Seguridad en la vida virtual
La línea entre nuestra identidad en Internet y la vida en el mundo físico es cada vez es más delgada. Grandes transacciones se llevan a cabo todos los días a través de sistemas enlazados en red, nuestros datos personales están íntimamente ligados a estas transacciones, desde perfiles en redes sociales hasta cuentas bancarias. Mucha de nuestra información sensible se puede encontrar en la nube; es por esto que es relevante comprender cómo se maneja y se protege esta información y tener conocimiento y herramientas para tener una experiencia en-línea segura.
Conoce los pormenores en los talleres, conferencias y mesas redondas que hemos diseñado para ti.
Conferencia
Tratamiento de brechas de seguridad en redes
La elaboración de planes y políticas de seguridad son parte de los procesos de administración de información, un proceso vital para las empresas, corporaciones u organizaciones cuyo núcleo de negocios se basa en datos y tecnología. En esta plática conocimos las mejores prácticas para prevenir pérdida de información y recuperarse de los daños causados por los problemas de seguridad más comunes en las redes. El ponente dió una introducción de la seguridad de la red y el delito cibérnetico, aplicándolo en un analisis forence de cualquier dispositivo de almacenamiento.
Conferencista
Ing. Eduardo Espina
Ingeniero en Computación por la Facultad de Ingeniería, UNAM, miembro del IEEE (Institute of Electrical and Electronics Engineers) desde 2002. Es conferencista e instructor en diversas instituciones. Ex colaborador de la Subdirección de Seguridad de la Información/UNAM-CERT en el proyecto de investigación e implementación de infraestructura para creación y desarrollo de agentes inteligentes para soporte y monitoreo. Obtuvo la preparación del curso Hacker Techniques & Incident Handling por el Sans Institute, en Orlando, Florida. Así mismo tiene la certificación de ITIL Service Management Essentials de EXIN y Auditor de ISO 27001. Colaboró en el desarrollo de un sistema para el manejo y control de incidentes de seguridad. Asimismo fue responsable del diseño arquitectónico de seguridad de la Red Inalámbrica Universitaria (RIU) de la UNAM. En 2006 y 2009, participó en el análisis de vulnerabilidades y pruebas de penetración tanto de la red de cómputo del Instituto Federal Electoral como del monitoreo de las elecciones federales.
Conferencia
Escenario nacional de fraudes en internet
Así como ha cambiado el uso de Internet en la última década, lo ha hecho el tipo de ataques que se encuentran en Internet. Lo que más observamos son amenazas con motivaciones financieras que van dirigidas, en su mayoría, al usuario final. En esta conferencia se habló de los aspectos técnicos que permiten estas actividades y de los métodos para protegerse de éstas.
Conferencista
Luis Wong
Se desarrolla en el ambiente de seguridad informática y tecnología desde los 16 años, desde temprana edad comenzó su afición por descubrir y exponer vulnerabilidades de los sistemas. Creador de los proyectos Single-Honeypot y Single-Firewall. Ha impartido múltiples ponencias relacionadas con seguridad y tecnología, actualmente se desarrolla como consultor de tecnología.
Conferencia
Backtrack 5
Backtrack ahora en su versión 5, es la suite para pentesting más utilizada y completa. Contiene varias herramientas como sniffers, escaneadores de puertos, frameworks de explotación, etc, en este taller conocimos algunas de esas maravillosas herramientas.
Conferencista
Héctor López
Fundador de la Organización Mexicana de Hackers Éticos. Co-fundador de Ixaya. Trabaja en el área de seguridad informática desde hace 5 años. Ha impartido más de 50 conferencias en distintos congresos.
Conferencia
Desafíos que presenta el IPV6
La infraestructura actual de Internet presenta muchos desafíos por superar. Uno de ellos es el agotamiento de las direcciones IP versión 4, lo cual limita la capacidad de crecimiento de la red. Para resolver este problema, IP versión 6 (IPv6), la nueva versión del protocolo, esta siendo gradualmente implantado. Este proceso es esencial para que Internet pueda seguir creciendo y tiene un impacto directo sobre el tema de inclusión digital. En esta charla hablaron sobre los desafíos que se presentan al implementar esta nueva versión.
Conferencista
Rodolfo Rivera
Desarrollador y administrador de sistemas en Sowes. Analista de sitios Web en Kontakt Mexico. Líder de proyectos en el desarrollo de aplicaciones Web de Marketing 911. Egresado de la Faculta de Ingenieria en UAEM.
video
Conferencia
Los 7 hábitos de la gente altamente vulnerables
Internet ha dejado de ser sólo una herramienta de información y comunicación. Algunos usuarios han optado por hacer de la red, un medio para cometer fraudes y robar información personal a terceras personas, hoy en día es una amenaza latente en el medio. En esta conferencia se discutieron y analizaron las técnicas más usadas por criminales cibernéticos -aplicadas al robo de datos personales y fraudes-, así como las contramedidas para proteger nuestra información.
Conferencista
David Schekaiban
Director de la empresa Código Verde que coordina al equipo de consultoría de seguridad informática, realizando pruebas de penetración y administración de equipos de respuesta a incidentes para organizaciones de distintos ámbitos a nivel Latinoamérica.
video
Conferencia
Las matemáticas y la seguridad: números primos, criptografía, códigos correctores de errores y más
Se habla mucho acerca de las aplicaciones de la matemática a la seguridad en las comunicaciones. La necesidad que surge de estas aplicaciones, motivan a que un número grande de matemáticos busque nuevas teorías o desarrollen algoritmos para atacar los problemas planteados por la Teoría de la Información, seguridad y fidelidad, por ejemplo. Muchas veces esta búsqueda de nuevos métodos y teorías contribuyen a la matemática con nuevas ideas, problemas y resultados enriqueciéndola aun mas. En esta plática hablamos un poco acerca del impacto que ha tenido el problema de la seguridad y fidelidad de la información dentro de algunas ramas de la matemática contemporánea.
Conferencista
Octavio Paez Osuna
Catedrático de la Facultad de Ciencias de la UNAM, investigador y docente en el área de Teoría de Códigos algebraicos, criptografía y combinatoria. Trabaja en la clasificación y búsqueda computacional de objetos combinatorios a través de algoritmos que explotan las propiedades algebraicas de códigos. Ha implementado algoritmos de ejecución paralela en la supercomputadora Kanbalam clasificacando configuraciones, códigos y funciones hash. Con estos estudios ha obtenido fórmulas para contar diseños de bloques.
Conferencia
Análisis de Malware
Principiantes en seguridad podrán aprender, de forma fácil y práctica a identificar y analizar los códigos malignos como worms, bots, caballos de Troya y spyware en general. Los que ya conocen algo del tema, podrán profundizar sus conocimientos sobre la anatomia de un virus, lenguajes, rutinas y otros elementos que se utilizan para desarrollarlo. También se verán estadísticas de destrucción de datos, polimorfismo y metamorfismo en virus.
Conferencista
Luis Guillermo Castañeda
Director de servicios profesionales en Rusoft México, empresa que trajo Kaspersky Antivirus a México hace 13 anos. Fue consultor independiente para múltiples empresas mexicanas e internacionales. La mayoría de la investigación que ha producido ha sido en el campo del estudio de código malicioso e ingeniería inversa.
Conferencia
Confidencialidad en tiempos Orwellianos
En estos tiempos el espionaje está en su máxima expresión debido a acuerdos tipo ACTA, derechos de autor y patentes, de forma que se asemeja a la novela “1984” de George Orwell, estamos observados por un “big brother” en internet. Aquí analizamos maneras de obtener confidencialidad sobre canales inseguros, especialmente internet, esteganografía, criptografía asimétrica, simétrica, vimos técnicas, teoría y aplicaciones libres.
Conferencista
Eduardo Ruíz
Matemático de la UNAM, investigador en area de álgebra conmutativa y topología algebraica aplicada a la criptografía asimétrica, ha trabajado con pruebas de concepto para votaciones electrónicas, esteganografía con imágenes digitales usando transformaciones trigonométricas discretas, implementaciones de algoritmos de cifrado en hardware para gobierno y seguridad en telecomunicaciones usando geometría algebraica con curvas elípticas, hiperelípticas y algebraicas
Conferencia
Honeypots: Espiando al hacker
Con ayuda de los honeypots, ahora es posible saber cómo y qué métodos aplican los hackers para comprometer redes y equipos. Sin embargo, una mala configuración puede ser contraproducente. En esta charla logramos conocer las medidas de seguridad necesarias, para evitar que el equipo honeypot se convierta en un punto de ataque hacia otros usuarios.
Conferencista
Miguel Angel Cervantes
Consultor e instructor de seguridad informática en DSCORP S.A. de C.V., en donde inicialmente se dedicó a seguridad perimetral [informática]. Ha realizado investigación e implementaciones en seguridad en redes. Certificado por EC-Council como CEH, y con un diplomado en Hacking Ético por el CCAT Research Labs. Durante los 5 años que lleva en el medio ha formado parte del plan de becarios de seguridad en cómputo del DGTIC SSI/UNAM-CERT y del laboratorio de seguridad informática de la FES Aragón.
Conferencia
Rompiendo llaves RSA explícitamente con OpenSSL
RSA es uno de los algoritmos de cifrado asimétrico más usados en internet su seguridad radica en la complejidad de la factorización en números primos, y se pueden obtener mediante OpenSSL. Durante conferencia rompimos una llave RSA generada con OpenSSL, usando software libre.
Conferencista
Eduardo Ruíz
Matemático de la Facultad de Ciencias de la UNAM, Eduardo Ruíz Duarte ha investigado y desarrollado protocolos criptográficos y esteganografía en imágenes con compresión, con el fin de entender posibles técnicas de ocultamiento de imágenes usadas por redes de pedofilia. Asesor técnico en temas de seguridad para SEDENA y varias entidades del gobierno, cuenta con diversas publicaciones relacionadas con seguridad, criptografía y propuestas algebraicas de voto electrónico. Ya fue ponente de Campus Party México y este año es el asesor de los contenidos de Seguridad y Redes.
Conferencia
Explotando vulnerabilidades de dispositivos embebidos desde tu celular
Durante los últimos años ha habido un incremento en el uso de sistemas móviles inteligentes, los cuales permiten el acceso a dispositivos fijos a través de conexiones inalámbricas. En esta conferencia se mostraron las últimas investigaciones de vulnerabilidades que afectan dispositivos embebidos como routers, acces points, switches y otros. Se libero un framework móvil de explotación que puede correr desde smartphones y tablets.
Conferencista
Pedro Joaquín
Ponente internacional. Ha presentado en el congreso más grande de hacking del mundo: DEFCON. Fundador de la Comunidad Underground de México, el foro mexicano de seguridad informática y hacking más grande del país. Actualmente es Director de Seguridad Corporativa de WEBSEC MÉXICO.
Conferencia
Ingeniería social: Explotando vulnerabilidades en humanOS
La ingeniería social continua siendo un arma con un alto nivel de eficiencia, estas técnicas de manipulación comprometen seriamente la seguridad de cualquier organización. Durante esta presentación vimos los casos más utilizados en la actualidad, como la recolección de información del objetivo, interpretación del lenguaje corporal, explotación del erotismo y el acceso a áreas restringidas mediante familiaridad, confianza o generando situaciones hostiles.
Conferencista
Israel García
Con más de 10 años de experiencia en seguridad, diseño y desarrollo de sistemas. Es gerente de servicios profesionales de la empresa de seguridad informática Rusoft México. Estudió la licenciatura en Ciencias de la Computación en UNAM y es miembro de Mensa Internacional.
Conferencia
Protección ofensiva
Hoy por hoy, las empresas tiene un mayor interés en fortalecer la seguridad de su información y datos. En esta conferencia, un experto se enfocó en las crecientes amenazas informáticas, el aumento en el número de incidentes de seguridad y en las empresas que están orientando sus esquemas de defensa y protección informática, a modelos de defensa en profundidad y seguridad proactiva.
Conferencista
Roberto Martínez
Actualmente se desempeña como Consultor y Socio Director de la firma de Consultoría ITlligent Security. Conferencista internacional en temas de Seguridad Informática e Instructor Certificado. Ganador del Premio como mejor instructor de Latinoamérica en 2009 y 2010, entregado en Miami por parte de EC-Council. Ha trabajado como asesor de algunos Gobiernos, Ministerios de Inteligencia y Corporaciones Privadas y Financieras en Latinoamérica.
Conferencia
Cómputo Forense Reloaded: Porque todo deja rastro
El uso de programas, conexiones y desconexiones de dispositivos de almacenamiento, comportamiento y uso de equipos, son algunas de los elementos que busca un investigador en el equipo encontrado en la escena de un crimen cibernético. En la conferecia nos adentramos al cómputo forense y sus casos más actuales.
Conferencista
Andrés Velázquez
Especialista en cómputo forense y seguridad informática, acreditado con más de 30 certificaciones de computo forense así como también en el análisis forense de sistemas operativos Mac, smartphones y dispositivos de cómputo móvil. Brinda capacitación y asesoría en el seguimiento de Delitos Informáticos a diferentes dependencias de los gobiernos de América Latina y a dependencias internacionales como la INTERPOL y la ONU.
video
Mesa redonda
Profesión: hacker
En esta charla, conocimos a profesionales que analizan las brechas de seguridad y ganan dinero por "invadir" los sitios y sistemas con el fin de mejorarlos. Conocimos sobre los tipos de hackers, su presencia en México, así como las filosofías detrás de los whitehats, greyhats y blackhats.
Ponentes
Roberto Martinez
Actualmente se desempeña como Consultor y Socio Director de la firma de Consultoría ITlligent Security. Es conferencista internacional en temas de Seguridad Informática e Instructor Certificado. Ganador del Premio como mejor instructor de Latinoamérica en 2009 y 2010, entregado en Miami por parte de EC-Council. Ha trabajado como asesor de algunos Gobiernos, Ministerios de Inteligencia y Corporaciones Privadas y Financieras en Latinoamérica.
Luis Wong
Se desarrolló en el ambiente de seguridad informática y tecnología, desde los 16 años, edad desde la cual comenzó su afición por descubrir y exponer vulnerabilidades de sistemas. Creador de los proyectos Single-Honeypot y Single-Firewall. Ha impartido múltiples ponencias relacionadas con seguridad y tecnología, actualmente se desarrolla como consultor de tecnología.
Luis Cortés
Consultor de seguridad. Ha asesorado instituciones tanto financieras como gubernamentales y participado en Microsoft resolviendo vulnerabilidades. Además ha impartido conferencias nacionales e internacionales. Su trabajo ha sido reconocido en la publicación de varios libros de la serie Marquis Who's Who.
David Schekaiban
Director de la empresa Código Verde que coordina al equipo de consultoría de seguridad informática, realizando pruebas de penetración y administración de equipos de respuesta a incidentes para organizaciones de distintos ámbitos a nivel Latinoamérica.
Pedro Joaquín
Ponente internacional. Ha presentado en el congreso más grande de hacking del mundo: DEFCON. Fundador de la Comunidad Underground de México, el foro mexicano de seguridad informática y hacking más grande del país. Actualmente es Director de Seguridad Corporativa de WEBSEC MÉXICO.
Taller
Introducción al cluster: ¿Qué es, cómo se diseña y cómo se arma?
El término cluster se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de componentes de hardware comunes y que se comportan como si fuesen una única computadora. En este taller aprendimos qué es y cómo se arma, además de demostrar la configuración de un Cluster de 2 nodos en Fedora usando pacemaker. Durante la configuración se observó la importancia de cada elemento del cluster.
Tallerista
Sergio Martinez
Desarrollador Java con experiencia en Seguridad, administración de servidores, afinación de aplicaciones y descubrimiento de puntos de falla. Encargado de la seguridad y disponibilidad de Semantic Web Builder del Infotec.
presentacion
Taller
Hacking ético de consolas de videojuegos
En este taller veremos cómo encontrar vulnerabilidades en los MMORPG más jugados. Aprenderemos a programar las aplicaciones que nos permitirán controlar otro programa y hacer cosas que normalmente un jugador no podría hacer. En este taller tendrás la oportunidad de conocer secretos ocultos de los juegos.
** El taller se impartirá en el escenario de Juegos.
Tallerista
Rolando Cedillo
Desarrollador y arquitecto en las industrias de TI y entretenimiento digital.Comenzó su carrera en Digital Equipment Corporation, compañía pionera en en tecnología de cómputo empresarial. Posteriormente trabajó en el desarrollo de middleware, hardware y software para dispositivos embedded y videojuegos para la representación de Nintendo en México. Actualmente es arquitecto de soluciones en Red Hat México.
Reto
Security Geek
En Movistar queremos demostrar tus conocimientos de seguridad informática. Para ello, te proponemos una serie de pruebas en diversos ámbitos del conocimiento hackin ético, análisis de malware, análisis de trazas de red, seguridad Web, etc.). Las pruebas han sido creadas específicamente para este evento por la empresa puntera en servicios avanzados de seguridad Taddong S.L.
Si eres una persona o grupo que cree estar preparado para estos campos anímate y participa en esta experiencia en la que tu conocimiento puede llevarte a ganar uno de los premios reservados a los mejores.
Taller
Pentest: El Arte de la Guerra
Pentest es un método de evaluación de seguridad para redes y sistemas computacionales. En este taller hicimos un paseo rápido del camino a seguir, cuando se ejerce una prueba de penetración para una empresa y los principales detalles a tomar en cuenta. Además, conocimos el esquema básico de un pentest y ¡realizarás una evaluación rápida de seguridad!
Talleristas
Luis Cortés
Experimentado consultor de seguridad que ha participado y asesorado en distintas instituciones tanto como financieras como gubernamentales, ha sido invitado a diferentes medios de comunicación, participó en Microsoft para resolver diferentes vulnerabilidades, ha sido participe de diferentes conferencias nacionales e internacionales. Su trabajo ha sido reconocido en la publicación de varios libros de la serie Marquis Who's Who.
Vicente Pérez
Investigador de seguridad reconocido en el campo por sus desarrollos en detección de malware, ha publicado diversas vulnerabilidades para sistemas como LatinChat y Piugame CMS. Actualmente trabaja dando asesoría en pruebas de penetración y seguridad lógica en distintas empresas.
Taller
Construye tu data center virtual con Proxmox VE
Durante Campus, se ofreció un taller que demuestra los beneficios que se obtienen a partir de una plataforma segura y abierta, para el despliegue de máquinas virtuales a la medida con la tecnología de KVM y OpenVZ -todas ellas integradas en el framework Proxmox VE-.
Tallerista
Omar Lara
Se ha desempeñado en los últimos 10 años como consultor y promotor del FLOSS tanto en sector público como privado y es uno de los expertos en Cómputo en la Nube. Actualmente es el CTO de la 2a empresa de hosting más importante de México y asesor de la Coordinación de la Sociedad de la Información y el Conocimiento en materia de Cloud Computing. Conferencista internacional y nacional con distintas aportaciones en el tema.
Taller
DotDotPwn Fuzzer: La pesadilla de los directorios
Es la primer herramienta Mexicana incluida en la distribución de Linux, orientada a Penetration testing(BackTrack Linux) además de ser un fuzzer inteligente y bastante flexible para descubrir vulnerabilidades de tipo directory Transversal en software, a través de protocolos como HTTP. FTP, entre otros. En esta presentación se explicó el uso de DotDotPwn, así como también, se hizo una demostración en vivo en la que se identificaron las vulnerabilidades reales.
Conferencista
Alejandro Hernández
Consultor de seguridad en TI que trabaja para una firma de las Big Four. Cuenta con más de 8 años de experiencia en el descubrimiento y explotación de vulnerabilidades (fallos en productos de compañías como Cisco y Trend Micro, y en software como Snort, Ubuntu Linux, entre otros). Uno de sus últimos logros fue capturar la bandera en el Capture The Flag de SANS Toronto 10’.
Reto
Reto Desafíos de Seguridad
Durante el reto intentamos derribar las barreras informáticas. Demostrar nuestra habilidades y capacidades para resolver los problemas que fueron plateados.
Conferencia
FHTTP: (In)seguridad en HTTP
FHTTP es un framework de herramientas diseñadas para realizar pruebas de seguridad utilizando únicamente el protocolo HTTP. Entre las posibilidades que nos presenta ésta herramienta, se encuentran pruebas de evasión de IDS, estrés, fingerprint, etc. En esta plática se mostraron nuevas formas de realizar “pentesting” utilizando únicamente el protocolo HTTP y la herramienta FHTTP.
Conferencista
Oscar García
Se desarrolló en el ambiente de seguridad informática y tecnología desde los 12 años, es entusiasta de la misma y el software libre. Autor de múltiples exploits y herramientas de seguridad informática, en el extinto milw0rm y otras páginas de la misma temática. Ha impartido múltiples ponencias relacionadas con seguridad y tecnología.
Conferencia
El negocio de Xploitation
HP Networking habló sobre las amenazas a la red propiciadas por el cibercrimen, dónde la principal motivación es el lucro, explotando a diversos individuos, organizaciones y naciones. Esta presentación se basa en el reporte anual presentado por el DVLabs de HP TippingPoint.
Conferencista
Lic. Juan Manuel Luna
Licenciado en informática egresado de la Universidad Nacional Autónoma de México. Actualmente se desempeña como especialista comercial para México de la división de seguridad en redes HP TippingPoint, dentro de la unidad de negocio de HP Networking, teniendo como funciones principales el posicionamiento y desarrollo de la estrategia comercial de los productos de seguridad en el territorio mexicano. Previo a este rol se desempeñó en TippingPoint Inc. y 3Com de México en actividades de ingeniería preventa y ventas. También ha laborado en algunas instituciones del sector público mexicano como el IFAI y el CIDE desarrollando las estrategias de seguridad de la información y TICS.
Cuenta con más de 15 años de experiencia en el mercado de TICs estando los últimos 12 años enfocado en seguridad de la información siendo responsable del diseño, desarrollo, implementación y mantenimiento de soluciones de seguridad de la información para el sector público y grandes corporativos. Juan Manuel es orador experimentado en eventos y foros de TIC.
video
Conferencia
Principales ejes de cambio para el Centro de Datos del Futuro
Sales Architect de HP Networking, mostró los retos y requerimientos más importantes a considerar para la construcción del Data Center del Futuro. Estos elementos son clave para habilitar Data Centers que permitan la construcción de nubes públicas y privadas.
Conferencista
Carlos Pérez-Leyva
Inició su carrera profesional en Cisco Systems Mexico como Systems Engineer, donde trabajó por más de 8 años, convirtiéndose en el experto en el tema de las tecnologías de voz y video. En 2002 obtuvo su certificación CCIE en la tecnología de Routing y Switching. En 2005 colaboró con Avaya Communications en la Ciudad de México como Senior Presales Consultant y en Caspian Networks en 2006. Durante su carrera en Dimension Data ayudó a llevar la compañía de 4 empleados a mas de 40, participó activamente en el equipo de liderazgo de Dimension Data en todo América y en 2009 ocupó la posición de Director de Presales & Business Development. En HP, fue seleccionado para formar parte del equipo de HP Networking Ambassador, en este grupo ayuda a influenciar el desarrollo futuro de la tecnología de redes y promueve la visión de HP con clientes y colaboradores. Carlos fue uno de los 3 últimos Ambassadors en el mundo en ingresar al salón de la fama del grupo HP Networking Ambassadors, por sus destacados logros y participación en dicha comunidad.
Conferencia
Demostración de Hackeo: nuevas técnicas de defensa.
¿Sabías que para el año 2012, el 60% de los servidores virtualizados serán menos seguros que los servidores físicos que actualmente tenemos? En esta sesión, se mostraron algunas técnicas que utilizan los atacantes de las nuevas tecnologías, para identificar alternativas de seguridad que puedan evitar daños. La seguridad ya no es sólo una necesidad, es también es una obligación.
Conferencista
Leopoldo Aguirre
Especialista en Soluciones de Seguridad
Se especializa en las soluciones de seguridad de IBM, particularmente en el portafolio demitigación de amenazas de Tivoli. Su carrera ha estado enfocada en diseñar arquitecturas deseguridad e implementar soluciones para proteger aplicaciones críticas multi-industria.
Leopoldo Aguirre es Ingeniero en Computación egresado de la Universidad Autónoma deTlaxcala, donde también fue responsable de la Administración de las Telecomunicaciones ySeguridad.
Conferencia
Cyberwars
La Guerra Informática se refiere al desplazamiento de un conflicto que toma el ciberespacio y las tecnologías de la información en lugar de los campos de batalla convencionales. En esta plática mostramos ejemplos de ataques entre gobiernos y contra gobiernos, así como las actividades de prevención, protección y reacción que se deben considerar para encarar posibles guerras digitales.
Conferencista
Roque Juárez
Actualmente se desempeña como Advisor de Seguridad de la Información para IBM de México. Ha participado en diversos proyectos relacionados con Seguridad en Aplicaciones y Desarrollo de Software, Diagnósticos de Seguridad, Pruebas de Penetración, entre muchos otros. Adicionalmente ha participado como conferencista en diversos eventos de revistas especializadas de Seguridad de la Información, así como eventos de industria organizados por IBM, en México y Latinoamérica.
Conferencia
Un camino para llegar a ser experto en seguridad
Los expertos en seguridad cada vez están más demandados, incluso en estos tiempos de crisis económica. ¿Te interesa convertirte en uno de ellos pero no sabes cómo hacerlo? Descubre en esta charla cómo un ingeniero de telecomunicaciones emprendió, casi por accidente, el camino para convertirse en un experto en seguridad informática, con qué principales escollos se encontró, cómo los superó, y qué consejos puede ofrecer para alguien que quiera llegar a ser experto en seguridad.
Conferencista
David Perez
Analista de seguridad de Taddong, una compañía dedicada a la investigación y servicios de seguridad, la cual cofundó en 2010. David tiene más de 10 años de experiencia proporcionando servicios avanzados de seguridad a clientes nacionales e internacionales, incluyendo varias compañías que se encuentran en la lista "Fortune Global 500". Está totalmente involucrado en las actividades de investigación de Taddong en áreas de seguridad como comunicaciones GSM/UMTS o seguridad en Windows. Es también coautor e instructor del curso "Seguridad en comunicaciones móviles GSM/GPRS/UMTS". David es Ingeniero de Telecomunicaciones y uno de los pocos profesionales que ostenta la certificación GSE (GIAC Security Expert).
Asesor Área
Eduardo Ruíz Duarte
Matemático de la facultad de ciencias UNAM, apasionado de los protocolos criptográficos y esteganografía. Ha asesorado a la SEDENA y a la Presidencia de la República en temas de seguridad. Ha desarrollado protocolos criptográficos para empresas privadas e ISP's. Eduardo ha publicado artículos en revistas nacionales e internacionales sobre seguridad, criptografía y propuestas algebraicas de voto electrónico. Investiga actualmente nuevos métodos de seguridad para equipos de cómputo y redes.