Está en la página 1de 50

CALI, NCVILM8kL 28-30, 2011

CLN1kC DL LVLN1CS VALLL DLL ÞACIIICC
www.secur|tyzone.co
SECURITY-ZONE 2011–
Quienes Somos
•  SECURITY-ZONE reúne a 16 reconocidos
expertos de seguridad informática provenientes
de USA y Europa en un ambiente propicio para
el intercambio de conocimiento y actualización
de información.
SECURITY-ZONE 2011 –
Quienes Somos
•  SECURITY-ZONE le da la oportunidad a
profesionales en seguridad informática de:
–  Interactuar con reconocidos expertos de la
industria.
–  Aprender acerca de los nuevos avances en
seguridad informática.
•  SECURITY-ZONE le da la oportunidad a
profesionales en seguridad informática de:
–  Actualizarse de las nuevas metodologías
utilizadas por hackers sofisticados.
–  Actualizarse de nuevas tendencias de
ataques.
–  Otros temas relacionados con seguridad
informática.
SECURITY-ZONE 2011 –
Quienes Somos
•  Los conferencistas compartirán su
experiencia y conocimiento en:
–  Adopción de nuevas tecnologías y soluciones de
seguridad informática dentro del ambiente corporativo.
–  Soluciones para mitigar riesgos potenciales.
–  Temas importantes de seguridad informática que afecta el
sector financiero, salud, militar, Educación, y
telecomunicaciones, entre otros
SECURITY-ZONE 2011 –
Quienes Somos
•  Los conferencistas compartirán su
experiencia y conocimiento en:
–  Temas importantes de seguridad informática
que afecta el sector financiero, salud, militar,
Educación y telecomunicaciones, entre otros.
SECURITY-ZONE 2011 –
Quienes Somos
•  Security-Zone tiene una duración de tres (3) días,
programado de la siguiente manera:
–  Días uno y dos, Workshops presentados por los
expertos invitados.
–  Día 3 presentaremos entrenamiento técnico dividido
en tres niveles: Básico, Intermedio, y Experto.
SECURITY-ZONE 2011 –
Quienes Somos
Evento de seguridad informática
más importante de América Latina
Ln Ca|| - Va||e de| Cauca
Co|omb|a
www.secur|tyzone.co
SECURITY-ZONE - Expertos Conferencistas:
•  Ian Amit (Israel):Con más de 10
años de experiencia en la industria de
seguridad informática, Iftach Ian Amit
conoce acerca de desarrollo de
software, OS, seguridad de redes y
web. Es un presentador frecuente en
conferencias de seguridad informática
incluyendo BlackHat, DefCon, OWASP,
InfoSecurity, etc. Ian a publicado
numerosos artículos y material de
investigación en varios medios
informativos importantes.
•  Ian Amit (Israel): [Crimen|Guerra] Cibernética – conectando los
puntos.
–  El tema de ciberguerra ha sido un tema polémico en los últimos años.
Algunos dicen que el término mismo es un error. Delitos Cibernéticos por
otro lado han sido una fuente importante de preocupación, pues la falta
de jurisdicción y cumplimiento de la ley han hecho de este una de las
mejores fuentes de ingreso del crimen organizado.
–  En esta charla vamos a explorar territorio desconocido entre el crimen
cibernético y la guerra cibernética, y al mismo tiempo identificaremos los
principales actores (en su mayoría radicados en USA) y cómo algunos
ataques a la oposición pueden estar conectados al nuevo sindicato de
crimen cibernético. Vamos a discutir las conexiones entre la guerra
estándar (cinética) y cómo las campañas modernas utilizan seguridad
cibernética en su beneficio y como parte integral del mismo.
SECURITY-ZONE - Expertos Conferencistas:
SECURITY-ZONE - Expertos Conferencistas:
•  Georgia Weidman (USA):
•  Georgia es un penetration tester e investigador
de seguridad informática independiente. Ella es
consultor de seguridad en Neohapsis Inc .
Georgia posee un M.S en Secure Software and
Information Security, es un Associate CISSP, y
certificación en Offensive Security Certified
Professional (OSCP). Ella comenzó su carrera en
seguridad informática cuando era capitán de su
equipo en la competencia de Collegiate Cyber
Defense, y ahora ella actúa como un atacante en
la región del Mid-Atlantic . Su blog es GRM
n00bs (http://www.grmn00bs.com), una pagina
web dedicado a videos, tutoriales, y podcasts
para principiantes en el área de seguridad
informática. Aparte de seguridad, ella trabaja en
el área Audio/Visual, haciendo videos de
conferencias de seguridad y fotografía.
•  Georgia Weidman (USA) – Control Transparente BOTNET de
teléfonos inteligentes por medio de SMS
–  El teléfono celular de su mamá tiene mucho mas poder y funcionalidad
que todos los equipos de computo en mi trabajo anterior en el gobierno
americano. Miles de nuevos teléfonos inteligentes se unen a la red
celular cada mes pidiendo a gritos que los obliguen a funcionar más
lento con un programa más de root level.
–  Presentaremos un escenario de botnet control en el que los
smartphone bots reciben instrucciones a través de sms que son
procesados ! !por un servidor proxy entre el módem GSM y la capa de
aplicación, convirtiendo a estos mensajes botnet transparente para el
usuario. Una versión del bot para el Android se mostrará en acción, y
código de prueba de concepto para múltiples plataformas será
distribuido.
SECURITY-ZONE - Expertos Conferencistas:
•  Wim Remes (Bélgica):Un experto en
seguridad informática quien trabaja para
Ernst & Young en Bélgica. Con 13 años de
experiencia en IT, la mayoría de ellos en el
área de seguridad informática. Wim se ha
enfocado en respuesta a incidentes, control
de la seguridad y tratar de demostrar el
valor de la seguridad a gerencia. Wim ha
presentado en eventos como Excaliburcon
2009 (Wuxi, China), FOSDEM 2010
(Bruselas, Bélgica) y Source de Barcelona
2010 (España). Es co-anfitrión del podcast
de la seguridad de la información Eurotrash
y un esporádico blogger.
SECURITY-ZONE - Expertos Conferencistas:
•  Wim Remes (Bélgica): En el reino de los ciegos, el
miope es el rey
–  En esta charla explicaré las técnicas básicas de visualización y
profundizaré en la recopilación de datos para permitir a los asistentes
a ir más allá de los pie charts y bar graphs.
–  Utilizando principalmente Davix, el API Google Chart, y las
extensiones de jQuery, voy a demostrar cómo utilizar de manera
óptima, la gran cantidad de datos disponibles diariamente a los
analistas de seguridad, para trabajar de manera más eficientemente,
y para informar a la empresa que es lo que está ocurriendo en
realidad.
SECURITY-ZONE - Expertos Conferencistas:
•  Dan Klinedinst (USA):Ingeniero de seguridad
informática. Me he enfocado en herramientas y
tecnologías que hacen cumplir políticas de seguridad a
través de sistemas de información heterogéneos.
Especialidades incluyen seguridad de redes, low level
Unix debugging, aplicaciones de web, políticas de
seguridad, conformidad reguladora y auditorias.
•  Actualmente empleado en Lawrence Berkeley National
Laboratory como arquitecto de seguridad. El diseña e
implementa sistemas de seguridad y consulta con
desarrolladores en la seguridad de sus sistemas.
Realiza detección de intrusión, respuesta de incidente,
forensics, evaluaciones de vulnerabilidad y pruebas de
penetración.
SECURITY-ZONE - Expertos Conferencistas:
•  Dan Klinedinst (USA) – Modelaje 3D y
Visualización de Eventos de Seguridad en
Tiempo Real
–  Esta charla introducirá Gibson, una herramienta para modelar
información y eventos de seguridad en tiempo real en 3D. Esta
herramienta permitirá a los usuarios ver una representación visual de
las amenazas, las defensas y los compromisos en sus sistemas a
medida que ocurren, o grabarlos para su posterior análisis e
investigación forense.
–  Además de monitoreo continuo de la seguridad de la red, Gibson puede
ser utilizado por quienes toman las decisiones estratégicas y tácticas de
la empresa, o para mostrar los avances y resultados de entrenamiento
de seguridad cibernética o de pruebas de penetración.
SECURITY-ZONE - Expertos Conferencistas:
•  Vivek Ramachandran (India):
Vivek comenzó a trabajar en Seguridad Wi-Fi desde el
año 2003. Descubrió el ataque Caffe Latte y también
rompió WEP Cloaking, un esquema de protección
WEP en 2007 durante su presentación en Defcon. Él
es también el autor de "pruebas de penetración
inalámbrica utilizando BackTrack 5 'el libro saldrá a la
venta en agosto de 2011.
•  En una vida pasada, fue uno de los programadores
del protocolo 802.1x y Port Security en Cisco switches
series Catalyst 6500. También fue uno de los
ganadores del concurso de Shootout de seguridad de
Microsoft, celebrada en la India entre 65.000
participantes. Él es mejor conocido en la comunidad
hacker como el fundador de SecurityTube.net donde
habitualmente coloca vídeos de discusiones sobre
Seguridad Wi-Fi, el lenguaje Assembly, las técnicas de
explotación, etc. SecurityTube.net recibe más de
100.000 visitantes únicos al mes.
SECURITY-ZONE - Expertos Conferencistas:
•  Vivek Ramachandran (India): Enterprise Wi-Fi
Worms, Backdoors y Botnets para diversión y
ganancias
–  En esta charla, vamos a explorar cómo las características
perfectamente legítima y útil, como la red Wi-Fi Hosted
Network en Windows 7 puede ser abusado por el malware
para sembrar el caos!
–  Vamos a ver cómo un atacante podría crear Wi-Fi worms,
backdoors y botnets utilizando diferentes técnicas y atacar
los clientes de Windows 7 con redes WPA2-PSK.
SECURITY-ZONE - Expertos Conferencistas:
•  Stefan Friedli (Suiza):
•  Stefan Friedli ha estado involucrado con la
comunidad de seguridad informática durante más
de diez años. En la actualidad trabaja como
consultor senior de seguridad de scip AG, un
proveedor establecido de servicios relacionados
con seguridad con sede en Zurich, Suiza. Su
área de especialización gira en torno a las
pruebas de penetración, de Red Teaming, y la
seguridad ofensiva en general.
•  Stefan es uno de los fundadores de la PTES
(Estándar de Ejecución de Pruebas de
Penetración) y ponente habitual en conferencias
internacionales, como BSides, BruCON, y
SOURCE.
SECURITY-ZONE - Expertos Conferencistas:
•  Stefan Friedli (Suiza): Pruebas de Penetración: Como
Hacerlo Correcto
–  Pruebas de Penetración es una parte importante de los servicios de seguridad.
Usted se esmera para protegerse, para fortalecer su sistema y mejorar sus
procesos de negocio. Pero en algún momento tendrá que preguntarse si en
realidad, todo este trabajo me protege durante un ataque real.
–  Hacer una prueba de penetración ayuda para determinar que funciona y que no
funciona. Pero que determina que es una buena prueba de penetración? Cuáles
son los problemas comunes en pruebas de penetración? Es necesario ejecutar
un Modelado de amenazas? utilizamos métricas? Es un scan de Nessus
realmente un pentest como nos dijo los últimos consultores?
–  Esta charla le informará sobre lo que hay que hacer y lo que no hay que hacer
durante pruebas de penetración y los coloca de nuevo en el camino correcto.
SECURITY-ZONE - Expertos Conferencistas:
•  Michael J. Graven (USA):
Michael es gerente en Mandiant. Al
igual que todos los consultores de
Mandiant, el persigue a los malos de
la red a través de compañías
Fortune 500, gobiernos e
instituciones financieras. Michael
obtuvo títulos en la Universidad
Northwestern y la Universidad de
Stanford. Ha trabajado en seguridad
y redes desde 1989, trabajando en
empresas tan grandes como AT & T
y Netscape y tan pequeño como
empresas nuevas de veinte
personas. Él es un nativo de
California y un snowboarder, pero no
surfea.
SECURITY-ZONE - Expertos Conferencistas:
•  Michael J. Graven (USA): Cuando falla la prevención, los
duros responden
–  No se puede prevenir todo. Cuando un atacante elude las
mejores técnicas de prevención y detección, usted necesita
responder. Y téngalo por seguro, esto va a suceder. Voy a hablar
sobre cómo las mejores organizaciones responden a estos
incidentes. ¿Qué herramientas utilizan? ¿Cómo los utilizan?
¿Qué no funciona? Network detection o host-based detection?
–  Luego veremos como reaccionan en el contexto de las últimas
amenazas. Respondiendo a un ataque de malware masivo es
diferente cuando se responde a una amenaza persistente
avanzada (APT por sus siglas en ingles), (y sabemos que es
APT, después de más de cinco años de experiencia en este
tema.) Te diré cómo puedes recuperarte de estos ataques sin
volverse loco.
SECURITY-ZONE - Expertos Conferencistas:
•  Marco Balduzzi (Italia):
•  Marco tiene una maestría en ingeniería informática y
ha participado en seguridad de IT durante más de 8
años con experiencia internacional tanto en el ámbito
industrial y académico. Ha trabajado como consultor
de seguridad en diferentes empresas en Milán, Munich
y Sophia Antipolis, en el sur de Francia, antes de
unirse a EURECOM y el Laboratorio de Sistemas de
Seguridad Internacional para obtener su Doctorado.
•  Marco ha presentado en las conferencias de seguridad
informática mas conocidas a nivel mundial como
Blackhat, OWASP AppSec, NDSS. Marco habla cinco
idiomas diferentes. Es simpatizante del Software Libre,
en el año 2K, fue cofundador del Grupo de Usuarios
de Linux de Bérgamo y el Laboratorio de Informática
Aplicada de la Universidad. Años atrás, era un
miembro activo de varios proyectos de código abierto y
de grupos de hackers italianos.
SECURITY-ZONE - Expertos Conferencistas:
–  HTTP Parameter Pollution (HPP) es una clase reciente de
vulnerabilidades Web que consiste en inyectar delimitadores codificados
en cadenas de consulta en otros parámetros existentes HTTP. Cuando
una aplicación Web no verifica de manera adecuada la información
digitada por el usuario, un usuario malintencionado puede comprometer la
lógica de la aplicación para realizar los ataques ya sea del lado del cliente
o del lado del servidor.
–  En esta charla, primero presentaré los parámetros de contaminación
HTTP analizando diferentes escenarios reales de ataque y discutiré los
problemas que pueden enfrentar.
SECURITY-ZONE - Expertos Conferencistas:
Marco Balduzzi (Italia): Detección Automática de
vulnerabilidades HPP en aplicaciones Web
•  John Bumgarner (USA):
•  John es Director de Tecnología de la Unidad de Ciber
Consecuencias EE.UU. ES un EX-MARINE y soldado de U.S. Army
Special Operations. Tiene más de 20 años de experiencia laboral en
seguridad de la información, operaciones especiales militares,
inteligencia y seguridad física. Sus certificaciones del sector privado
incluyen CISSP, GIAC (Oro), y los grados de Duel Masters en
Gestión de la Información y Sistemas de Gestión de la Seguridad.
•  Se ha desempeñado como una fuente experta para organizaciones
de noticias nacionales e internacionales, incluyendo The Wall Street
Journal, Business Week, the Los Angeles Times, Reuters, The
Economist, the Indian Times, y The Guardian. Ha aparecido en
NBC, CNN, y La BBC, como tambien en CBC/Radio-Canada, BBC
Radio Northern Ireland y Federal News Radio en los Estados
Unidos.
•  Sus artículos han aparecido en the journal of the Information
System Security Association, the Homeland Security Journal, the
Information Operations Journal, the Counter Terrorist magazine, the
Asia-Pacific Defense Forum, y otras publicaciones de seguridad
importantes. Ha dictado conferencias en the Center on Terrorism
and Irregular Warfare en the Naval Postgraduate School y the
International Security Studies Program en the Fletcher School.
SECURITY-ZONE - Expertos C
Conferencistas:
•  Las naciones más poderosas pueden enredarse en conflictos cibernéticos
que pueden debilitar las bases de su postura de seguridad nacional.
Escaramuzas cibernéticas son inevitables, pero la mayoría de las naciones
simplemente no están preparadas para responder a incidentes que pueden
durar cuestión de milisegundos.
•  Las Naciones necesitan desesperadamente reiniciar sus estrategias
defensivas, sus programas nacionales de seguridad, y las doctrinas de
política externa, para hacer frente a las amenazas planteadas por la guerra
cibernética. ¿Qué tan preparado está su país para luchar contra una
ciberguerra?
SECURITY-ZONE - Expertos Conferencistas:
John Bumgarner (USA): Como No Perder tu
Próxima Cyberguerra
•  David Kennedy (USA): David Kennedy es el
CISO de una empresa Fortune 1000, donde dirige el programa
completo de seguridad informatica. Kennedy es el autor del
libro "Metasploit: The Penetration Testers Guide", el creador del
kit de herramientas de social-engineering (SET), y el creador
de la Fast-Track.
•  Kennedy ha presentado en varias ocasiones en Blackhat,
Defcon, ShmooCon, BSIDES, World Infosec, Notacon, AIDE,
ISACA, ISSA, Infragard, Cumbre Infosec, y una serie de
conferencias relacionadas con seguridad informatica. Kennedy
ha sido entrevistado por varias organizaciones de noticias
como BBC World News y Fox.
•  Kennedy es miembro del equipo de desarrollo de Back|Track,
de Exploit-DB y es co-anfitrión en el podcast social
engineer.org. Kennedy tiene una amplia experiencia en
consultoría de seguridad informatica para empresas de la lista
Fortune 1000. Kennedy trabajó para agencias de tres letras y
efue nviado a Irak dos veces para misiones de inteligencia.
SECURITY-ZONE - Expertos Conferencistas:
•  David Kennedy (USA): (In) Seguridad Tiene Sentido
–  Seguridad es una de esas cosas que está fuertemente regulada, es
altamente política, y a menudo se convierte en algo complejo. Nos han
enseñado desde el primer día en nuestras carreras que fórmulas de riesgo,
consultores expertos, Gerencia, y las herramientas de seguridad más
recientes, nos llevarán a una utopía de seguridad. Estoy aquí para decirles
que se olviden de todo eso y aprendan a ver otra perspectiva, que
seguridad es realmente simple.
–  En esta discusión vamos a caminar a través de la evolución de la
seguridad, dónde estábamos, dónde estamos y hacia dónde vamos.
Procesos engorrosos, soluciones tecnológicas, y la complejidad han
paralizado la industria de la seguridad, tal como lo conocemos. Esta charla
se centra en los problemas que enfrentamos, en que dirección se dirige, y
en que dirección necesitas ir. Con el estilo del presentador, Kennedy
demostrara algunos vectores de ataque de vanguardia, mostrando trucos
nuevos, y como estos burlan soluciones de seguridad que superan los
millones de dólares.
SECURITY-ZONE - Expertos Conferencistas:
•  Chris John Riley (Austria):
Chris John Riley es un pen tester y un investigador
de seguridad de tiempo parcial quien trabajan en el
sector financiero en Austria. Con más de 15 años de
experiencia en diversos aspectos de la tecnología
de la información, Chris se centra ahora en su
verdadera pasión, la seguridad de la información.
Chris es un fundador del PTE (Penetration Testing
Execution Standard) y es un blogger ávido.
Cuando no está trabajando para romper una u otra
tecnología, Chris disfruta de largas caminatas en el
bosque, cenas a la luz de la vela y hablando
demasiado en el podcast Eurotrash de Seguridad.
SECURITY-ZONE - Expertos Conferencistas:
•  Chris John Riley (Austria): SAP (in)seguridad:
Dejando a SAP limpio con SOAP
–  En el centro de cualquier gran empresa, se encuentra una
plataforma mal entendida y temida por todos pero los más valientes
administradores de sistemas. El hogar de una gran cantidad de
información, y la llave de la sabiduría infinita. Esta plataforma es
SAP. Durante años este sistema ha sido uno de los elementos del
"lápiz rojo" en muchas pruebas de penetración y auditorías... pero
no más! Ya no vamos a aceptar los gritos de "aplicación crítica para
la empresa, no hace parte del análisis de seguridad».
–  El tiempo para SAP ha llegado, el punto de mira de los atacantes
se centra firmemente en la parte más vulnerable que es el ERM, y
es nuestro deber hacer lo mismo. Únete a mí cuando demos los
primeros pasos en la exploración de SAP y la extracción de la
información. Deje su licencia de Nessus en la puerta! Es hora de
fregar el sistema SAP limpia con jabón!.
SECURITY-ZONE - Expertos Conferencistas:
•  Chris Nickerson (USA): Chris
Nickerson, presidente de LARES, es otro "experto de
seguridad" con un montón de certs cuya principal área
de especialización se centra en modelar ataques reales,
pruebas Red Team y pruebas Infosec. En Lares, Chris
encabeza un equipo de profesionales de seguridad que
llevan a cabo evaluaciones de riesgos, pruebas de
penetración, pruebas de aplicaciones, la ingeniería
social, Red Teaming y el modelado completo de ataque
adversario. Antes de comenzar Lares, Chris fue Dir. de
Servicios de Seguridad en Alternative Technology, un
ingeniero senior en KPMG, Sr. Arquitecto de
Seguridad y Gerente de Cumplimiento de Seguridad
Corporativa de Sprint.
•  Chris es miembro de muchos grupos de seguridad y
fue también un miembro destacado del equipo de
TruTV Tiger. Chris es el co-presentador de Exotic
liability Podcast, el autor del libro RED TEAM
TESTING publicado por Elsevier / Syngress y
miembro fundador de la Conferencia BSIDES.
SECURITY-ZONE - Expertos Conferencistas:
–  Usted ha hecho auditorias ISO / PCI / HIPAA / SOX / FISMA, 10
Pentests, 20 evaluaciones de vulnerabilidad, revisión de código,
pruebas de aplicación y suficiente documentación como para
alimentar el fuego durante todo el invierno ... ¿pero qué ha
conseguido?. Recibió una factura enorme y un hardware estable
de todos los productos de seguridad más recientes. ¿Y ahora
qué? ¿Está usted seguro? Será suficiente los millones que gastó
en hardware, software y cumplimiento para protegerse de los
"chicos malos?"
–  Nunca se puede saber ... pero por lo menos la oficina de
mercadeo, dice que "Si." Incluso si cumple con lo prometido, y si
lo protege de estos ataques, protegerá su negocio? La respuesta:
probablemente no!
SECURITY-ZONE - Expertos Conferencistas:
Chris Nickerson (USA): Cumplimiento: Asalto a la Razón
•  David Marcus (USA):
Dave se desempeña actualmente como
Director de Investigación de Seguridad
de McAfee ® Labs, enfocado en que los
clientes de McAfee y la comunidad
mundial de seguridad se beneficien de
la investigación de seguridad McAfee y
resultados de la inteligencia de
amenaza global.
•  Es el co-presentador de AudioParasitics
- el podcast oficial de McAfee Labs. Mr.
Marcus es responsable por todas las
publicaciones de McAfee Labs, como
por ejemplo: Labs’ journal of security
vision, The McAfee Security Journal y
su reporte trimestral de amenazas
(Quarterly Threat Report).
SECURITY-ZONE - Expertos Conferencistas:
•  Privacidad está muerta, y los usuarios de los medios de comunicación social lo
han matado. Los medios de comunicación social y la creación de redes sociales
han transformado la manera en que las personas se comunican entre sí y cómo las
organizaciones hacen negocios. Sin embargo, tenemos que mirar más de cerca
cómo los medios sociales han afectado el concepto de privacidad.
•  Esta sesión se centrará no sólo en los tipos de información que las empresas y los
usuarios están compartiendo a través de los medios de comunicación social y
redes sociales, sino también en cómo estos datos pueden ser recopilados,
analizados y utilizados en su contra. También vamos a discutir que pueden hacer
los usuarios y las empresas para recuperar el control de sus datos y su identidad.
SECURITY-ZONE - Expertos Conferencistas:
David Marcus (USA): Medios de Comunicación Social y la Re-
definición de Privacidad
•  Robert Clark (USA):
•  Robert es el abogado senior del U.S. Army
Cyber Command. Él se desempeño como
Cybersecurity Information Oversight &
Compliance Officer, Departamento de
Seguridad Nacional y ex asesor jurídico del
NAVY CIO, United States Computer
Emergency Readiness Team, y el Army's
Computer Emergency Response Team. En
estos puestos el ha proporcionado
asesoramiento sobre todos los aspectos de las
operaciones de informática. El interactúa
regularmente con muchas agencias del
gobierno y ha presentado en Blackhat,
DEFCON, Stanford Center for Internet and
Society y el Centro Berkman para Internet y
Sociedad en la Universidad de Harvard, cuatro
TED-TECH 2011; SOURCE Boston 2010, el
IAPP; y, la Conferencia del Departamento de
Defensa de delitos cibernéticos.
SECURITY-ZONE - Expertos Conferencistas:
•  Robert Clark (USA): Aspectos Legales de
Cyberseguridad y un año en retrospección
–  Esta presentación analiza los aspectos legales de seguridad cibernética
y las múltiples organizaciones que trabajan en conjunto para tener éxito
en la seguridad/defensa de redes de computación. Además, vamos a
hablar de algunos casos notables de los últimos años que afectan la
seguridad de Internet e informática. La intención de esta presentación
es explicar con claridad y sencillez (en términos no jurídicos) los
fundamentos legales de la seguridad/defensa de redes de computación.
Cubriremos muchos temas diversos como vigilancia/monitoreo en el
trabajo y las leyes de seguridad de informacion. Como siempre, esta
presentación se convertirá rápidamente en un foro abierto para
preguntas y debate.
SECURITY-ZONE - Expertos Conferencistas:
•  James Arlen (Canada):
James, CISA, es director en Push The Stack
Consulting ofreciendo prestación de servicios
de consultoría de seguridad al vertical
financiero. Él ha estado involucrado en la
implementación de la seguridad de la
información para empresas en la lista Fortune
500, EET 100, y las grandes corporaciones del
sector público por más de 15 años.
•  James también es un contribuidor analista de
Securosis y tiene una columna periódica en
Liquidmatrix Seguridad Digest. Se describe
como: ". INFOSEC geek, hacker, activista
social, autor, orador, y padre" Sus áreas de
interés incluyen el cambio organizacional, la
ingeniería social, luces y cosas brillantes.
SECURITY-ZONE - Expertos Conferencistas:
–  Hay una frontera nueva de seguridad de TI - un lugar donde las
"mejores prácticas" ni siquiera contempla la inclusión de un firewall
en la red. Esta frontera se encuentra en el más improbable de los
lugares, donde se presume que la seguridad es una práctica
madura. Bancos, Instituciones Financieras y Seguros, empresas de
Trading de alta velocidad, Trading de alta frecuencia, Trading de
baja latencia, Trading algorítmico - todas las palabras para las
operaciones electrónicas cometidos en microsegundos sin la
intervención de los seres humanos.
–  No hay servidores de seguridad, todo es hecho en casa y nada de
eso es seguro. Es SkyNet para el dinero y es lo que está
sucediendo ahora.
SECURITY-ZONE - Expertos Conferencistas:
James Arlen (Canada): Seguridad cuantos Nano-
segundos son importantes
•  David Moreno (COL)
•  Es investigador especializado en la compañía CHK
Security Systems, donde realiza actividades
investigativas relacionadas con Test de Penetración,
Identificación y Análisis de Vulnerabilidades,
Criptografía, Investigaciones Forenses Digitales en
conjunto con organismos del gobierno y Análisis de
Malware.
•  Líder del proyecto colaborativo contra Pederastas en
Internet Anti-Depredadores, Fundador del Proyecto
Colaborativo de Entrenamiento en Seguridad Sec-
Track y la Corporación HackLab.
SECURITY-ZONE - Expertos Conferencistas:
•  La conferencia Pornografía Infantil en Internet hace un
recorrido de manera directa en el “modus operandi” de los
predadores en la red, dando a conocer las técnicas utilizadas
por los pederastas y ciberacosadores para atacar a sus víctimas.
•  Las Modalidades cubren temáticas en las cuales se relacionan
el Cyberbullying, Sexting y Cybergrooming.
•  La Persecución, muestra algunas de las técnicas, tácticas y
herramientas elaboradas por el proyecto Anti-Depredadores
que actualmente son utilizadas por entidades gubernamentales
para el seguimiento de casos específicos de estos delitos.
SECURITY-ZONE - Expertos Conferencistas:
David Moreno (COL): Pornografía Infantil en
Internet: Modalidades y Persecución
SLCu8l1?-ZCnL 2011
•  Este evento va dirigido a:
–  Chief Information Officer (CIO)
–  Chief Information Security Officer (CISO)
–  Chief Security Officer (CSO)
–  Chief Technology Officer (CTO)
–  Chief Operation Officer (COO)
–  Vice-President / Director of Operations
–  Director of Security
SLCu8l1?-ZCnL 2011
•  Este evento va dirigido a:
–  IT/MIS Director / Manager
–  Network Administrator / Engineer
–  Security Product Manager
–  Security Project Manager
–  Security R&D Manager
–  Systems Analyst / Auditor / Consultant
SLCu8l1?-ZCnL 2011
•  Este evento va dirigido a:
–  Aquellos responsables por seguridad
corporativa
–  Aquellos encargados de investigaciones de
violación de normas de seguridad y
cuestiones disciplinarias y legales asociados
con estos actos ilegales.
–  Aquellos interesados en desarrollar su carrera
profesional en seguridad informática.
SLCu8l1?-ZCnL 2011 - ula 1 - AperLura
07:30 - 12:00 8eglsLro
07:30 - 19:30 Sponsor Pall AblerLo
08:30 - 09:00 8lenvenlda: Ldgar 8o[as, CLC - 1he Muro Croup lnLernauonal
09:1S - 10:00 keynoLe 2: A ldenuñcar
SLCu8l1?-ZCnL 2011 - ula 1 - ÞresenLaclones
nora Sa|ón 1 Sa|ón 2
10:00 - 10:1S Cafe/Sponsor Pall
10:1S - 11:1S Ian Am|t (Israe|): Cr|men|Guerra C|bernenca -
conectando |os puntos
Georg|a We|dman (USA) - Contro| 1ransparente
8C1NL1 de te|ófonos |nte||gentes por med|o de SMS
11:1S - 12:00 Cafe/Sponsor Pall
12:00 - 13:4S Almuerzo
13:4S - 14:4S Stefan Ir|ed|| (Su|za): Dándo|e senndo a Þruebas
de Þenetrac|ón
Ioe McCray (USA) - Usted |nv|rnó todo ese d|nero en
una so|uc|ón de segur|dad, y |o [aquearon?
14:4S - 1S:1S Cafe/Sponsor Pall
1S:1S - 16:1S W|m kemes (8ó|g|ca): Ln e| re|no de |os c|egos, e|
m|ope es e| rey
V|vek kamachandran (Ind|a): Lnterpr|se W|-I| Worms,
8ackdoors y 8otnets para d|vers|ón y gananc|as
16:1S - 16:4S Cafe/Sponsor Pall
16:4S - 17:4S M|chae| I. Graven (USA): Cuando fa||a |a
prevenc|ón, |os duros responden
Marco 8a|duzz| (Ita||a): Detecc|ón Autománca de
vu|nerab|||dades nÞÞ en ap||cac|ones Web
17:4S - 18:1S Cafe/Sponsor Pall
18:1S - 19:1S Mesa redonda con nuesLros panellsLas
20:00 - 00:00 LvenLo Cala
SLCu8l1?-ZCnL 2011 - ula 2
07:30 - 12:00 8eglsLro
07:30 - 19:30 Sponsor Pall AblerLo
08:30 - 09:00 8lenvenlda: Ldgar 8o[as, CLC - 1he Muro Croup lnLernauonal
09:1S - 10:00 keynoLe 1: A ldenuñcar
SLCu8l1?-ZCnL 2011 - ula 2 - ÞresenLaclones
nora Sa|ón 1 Sa|ón 2
10:00 - 10:1S Cafe/Sponsor Pall
10:1S - 11:1S Iohn 8umgarner (USA): Iohn esta d|señando su
presentac|ón
Dav|d kennedy (USA): (In)Segur|dad 1|ene Senndo
11:1S - 12:00 Cafe/Sponsor Pall
12:00 - 13:4S Almuerzo
13:4S - 14:4S kobert C|ark (USA): Aspectos Lega|es de
Cybersegur|dad - C¥8LkDLkLCnC: Un año en
retrospecc|ón, Casos, 1emas, sus preguntas y m|s
(presuntas) respuestas
Chr|s Iohn k||ey (Austr|a): SAÞ (|n)segur|dad: De[ando
a SAÞ ||mp|o con SCAÞ
14:4S - 1S:1S Cafe/Sponsor Pall
1S:1S - 16:1S Chr|s N|ckerson (USA) - Cump||m|ento: Asa|to a |a
kazón
Dav|d Marcus (USA) : Dav|d esta d|señando su
presentac|ón
16:1S - 16:4S Cafe/Sponsor Pall
16:4S - 17:4S Dan k||ned|nst (USA) - Mode|a[e 3D y V|sua||zac|ón
de Lventos de Segur|dad en 1|empo kea|
Iames Ar|en (Canada): Segur|dad cuando Nano-
segundos son |mportantes
17:4S - 18:1S Cafe/Sponsor Pall
18:1S - 19:1S Mesa redonda con nuestros pane||stas
SLCu8l1?-ZCnL 2011 - ula 3 - 1ralnlng
nora Sa|ón 1 Sa|ón 2 Sa|ón 3
08:00 - 10:00 Georg|a We|dman (USA) -
Metasp|o|t
V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o
10:00 - 10:30 Cafe/Sponsor Pall
10:30 - 12:30 Georg|a We|dman (USA) -
Metasp|o|t
V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
1Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o
12:30 - 13:4S Almuerzo
13:4S - 1S:4S 1ra|n|ng 4: V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
1Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o
1S:4S - 16:1S Cafe/Sponsor Pall
16:1S - 18:1S 1ra|n|ng 4: V|vek kamachandran (Ind|a):
W|-II Secur|ty and nack|ng
Ian Am|t (Israe|):ked 1eam 1esnng -
now 1o:
18:30 - 19:00 Ceremon|a de C|erre
07:30 - 12:00 8eglsLro
07:30 - 19:30 Sponsor Pall AblerLo
SLCu8l1?-ZCnL 2011
•  Precio Evento (No incluye IVA)
–  Empresario: (Conferencias) $950.000,00
–  Estudiantes (Conferencias): $450.000,00
–  4 Sesiones: $550.000,00
–  1 Sesión: $150.000,00
–  Entrenamiento Adicional: $340.000,00 (Cupo
limitado a 50 participantes por clase)
CALI, NCVILM8kL 28-30, 2011
CLN1kC DL LVLN1CS VALLL DLL ÞACIIICC
www.secur|tyzone.co