Protegiendo los secretos de la Red
El ordenador, el smartphone, los servicios de cloud computing, las identificaciones digitales, las compras y transacciones, las cuentas en redes sociales... Cada vez están surgiendo nuevas redes y soportes que permiten tener acceso a multitud de datos en cualquier ubicación. Pero, de esta manera, tus datos están repartidos en multitud de dispositivos aunque ¿están protegidos? En la era de la conectividad, los riesgos se multiplican y una buena protección se hace más necesaria que nunca.
Foto:
Seguridad en el cloud computing o en los pagos electrónicos, análisis forense, encriptación... son sólo algunos de los términos que estaremos manejando en este espacio. Sin olvidarnos de las nueva generación móviles, las nuevas redes y protocolos que están surgiendo para responder a las necesidades de esta "sociedad conectada". Los expertos europeos en seguridad y los exploradores de los secretos de la Red tienen una cita imprescindible con nosotros.
Conferencia
Big Data & Data Scientists
La gestión y análisis de grandes conjuntos de datos es una de los grandes retos en el mundo tecnológico.
¿Qué es el Big Data? ¿Para qué sirve? ¿Quién puede ayudarme en ese campo? Estas serán algunas de las preguntas a las que responderemos en esta conferencia.
Ponente: Jorge Gerardo Mendieta. Egresado de Matemáticas Aplicadas y Computación por la UNAM es ganador de diferentes premios de innovación tecnológica y se ha especializado en el manejo y análisis de grandes volúmenes de datos, en el diseño de aplicaciones de cómputo paralelo y la arquitectura de sistemas multipropósito. Trabajó para American Express y como consultor independiente de sistemas de almacenamiento y procesamiento de datos de misión crítica. Desde 2009 colabora de forma activa en Ondore, actualmente como Gerente de Desarrollo de Sistemas y encargado de diseñar y definir las estructuras de las plataformas tecnológicas especializadas en Big Data. Una de sus principales metas es el desarrollo de nueva tecnologías y metodologías que permitan potenciar el procesamiento de grandes volúmenes de datos.
Conferencia
Cyberwar Basics
¿Guerra? ¿Hackers? ¿Informática? ¿Habías pensado alguna vez el caos que pueden llegar a provocar unas cuantas lineas de código? ¿Si es posible conquistar un país con sólo un click? En esta plática, denominada "Cyberwar Basics" hablaremos de esto y más, como el papel de los hackers, algunos conceptos básicos, cómo crear ataques defensivos u ofensivos y cuáles son los puntos claves del futuro de la ciberguerra.
Ponente: Karen Mora C. Ingeniero en Sistemas Computacionales egresada del Instituto Tecnológico de Tuxtepec, con interés en todo lo relacionado con los sistemas de seguridad, programación y un toque de Linux, colaborando en proyectos altruistas con propósitos educacionales.
Taller
Redes IPV6 con enrutamiento RIP
Promover el uso y aplicación IPv6 en las Instituciones educativas, con la finalidad de estar preparados para su implementación y despliegue en ambientes de producció, ya que será el estandar de comunicaciones. Con este objetivo, se presenta el taller en el que conoceremos los fundamentos de IPv6 y realizaremos un ejercicio de enrutamiento con RIP.
Tallerista: Félix Molina Angel. Es Ingeniero Topógrafo y Geodesta por la Universidad Autónoma de Guerrero, y cuenta con la Maestría en Ciencias, en Ciencias Computacionales por el Instituto Tecnológico de Toluca. Cuenta además con la certificación Cisco CCNA-Security. Ha participado en diferentes proyectos institucionales de la Universidad Autónoma de Guerrero. Actualmente el docente de tiempo completo en la UAGro, y Coordinador de las Academias Cisco y de Brocade, en la misma Universidad.
Conferencia
Forensia en sistemas Android
En este tiempo es cada vez es más habitual que los usuarios de tecnologías dependan de un smartphone para llevar su vida digital de forma sincronizada, generando con esto un mayor flujo de información y, a su vez, sensibilizando su privacidad ante software mal intencionado o atacantes. E aquí cuando la informática forense nos dirige en sus prácticas hacia el estudio de los peligros digitales que nos enfrentamos hoy en día. En esta charla, daremos a conocer las técnicas usadas para realizar análisis forenses en dispositivos Android y obtener toda la información posible que tenga expuesta la víctima y explicaremos cómo es posible analizar aplicaciones con sospecha de malware. Además, conoceremos las metodologías actualizadas que conduzcan al análisis forense en dispositivos Android y ahondaremos en las técnicas y metodologías usadas para obtener información.
Requerimientos: Se dará por hecho que los participantes saben cómo obtener una imagen bit a bit del sistema y cómo obtener permisos root en las distintas versiones de Android. No se explicarán tampoco los principios básicos del análisis forense (cómo es la cadena de custodia, la obtención y conservación de la evidencia...).
Ponente: Rafael Gómez del Ángel. Ingeniero en sistemas computacionales auditor en seguridad informática con más de 6 años de experiencia. En 2008, trabajó en la empresa española de seguridad informática S21sec. Es desarrollador e investigador de vulnerabilidades en sistemas web y, actualmente, se encuentra desarrollando aplicaciones de pentesting para la plataforma de Android. Docente de la certificación CWHAFP +125 (Certified White Hat Android Forensic Professional). Nombrado “Científico de la Ciencia de la Seguridad Informática a nivel nacional” por la Secretaría de Seguridad Pública del Estado de Morelos y la Confederación de Abogados latino americanos AC. Ha impartido numerosas conferencias y talleres en diversos congresos de informática.
Competencia
Reto Wargame
Para ser un experto en seguridad necesitas tener amplios conocimientos sobre muchas materias. En nuestro desafío, vamos a ponerte a prueba en todas ellas a través de las actividades que estamos diseñando. Demuestra tus conocimientos en criptografía, ingeniería inversa, seguridad web o análisis forense y, completa las pruebas en el menor tiempo posible para acumular el mayor número de puntos. Al final sólo pueden quedar los mejores. ¿Serás tú uno de ellos?
Conferencia
Seguridad en pagos móviles
2012 ha sido el año de la puesta en marcha de NFC (Near Field Communication), una tecnología que permite que el móvil sustituya a la tarjeta de crédito a la hora de realizar pagos en los comercios. Pero, como toda tecnología, NFC no está exenta de riesgos. La transmisión inalámbrica de los datos, la aparición de malware en los dispositivos móviles y otros factores pueden propiciar un entorno inseguro donde tengamos que realizar nuestras transacciones bancarias.
Conferencia
Procesos de comunicación en el "hacking"
En esta conferencia, se dará a conocer el contexto actual del "hacking" y explicarán los distintos procesos de comunicación en los que intervine un "hacker". Conoce las protecciones y técnicas que se usan actualmente para poder saltarlas.
Ponente: Julián Stafari. Fundador de GreyDotSec y amante de la tecnología. Entusiasta del software libre, ex-staff de comunidades, free-lancer, desarrollador de exploits, shellcodes, POC's.
Taller
Aprendizaje de redes mediante emuladores
En este taller podrás conocer emuladores de código abierto como son CORE o Netkit. Este tipo de emuladores te permite crear diferentes dispositivos virtuales para redes (como routers, switches...) para que puedas crear una red dentro de un único ordenador. Ve paso a paso con nosotros para ser capaz de emular redes simples y complejas, con la finalidad de aprender y testear protocolos y configuraciones tanto en IPv4 como en IPV6.