaremos entrenamiento técnico dividido en tres niveles: Básico. Intermedio. programado de la siguiente manera: –  Días uno y dos. y Experto. Workshops presentados por los expertos invitados. SECURITY-ZONE 2011 – Quienes Somos .

999:.<=>?@ABCDE<:=D& Evento de seguridad informática más importante de América Latina *E&!FG@&H&)FGG<&I<G&!F>=F& !DGDJK@F& .

Ian a publicado numerosos artículos y material de investigación en varios medios informativos importantes.Expertos Conferencistas: •  Ian Amit (Israel):Con más de 10 años de experiencia en la industria de seguridad informática.SECURITY-ZONE . . Iftach Ian Amit conoce acerca de desarrollo de software. etc. InfoSecurity. OS. Es un presentador frecuente en conferencias de seguridad informática incluyendo BlackHat. seguridad de redes y web. OWASP. DefCon.

y al mismo tiempo identificaremos los principales actores (en su mayoría radicados en USA) y cómo algunos ataques a la oposición pueden estar conectados al nuevo sindicato de crimen cibernético.SECURITY-ZONE . pues la falta de jurisdicción y cumplimiento de la ley han hecho de este una de las mejores fuentes de ingreso del crimen organizado. Delitos Cibernéticos por otro lado han sido una fuente importante de preocupación. –  En esta charla vamos a explorar territorio desconocido entre el crimen cibernético y la guerra cibernética.Expertos Conferencistas: •  Ian Amit (Israel): [Crimen|Guerra] Cibernética – conectando los puntos. . –  El tema de ciberguerra ha sido un tema polémico en los últimos años. Vamos a discutir las conexiones entre la guerra estándar (cinética) y cómo las campañas modernas utilizan seguridad cibernética en su beneficio y como parte integral del mismo. Algunos dicen que el término mismo es un error.

tutoriales. Su blog es GRM n00bs (http://www.Expertos Conferencistas: •  Georgia Weidman (USA): •  Georgia es un penetration tester e investigador de seguridad informática independiente.grmn00bs. Aparte de seguridad. una pagina web dedicado a videos. es un Associate CISSP. y podcasts para principiantes en el área de seguridad informática. y certificación en Offensive Security Certified Professional (OSCP). Georgia posee un M. Ella es consultor de seguridad en Neohapsis Inc .SECURITY-ZONE . Ella comenzó su carrera en seguridad informática cuando era capitán de su equipo en la competencia de Collegiate Cyber Defense.com). haciendo videos de conferencias de seguridad y fotografía. y ahora ella actúa como un atacante en la región del Mid-Atlantic . ella trabaja en el área Audio/Visual.S en Secure Software and Information Security. .

Miles de nuevos teléfonos inteligentes se unen a la red celular cada mes pidiendo a gritos que los obliguen a funcionar más lento con un programa más de root level. Una versión del bot para el Android se mostrará en acción.Expertos Conferencistas: •  Georgia Weidman (USA) – Control Transparente BOTNET de teléfonos inteligentes por medio de SMS –  El teléfono celular de su mamá tiene mucho mas poder y funcionalidad que todos los equipos de computo en mi trabajo anterior en el gobierno americano. y código de prueba de concepto para múltiples plataformas será distribuido. .SECURITY-ZONE . convirtiendo a estos mensajes botnet transparente para el usuario. –  Presentaremos un escenario de botnet control en el que los smartphone bots reciben instrucciones a través de sms que son procesados !por un servidor proxy entre el módem GSM y la capa de aplicación.

Wim se ha enfocado en respuesta a incidentes.Expertos Conferencistas: •  Wim Remes (Bélgica):Un experto en seguridad informática quien trabaja para Ernst & Young en Bélgica. control de la seguridad y tratar de demostrar el valor de la seguridad a gerencia. Wim ha presentado en eventos como Excaliburcon 2009 (Wuxi. Con 13 años de experiencia en IT.SECURITY-ZONE . China). Es co-anfitrión del podcast de la seguridad de la información Eurotrash y un esporádico blogger. . Bélgica) y Source de Barcelona 2010 (España). FOSDEM 2010 (Bruselas. la mayoría de ellos en el área de seguridad informática.

y para informar a la empresa que es lo que está ocurriendo en realidad. la gran cantidad de datos disponibles diariamente a los analistas de seguridad. –  Utilizando principalmente Davix. el API Google Chart. para trabajar de manera más eficientemente. el miope es el rey –  En esta charla explicaré las técnicas básicas de visualización y profundizaré en la recopilación de datos para permitir a los asistentes a ir más allá de los pie charts y bar graphs. y las extensiones de jQuery. .Expertos Conferencistas: •  Wim Remes (Bélgica): En el reino de los ciegos.SECURITY-ZONE . voy a demostrar cómo utilizar de manera óptima.

políticas de seguridad. forensics. Realiza detección de intrusión. Actualmente empleado en Lawrence Berkeley National Laboratory como arquitecto de seguridad. low level Unix debugging.Expertos Conferencistas: •  Dan Klinedinst (USA):Ingeniero de seguridad informática. respuesta de incidente. Me he enfocado en herramientas y tecnologías que hacen cumplir políticas de seguridad a través de sistemas de información heterogéneos. Especialidades incluyen seguridad de redes. •  . aplicaciones de web. conformidad reguladora y auditorias.SECURITY-ZONE . evaluaciones de vulnerabilidad y pruebas de penetración. El diseña e implementa sistemas de seguridad y consulta con desarrolladores en la seguridad de sus sistemas.

Gibson puede ser utilizado por quienes toman las decisiones estratégicas y tácticas de la empresa.Expertos Conferencistas: •  Dan Klinedinst (USA) – Modelaje 3D y Visualización de Eventos de Seguridad en Tiempo Real –  Esta charla introducirá Gibson. Esta herramienta permitirá a los usuarios ver una representación visual de las amenazas. –  Además de monitoreo continuo de la seguridad de la red. . o grabarlos para su posterior análisis e investigación forense.SECURITY-ZONE . las defensas y los compromisos en sus sistemas a medida que ocurren. una herramienta para modelar información y eventos de seguridad en tiempo real en 3D. o para mostrar los avances y resultados de entrenamiento de seguridad cibernética o de pruebas de penetración.

el lenguaje Assembly.000 visitantes únicos al mes.1x y Port Security en Cisco switches series Catalyst 6500. las técnicas de explotación. Él es mejor conocido en la comunidad hacker como el fundador de SecurityTube. Él es también el autor de "pruebas de penetración inalámbrica utilizando BackTrack 5 'el libro saldrá a la venta en agosto de 2011. •  .net donde habitualmente coloca vídeos de discusiones sobre Seguridad Wi-Fi. etc.net recibe más de 100. un esquema de protección WEP en 2007 durante su presentación en Defcon. En una vida pasada. fue uno de los programadores del protocolo 802.Expertos Conferencistas: •  Vivek Ramachandran (India): Vivek comenzó a trabajar en Seguridad Wi-Fi desde el año 2003. SecurityTube. celebrada en la India entre 65. También fue uno de los ganadores del concurso de Shootout de seguridad de Microsoft.SECURITY-ZONE .000 participantes. Descubrió el ataque Caffe Latte y también rompió WEP Cloaking.

Expertos Conferencistas: •  Vivek Ramachandran (India): Enterprise Wi-Fi Worms. vamos a explorar cómo las características perfectamente legítima y útil.SECURITY-ZONE . Backdoors y Botnets para diversión y ganancias –  En esta charla. como la red Wi-Fi Hosted Network en Windows 7 puede ser abusado por el malware para sembrar el caos! –  Vamos a ver cómo un atacante podría crear Wi-Fi worms. backdoors y botnets utilizando diferentes técnicas y atacar los clientes de Windows 7 con redes WPA2-PSK. .

BruCON. •  .SECURITY-ZONE . y SOURCE. Su área de especialización gira en torno a las pruebas de penetración. y la seguridad ofensiva en general. Stefan es uno de los fundadores de la PTES (Estándar de Ejecución de Pruebas de Penetración) y ponente habitual en conferencias internacionales. como BSides. En la actualidad trabaja como consultor senior de seguridad de scip AG.Expertos Conferencistas: •  Stefan Friedli (Suiza): •  Stefan Friedli ha estado involucrado con la comunidad de seguridad informática durante más de diez años. de Red Teaming. Suiza. un proveedor establecido de servicios relacionados con seguridad con sede en Zurich.

para fortalecer su sistema y mejorar sus procesos de negocio. Pero en algún momento tendrá que preguntarse si en realidad.SECURITY-ZONE .Expertos Conferencistas: •  Stefan Friedli (Suiza): Pruebas de Penetración: Como Hacerlo Correcto –  Pruebas de Penetración es una parte importante de los servicios de seguridad. Pero que determina que es una buena prueba de penetración? Cuáles son los problemas comunes en pruebas de penetración? Es necesario ejecutar un Modelado de amenazas? utilizamos métricas? Es un scan de Nessus realmente un pentest como nos dijo los últimos consultores? –  Esta charla le informará sobre lo que hay que hacer y lo que no hay que hacer durante pruebas de penetración y los coloca de nuevo en el camino correcto. todo este trabajo me protege durante un ataque real. Usted se esmera para protegerse. . –  Hacer una prueba de penetración ayuda para determinar que funciona y que no funciona.

Al igual que todos los consultores de Mandiant. pero no surfea. el persigue a los malos de la red a través de compañías Fortune 500. Graven (USA): Michael es gerente en Mandiant. Ha trabajado en seguridad y redes desde 1989. Él es un nativo de California y un snowboarder.SECURITY-ZONE . Michael obtuvo títulos en la Universidad Northwestern y la Universidad de Stanford. gobiernos e instituciones financieras. .Expertos Conferencistas: •  Michael J. trabajando en empresas tan grandes como AT & T y Netscape y tan pequeño como empresas nuevas de veinte personas.

Graven (USA): Cuando falla la prevención.) Te diré cómo puedes recuperarte de estos ataques sin volverse loco. después de más de cinco años de experiencia en este tema. (y sabemos que es APT. ¿Qué herramientas utilizan? ¿Cómo los utilizan? ¿Qué no funciona? Network detection o host-based detection? –  Luego veremos como reaccionan en el contexto de las últimas amenazas. los duros responden –  No se puede prevenir todo. esto va a suceder.Expertos Conferencistas: •  Michael J. Y téngalo por seguro. Voy a hablar sobre cómo las mejores organizaciones responden a estos incidentes. usted necesita responder.SECURITY-ZONE . Cuando un atacante elude las mejores técnicas de prevención y detección. . Respondiendo a un ataque de malware masivo es diferente cuando se responde a una amenaza persistente avanzada (APT por sus siglas en ingles).

OWASP AppSec. Es simpatizante del Software Libre. Marco habla cinco idiomas diferentes. •  . Años atrás. Marco ha presentado en las conferencias de seguridad informática mas conocidas a nivel mundial como Blackhat. fue cofundador del Grupo de Usuarios de Linux de Bérgamo y el Laboratorio de Informática Aplicada de la Universidad. antes de unirse a EURECOM y el Laboratorio de Sistemas de Seguridad Internacional para obtener su Doctorado.SECURITY-ZONE . en el año 2K. en el sur de Francia. NDSS. era un miembro activo de varios proyectos de código abierto y de grupos de hackers italianos. Ha trabajado como consultor de seguridad en diferentes empresas en Milán. Munich y Sophia Antipolis.Expertos Conferencistas: •  Marco Balduzzi (Italia): •  Marco tiene una maestría en ingeniería informática y ha participado en seguridad de IT durante más de 8 años con experiencia internacional tanto en el ámbito industrial y académico.

un usuario malintencionado puede comprometer la lógica de la aplicación para realizar los ataques ya sea del lado del cliente o del lado del servidor.SECURITY-ZONE .Expertos Conferencistas: Marco Balduzzi (Italia): Detección Automática de vulnerabilidades HPP en aplicaciones Web –  HTTP Parameter Pollution (HPP) es una clase reciente de vulnerabilidades Web que consiste en inyectar delimitadores codificados en cadenas de consulta en otros parámetros existentes HTTP. –  En esta charla. Cuando una aplicación Web no verifica de manera adecuada la información digitada por el usuario. primero presentaré los parámetros de contaminación HTTP analizando diferentes escenarios reales de ataque y discutiré los problemas que pueden enfrentar. .

S. Sus artículos han aparecido en the journal of the Information System Security Association. inteligencia y seguridad física. . Ha aparecido en NBC. BBC Radio Northern Ireland y Federal News Radio en los Estados Unidos.UU. The Economist. GIAC (Oro). Tiene más de 20 años de experiencia laboral en seguridad de la información. como tambien en CBC/Radio-Canada. the Los Angeles Times. y otras publicaciones de seguridad importantes. y The Guardian. CNN.Expertos C Conferencistas: •  •  John es Director de Tecnología de la Unidad de Ciber Consecuencias EE. ES un EX-MARINE y soldado de U. Army Special Operations. Se ha desempeñado como una fuente experta para organizaciones de noticias nacionales e internacionales. y los grados de Duel Masters en Gestión de la Información y Sistemas de Gestión de la Seguridad. incluyendo The Wall Street Journal. the Indian Times. the Asia-Pacific Defense Forum. operaciones especiales militares. Ha dictado conferencias en the Center on Terrorism and Irregular Warfare en the Naval Postgraduate School y the International Security Studies Program en the Fletcher School. the Information Operations Journal. Sus certificaciones del sector privado incluyen CISSP. y La BBC. the Counter Terrorist magazine.•  John Bumgarner (USA): •  SECURITY-ZONE . the Homeland Security Journal. Reuters. Business Week.

¿Qué tan preparado está su país para luchar contra una ciberguerra? . •  Las Naciones necesitan desesperadamente reiniciar sus estrategias defensivas. para hacer frente a las amenazas planteadas por la guerra cibernética.SECURITY-ZONE . Escaramuzas cibernéticas son inevitables.Expertos Conferencistas: John Bumgarner (USA): Como No Perder tu Próxima Cyberguerra •  Las naciones más poderosas pueden enredarse en conflictos cibernéticos que pueden debilitar las bases de su postura de seguridad nacional. pero la mayoría de las naciones simplemente no están preparadas para responder a incidentes que pueden durar cuestión de milisegundos. sus programas nacionales de seguridad. y las doctrinas de política externa.

Kennedy ha presentado en varias ocasiones en Blackhat. World Infosec. y el creador de la Fast-Track. el creador del kit de herramientas de social-engineering (SET). Kennedy es miembro del equipo de desarrollo de Back|Track. Kennedy ha sido entrevistado por varias organizaciones de noticias como BBC World News y Fox. Kennedy trabajó para agencias de tres letras y efue nviado a Irak dos veces para misiones de inteligencia. AIDE. ISACA. de Exploit-DB y es co-anfitrión en el podcast social engineer. Kennedy es el autor del libro "Metasploit: The Penetration Testers Guide". Infragard. •  •  . y una serie de conferencias relacionadas con seguridad informatica. ShmooCon.Expertos Conferencistas: •  David Kennedy (USA): David Kennedy es el CISO de una empresa Fortune 1000. Defcon. BSIDES.SECURITY-ZONE . Kennedy tiene una amplia experiencia en consultoría de seguridad informatica para empresas de la lista Fortune 1000. donde dirige el programa completo de seguridad informatica. ISSA. Notacon. Cumbre Infosec.org.

Nos han enseñado desde el primer día en nuestras carreras que fórmulas de riesgo. Procesos engorrosos. y a menudo se convierte en algo complejo. nos llevarán a una utopía de seguridad. Esta charla se centra en los problemas que enfrentamos. en que dirección se dirige. . consultores expertos. y la complejidad han paralizado la industria de la seguridad. y en que dirección necesitas ir. soluciones tecnológicas. que seguridad es realmente simple. y como estos burlan soluciones de seguridad que superan los millones de dólares. y las herramientas de seguridad más recientes. es altamente política. –  En esta discusión vamos a caminar a través de la evolución de la seguridad.SECURITY-ZONE . dónde estábamos. mostrando trucos nuevos. tal como lo conocemos. Kennedy demostrara algunos vectores de ataque de vanguardia. dónde estamos y hacia dónde vamos. Con el estilo del presentador. Estoy aquí para decirles que se olviden de todo eso y aprendan a ver otra perspectiva. Gerencia.Expertos Conferencistas: •  David Kennedy (USA): (In) Seguridad Tiene Sentido –  Seguridad es una de esas cosas que está fuertemente regulada.

. la seguridad de la información. cenas a la luz de la vela y hablando demasiado en el podcast Eurotrash de Seguridad.Expertos Conferencistas: •  Chris John Riley (Austria): Chris John Riley es un pen tester y un investigador de seguridad de tiempo parcial quien trabajan en el sector financiero en Austria. Chris disfruta de largas caminatas en el bosque. Cuando no está trabajando para romper una u otra tecnología. Chris es un fundador del PTE (Penetration Testing Execution Standard) y es un blogger ávido.SECURITY-ZONE . Chris se centra ahora en su verdadera pasión. Con más de 15 años de experiencia en diversos aspectos de la tecnología de la información.

y es nuestro deber hacer lo mismo. Deje su licencia de Nessus en la puerta! Es hora de fregar el sistema SAP limpia con jabón!. se encuentra una plataforma mal entendida y temida por todos pero los más valientes administradores de sistemas. pero no más! Ya no vamos a aceptar los gritos de "aplicación crítica para la empresa.SECURITY-ZONE . . y la llave de la sabiduría infinita. El hogar de una gran cantidad de información.. –  El tiempo para SAP ha llegado. Esta plataforma es SAP.. el punto de mira de los atacantes se centra firmemente en la parte más vulnerable que es el ERM.Expertos Conferencistas: •  Chris John Riley (Austria): SAP (in)seguridad: Dejando a SAP limpio con SOAP –  En el centro de cualquier gran empresa. Durante años este sistema ha sido uno de los elementos del "lápiz rojo" en muchas pruebas de penetración y auditorías. Únete a mí cuando demos los primeros pasos en la exploración de SAP y la extracción de la información. no hace parte del análisis de seguridad».

de Servicios de Seguridad en Alternative Technology. la ingeniería social. pruebas de penetración. Chris encabeza un equipo de profesionales de seguridad que llevan a cabo evaluaciones de riesgos. Sr.SECURITY-ZONE . •  . Chris fue Dir. el autor del libro RED TEAM TESTING publicado por Elsevier / Syngress y miembro fundador de la Conferencia BSIDES. pruebas Red Team y pruebas Infosec. pruebas de aplicaciones. Arquitecto de Seguridad y Gerente de Cumplimiento de Seguridad Corporativa de Sprint. Antes de comenzar Lares. un ingeniero senior en KPMG. Chris es el co-presentador de Exotic liability Podcast. es otro "experto de seguridad" con un montón de certs cuya principal área de especialización se centra en modelar ataques reales. presidente de LARES. En Lares. Chris es miembro de muchos grupos de seguridad y fue también un miembro destacado del equipo de TruTV Tiger.Expertos Conferencistas: •  Chris Nickerson (USA): Chris Nickerson. Red Teaming y el modelado completo de ataque adversario.

revisión de código. ¿Y ahora qué? ¿Está usted seguro? Será suficiente los millones que gastó en hardware. pruebas de aplicación y suficiente documentación como para alimentar el fuego durante todo el invierno . Recibió una factura enorme y un hardware estable de todos los productos de seguridad más recientes. dice que "Si. 20 evaluaciones de vulnerabilidad. software y cumplimiento para protegerse de los "chicos malos?" –  Nunca se puede saber .. protegerá su negocio? La respuesta: probablemente no! ." Incluso si cumple con lo prometido. pero por lo menos la oficina de mercadeo. ¿pero qué ha conseguido?. 10 Pentests.SECURITY-ZONE .. y si lo protege de estos ataques..Expertos Conferencistas: Chris Nickerson (USA): Cumplimiento: Asalto a la Razón –  Usted ha hecho auditorias ISO / PCI / HIPAA / SOX / FISMA..

SECURITY-ZONE . Mr. The McAfee Security Journal y su reporte trimestral de amenazas (Quarterly Threat Report).Expertos Conferencistas: •  David Marcus (USA): Dave se desempeña actualmente como Director de Investigación de Seguridad de McAfee ® Labs. •  . Es el co-presentador de AudioParasitics .el podcast oficial de McAfee Labs. Marcus es responsable por todas las publicaciones de McAfee Labs. como por ejemplo: Labs’ journal of security vision. enfocado en que los clientes de McAfee y la comunidad mundial de seguridad se beneficien de la investigación de seguridad McAfee y resultados de la inteligencia de amenaza global.

También vamos a discutir que pueden hacer los usuarios y las empresas para recuperar el control de sus datos y su identidad. . sino también en cómo estos datos pueden ser recopilados. y los usuarios de los medios de comunicación social lo han matado. Los medios de comunicación social y la creación de redes sociales han transformado la manera en que las personas se comunican entre sí y cómo las organizaciones hacen negocios.SECURITY-ZONE . Sin embargo. tenemos que mirar más de cerca cómo los medios sociales han afectado el concepto de privacidad. analizados y utilizados en su contra.Expertos Conferencistas: David Marcus (USA): Medios de Comunicación Social y la Redefinición de Privacidad •  Privacidad está muerta. •  Esta sesión se centrará no sólo en los tipos de información que las empresas y los usuarios están compartiendo a través de los medios de comunicación social y redes sociales.

cuatro TED-TECH 2011. y. DEFCON. El interactúa regularmente con muchas agencias del gobierno y ha presentado en Blackhat. SOURCE Boston 2010. United States Computer Emergency Readiness Team. En estos puestos el ha proporcionado asesoramiento sobre todos los aspectos de las operaciones de informática. Stanford Center for Internet and Society y el Centro Berkman para Internet y Sociedad en la Universidad de Harvard. Él se desempeño como Cybersecurity Information Oversight & Compliance Officer. la Conferencia del Departamento de Defensa de delitos cibernéticos.Expertos Conferencistas: •  Robert Clark (USA): •  Robert es el abogado senior del U. . Departamento de Seguridad Nacional y ex asesor jurídico del NAVY CIO.S. y el Army's Computer Emergency Response Team.SECURITY-ZONE . el IAPP. Army Cyber Command.

vamos a hablar de algunos casos notables de los últimos años que afectan la seguridad de Internet e informática. Además. .SECURITY-ZONE .Expertos Conferencistas: •  Robert Clark (USA): Aspectos Legales Cyberseguridad y un año en retrospección de –  Esta presentación analiza los aspectos legales de seguridad cibernética y las múltiples organizaciones que trabajan en conjunto para tener éxito en la seguridad/defensa de redes de computación. esta presentación se convertirá rápidamente en un foro abierto para preguntas y debate. Como siempre. Cubriremos muchos temas diversos como vigilancia/monitoreo en el trabajo y las leyes de seguridad de informacion. La intención de esta presentación es explicar con claridad y sencillez (en términos no jurídicos) los fundamentos legales de la seguridad/defensa de redes de computación.

•  . activista social. la ingeniería social. luces y cosas brillantes. Él ha estado involucrado en la implementación de la seguridad de la información para empresas en la lista Fortune 500. orador. autor. EET 100. Se describe como: ". y padre" Sus áreas de interés incluyen el cambio organizacional. y las grandes corporaciones del sector público por más de 15 años.SECURITY-ZONE . es director en Push The Stack Consulting ofreciendo prestación de servicios de consultoría de seguridad al vertical financiero. CISA.Expertos Conferencistas: •  James Arlen (Canada): James. hacker. James también es un contribuidor analista de Securosis y tiene una columna periódica en Liquidmatrix Seguridad Digest. INFOSEC geek.

todas las palabras para las operaciones electrónicas cometidos en microsegundos sin la intervención de los seres humanos. Trading de baja latencia. Trading algorítmico . todo es hecho en casa y nada de eso es seguro. –  No hay servidores de seguridad. empresas de Trading de alta velocidad. donde se presume que la seguridad es una práctica madura.Expertos Conferencistas: James Arlen (Canada): segundos son importantes Seguridad cuantos Nano- –  Hay una frontera nueva de seguridad de TI . Esta frontera se encuentra en el más improbable de los lugares. Es SkyNet para el dinero y es lo que está sucediendo ahora.un lugar donde las "mejores prácticas" ni siquiera contempla la inclusión de un firewall en la red. .SECURITY-ZONE . Bancos. Instituciones Financieras y Seguros. Trading de alta frecuencia.

Expertos Conferencistas: •  David Moreno (COL) •  Es investigador especializado en la compañía CHK Security Systems. Investigaciones Forenses Digitales en conjunto con organismos del gobierno y Análisis de Malware. Identificación y Análisis de Vulnerabilidades. donde realiza actividades investigativas relacionadas con Test de Penetración. Criptografía. •  Líder del proyecto colaborativo contra Pederastas en Internet Anti-Depredadores. .SECURITY-ZONE . Fundador del Proyecto Colaborativo de Entrenamiento en Seguridad SecTrack y la Corporación HackLab.

. muestra algunas de las técnicas. •  Las Modalidades cubren temáticas en las cuales se relacionan el Cyberbullying. dando a conocer las técnicas utilizadas por los pederastas y ciberacosadores para atacar a sus víctimas.SECURITY-ZONE . tácticas y herramientas elaboradas por el proyecto Anti-Depredadores que actualmente son utilizadas por entidades gubernamentales para el seguimiento de casos específicos de estos delitos. Sexting y Cybergrooming. •  La Persecución.Expertos Conferencistas: David Moreno (COL): Pornografía Infantil en Internet: Modalidades y Persecución •  La conferencia Pornografía Infantil en Internet hace un recorrido de manera directa en el “modus operandi” de los predadores en la red.

!"#$%&'()*+./00•  Este evento va dirigido a: –  Chief Information Officer (CIO) –  Chief Information Security Officer (CISO) –  Chief Security Officer (CSO) –  Chief Technology Officer (CTO) –  Chief Operation Officer (COO) –  Vice-President / Director of Operations –  Director of Security ."-.

/00•  Este evento va dirigido a: –  IT/MIS Director / Manager –  Network Administrator / Engineer –  Security Product Manager –  Security Project Manager –  Security R&D Manager –  Systems Analyst / Auditor / Consultant ."-.!"#$%&'()*+.

–  Aquellos interesados en desarrollar su carrera profesional en seguridad informática.!"#$%&'()*+. ./00•  Este evento va dirigido a: –  Aquellos responsables por seguridad corporativa –  Aquellos encargados de investigaciones de violación de normas de seguridad y cuestiones disciplinarias y legales asociados con estos actos ilegales."-.

48-%>G4=H-#"+-1-'I7-J:8>-K8>:6-&?978?4L>?4A2NM3O&H&32M22& M7N?>97-.F-5-<E7?LOP48- .!"#$%&'()*+."-.<=98>2LM12&H&3NM12& !6>?=>8-@4AA-5B<789>2/M12&H&2NM22& C<7?D7?<E4F-"E./00-1-234-0-)-56789:842LM12&H&3.M22& %7.

<&Y@08@&YD?J.&@EA<G@X<EA<.& I<&7<E<A?F=@QE-Y@J&-<J<.&?<.A<I&@E`@?VQ&ADID&<.<EVID&F&7?><KF.?F<GSM&!?@J<ETU><??F&!@K<?E<V=F&H& =DE<=AFEID&GD.&R.M22&H&31M]O& 31M]O&H&3]M]O& 3]M]O&H&3OM3O& 3OM3O&H&3dM3O& 3dM3O&H&3dM]O& 3dM]O&H&3LM]O& 3LM]O&H&3/M3O& 3/M3O&H&3NM3O& .DG>=@QE&I<&.&<G&?<B& 6FGQE&3& #4RST!6>?=>8-@4AA$FE&"J@A&R$.DAE<A.&WF?F&&I@`<?.(4'*4&I<&A<G[\DED.M22& 3.!"#$%&'()*+.&Y<K&& #4RST!6>?=>8-@4AA- .[GX@=FSM&*E&<G&?<@ED&I<&GD.<&I@E<?D&<E& >EF&.& U<D?X@F&Y<@IJFE&RZ6"S&H&!DEA?DG&4?FE.&W>EAD.- #4RST!6>?=>8-@4AA- #4RST!6>?=>8-@4AA- #4RST!6>?=>8-@4AA+F?=D&.2M22&H&22M22& J7=4-87E>?E4-P>?-?:7=98>=-64?7A<=94="D7?9>-K4A4+@=fF<G&_:&U?F`<E&RZ6"SF-!>FEID&\FGGF&GF& W?<`<E=@QE%&GD.WDEI<E-6A<\FE&8?@<IG@&R6>@CFSM&5^EIDG<&.%& .WF?<EA<& .&I>?D./00-1-234-0-)-Q87=7?94P<>?7=PD?F& 32M22&H&32M3O&& 32M3O&H&33M3O& 33M3O&H&3.FGI>CC@&R$AFG@FSM&5<A<==@QE&">ADJ^V=F&I<& `>GE<?FK@G@IFI<.&B&.& 6FGQE&.&P77&<E&FWG@=F=@DE<.F=eIDD?.@QE&B&XFEFE=@F.%&<G& J@DW<&<.&WD?&J<I@D&I<&6+6& 5AU:78V>_D<&+=!?FB&RZ6"S&H&Z.<X>?@IFI%&B&GD&aFb><F?DEc)@`<e&-FJF=fFEI?FE&R$EI@FSM&*EA<?W?@."-.&=@<XD.

M22& %7.!"#$%&'()*+./00-1-234-.<=98>2LM12&H&3NM12& !6>?=>8-@4AA-5B<789>2/M12&H&2NM22& C<7?D7?<E4F-"E."-.48-%>G4=H-#"+-1-'I7-J:8>-K8>:6-&?978?4L>?4A2NM3O&H&32M22& M7N?>97-0F-5-<E7?LOP48- .2LM12&H&3.

>& W?<.A&RZ6"S&H&+DI<GFa<&15&B&)@.AF&I@.&#4RST!6>?=>8-@4AA- .D.DE&RZ6"S&0&!>JWG@J@<EADM&".AF&I@./00-1-234-.&_DfE&-@G<B&R">.<EAF=@QE& #4RST!6>?=>8-@4AA5FE&hG@E<I@E.&I<&6<X>?@IFI&<E&4@<JWD&-<FG.&'@=e<?.A?@FSM&6"7&R@ES.AF.&#<XFG<.>.DE&@JWD?AFEA<.&"?G<E&R!FEFIFSM&6<X>?@IFI&=>FEID&'FED0 I<&*`<EAD.<X>EID.M22&H&31M]O& 31M]O&H&3]M]O& -DK<?A&!GF?e&RZ6"SM&".& #4RST!6>?=>8-@4AA5F`@I&+F?=>.<gFEID&.<X>?@IFI&H&!i.!"#$%&'()*+.%&.A?D.& 5F`@I&h<EE<IB&RZ6"SM&R$ES6<X>?@IFI&4@<E<&6<EVID&- #4RST!6>?=>8-@4AA5AU:78V>!f?@.F&?<IDEIF&=DE&E><.&.>JXF?E<?&RZ6"SM&&_DfE&<.&W?<X>EAF.*-5*-*!P(M&ZE&FgD&<E& ?<A?D.%&4<JF.-)-Q87=7?94P<>?7=PD?F& 32M22&H&32M3O&& 32M3O&H&33M3O& 33M3O&H&3.>EAF.>& W?<.& RW?<.>FG@CF=@QE& _FJ<.!f?@.FGAD&F&GF& -FCQE-- 6FGQE&3& #4RST!6>?=>8-@4AA_DfE&.W<=AD."-.<EAF=@QE- 6FGQE&.&I<& !BK<?.<X>?@IFIM&5<aFEID& F&6"7&G@JW@D&=DE&6("7- 3]M]O&H&3OM3O& 3OM3O&H&3dM3O& 3dM3O&H&3dM]O& 3dM]O&H&3LM]O& 3LM]O&H&3/M3O& 3/M3O&H&3NM3O& +<.&B&J@.W><.&WFE<G@.S&?<.W<==@QE%&!F.AF.&RZ6"S&M&5F`@I&<.<gFEID&.M22& 3.

WGD@A& 4?F@E@EX&]M- 6FGQE&.M12&H&31M]O& 31M]O&H&3OM]O& 6FGQE&3& U<D?X@F&Y<@IJFE&RZ6"S&H& +<AF.VEX&0& PD9&4D& 4$FE&"J@A&R$.VEX&0& PD9&4DM& 3/M12&H&3NM22& !<?<JDE@F&I<&!@<??<& ."-.M12& 3.?F<GSM-<I&4<FJ&4<.?F<GSM-<I&4<FJ&4<./00-1-234-W-)-'84<?<?.M22& 2LM12&H&3NM12& %7.2LM12&H&3.?F<GSM-<I&4<FJ&4<.& )@`<e&-FJF=fFEI?FE&R$EI@FSM& Y@08$&6<=>?@AB&FEI&PF=e@EX& #4RST!6>?=>8-@4AA)@`<e&-FJF=fFEI?FE&R$EI@FSM& Y@08$&6<=>?@AB&FEI&PF=e@EX& 5AU:78V>)@`<e&-FJF=fFEI?FE&R$EI@FSM& Y@08$&6<=>?@AB&FEI&PF=e@EX& #4RST!6>?=>8-@4AA- 6FGQE&1& $FE&"J@A&R$.WGD@A& U<D?X@F&Y<@IJFE&RZ6"S&H& +<AF.VEX&0& PD9&4D& 4$FE&"J@A&R$.?F<GSM-<I&4<FJ&4<.!"#$%&'()*+.VEX&0& PD9&4D& 3OM]O&H&3dM3O& 3dM3O&H&3/M3O& 4?F@E@EX&]M- )@`<e&-FJF=fFEI?FE&R$EI@FSM& Y@08$&6<=>?@AB&FEI&PF=e@EX& $FE&"J@A&R$.<=98>!6>?=>8-@4AA-5B<789>- PD?F& 2/M22&H&32M22& 32M22&H&32M12& 32M12&H&3.

000."-.00 –  Entrenamiento Adicional: $340.!"#$%&'()*+./00•  Precio Evento (No incluye IVA) –  Empresario: (Conferencias) $950.000.00 –  4 Sesiones: $550.00 –  1 Sesión: $150.000.00 –  Estudiantes (Conferencias): $450.00 (Cupo limitado a 50 participantes por clase) .000.000.

233& !*'4-(&5*&*)*'4(6&)"##*&5*#&7"!$8$!(& .-*&./012%&.999:.<=>?@ABCDE<:=D& !"#$%&'()$*+.