Estados Unidos
Adam Harvey
Adam Harvey es un diseñador y tecnólogo, cuyos trabajos incluyen moda anti-drone y camuflaje contra detección de rostros. Es graduado del Programa de Telecomunicaciones Interactivas por la Universidad de Nueva York y Profesor adjunto del Programa de Diseño Interactivo de la Escuela de Artes Visuales de la NYU. Su trabajo le hizo acreedor de una distinción Rizhome 2012, un premio de diseño Core77, y ha sido destacado en una diversa lista de publicaciones que van desde el New York Times hasta documentos clasificados de inteligencia.
Conferencia
Network forensics in the ciberwar
Hablaremos acerca de la importancia de la cyberwar, así como el papel fundamental que juega el análisis de tráfico forense y algunas técnicas utilizadas para identificar ataques.
Ponente: Armin García. Ingeniero en Sistemas Computacionales por parte de la Escuela Superior de Cómputo del IPN. Cuenta con una especialidad en Seguridad en Cómputo por parte de la Dirección de Servicios de Cómputo Académico (DGSCA) de la UNAM y el UNAM-CERT, donde también fungió como Analista de Seguridad asignado al proyecto de la Honeynet. Hoy en día es miembro del proyecto de la Honeynet capítulo México. Es el líder del área de análisis de malware en CipherStorm Ltd. Ha participado como instructor y como ponente en diversos congresos. Actualmente es CEO de BugCon Security Conferences y consultor Tiger Team en Scitum/TELMEX, donde es líder de TigerLabs, Malware Labs y Scitum HoneynetProject, además de dar cursos de seguridad en diversas universidades del país, principalmente en el Instituto Politécnico Nacional (IPN). Cuenta con las certificaciones GIAC Network Penetration Tester (GPEN), GIAC Intrusion Analyst (GCIA) por parte del SANS, FireEye Specialyst de FireEye, Offensive Security Certified Proffesional (OSCP) de Offensive Security.
Conferencia
Visión de futuro de la seguridad y las redes en el Web 3.0
En la evolución de la Web 3.0, los datos se expondrán como entidades ubicuas y reutilizables, presentando construcciones semánticas entre las cuales figurarán atributos para integrarse a otras aplicaciones en la nube y para alcanzar altos niveles de personalización, lo que cambiará los paradigmas actuales de las aplicaciones, las redes y la seguridad.
Ponente: Alfredo Sánchez Alcántara. Participó a finales de los 70’s en el desarrollo emergente de políticas nacionales de ciencias de la computación, estándares y actualización tecnológica. Dirigió el área de cómputo de Aeropuertos y Servicios Auxiliares antes de iniciar su carrera de emprendedor, que comenzó en 1980 cuando cofundó la empresa que introdujo Onyx, la primera microcomputadora de 16 bits que manejaba el sistema operativo UNIX, en México. Terminó siendo presidente de Onyx en Silicon Valley. A principios de los 90’s fundó Red Uno, la empresa que introdujo el Internet en México. Fue Presidente del Consejo de la red nacional de datos de Telmex, Director de Carso Telecom, Consejero de Telmex y Vicepresidente del Consejo de Prodigy en Nueva York. También fue miembro por muchos años del Consejo de Tecnología del Estado de Florida y Presidente de la organización Florida 2.0 para la adopción del Web 2.0. Actualmente es Presidente del Consejo de QoS Labs y Spribo, enfocadas en la investigación de tecnologías orientadas a servicio (cloud computing) y en la representación del conocimiento (Web 3.0). Es coordinador de Living Labs de la Plataforma Tecnológica Mexicana para la vinculación con la Unión Europea y Latinoamérica en materia de TIC e Internet del Futuro y es Presidente del SubComité de Clústeres Regionales de Innovación del Mexico-U.S. Entrepreneurship and Innovation Council.
Conferencia (Patrocinado por ESET)
¿El fin de las contraseñas? Desafíos en la autenticación de usuarios
Todos los días millones de personas hacen uso de algún tipo de método de autenticación para validar su identidad frente a un dispositivo o aplicación. A lo largo de los años, esta metodología se ha vuelto cada vez más necesaria para proteger a los usuarios del acceso indebido a su información. No obstante, el avance de la tecnología también es acompañado por una evolución en las amenazas. Esto lleva a que los usuarios deban recordar contraseñas cada vez más complejas. Este seminario plantea analizar qué tan efectivo es el mecanismo de autenticación más utilizado del mundo y cómo hacen los ciberdelincuentes para vulnerarlo. ¿Será el fin de las contraseñas como autenticación de personas?
Ponente: André Goujon. Se desempeña actualmente como Especialista de Awareness & Research en la empresa ESET Latinoamérica, dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática. En su rol como Especialista de Awareness & Research, se ocupa de realizar materiales relacionados a las actividades de concienciación en seguridad informática de ESET Latinoamérica, desde su investigación hasta su publicación y presentación. En este contexto, se encarga de realizar investigaciones sobre noticias y nuevas tendencias en lo que respecta a la seguridad de la información. Asimismo, Goujón ha desarrollado material técnico y de concienciación sobre la investigación de códigos maliciosos y amenazas informáticas entre los que se destacan cursos de capacitación sobre seguridad de la información para la Plataforma Educativa de ESET Latinoamérica y podcasts referidos a la explicación de amenazas informáticas y las maneras de prevenirlas, entre otros. Además se desempeña como vocero de ESET Latinoamérica y representa a la empresa en todo tipo de actividades tales como seminarios, conferencias, capacitaciones internas y otros eventos de exposición pública. Además ha colaborado con el Laboratorio de ESET Latinoamérica reportando muestras de malware y siendo beta tester de los productos de ESET.
Conferencia
Seguridad de Datos Personales en TI
Conferencia para emprendedores en materia de oportunidades en Protección de Datos y Emprendimiento con interacción del público asistente.
Ponente: Lic. Luis Ernesto Valdez Diaz Actualmente es Director General de la Asociación Mexicana de Mercadotecnia Directa e Interactiva, dentro de sus actividades está el desarrollo de estrategias para optimizar las inversiones de las empresas, reforzando la comunicación enfocada al cliente one to one e incorporando nuevas tecnologías. Dentro de DIRECTA es conferencista de los cursos sobre Protección de Datos Personales, abalado por el IFAI como formador, además da cursos sobre Marketing Digital, Redes Sociales y algunos otros temas sobre TI y Marketing.
Conferencia
Metodología el monitoreo de políticas de seguridad de procesos mediante correlación de eventos
La política de seguridad determina que eventos debe generar un proceso (proceso objeto) para cumplir con su objetivo, estos eventos son integrados a una lista (lista blanca de eventos) que debe ser supervisada por un sistema de monitoreo. La metodología de monitoreo desarrollada se integra de cinco fases, que son: Definición de requerimientos; Análisis del proceso objeto, su política y su entorno; Análisis y diseño del sistema de monitorización; Implementación y depuración; Puesta en marcha y mantenimiento. La metodología sirve de guía para diseñar, implementar, probar y mantener el sistema de monitoreo, este puede informar en tiempo real la violación de la política.La metodología se basa en el modelo de seguridad de Clark y Wilson, garantizando que sólo ocurran transacciones correctas y que existe una separación de funciones adecuada. La aplicación de la metodología en la construcción del sistema de monitoreo para la validación de políticas de seguridad en una red financiera mediante correlación de eventos es evidencia de su funcionalidad.
Ponente: Armando Aguayo Mendoza. Su experiencia profesional en Tecnologías de Información y Seguridad informática comenzó cuando se desempeñó de 1995 a 2003 como Agente Federal Investigador en el área de Inteligencia y área operativa de diversas Dependencias de la Procuraduría General de la República, PGR. En 2006 se integró como Webmaster y Catedrático de la División de Ing. en Sistemas Computacionales del Tecnológico de Estudios Superiores de Coacalco (TESCo), donde actualmente continúa como Catedrático de la división de ISC y colabora en proyectos de las ramas de investigación de Ingeniería de Software y la de Seguridad Informática. Además se desempeña como asesor de titulación en proyectos de esas temáticas. Intermitentemente ha colaborado como Programador Java Senior para Hildebrando. Su desarrollo académico comienza con la Ingeniería en Sistemas Computacionales por el TESCo y la Maestría en Ciencias de la Computación por el Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM). Cuenta con un diplomado en resolución de problemas por el Instituto Politécnico Nacional (IPN) y es analista Genexus certificado para lenguajes de cuarta generación.
Conferencia
Armas cibernéticas e infraestructuras críticas
Desde 2010 presenciamos una guerra global, dentro de la internet, es una guerra que inició entre Israel e Irán, ahora EEUU y otros países van entrando. La guerra que se da no tiene antivirus todavía, ya que no se ataca a la información sino a las infraestructuras críticas, es decir. las plantas de energía eléctrica, centros de distribución de agua, sus refinerías, sistemas de transporte, hospitales clave, etc. En América Latina, sólo Brasil cuenta con una división de seguridad cibernética para infraestructuras críticas y armas cibernéticas dentro de su ejército desde 2010. Se revisan aspectos generales de las principales armas cibernéticas como stuxnet, duqu y flame entre otros.
Ponente: José Ignacio Castillo Velázquez. Es miembro del Consejo Directivo de IEEE Computer Society (EEUU) y presidente del comité de auditoría; es miembro del comité técnico de especialistas de la iniciativa cloud computing de IEEE. También es Secretario de IEEE Latinoamérica y ha ocupado varias posiciones dentro de IEEE; cuneta con 19 años de experiencia en empresas públicas y privadas, así como en universidades públicas y privadas en las áreas de computación y telecomunicaciones donde ha impartido cerca de 100 cursos en licenciatura y maestría. Ha trabajado en más de 30 proyectos nacionales e internacionales de computación, telecomunicaciones, energías alternativas y electrónica verde; es autor de varios artículos académicos y clasificados, revisor en revistas y congresos internacionales; también es autor de artículos para divulgación tanto arbitrada como por invitación y de más de 50 conferencias por invitación y magistrales. Ha asesorado a empresas y gobiernos locales en temas tecnológicos. También es miembro del representativo mexicano para la norma ISO/IEC 27000 WG3 y WG5. Ignacio Castillo es M. en C. y Lic. Electrónica por la BUAP, México. Actualmente es profesor de telecomunicaciones en UACM, imparte el primer curso corto en Cloud Computing en inglés en una universidad mexicana a nivel licenciatura en el campus SLT.Las áreas de interés de José-Ignacio Castillo-Velázquez son las redes de datos, cloud computing, cyber security y el pensamiento estratégico.
Conferencia
Legislación y política sobre seguridad cibernética
En los últimos meses hemos visto escándalos mediáticos de toda naturaleza, desde la revelación de secretos de estado por parte de Snowden, hasta el programa PRISM que permite realizar amplias labores de espionaje cibernético al gobierno de Estados Unidos. Cotidianamente nos enteramos noticias que nos muestran que tanto empresas como gobiernos son vulnerables tanto en sus sistemas informáticos como en el cuidado de su información confidencial, sensible o secreta. ¿Es la seguridad cibernética opcional o debe ser obligatoria?
Ponente: Joel Gómez Treviño. Abogado egresado del Tecnológico de Monterrey, Campus Monterrey. Tiene una Maestría en Derecho Internacional por la Universidad de Arizona. Cuenta con dos diplomados nacionales sobre arbitraje y comercio internacional, y cuatro certificaciones internacionales en materia de comercio electrónico, gobierno electrónico, propiedad intelectual y liderazgo de negocios.
Es Presidente fundador de la Academia Mexicana de Derecho Informático, área a la que se dedica desde 1996. Socio fundador de Lex Informática Abogados, S.C. Ha impartido más de 200 conferencias y cursos sobre derecho informático en México, Estados Unidos, Canadá, Colombia, Costa Rica, Ecuador, Italia y Asia. Profesor de Derecho Informático desde 1998, materia que ha impartido en el Tec de Monterrey, Universidad La Salle, INFOTEC, Universidad Anáhuac Campus Querétaro y la Universidad Panamericana Campus Guadalajara y Campus Aguascalientes. Ha sido profesor de Delitos Informáticos de la UNAM y del Instituto Nacional de Ciencias Penales. Es profesor de posgrado en universidades de Argentina, Ecuador, España y Estados Unidos.
El pasado 4 de noviembre de 2011 fue la única persona física acreedora a dos reconocimientos por parte de la Asociación Mexicana de Internet (AMIPCI). De entre más de 200 aspirantes, Joel Gómez recibió el reconocimiento al “Personaje con Trayectoria Meritoria” debido a su desempeño profesional y su contribución al crecimiento de la industria de Internet en México, y el otro reconocimiento por tener el “Mejor Blog Jurídico” del país. Es uno de los dos únicos abogados en México que cuentan con dos reconocimientos de AMIPCI.
Conferencia
Los sistemas SCADA: objetivos de las guerras del futuro… o el presente
A través de la historia, millones de personas han muerto en las guerras. Cumplir con un objetivo requería del sacrificio de pelotones completos de hombres con décadas de entrenamiento militar. ¿Te imaginas guerras en dónde ningún hombre tenga que arriesgar su vida, pero las víctimas puedan ser ciudades o países completos? El mundo pudiera estar cruzando la delgada línea entre lo virtual y lo real, y existen ciertos sistemas que jugarán un importante rol en los futuros conflictos: los sistemas de control industrial. Aprende qué son, porque es complicado defenderlos, los incidentes recientes que los han afectado y las metodologías utilizadas para su protección.
Ponente: Carlos Lozano. Es consultor en seguridad informática especializado en la evaluación de controles de seguridad en aplicaciones e infraestructura. Cuenta con estudios de Ingeniería en Sistemas Computacionales por parte del Instituto Politécnico Nacional; y ostenta certificaciones de EC-Council, SANS Institute y Juniper. Cuenta con amplia experiencia en la evaluación de controles de seguridad para entidades financieras, gobierno y ambientes industriales. Actualmente labora para blueMammut Computer Security Services, como consultor en seguridad.
Conferencia
Nuevas amenazas en Internet
En los años recientes, las amenazas a la Seguridad de la Información e Infraestructuras críticas han evolucionado y se han convertido en una de las principales preocupaciones para Gobiernos y Organizaciones en todo el mundo. La capacidad de respuesta ante un potencial compromiso a la seguridad es fundamental en las nuevas estrategias de Defensa y Protección. Para lograrlo es muy importante identificar los vectores de ataque, indicadores de compromiso, las técnicas y herramientas; así como los actores y motivaciones detrás de los ataques. En esta conferencia se analizarán diferentes escenarios, así como la forma en que los Profesionales en Seguridad y las Organizaciones pueden responder de manera eficiente ante estas amenazas.
Ponente: Roberto Martinez. Actualmente es Investigador Analista de Seguridad y forma parte del equipo especializado GReAT (Global Research & Analysis Team) para Latinoamérica en Kaspersky Lab. Una de sus responsabilidades es el monitoreo y detección de nuevas Ciber-Amenazas. Cuenta con 8 años de experiencia en el Campo de la Seguridad Informática y es además Investigador Forense Digital así como Conferencista e Instructor Certificado en temas de Seguridad Informática a Nivel Internacional. Ganador del premio “Instructor of the Year” de Latinoamérica en los años por parte de EC-Council. Se ha desempeñado como Consultor e Instructor para Gobiernos, Instituciones Financieras y Corporaciones Privadas en Latinoamérica.
Conferencia / Taller
Redes IPv6 con enrutamiento RIP
Promover el uso y aplicación IPv6 en las Instituciones educativas, con la finalidad de estar preparados para su implementación y despliegue en ambientes de producció, ya que será el estandar de comunicaciones. Con este objetivo, se presenta el taller en el que conoceremos los fundamentos de IPv6 y realizaremos un ejercicio de enrutamiento con RIP. Este taller/conferencia tiene como objetivo, promover el uso y aplicación IPv6 en las Instituciones educativas, con la finalidad de estar preparados para su implementación y despliegue en ambientes de producción, ya que será el estandar de comunicaciones.
Ponente: Félix Molina. Es Ingeniero Topógrafo y Geodesta por la Universidad Autónoma de Guerrero, y cuenta con la Maestría en Ciencias, en Ciencias Computacionales por el Instituto Tecnológico de Toluca. Cuenta además con la certificación Cisco CCNA-Security. Ha participado en diferentes proyectos institucionales de la Universidad Autónoma de Guerrero. Actualmente es docente de tiempo completo en la UAGro, y Coordinador de las Academias Cisco y de Brocade, en la misma Universidad.Ha participado en varios eventos nacionales promoviendo el uso de IPv6 a tráves de conferencias, ponencias y talleres.
Conferencia
Robo de identidad en línea
El robo de identidad en línea es un fenómeno complejo, cada vez más común y, desde luego, inquietante, en el que convergen distintas disciplinas jurídicas: el derecho penal como actividad delictiva, pero a la vez también tiene implicaciones profundas relacionadas con el derecho a la imagen regulado por la propiedad intelectual; y de privacidad y protección de datos personales. Esta conferencia se encuentra enfocada a la concienciación de las implicaciones legales de esta actividad, su prevención y corrección.
Ponente: Cynthia Solís. Maestra en Derecho de la Innovación Técnica por las Universidades París I Panthéon Sorbonne y París XI, doctorante por las Universidades París XI y la Universidad Panamericana. Con estudios en materia de Gobernanza de Socia Fundadora del Despacho Boutique Lex Informática Abogados S.C. especialista en Derecho Informático, Propiedad Intelectual y Protección de Datos Personales. Docente de las asignaturas de Derecho Informático, Delitos Informáticos, Criminalística y Aspectos legales de la seguridad de la información en diversas Universidades nacionales y en el extranjero tales como: el TEC de Monterrey Campus Santa Fe, la Universidad Anáhuac del Sur, la Universidad La Salle, la Universidad Panamericana, la Escuela Superior Politécnica del Litoral en Ecuador y el Centro de Estudios Superiores Navales de la Secretaría de Marina. Investigadora del Centro de Estudios de Derecho Inmaterial de las Universidades Pantheón Sorbonne y París XI. Conferencista a nivel nacional e internacional.
Conferencia
El panorama cibernético de amenazas hacia el 2020
La evolución de la tecnología y su influencia política y económica en los últimos 10 años, ha cambiado el panorama del mundo cibernético. McAfee te invita a participar del recorrido que José Matías, Director de Soporte para Latinoamérica, ofrecerá con los eventos más sobresalientes del momento. Desde las perspectivas expuestas por líderes mundiales, como el Presidente Barack Obama, hasta la explosión de las redes sociales, la visión de prestigiados analistas en seguridad y ataques a gran escala sufridos por gobiernos y corporaciones financieras. Todo ello, con el objetivo de determinar cuál es el aporte que las mentes del mañana deben considerar para hacer de este mundo un espacio interconectado y más seguro.
Ponente: Ing. José Matías Neto. Director de Soporte Platinum para McAfee Latinoamérica. Ingeniero en Computación por la escuela Politécnica de USP y Maestría en Administración de Empresas por FGV. Cuenta con 17 años de experiencia en la seguridad de la información y 10 certificaciones de industria. Matías ha desarrollado tratados en políticas de seguridad para los bancos más importantes del Fortune 500 en Brasil y Latinoamérica. Es un destacado docente en la Universidad Paulista – UNIP y sinodal para las carreras de Informática y Sistemas. Actualmente trabaja en McAfee como Director de Soporte administrando un amplio grupo de técnicos senior en América Latina y el Caribe que atienden las principales empresas multinacionales de la región, adaptando las estrategias de mercado de canales a nivel mundial para los países Latinoamericanos y habilitando a los equipos de postventa para la implementación del soporte en sus países.
Conferencia
Big Data & Data Scientists
La gestión y análisis de grandes conjuntos de datos es una de los grandes retos en el mundo tecnológico.
¿Qué es el Big Data? ¿Para qué sirve? ¿Quién puede ayudarme en ese campo? Estas serán algunas de las preguntas a las que responderemos en esta conferencia.
Ponente: Jorge Gerardo Mendieta. Egresado de Matemáticas Aplicadas y Computación por la UNAM es ganador de diferentes premios de innovación tecnológica y se ha especializado en el manejo y análisis de grandes volúmenes de datos, en el diseño de aplicaciones de cómputo paralelo y la arquitectura de sistemas multipropósito. Trabajó para American Express y como consultor independiente de sistemas de almacenamiento y procesamiento de datos de misión crítica. Desde 2009 colabora de forma activa en Ondore, actualmente como Gerente de Desarrollo de Sistemas y encargado de diseñar y definir las estructuras de las plataformas tecnológicas especializadas en Big Data. Una de sus principales metas es el desarrollo de nueva tecnologías y metodologías que permitan potenciar el procesamiento de grandes volúmenes de datos.
Conferencia
Quantum key distribution schema
El objetivo de la charla es mostrar el principio del funcionamiento del esquema cuántico de distribución de clave, presentando un ejemplo práctico a los asistentes. Para ello, impartiremos una breve introducción (computacional) de las propiedades cuánticas de los sistemas involucrados.
Ponente: Juan Luis Pacheco Rojas. Es Ingeniero en Telemática por Unidad de Tecnologías Avanzadas del Instituto Politécnico Nacional. Dedicó los últimos 2 años de su carrera para desarrollar un algoritmo cuántico de agrupamiento de datos que fue una de las primeras aproximaciones en este tema. Ha impartido conferencia de divulgación sobre Computación Cuántica en varias ocasiones. Durante su carrera ha impulsado eventos de divulgación Científica y Tecnológica y se ha destacado siempre como un alumno brillante. Actualmente dirige el desarrollo de sistemas financieros para la consultoría Informática Científica y se encuentra comenzando la Maestría en Administración en el ITAM.
Conferencia
Seguridad en el Desarrollo Web
Se realiza una ponencia en la cual se le expone a los asistentes los diferentes tipos de ataques que pueden recibir en la web y las diferentes formas de poder defenderse de los mismos, exponiendo adicionalmente diversas recomendaciones para generar aplicaciones web.
Ponente: Claudio Morales. Fundador de la Comunidad de PHP en México (@ComunidadDePHP). Comunidad integrada por los desarrolladores de PHP en México, con más de 10 años de experiencia trabajando en PHP. Organizador de 2 Congresos Nacionales de PHP en la Ciudad de México, evento en el cual se reunieron más de 500 desarrolladores para disfrutar de conferencias y talleres de PHP Instructor de PHP en diferentes niveles de manera presencial o remota para diferentes países del mundo hispano.
Conferencia
Criptografía: “El poder de los cifrados”
¿Por qué es necesario proteger la información? ¿Es posible que la información pueda volverse totalmente confidencial? En esta conferencia daremos respuesta a estas preguntas, así como la explicación de la elaboración de algoritmos de Cifrado Simétricos y Asimétricos como DES, Triple DES, RSA, AES, entre otros.
Ponente: Luis Rodolfo Nájera Ramírez. El Medallista Iberoamericano en Informática, es fundador y presidente de Bonjoursoft México; Consejero y editor de Revista Tech MX y estudiante de Ingeniería en Sistemas Computacionales en la Escuela Superior de Cómputo del Instituto Politécnico Nacional. En el año 2011, obtuvo medalla de Oro en la “Olimpiada Mexicana de Informática OMI” y medalla de Bronce en la “Competencia Iberoamericana de Informática CIIC”. En 2012 obtuvo el 3er lugar en el “ACM International Collegiate Programming Contest, Latin American Regional Contest” en la sede ITEMS Querétaro y el Premio al mejor software creado en el Instituto Politécnico Nacional durante ese año. Además la Fundación Apoyo a la Juventud IAP lo considera un valioso ejemplo para la juventud Mexicana y actualmente es miembro del Comité Olímpico Mexicano de Informática, comité responsable de organizar las Olimpiadas de Informática en el país.
Conferencia
Cyberwar Basics
¿Guerra? ¿Hackers? ¿Informática? ¿Habías pensado alguna vez el caos que pueden llegar a provocar unas cuantas lineas de código? ¿Si es posible conquistar un país con sólo un click? En esta plática, denominada "Cyberwar Basics" hablaremos de esto y más, como el papel de los hackers, algunos conceptos básicos, cómo crear ataques defensivos u ofensivos y cuáles son los puntos claves del futuro de la ciberguerra.
Ponente: Karen Mora C. Ingeniero en Sistemas Computacionales egresada del Instituto Tecnológico de Tuxtepec, con interés en todo lo relacionado con los sistemas de seguridad, programación y un toque de Linux, colaborando en proyectos altruistas con propósitos educacionales.
Conferencia
Técnicas de defensa personal para usuarios digitales
Vamos a conocer todo sobre las técnicas más innovadoras en ataques cibernéticos recientes. Principalmente, en aquellos donde el factor humano ha sido crucial mediante la ingeniera social, es decir, la manipulación de personas para obtener de credenciales de acceso, información confidencial, números de tarjeta de crédito, entre otros datos, y donde los hackers han podido obtener ganancias millonarias, exponer información crítica para empresas y naciones. El Ing. Schekaiban explica y reconstruye de manera simple las fases de cada uno de estos ataques, aportando una serie de contramedidas para evitar caer víctima de un fraude informático.
Ponente: Ing. David Schekaiban. Se desarrolla como Director para la empresa Código Verde, coordinando el equipo de consultoría de seguridad informática, realizando pruebas de penetración y administración de equipos de respuesta a incidentes para organizaciones de distintos ámbitos a nivel Latinoamérica. Egresado del ITESM Campus Monterrey de la carrera de Ingeniero en Electrónica y Comunicaciones, cuenta con prestigiosas certificaciones como Certified Information Systems Security Professional (CISSP) que emite ISC2. También cuenta con las certificaciones CISA y CISM de ISACA, con un enfoque hacia la auditoria y administración de sistemas de información. Es experto en temas relacionados con ataques cibernéticos, detección de intrusiones y protección de activos informáticos. Se ha desempeñado como profesor de la maestría de tecnologías de información de la Universidad Regiomontana y de la ingeniería en seguridad de la Universidad TEC Milenio.
Conferencia
Android Hacking
Los dispositivos android se encuentran hoy en día en manos de casi cualquier persona, dispositivos con un hardware que se aproxima bastante al de las computadoras más modernas, pero de un tamaño mucho más reducido. ¿Existe un limitante para poder utilizar estos dispositivos como una plataforma de verdadero hacking? ¿Hasta dónde podemos llegar? Esta ponencia tiene la intención de mostrar a los participantes múltiples formas de utilizar estos dispositivos para realizar una infinidad de pruebas de penetración desde la palma de nuestra mano.
Ponente: Óscar García López. Desarrollador y entusiasta de la seguridad informática y el software y el hardware libre. Es autor de varias herramientas de pentesting, entre las que se encuentran la FHTTP y el toolkit de exploración y explotación del protocolo USB: UAT (USB Attack Toolkit). También es autor de exploits para softwares como Apache, Squid, Snort, Simple Machines Forum, Android, BlackBerry, Joomla!, entre otros. Experto en custom kernels, inteligencia artificial, informática forense y desarrollo de aplicaciones con kinect. Ha participado como conferencista en numerosos congresos como GuadalajaraCON, Flisol, X25Sec...
Conferencia
Real-World Metasploit: As not seen on Y*Tube
¿Sabes cómo se vulneran equipos? ¿Te has preguntado cómo usar exploits? ¿Eres de los que cree que el hacking es ficticio? Si has contestado que sí a alguna de estas preguntas, seguro que querrás saber cómo es que se usa Metasploit. En esta plática podrás observar las técnicas que se usan sobre distintos escenarios, simulando ser un atacante real, así como el uso profesional de las mismas. A lo largo de la demostración, también conoceremos las herramientas NMAP y Armitage, SET,entre otros.
Ponente: InRootWeTrust. Comunidad dedicada a difundir el conocimiento y actividades relacionadas con la Seguridad Informática. Con propósitos educativos y culturales. Estando presentes en congresos a nivel nacional aportando a cada uno de ellos una gran cantidad de información.
Conferencia
Wordpress Hardening
Wordpress es el CMS más utilizado a nivel mundial y, por ello, es que cada día se buscan y encuentran vulnerabilidades en él. ¿Qué hacer si soy vulnerado? ¿Cómo evitarlo? En esta conferencia se mostraran técnicas y trucos, fáciles y concisos para proteger nuestro wordpress de posibles ataques. No son simples guías, si no que, en base a la experiencia de nuestro conferencista, se darán consejos prácticos que ningún desarrollador, administrador o público en general puede perderse...
Ponente: Héctor Cuevas Cruz (@hecky). Entusiasta de la seguridad informática. Desde hace 4 años, enfocado especialmente en temas como “Researching, Steganalysis, Hardening, Linux, Vulnerability Assesment & Digital Forensics”. Autor del blog Neobits.org, creador de varias técnicas esteganográficas, usuario linux y apasionado de Shell scripting. Ha participado en conferencias como BugCON y FLISoL. Así mismo, ha colaborado con varias comunidades internacionales de renombre de seguridad informática.
Conferencia
Técnicas para controlar ataques distribuidos
Analizaremos las técnicas que han estado siendo utilizadas para la contención de ataques distribuidos, sus debilidades y combinaciones que han demostrado eficacia en campo contra ataques de hasta 30 Gbps. Es un avance tecnológico disruptivo ya que, durante años, estas técnicas han sido secreto industrial de compañías que cobran muchos miles de dólares por evento y ahora, con el Software Libre, tenemos en nuestras manos todas las herramientas necesarias para ejecutar estas técnicas nosotros mismos rompiendo la dependencia tecnológica y abriendo oportunidades para la competencia global en este nicho de mercado. Hemos logrado disminuir dramáticamente el costo total por evento, lo que refuerza las características disruptivas de estas técnicas que ahora son del dominio público.
Ponente: Sandino Araico Sánchez. QFB de la Universidad La Salle. Director de tecnología de 1101 y programador desde 1985. Es especialista en Linux y software libre desde 1997 y en hosting desde 2001. En 2004 se hace especialista en virtualización de servidores y es creador del concepto "Seguridad por virtualización". Iniciador del proyecto "Linux Not GNU"
Conferencia
Forensia en sistemas Android
En este tiempo es cada vez es más habitual que los usuarios de tecnologías dependan de un smartphone para llevar su vida digital de forma sincronizada, generando con esto un mayor flujo de información y, a su vez, sensibilizando su privacidad ante software mal intencionado o atacantes. E aquí cuando la informática forense nos dirige en sus prácticas hacia el estudio de los peligros digitales que nos enfrentamos hoy en día. En esta charla, daremos a conocer las técnicas usadas para realizar análisis forenses en dispositivos Android y obtener toda la información posible que tenga expuesta la víctima y explicaremos cómo es posible analizar aplicaciones con sospecha de malware. Además, conoceremos las metodologías actualizadas que conduzcan al análisis forense en dispositivos Android y ahondaremos en las técnicas y metodologías usadas para obtener información.
Requerimientos: Se dará por hecho que los participantes saben cómo obtener una imagen bit a bit del sistema y cómo obtener permisos root en las distintas versiones de Android. No se explicarán tampoco los principios básicos del análisis forense (cómo es la cadena de custodia, la obtención y conservación de la evidencia...).
Ponente: Rafael Gómez del Ángel. Ingeniero en sistemas computacionales auditor en seguridad informática con más de 6 años de experiencia. En 2008, trabajó en la empresa española de seguridad informática S21sec. Es desarrollador e investigador de vulnerabilidades en sistemas web y, actualmente, se encuentra desarrollando aplicaciones de pentesting para la plataforma de Android. Docente de la certificación CWHAFP +125 (Certified White Hat Android Forensic Professional). Nombrado “Científico de la Ciencia de la Seguridad Informática a nivel nacional” por la Secretaría de Seguridad Pública del Estado de Morelos y la Confederación de Abogados latino americanos AC. Ha impartido numerosas conferencias y talleres en diversos congresos de informática.
Conferencia
Pentesting en la era POST-PC
Los computadores de escritorio y portátiles día a día se ven más desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc. En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado.
Objetivo: Conocer los nuevos dispositivos que permiten facilitar el trabajo a la hora de realizar una auditoria en seguridad y como se pueden aplicar estos en nuestra labor diaria con ejemplos prácticos.
Requisitos: Estudiantes o profesionales del campo de la seguridad informática con deseos aumentar sus conocimientos y aprender sobre las nuevas tendencias en pentesting que se manejan actualmente.
Ponente: Jaime Andrés Restrepo Gomez Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. CEH. Información Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing, Análisis de Vulnerabilidades y Análisis Forense. Co-Fundador del ACK Security Conference y Creador de La Comunidad Dragon JAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector. Ha sido Speaker en diferentes eventos de Seguridad (EKO Party en Argentina, iSummit en Ecuador, e-Security Guayaquil, Campus Party, 8.8 Security Conference en Chile, INFOTEK 2012 Perú, Ethical Hacker Conference Bolivia, Encuentro Internacional de Seguridad informática, Congreso de Hacking Ético, SegurINFO, entre muchos otros).
Conferencia
Análisis y detección de rootkits en Windows y Linux
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora (acceso total), alterando el funcionamiento del sistema para mantenerse oculto y permitir a un atacante realizar su trabajo sin ser detectado. Los rootkits incluso pueden desactivar sistemas de detección de intrusos, antivirus y cualquier otro mecanismo de seguridad que pudiera detectarlos. En esta ponencia, se hablará sobre métodos de detección, análisis y limpieza de rootkits en sistemas linux y windows.
Ponente: Aleida Pérez. Informática, Ingeniería en desarrollo de software, interesada en el mundo virtual desde los 15 años. Ha participado en diversos eventos de software libre como FLISOL en la Universidad Veracruzana impartiendo “Auditoría en sistemas Linux con lynis”, en el Instituto Tecnológico de Teziutlán “Implementación de clústers para pruebas de seguridad”, entre otros. Co-fundadora de la empresa N3XAsec dedicada a la seguridad informática y desarrollo de proyectos para el sector público y privado (nacionales y extranjeros), en la que actualmente se desempeña como docente, pentester y desarrolladora.
Taller
Windows Forensics – Proceso de Investigación Forense
La informática forense es una ciencia avanzada de la seguridad informática especializada en obtener y analizar las evidencias potenciales para tener pruebas contundentes a la hora de investigar y resolver delitos informáticos. En este taller, se mostrará en acción la ciencia Informática forense para la resolución de delitos informáticos. Esto se llevará a cabo haciendo un análisis en sistemas operativos Windows. Trataremos las fases de la informática forense, cómo obtener las evidencias, realizaremos un análisis del registro de Windows y de la memoria RAM, recuperaremos datos con Encase y veremos cómo hacer un análisis forense de imágenes... y muchos más pasos que no te puedes perder para aumentar tus conocimientos en el ámbito de la investigación forense.
Ponente: Edgar Iván Justo Domínguez. Ingeniero en sistemas computacionales, Maestría en Redes y Sistemas Integrados, Certified Ethical Hacker - C|EH, apasionado de la programación, software libre y seguridad informática. Actualmente, consultor en TI y Seguridad Informática especializado en informática forense, colaborador en el Laboratorio de Investigaciones Tecnológicas LITV, catedrático universitario, Instructor de la Certificación CCFIW Computer Forensic Investigations Windows, director del área de delitos informáticos e investigación digital forense en la empresa de Seguridad informática N3XAsec.
Lugar de realización: Zona de talleres
Conferencia
Protección de Información en las PyMEs – Amenazas y Retos
Actualmente, las Pequeñas y Medianas Empresas (PyMEs) en México y en todo el mundo son blanco de un número importante de ciberataques. Datos del Informe sobre Amenazas a la Seguridad en Internet de Symantec señalan que los ataques dirigidos a empresas con menos de 250 empleados representaron 31% del total de ataques (casi tres veces más que lo observado en 2011). En esta conferencia se discutirá el panorama actual de amenazas cibernéticas y se compartirán ejemplos de los riesgos y retos que enfrentan las PyMEs para proteger su información actualmente. Además, se brindarán recomendaciones que ayudarán a las pequeñas empresas a saber por dónde empezar, qué proteger y cómo minimizar los riesgos proactivamente para mantenerse a salvo.
Ponente: Geldard Valle. Experto en Seguridad e Ingeniero Senior, Symantec, México. Cuenta con más de 12 años de experiencia en el campo de las tecnologías de información y a lo largo de su trayectoria ha colaborado en diversas empresas y ocupado posiciones como CISO, consultor en seguridad y líder de diferentes proyectos en materia tecnológica. Actualmente forma parte del equipo de Symantec en México, en donde ocupa el cargo de Experto en Seguridad e Ingeniero Senior en Sistemas, siendo responsable de las demostraciones de diferentes tecnologías enfocadas en protección, implementación de programas beta, entre otras actividades. Como parte de su labor, apoya a organizaciones de diversos sectores en todo el país en materia de proyectos y políticas de seguridad informática. Es especialista en temas de prevención de pérdida de datos y cuenta con varias certificaciones de industria entre las que se encuentran CISSP, CCSK; PCI, ITIL, entre otras. Por su experiencia y trayectoria, ha participado como conferencista en diferentes eventos del sector de tecnología en México. Originario de Iguala en el estado de Guerrero, Geldard Valle es Ingeniero en Cibernética por la Universidad La Salle con especialización en Administración Industrial.
Competencia
Reto Wargame
Para ser un experto en seguridad necesitas tener amplios conocimientos sobre muchas materias. En nuestro desafío, vamos a ponerte a prueba en todas ellas a través de las actividades que estamos diseñando. Demuestra tus conocimientos en criptografía, ingeniería inversa, seguridad web o análisis forense y, completa las pruebas en el menor tiempo posible para acumular el mayor número de puntos. Al final sólo pueden quedar los mejores. ¿Serás tú uno de ellos?
Conferencia
Análisis Forense en Dispositivos iOS Análisis Forense en Dispositivos iOS
Esta charla altamente práctica, está destinada a los analistas forenses, las empresas y los usuarios que quiere entender la información personal que se almacena en el iPhone/iPad/iPod Touch (Dispositivos iOS) y la forma de recuperarla. En esta charla revelaremos la enorme cantidad de información personal almacenada en los dispositivos de Apple y las técnicas/software para la recuperación de esta información.
Objetivo: Obtener el conocimiento necesario para extraer la información y realizar el análisis forense de los dispositivo iOS fabricados por Apple.
Ponente: Jaime Andrés Restrepo Gomez. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. CEH. Información Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing, Análisis de Vulnerabilidades y Análisis Forense. Co-Fundador del ACK Security Conference y Creador de La Comunidad Dragon JAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector. Ha sido Speaker en diferentes eventos de Seguridad (EKO Party en Argentina, iSummit en Ecuador, e-Security Guayaquil, Campus Party, 8.8 Security Conference en Chile, INFOTEK 2012 Perú, Ethical Hacker Conference Bolivia, Encuentro Internacional de Seguridad informática, Congreso de Hacking Ético, SegurINFO, entre muchos otros).
Conferencia
Facebook: Explotando el kernel del ser humano, y geolocalización
Conoce, a través de esta charla, los riesgos de las redes sociales desde un punto de vista social. Nos adentraremos en la manera de pensar del atacante y analizaremos el primer paso de una penetración, la cual es una recopilación de información. Así mismo, tendremos oportunidad de conocer más sobre los datos que están ocultos en los archivos de las fotografías: los metadatos. Realizando un análisis forense de una imagen, podemos obtener las coordenadas GPS de dónde fue tomada y mostrarlo en un mapa de Google Maps.
Ponente: Raúl Robles. Fundador y presidente de HackingMexico, revista impresa de seguridad ofensiva. Estudió Ingeniería en Sistemas Computacionales en la ESCOM del IPN y realizó una Maestría en Estados Unidos. Trabajó como Arquitecto de Redes iSCSI para Hewlett-Packard, encargado de implementar soluciones SAN para empresas como eBay, FBI, NASA... Ha trabajado para empresas "fortune 100" como Intel Corporation y Laboratorios Sandia en Albuquerque Nuevo Mexico, donde estuvo involucrado en proyectos de reconstrucción facial y arqueológica con sistemas de simulación utilizando la teoría de las cuerdas. Ha sido ponente en diversos congresos de seguridad informática a nivel nacional e internacional, tales como HP's TechTalk (Palo Alto, California) ISESTORM (Las Vegas Convention Center) FLISOL, DEFCON en la India, x25 en Xalapa, IV Congreso de sistemas en Mazatlan,etc. Cuenta con más de 12 años de experiencia en el medio de la Informática, en los cuales ha trabajado de forma independiente como consultor y auditor de seguridad.
Conferencia
Procesos de comunicación en el "hacking"
En esta conferencia, se dará a conocer el contexto actual del "hacking" y explicarán los distintos procesos de comunicación en los que intervine un "hacker". Conoce las protecciones y técnicas que se usan actualmente para poder saltarlas.
Ponente: Julián Stafari. Fundador de GreyDotSec y amante de la tecnología. Entusiasta del software libre, ex-staff de comunidades, free-lancer, desarrollador de exploits, shellcodes, POC's.
Conferencia
Mercado negro digital
En esta charla se presentará a los asistentes el funcionamiento de los diferentes niveles del mercado negro digital: el de bajo nivel, medio nivel y el mercado negro "profundo", que vive en la oscuridad del llamado Deep Web. Además de hablar de las características de cada uno se mostrarán ejemplos de seguimiento para generar evidencia en los primeros dos niveles y los mecanismos de acceso y compras en el caso del mercado profundo.
Ponente: Armando Becerra, es consultor en seguridad de la información, privacidad y protección de datos personales. Actualmente labora en el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI). Armando es ingeniero en Telemática por parte de UPIITA del Instituto Politécnico Nacional y estudió parte de su carrera en el INSA de Lyon, Francia.Ha trabajado en empresas de rastreo satelital, telecomunicaciones y desarrollo de software. Colabora en publicaciones como Hackplayers, Navega Protegido e Information Security Breaches and the Law. Tiene una columna fija en el sitio y la revista b:Secure. También participa en proyectos relacionados con ontologías y gamification.
Link campuse.ro
Conferencia
Tecnicas Carding y Banking
Muchas personas utilizan sus tarjetas de crédito y su cuentas bancarias para hacer diversas transacciones, desde pagar la luz , recargar saldo para su número celular , pagar habitaciones de hotel o de avión , pero… Desconocen que hay delincuentes esperando un descuido para poder hacerse con su información crediticia.En esta ponencia verán cómo es que los delincuentes roban un banco, sin violencia, sin gente herida, sin armas y desde la comodidad de su hogar.
Ponente: Juan Osorio. Consultor de Seguridad informática e infraestructura , experto en Linux , OSX , iOS , con más de 7 años en el ramo informático , ha participado en diferentes congresos y eventos de seguridad informática en el país , vicepresidente y co-fundador del proyecto "Hacking México" , conductor de los Webcast y de los podcast en iTunes.