bSecure Conference 2012
¿Percepción o realidad? Asista a las tres etapas del Triatlón y sea usted un elemento activo para cambiar el status quo

¿POR QUÉ ASISTIR?

En Netmedia sabemos que todo producto o servicio tiene un ciclo. Asimismo, entendemos que nuestros lectores tienen agendas cada vez más apretadas, y que desplazarse en la Ciudad de México se ha vuelto un desafío.

Reconociendo lo anterior y después de ocho años ininterrumpidos de éxito del b:Secure Conference creemos que es momento de refrescar el formato: en lugar de una sola conferencia de dos días ¡ahora tenemos tres fechas, en tres locaciones distintas, con un solo día de duración!

Mantendremos la ya tradicional calidad de nuestras sedes, producción y poder de convocatoria, así como el profesionalismo de los conferencistas, panelistas y moderadores. Pero acercaremos los contenidos y la oportunidad del networking a los asistentes, repartiendo la conferencia en tres puntos cardinales estratégicos.

Con ello queremos asegurarle el nivel y la calidad de asistencia a la que usted está acostumbrado, además de la garantía del retorno de su inversión. De antemano, gracias por su preferencia.

DIRIGIDO A

Técnico:

  • CIO, CSO
  • Directores y gerentes de sistemas e informática
  • Especialistas en seguridad y su staff
  • Analistas de sistemas
  • Ingenieros técnicos, de redes y de software
  • Administradores de redes y sistemas
  • Consultores en seguridad
  • Auditores en IT
  • Proveedores de servicios de Internet
  • Webmasters

No técnicos:

  • CEO
  • Altos ejecutivos interesados en la continuidad de la operación del negocio

— CLOUD COMPUTING

Hotel Nikko. Cd. de México

PRESENTACIONES

AGENDA

Horario del evento de 8:00 a 19:30 hrs
8:00 a 9:00 am Registro
9:00 a 10:00 am ¿Ciberguerra, Cibermilicias y Anonymous? Porque Orwell se equivocó y los desafíos que la sociedad de internet debe enfrentar
Doug DePeppe, Gerente principal para i2IS y fundador del Centro para la Transformación en la Era de la Información
10:00 a 11:00 am El poder de los usuarios privilegiados, cómo gestionar, controlar su actividad y cumplir con las exigencias regulatorias
Ernesto Pérez López solution Strategist Security & Compliance de CA México
11:00 a 11:15 am Receso
11:15 a 11:45 am Nubes Borrascosas: La seguridad redefinida en la nube
Erik Zárate, Ingeniero y Especialista en Disponibilidad y Seguridad Symantec, México
11:45 a 12:15 am ¿Y la protección de datos personales en la nube apá?
Pablo Corona Fraga, ISO 20000 e ISO 27000 Lead Auditor ITSMS Professional
12:15 a 12:45 am La Guerra de la movilidad y seguridad en dos frentes: Acceso y Data Center
Ricardo Argüello director Regional de Enterasys Networks para México, Centro América y Región Andina
12:45 am a 1:00 pm Receso
1:00 a 1:30 pm ¿Leyes en las nubes de la flexibilidad? Consideraciones legales antes y después de subirse a la Nube
Joel Gómez, Abogado especialista en derecho informático y propiedad intelectual
1:30 a 2:30 pm Colóquese un paso delante de las amenazas de IT
Marcos Nehme gerente de América Latina y Caribe de preventa de RSA
2:30 a 3:45 pm Comida
3:45 a 4:15 pm Los ataques de DDoS y la mentalidad de la avestruz
Carlos A. Ayala Rocha, Arbor Networks
4:15 a 4:45 pm ¿De qué SecaaS estamos hablado al decir Cloud Security?
Adrián Palma, CISSP, CISA, CISM, BSA
4:45 a 5:15 pm La Nube como plataforma de Seguridad
Agustin Robles Urquiza, Director General de Tecno XXI
5:15 a 5:30 pm Receso
5:30 a 6:00 pm Viaje a las nubes, pero asegure la realidad...
Roque Juarez, IBM Security & Risk Management Advisor
6:00 a 6:30 pm El CIO me pregunto… y después del ataque, ¿que aprendimos?...
Francisco Javier Villegas Landín, Director de Servicios de Seguridad, PROTGT by redIT
6:30 a 7:45 pm Cloud Security: una Estrategia para la Gestión de Riesgos
Subra Kumaraswamy, Chief Security Architect de eBay
7:45 pm Clausura
* Sujeto a cambios sin previo aviso

KEYNOTE MAGISTRAL

¿Ciberguerra, Cibermilicias y Anonymous? Porque Orwell se equivocó y los desafíos que la sociedad de internet debe enfrentar

El Web, una tecnología de punta como ninguna otra, ha cambiado el mundo entero. Se trata de cambios sociales, económicos, políticos y globales. Del comercio electrónico a la primavera árabe, internet está permitiendo un enorme intercambio de información y experiencias alrededor del orbe. Sin embargo, junto con los grandes avances que ha permitido, internet es también la introducción de una nueva era de riesgo.

En la era del acceso universal, ha llegado una nueva amenaza asimétrica al orden. El objetivo de esta conferencia será explorar los contornos de los cambios que se han comenzado a gestar y las posibilidades y enfoques que como responsables de seguridad IT podemos tomar para restablecer el equilibrio de ésta, la nueva era del hombre.

KEYNOTE MAGISTRAL

Cloud Security: una Estrategia para la Gestión de Riesgos

"Servicios en la nube", actualmente es la frase más candente para los negocios. Las empresas se están apresurando a adoptar diferentes servicios de nube debido a los bajos requerimientos de adopción, los ahorros en costos, la mejora en los tiempos de comercialización y la elasticidad en su demanda.

Sin embargo, los servicios públicos y privados de Cloud están afectando los modelos y mecanismos de seguridad IT, basados en enfoques perimetrales, centralizados y con zonas de confianza. Más aún, con diversos aromas de Cloud (SaaS, PaaS, IaaS, Hadoop) y modelos de implementación (público, privado e híbrido) las empresas pueden enfrentar niveles de riesgos poco aceptables y medibles.

En esta charla se discutirán las "lagunas de seguridad" en el Cloud Computing, el escenario de la ciberseguridad, la protección de datos y las estrategia de gestión del riesgo necesarias para mover aplicaciones, datos y servicios a la nube.

Subir

El poder de los usuarios privilegiados, cómo gestionar, controlar su actividad y cumplir con las exigencias regulatorias

En la mayoría de las organizaciones sistemas como root, dbAdmin, hypervisor, cuentas de administración y soporte de las plataformas de TI no son controladas, monitoreadas y auditadas apropiadamente. Dado su nivel de permisos y poder esté descontrol podría provocar ⎯intencional o no⎯ una falla o fuga de información sensitiva. Al mismo tiempo, al no existir trazabilidad, segregación de funciones ni reporteo de sus acciones es imposible apegarse a lo que las mejores prácticas y regulaciones dictan. La conferencia busca dar una visión de cómo resolver este tema al combinar soluciones IT con políticas y procesos.

Nubes Borrascosas: La seguridad redefinida en la nube

¿Cómo protegemos algo que no controlamos? ¿Cómo vive nuestra información en una era de servicios? Los pros , contras y detalles sobre cómo asegurar su infraestructura en la nube bajo la consideración del nuevo paradigma de protección de la información y el cambiante perímetro de seguridad necesario se revisaran a profundidad bajo una mirada objetiva"

¿Y la protección de datos personales en la nube apá?

No existe empresa en el mundo que esté exenta a las amenazas cibernéticas. Sin importar si se trata de un DDoS a manos de un grupo hacktivistas, un intento de ciberespionaje o un ataques dirigido (APT) todos, sean compañías privadas órganos policiales, judiciales e incluso desarrolladores de software, son posibles blancos del cibercrimen.

Colóquese un paso delante de ellos y conozca, de manos de RSA (la División de Seguridad de EMC), la forma para crear una sólida estrategia para la identificación y mitigación de riesgos latentes en todas las industrias. No sólo asegure su negocio, acelérelo.

La Guerra de la movilidad y seguridad en dos frentes: Acceso y Data Center

La movilidad de los usuarios, la proliferación de escritorios virtuales y el dinamismo de servidores en ambientes virtuales han generado nuevos retos en las áreas IT alrededor de la visibilidad, control y seguridad de las redes. Las nuevas arquitecturas de red deben ir más allá de la conectividad, pues tienen la tarea de ofrecer conectividad constante, segura y confiable, independientemente del medio de conexión

¿Leyes en las nubes de la flexibilidad? Consideraciones legales antes y después de subirse a la Nube

El Cloud Computing se vende como la panacea ante limitaciones de presupuesto, flexibilidad y seguridad. Sin embargo, para migrar primero los departamentos IT deben comprender cuáles serán las limitaciones, requisitos, retos y beneficios legales al operar bajo el modelo de nube.

Colóquese un paso delante de las amenazas de IT

Revisaremos las implicaciones relacionadas con la protección de datos personales, al ofrecer o consumir servicios en la nube y dentro de los términos estipulados por la Ley Federal de Datos Personales en Posesión de Particulares LFPDPPP y su reglamento.

Los ataques de DDoS y la mentalidad de la avestruz

Hace dos años los principales motivadores detrás de los DDoS eran financieros. Sin embargo, los medios sociales y la expansión de internet han generado una democratización sobre ellos, la cual ha sido aprovecha por grupos hacktivistas en el Web. Hoy, cualquier negocio que opere en línea puede convertirse en blanco potencial de esta masificación de la Denegación de Servicios.

Pregúntese: ¿Cómo se vería afectado su negocio, sus relaciones con clientes, su imagen y reputación si sus servicios Web un día simplemente no estuvieran disponibles? En este conferencia abordaremos la respuesta y solución a está incertidumbre.

¿De qué SecaaS estamos hablado al decir Cloud Security?

SecaaS o Security as a Service es el nuevo concepto de seguridad en la nube. Como su nombre refiere este nuevo concepto se refiere a la entrega de aplicaciones de seguridad y servicios a través del modelo de Cloud para unainfraestructura basada en la misma nube. El objetivo de esta conferencia es tratar de entender los beneficios, riesgos y responsabilidades (de clientes y proveedores) alrededor de la entrega de servicios de seguridad en la nube.

La Nube como plataforma de Seguridad

Se plantea la polémica tesis de utilizar la Nube como una plataforma de mejora de la seguridad informática, y se argumenta cuales son los beneficios derivados de plataformas compartidas a través de servicios para organizaciones que no son expertas.

Viaje a las nubes, pero asegure la realidad...

Conozca los elementos mínimos de seguridad en infraestructura y de la información que su organización deben considerar en el diseño y operación de un esquema de cómputo en la nube.

El CIO me pregunto… y después del ataque, ¿qué aprendimos?

El objetivo de la conferencia es presentar a la audiencia la preparación. diagnóstico respuesta y recuperación ante un ciberataque. Además, se buscará explicar el proceso de respuesta sobre la atención de incidentes alrededor de un caso práctico de un ataque

Subir

Doug DePeppe

NetmediaGerente principal para i2IS y fundador del Centro para la Transformación en la Era de la Información.

Doug DePeppe es abogado especializado en ciberseguridad y conferencista internacional en temas de seguridad IT. Es cofundador de i2IS, una empresa dedicada a ofrecer una metodología conocida como Cyber Ingenuity, que permite integrar la ciberseguridad en temas de regulación, política, estrategia, gestión y prácticas de intercambio de información.

Es mejor conocido por sus aportaciones en materia de regulación en seguridad cibernética a nivel nacional, debido a su estrecha colaboración en instituciones como al Departamento de Defensa, la Agencia Nacional de Inteligencia y el Casa Blanca durante 2009.

Doug actuó como asesor legal del grupo de trabajo de Seguridad Nacional para la Casa Blanca, en la revisión de la regulación "Política para el Ciberespacio".

Es también fundador del Centro para la Transformación en la Era de la Información (CIAT, por sus siglas en inglés). El CIAT trabaja en el desarrollo de una iniciativa de seguridad IT nacional para integrar la seguridad cibernética a nivel regional y de base bajo el enfoque sectorial del Plan de Protección de la Infraestructura Nacional (NIPP).

Anteriormente, fue asesor legal del US-CERT y de la National Cyber Security Division del Departamento de Seguridad Nacional de Estados Unidos, y participó en la creación del Centro de Comunicaciones de Integración de Ciberseguridad Nacional, en español (NCCIC).

Se ha desempeñado como asesor legal para el Ejército de Estados Unidos en su Centro de Operaciones de Seguridad, su Ejército de Conocimientos en Línea (AKO) y como asesor de operaciones de apoyo cibernético, espacial y en las operaciones de defensa de misiles para el Army Space and Missile Defense Command.

Tiene una licenciatura en Derecho Cibernético, con especialidad en Tecnologías de Información, Privacidad y Telecomunicaciones por parte del Ejército JAG Corps. Fue empleado de Inteligencia para la Agencia de Seguridad Nacional (NSA), con nivel de acceso Top Secret (TS/SCI). Actualmente es miembro del Consejo de Asesores del Instituto Nacional de Ciencia, Espacio y los Centros de Seguridad (NISSSC) de la Universidad de Colorado.

Subra Kumaraswamy

NetmediaChief Security Architect de eBay

Subra Kumaraswamy se desempeña como Chief Security Architect de eBay. Su misión central como CSO es convertir a eBay en el sitio de subastas y comercio electrónico más grande y seguro del planeta.

Antes de unirse a eBay, Subra se desempeñó como Arquitecto de Seguridad para la plataforma de Servicios Bajo Demanda de Oracle y participó como pieza central para el desarrollo de varias iniciativas de seguridad IT para la compañía Sun Microsystems.

Subra es un conferencista internacional con amplio reconocimiento en los temas de robo de identidad Web, Cloud Security y Mobile Security. Es coautor, junto con Tim Mather, del libro Cloud Security and Privacy - An Enterprise Perspective on Risks and Compliance, el libro más vendido y consultado por CSO, CIO y profesionales IT alrededor del tema.

Su interés por la construcción de ambientes seguros en Cloud lo llevó a participar como miembro fundador de la asociación no lucrativa Cloud Security Alliance.

Subra tiene una maestría en Ciencias de la Computación y cuenta con las certificaciones CISSP y CISM. Su Twitter es @subrak

Ernesto Pérez López

Solution Strategist Security & Compliance de CA México

Ernesto coordina las labores comerciales para la línea de negocios de Seguridad y Compliance para el mercado empresarial y es responsable por dirigir las estrategias, arquitectura y dimensionamiento de soluciones integrarles para conceptos de protección y control de accesos, identidades e información.

Cuenta con 24 años de experiencia en las áreas de IT, de los cuales 11 años los ha dedicado a al tema de Seguridad Informática. Anteriormente fue consultor de Servicios Administrados de Seguridad en Axtel, gerente Técnico de Cuenta de Scitum y gerente de Oportunidades, Project Manager, Business Developer y Consultor en HP de México.

Ernesto es Ingeniero en Cibernética y Ciencias de la Computación por la Universidad La Salle y cuenta con certificaciones CISSP, CISM e ITIL.

Erik Zárate

NetmediaIngeniero y Especialista en Disponibilidad y Seguridad Symantec, México

forma parte del equipo de colaboradores de Symantec en México, donde desempeña funciones relacionadas con ingeniería y diseño de soluciones, pre-venta y consultoría sobre las soluciones de Symantec para organizaciones de diversos tamaños y sectores. Cuenta con varios años de experiencia en el sector de tecnologías de información y es especialista en las áreas de disponibilidad, protección de datos y seguridad. Adicional a sus labores dentro de la empresa, ha colaborado en diversos medios de comunicación con temas relacionados sobre seguridad y ha participado en diversos eventos de la industria como conferencista.

Erik Zárate es Licenciado en Administración de Tecnologías de la Información por el Tecnológico de Monterrey, Campus Santa Fe.

Pablo Corona

Es ingeniero en Sistemas, certificado como MCSA, ITIL, ISO/IEC20000 Service Manager, RiskAssessment y IT Governance. Gerente de Certificación de Sistemas de Gestión de TI en NYCE. Ha participado en el diseño, implementación y mantenimiento de infraestructura de TI, gestión de servicios y administración de sistemas en empresas de diferentes ramos, implementando las mejores prácticas de TI. Es auditor en ISO20000 e ISO27000 y desarrolló el Kit de implantación de ISO20000 para PyMES.

Ricardo Argüello

Director Regional de Enterasys Networks para México, Centro América y Región Andina

Ricardo Argüello es director Regional de Enterasys Networks para México, Centro América y Región Andina. Su trayectoria en IT inició en 1993 después de graduarse como Ingeniero en Electrónica y Comunicaciones en el Tec de Monterrey. A lo largo de casi dos décadas ha laborado en firmas como Anixter, Fore Systems, Marconi Communications y Enterasys Networks.

Es consultor y experto en redes locales, de campus, metropolitanas, de centro de Datos, wireless, y también en técnicas de control de acceso y arquitecturas de seguridad.

Como responsable de Enterasys en Mexico ha posicionado a la compañía como una de las principales opciones en los sectores educativo, salud, gobierno y financiero, sin dejar a un lado la importante presencia en retail, industria y medios.

Joel Gómez

Es Abogado especialista en Derecho Informático y Propiedad Intelectual desde 1996. Receptor de dos Reconocimientos AMIPCI en 2011; uno en la categoría de "Personaje con Trayectoria Meritoria" debido a su desempeño profesional y su contribución al crecimiento de la industria del internet en México, y el otro por tener "el Mejor Blog Jurídico" del país. Profesor de Derecho Informático en La Salle, la Universidad Panamericana Campus Guadalajara y el INACIPE.

Marcos Nehme

NetmediaGerente de América Latina y Caribe de preventa de RSA Nehme es responsable de desarrollar y gestionar el proceso de validación técnica de la venta de productos de RSA en América Latina y maneja las operaciones en el diseño de la arquitectura, estrategia e implementación de soluciones innovadoras. Cuenta con más de 15 años de experiencia en IT y como un experto en seguridad, inició su carrera como analista de seguridad trabajando para uno de los mayores bancos de Brasil, Itaú.





Carlos A. Ayala

NetmediaEs egresado de la UNAM, y consultor con más de 10 años de experiencia en el campo de la seguridad informática, donde destacan seguridad en redes, análisis de intrusiones y respuesta a incidentes. Ha analizado, diseñado e implantado soluciones, procedimientos y mecanismos enfocados en mitigación del riesgo informático para grandes empresas, gobierno, proveedores de servicios de Internet, agencias de seguridad nacional tanto en México como en diversos países de Latinoamérica. Es Asesor de la junta de Miembros, Proctor y Mentor del SANS Institute. Betatester de las revistas Hakin9, Enterprise IT Security y Online Banking Security, es miembro fundador de la Asociación de Seguridad Informática Mexicana (ASIMX) y actualmente labora en Arbor Networks como Ingeniero Consultor para Latinoamérica. Cuenta con algunas certificaciones de la industria como CISSP, GCIH, GCFA, GPEN, INFOSEC, Security+ entre otras. Puedes seguirlo en twitter @caar2000

Adrián Palma

CISSP, CISA, CISM, BSA, director general en Integridata

Además de desempeñarse como director general de Integridata, Adrián es director de Educación de la Asociación Latinoamericana de profesionales en seguridad Informática (ALAPSI). es egresado de la Licenciatura en Ciencias de la Informática de la Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas del I.P.N.

Adrián cuenta con 23 años de experiencia en la industria de IT, de los cuales 18 han sido en el área de seguridad informática, ha laborado para el Instituto Nacional de Estadística Geografía e Informática, Dell Computers, Arthur Andersen e Insys.

Sus áreas de especialidad son Seguridad informática, Planeación de Continuidad de Negocios, Comercio Electrónico y Auditoria en Tecnologías de Información. A la fecha ha realizado una diversidad de proyectos como Diagnósticos de Seguridad, Pruebas de Penetración, Análisis y Evaluación de riesgos, Desarrollo de estrategias de seguridad, Diseño e implantación de arquitecturas de Seguridad, integración de soluciones de seguridad, desarrollo de programas de seguridad y concientización de seguridad (awareness), además de Modelos de Encripción corporativa y proyectos de implementación de la norma 27001 así como proyectos relacionados a la ley Sarbanes-Oxley.

Agustin Robles Urquiza

NetmediaDirector General de Tecno XXI. Maestro en Administración por el ITAM, con 13 años de experiencia en Seguridad Informática, ha ayudado a cientos de organizaciones a mejoras sus prácticas y gestión de la seguridad, actualmente se desempeña como Director General de Tecno XXI organización especializada en proporcionar consultoría en la disminución del riesgo en la gestión de las Tecnologías de Información.





Roque Juárez

Security & Risk Management Advisor de IBM

Roque se desempeña como especialista en Soluciones de Seguridad de la Información para IBM de México. Ha participado en diversos proyectos relacionados con Seguridad en Aplicaciones y Desarrollo de Software, Diagnósticos de Seguridad, Pruebas de Penetración, entre muchos otros.

Francisco Javier Villegas Landín

NetmediaCISSP, ISSAP, CISA, CISM, CRISC, BS7799-LA, ITIL, IAM, IEM, enCE, IPADE AD-2

Director de Servicios de Seguridad, PROTGT by redIT

Licenciado en Informática por la UNAM, Diplomado en Seguridad de la Información por el ITESM, Certificado "CISSP", "ISSAP" por ISC2 www.isc2.org, Certificado "CISA", "CRISC" y "CISM por ISACA www.isaca.org, Auditor Lider Certificado BS-7799-2: 2002 por BSI Americas www.bsiamericas.com, Certificado ITIL por EXIN www.exin- exams.com, Certificado as INFOSEC "IAM" and INFOSEC "IEM" por US NSA www.iatrp.com, Examinador Forense Certificado enCE por Guidance Software www.guidancesoftware.com, graduado de la Escuela de Negocios IPADE AD-2 www.ipade.mx

Ha sido asesor del Secretario de Gobernación, Director en el Sistema Nacional de Seguridad Pública, Instituto Nacional de Migración y fue miembro de e-Gobierno y Delitos Cibernéticos.

Tiene veintidós años de experiencia en tecnologías de la información coordinando y desarrollando proyectos sistemas, de bases de datos, cliente/servidor, servicios web. Ha diseñado, programado y construido servicios y redes de comunicaciones, sistemas y aplicaciones y proporcionado soporte técnico. Ha desarrollado metodologías, procesos, políticas así como implantado proyectos de auditoría y control, biometría, administración de riesgos, vulnerabilidades, controles de acceso, administración de amenazas, prevención de intrusos, protección perimetral, pruebas de penetración, análisis forense y ha participado en el diagnostico, contención y erradicación de incidentes de seguridad de la información.

Subir

PATROCINADORES


PLATINIUM

 

GOLD

SILVER

 

Netmedia

— El reto real en cómo protegemos los datos


VIDEO COBERTURA

PRESENTACIONES

En los últimos cinco años, tan sólo en Estados Unidos, se han registrado cerca de 1,700 fugas o robo de datos y más de 900 millones de archivos comprometidos. Estos miles de incidentes han dejado un estigma permanente en cientos de organizaciones.

Así, en medio de presiones gubernamentales, nuevas regulaciones, grupos hacktivistas y el descuido humano las empresas tienen entre dejar de operar y desaparecer o modificar su estrategia para resguardar la que será la moneda del mañana: la información digital.

AGENDA

Horario del evento de 8:00 a 19:45 hrs
8:00 a 9:00 am Registro
9:00 a 10:00 am El ABC urgente  para adecuar su negocio a la LFPDPPP en México
Isabel Davara socia fundadora del despacho Davara Abogados
10:00 a 11:00 am Malware, la gran amenaza para la seguridad de nuestra información
Roberto Martínez, analista de malware del Equipo Global de Investigación y Análisis de Kaspersky Lab, América Latina
11:00 a 11:15 am Receso
11:15 a 11:45 am Mitos y realidades de los modelos de protección y privacidad de datos
Sylvia Martínez, Ernst & Young, Geldard Valle y Rafael García, Symantec
11:45 a 12:15 am Uso de ontologías para organizar el conocimiento en protección de datos
Armando Becerra, especialista en Protección de Datos
12:15 a 12:45 am Reporte de Seguridad Web 2012.
Eduardo Rico, ingeniero en Sistemas, Blue Coat
12:45 am a 1:00 pm Receso
1:00 a 2:00 pm La protección de los datos inicia desde la conexión a la red
Ricardo Argüello Ortega, Director Regional de Enterasys Networks para México, Centro América y Región Andina
2:00 a 2:30 pm La enfermedad de la era digital: La promiscuidad de datos
Alberto Ramírez Ayón, CISO de BNP Paribas Cardif
2:30 a 3:45 pm Comida
3:45 a 4:45 pm Reflexiones de seguridad en las organizaciones
Francisco González y Sinue Botello, especialistas en Seguridad Oracle
4:45 a 5:15 pm Privacidad de datos personales: un reto más para la seguridad de la información de las compañías en México
Clementina Chávez, CISA y miembro de Auditoria Iterna de IT de Telefónica México
5:15 pm 6:00 pm ¿Cómo responder cuando el IFAI llama a su puerta?
Pablo Corona Fraga, ISO 20000 e ISO 27000 Lead Auditor ITSMS Professional
6:00 a 6:15 pm Receso
6:15 a 6:45 pm Implicaciones de seguridad de la información en el Reglamento de la LFPDPPP
Juan Carrillo, experto en Privacidad y Protección de Información
6:45 a 7:15 pm El maratón del CSO en el día a día del negocio
Rosa María Camargo, CSO de Prosa
7:15 pm Clausura

El ABC urgente para adecuar su negocio a la LFDPPP en México

Conozca de primera mano cuáles son las acciones más urgentes y apremiantes para adecuar su empresa a la normatividad en protección de datos personales en México. Desde la identificación y descripción de las bases de datos en relación con la finalidad del tratamiento, los avisos de privacidad, hasta la adecuación de contratos con terceros, capacitación y responsabilidad de los empleados, creación de ventanilla de atención de derechos de los titulares. Marque todos aquellos pendiente que ya ha cubierto y asigne procesos para los que aún tiene pendiente de terminar.

Isabel Davara socia fundadora del despacho Davara Abogados

Netmedia Es doctora en Derecho y licenciada en Ciencias Económicas y Empresariales. Actualmente es socia fundadora del despacho Davara Abogados, una boutique legal especializada en Derecho de las TIC. Isabel es miembro del Consejo de la Sección de Ciencia y Tecnología y Vicepresidenta del Comité de Comercio Electrónico para América Latina en laAmerican Bar Association. Es profesora en el ITAM, profesora invitada en diversas instituciones académicas nacionales y extranjeras, conferencista ypanelista en multitud de foros especializados en derecho y Tecnologías de Información, y autora y coautora de numerosas obras, artículos y ensayos enmateria a nivel nacional e internacional.

Malware, la gran amenaza para la seguridad de nuestra información

La información se ha convertido en uno de los principales blancos de los mas grandes ataques informáticos.
La proliferación de herramientas capaces de extraer información de nuestros equipos personales permite que estos queden a disposición del mejor postor.
Estamos preparados para este nuevo reto? De que manera podemos tomar acción y responder ante esta amenaza?

Conferencista: Roberto Martínez, analista de malware del Equipo Global de Investigación y Análisis de Kaspersky Lab, América Latina

Roberto Martínez, analista de malware del Equipo Global de Investigación y Análisis de Kaspersky Lab, América Latina

Netmedia Roberto forma parte del Equipo Global de Investigación y Análisis de América Latina de Kaspersky Lab y es responsable de detectar y monitorear el entorno de malware en México a través del análisis y pronósticos de tendencias.
Antes de ingresar a Kaspersky Lab, Roberto colaboró en ITlligent Security, donde participo como asesor en Seguridad Informatica para Organizaciones de Inteligencia, Militares, Financieras y Privadas de America Latina.
Es miembro de los grupos Mexico Security Professionals, Digital Forensics Association (DFA), Redteam: Association of Penetration Testers, Cyberwar & Cybercrime.
Roberto cuenta con una amplia experiencia como instructor de alto rango en TI y Seguridad Informática, arquitecto de soluciones de seguridad así como investigador y perito forense digital.

Mitos y realidades de los modelos de protección y privacidad de datos

¿Se ha puesto a pensar en dónde y cómo tiene almacenados sus datos? ¿A cuántos recursos tendría que recurrir si su información está dispersa? ¿Dónde radica la información de terceros? ¿Quién tiene acceso a esa información? ¿Qué deber hacer su empresa para cumplir con la normatividad?...
Acompáñenos a descubrir cómo se relacionan estas preguntas con una estrategia eficiente de protección y privacidad de datos. Explore junto con nosotros si existen beneficios reales en el descubrimiento electrónico, y entendamos de los expertos la probabilidad de ser requeridos en proporcionar información a las autoridades dentro del marco de la LFPDPPP y cuán preparados estamos.

Conferencistas: Lic. Sylvia Martínez, Geldard Valle y Rafael García, Symantec

Lic. Sylvia Martínez, Socia, Servicios de Asesoría Corporativa, Ernst & Young México

Netmedia Funge como Abogado General de Ernst & Young México y como oficial en protección de datos personales ("Data Privacy Officer") representando a México en la red global de firmas miembro de Ernst & Young. Es líder de la práctica legal corporativa desde 2001.
Cuenta con más de 17 años de experiencia en el área de Consultoría y Servicios de Asesoría Corporativa a empresas de diversos sectores. Se ha enfocado en derecho societario, mercantil y civil, particularmente en temas relacionados con la confidencialidad y privacidad de datos.
Ha publicado artículos sobre aspectos fiscales del comercio electrónico y aspectos relevantes de la Ley Federal de Competencia Económica en México.
Cuenta con licenciatura en Derecho por el Instituto Tecnológico Autónomo de México.

Geldard Valle, Ingeniero en Sistemas, Large Enterprise, Symantec México

Netmedia Es Ingeniero en Sistemas para el segmento Large Enterprise en Symantec México, es responsable de la demostración de productos, implementaciones piloto, administración de programas beta y está en línea directa con los clientes para responder a inquietudes técnicas. Es experto en temas de Data Loss Prevention dentro de Symantec.
Posee una trayectoria de más de 12 años en el área de las tecnologías de información, durante la cual ha ocupado destacadas posiciones como CISO, Consultor en seguridad de la información y ha tenido importantes proyectos IT a su cargo.
Es Ingeniero en Cibernética y posee una especialización en Administración Industrial, ambas por la Universidad La Salle. Tiene diversas certificaciones; CISSP, CCSK; PCI, ITIL, entre otras.

Rafael García, Experto en seguridad informática, Symantec México

Netmedia Cuenta con amplia experiencia en el sector de TI y forma parte del grupo de expertos de Symantec en temas relacionados con la seguridad informática. Como parte de su labor, ha participado en diversas actividades con medios de comunicación regionales y ha sido conferencista en eventos de la industria celebrados en países como Argentina, Colombia, Chile y México.
Es egresado de la carrera de Ingeniería en Cibernética y Sistemas Computacionales por la Universidad La Salle, posee diversas certificaciones de industria y cuenta con un MBA en Mercados Internacionales por Thunderbird School of Global Management.

Uso de ontologías para organizar el conocimiento en protección de datos

Las ontologías, dentro del campo de las ciencias de la información, son la representación formal del conocimiento a través de conceptos y dominios, esta exposición pretende dar a los involucrados en la protección de datos una perspectiva del concepto de ontología como una herramienta que les permita organizar el conocimiento de estándares, leyes y requerimientos de las empresas aplicado a sus áreas de interés.

Conferencista: Armando Becerra, especialista en protección de datos

Armando Becerra, especialista en protección de datos

Netmedia Ingeniero en Telemática (2011) por parte de UPIITA del IPN, estudió parte de su carrera en el INSA Lyon Francia, cuenta con la certificación CEH. Su proyecto de titulación se basó en la recuperación de información a través de ontologías.
Tiene experiencia en empresas rastreo satelital, telecomunicaciones y sistemas bancarios. Actualmente se desempeña dentro de la Dirección de Autorregulación del IFAI donde trabaja en asuntos de seguridad, privacidad, protección de datos.



Reporte de Seguridad Web 2012

Las amenazas de Malware están creciendo en tamaño y sofisticación. Protéjase con conocimiento. ¡Conéctese con la experiencia y conocimientos de Blue Coat a través de esta charla ! Asista al evento en vivo de la Presentación del Reporte de Seguridad 2012 para conocer los últimos lanzamientos de descubrimientos de amenazas y las mejores prácticas de mitigación de malware. Aprenda sobre: . Malnet (redes malware) estrategias y tácticas. . El panorama de amenazas malnet 2011 y su impacto. . Análisis que soporta una defensa negative day como WebPulse de Blue Coat. Durante esta charla, el experto de Blue Coat le brindará el conocimiento crítico que usted necesita para defender a su organización de las redes malware que pueden atacarlo - aún desde sitios populares en la Internet.

Conferencista: Eduardo Rico, Sr. Systems Engineer, Blue Coat.

Eduardo Rico, Sr. Systems Engineer, Blue Coat.

Netmedia Eduardo tiene experiencia de más de 20 años en la industria de TI en México. Ha participado en diversos proyectos para el sector público habilitando la utilización tecnológica como parte de los procesos cotidianos de la operación de los clientes. Se incorporó a Blue Coat en noviembre del 2010 donde se desempeña como Ingeniero de Sistemas apoyando la venta e implementación de soluciones de Seguridad Web y Optimización de WAN.



La protección de los datos inicia desde la conexión a la red

Muchas veces nos preocupamos de que los datos no salgan del lugar seguro donde los almacenamos o de las manos de las gentes en quien los confiamos, sin embargo seguimos viendo la seguridad de forma independiente a la conectividad. Desde hace varios años la conectividad juega un rol importante, tanto preventivamente como reactivamente, para controlar el acceso de usuarios y definir dentro de sus atributos o restricciones con que dispositivos, servidores o aplicaciones se pueden conectar, por lo que las redes de manera preventiva y sin necesidad de hacer cambios topologicos pueden evitar conexiones con quien el usuario no deba conectarse, sea esta una base de datos, el disco duro del equipo terminal de director o un modulo de finanzas de SAP.
Reducir las variables de posible fuga de información, limitando los usuarios, aplicaciones, dispositivos, sistemas operativos, lugares de conexión y horas de conexión ayuda a reducir drasticamente los riesgos de que la información llegue donde no debe llegar y a quien no debe llegar, si a estas medida preventivas agregamos técnicas de correlación de eventos, análisis de trafico de la red y sistemas de detección de intrusiones basados en anomalías y firmas, podremos tener un mejor control de red donde los usuarios y dispositivos autorizados estarán siendo monitoreados para mejorar la protección de los datos que no les pertenecen.

Conferencista: Ricardo Argüello Ortega, Enterasys

Ricardo Argüello Ortega, Enterasys

Director Regional de Enterasys Networks para México, Centro América y Región Andina
Ricardo Argüello es director Regional de Enterasys Networks para México, Centro América y Región Andina. Su trayectoria en IT inició en 1993 después de graduarse como Ingeniero en Electrónica y Comunicaciones en el Tec de Monterrey. A lo largo de casi dos décadas ha laborado en firmas como Anixter, Fore Systems, Marconi Communications y Enterasys Networks.
Es consultor y experto en redes locales, de campus, metropolitanas, de centro de Datos, wireless, y también en técnicas de control de acceso y arquitecturas de seguridad.
Como responsable de Enterasys en Mexico ha posicionado a la compañía como una de las principales opciones en los sectores educativo, salud, gobierno y financiero, sin dejar a un lado la importante presencia en retail, industria y medios.

La enfermedad de la era digital: La promiscuidad de datos

El outsourcing entrega varios beneficios a las empresas, pues les da la oportunidad de concentrarse en las actividades 'core' del negocio, al delegar funciones o actividades a terceros. Sin embargo, estas ventajas competitivas traen consigo varios retos en torno a la seguridad de la información y la privacidad de datos, principalmente porque estos "tercerizadores" de servicios procesan, almacenan o tienen acceso a cientos o miles de datos de clientes, proveedores o empleados de nuestro organización. La LFPDPPP sirve de marco legal, pero los responsables deberán supervisar de manera exhaustiva a los encargados y a los terceros de los datos de los titulares y así evitar caer en la promiscuidad de datos.

Conferencista: Alberto Ramírez Ayón, CISO de BNP Paribas Cardif

Alberto Ramírez Ayón, CISO de BNP Paribas Cardif

Netmedia Es ingeniero en Sistemas Computacionales con posgrado en Negocios Internacionales por la Universidad Tecnológica de México. Tiene 16 años de experiencia laboral los cuales están divididos en áreas como IT, Auditoría de Sistemas, Seguridad Informática, Riesgo Tecnológico, Continuidad de Negocio y Privacidad. Ha estado en empresas como IBM, General Electric, ING, Walmart, Merrill Lynch, JP Morgan y actualmente es el Chief Information Security Officer de BNP Paribas Cardif. Es colaborador en la revista B:Secure. Cuenta con las certificaciones BS7799, CISA, CISM, CRISC y CBCP.

Reflexiones de seguridad en las organizaciones

Hoy en día, se ha vuelto esencial identificar e implementar medidas de seguridad como partes medulares de cualquier proyecto de TI. A través de esta charla, queremos compartir con los asistentes, experiencias y lecciones de la vida real así como ayudarlos a ponderar la importancia de contar con buenas prácticas de seguridad dentro de su estrategia de TI.

Conferencistas: Francisco González y Sinue Botello, Oracle

Francisco González, Oracle

Egresado de Ingeniería en Sistemas Electrónicos del Tecnológico de Monterrey, Campus Ciudad de México y estudiante del Advanced Computer Security Certificate en la Universidad de Stanford, Francisco trabaja como especialista de seguridad para Oracle México desde 2007. En este tiempo, se ha convertido en el líder de la comunidad de conocimiento de seguridad para Oracle en América Latina y se ha vuelto el punto de contacto de la región con los gerentes y directores de producto. Disfruta mucho del cine y su género preferido es la ciencia ficción.

Sinue Botello, Oracle

Egresado de Ingeniería en Sistemas Computacionales del Tecnológico de Monterrey, Campus Estado de México, Sinue se desempeña como especialista de seguridad para Oracle México desde 2008. También ha colaborado en empresas como IBM y KIO networks.

Privacidad de datos personales: un reto más para la seguridad de la información de las compañías en México

Las empresas mexicanas libran una compleja y apremiante batalla en el campo de la regulación, que las obliga a buscar la correcta implementación de controles de seguridad con el fin de alcanzar el preciado objetivo de cumplir con la ley federal de protección de datos personales. Es decir, se trata de aprender a proteger los datos de un tercero, cuando muchas veces ni él mismo es consciente del poder que otorga a las compañías al proporcionar sus datos. Las dudas, controles innecesarios y un desconocimiento del tema en México, logran apoderarse de los proyectos de aseguramiento de cumplimiento a la ley, creando aún mayor incertidumbre sobre lo implementado y lo faltante por implementar ¿Cuáles son los retos y los obstáculos a superar en el entendimiento de la ley y su consecuente cumplimiento?

Conferencista: Clementina Chávez, CISA y miembro de Auditoria Iterna de IT de Telefónica México

Clementina Chávez, CISA y miembro de Auditoria Iterna de IT de Telefónica México

Netmedia Clementina es ingeniero en Sistemas Computacionales por la Universidad Panamericana, con especialidad en Ingeniería y Gestión de Proyectos. Actualmente se desempeña como especialista de Auditoría IT en Telefónica México. Cuenta con cinco años de experiencia, realizando actividades de auditoría IT, atendiendo a clientes en diferentes organizaciones en los sectores de servicios, principalmente en el sector de telecomunicaciones. Ha colaborado para empresas líderes en servicios de consultoría y asesoría en riesgos de IT.


Cómo responder cuando el IFAI llama a su puerta

Revisar los requerimientos que exige la LFPDPPP y su reglamento, así como los posibles elementos de revisión de parte de la autoridad y las actividades que hay que realizar para apegarnos a un esquema de cumplimiento. ¿Qué hacer cuando el IFAI toca a nuestras puertas?

Conferencista: Pablo Corona Fraga, NYCE

Pablo Corona Fraga, ISO 20000 e ISO 27000 Lead Auditor ITSMS Professional

Netmedia Es ingeniero en Sistemas, certificado como MCSA, ITIL, ISO/IEC20000 Service Manager, RiskAssessment y IT Governance. Gerente de Certificación de Sistemas de Gestión de TI en NYCE. Ha participado en el diseño, implementación y mantenimiento de infraestructura de TI, gestión de servicios y administración de sistemas en empresas de diferentes ramos, implementando las mejores prácticas de TI. Es auditor en ISO20000 e ISO27000 y desarrolló el Kit de implantación de ISO20000 para PyMES.


Implicaciones de seguridad de la información en el Reglamento de la LFPDPPP

Si queremos proteger los datos de nuestras organizacionesprimero deberíamos tener presente cuál es el estado actual de la seguridad IT en México; segundo, es vital comprender la diferencia entre privacidad y protección de información; tercero, definir si somos Chief Privacy Officer o Chief Information Security Officer o ambos; cuarto, determinar las medidas de seguridad solicitadas en el reglamento de la LFPDPPP y, quinto y último, entender cómo atender a los requerimientos de este reglamento.

Conferencista: Juan Carlos Carrillo, especialista en privacidad y protección de información

Juan Carlos Carrillo, especialista en privacidad y protección de información

Es el gerente de infraestructura de una de las instituciones financieras más reconocidas a nivel global. Anteriormente se desempeñó comodirector de desarrollo de negocios en Sm4rt Security Services, líder en la venta de soluciones de seguridad para el sector financiero en IBM y gerente de infraestructura en Grupo Bursátil Mexicano y Merrill Lynch Inició su carrera profesional en Boston Consulting Group en 1999 en el área de IT, como encargado del área de tecnología, siendo el responsable de soporte e infraestructura de la filial en México. En el año 2002 ingreso a General Electric en su división de Ddemesis, como encargado del soporte a todas las transacciones de Business to business. En el año 2003 pasa a formar parte de Merrill Lynch, como gerente de infraestructura para en 2004 convertirse en el Gerente de tecnología de la filial en México. En 2008 entra a GBM (Grupo Bursátil Mexicano) en el que se responsabiliza por los temas de ITIL y Seguridad. Juan Carlos ha dedicado los últimos dos años de su vida al tema de privacidad, tanto como conferencista como asesor y consultor en los temas de protección de datos.

El maratón del CSO en el día a día del negocio

Netmedia La labor del responsable de seguridad IT va más allá de simplemente proteger fierros y programas, de firewalls y programas antivirus, un verdadero CSO requiere del desarrollo y uso de habilidades que le permitan dar valor al negocio y fomentar a lo largo de toda la organización el tema de seguridad como habilitador para enfrentar los retos de los negocios siglo XXI.

Conferencista: Rosa María Camargo, CSO PROSA



Ver mapa más grande

Netmedia

— Delitos Informáticos

y forensia digital

Hotel Marriott Reforma

PRESENTACIONES

El Consejo de Seguridad Europeo lo dejó en claro: México es el país peor preparado contra los ciberataques.

En un mundo cada vez más interconectado y digitalizado, la falta de preparación y mecanismos de defensa únicamente hacen más vulnerable al ecosistema empresarial y gubernamental del país .

¿Cómo defender su negocio de un enemigo sin rostro, cada vez más capacitado, consciente del valor de su información y que nunca duerme?

AGENDA

Horario del evento de 8:00 a 19:45 hrs
8:00 - 9:00 Registro
9:00 - 10:00 Confianza es todo para la seguridad en la sociedad
Bruce Schneier, Chief Security Technology Officer of BT"
10:00 - 11:00 Antiforensics: Detectando lo indetectable
Roberto Martínez, analista de malware del Equipo Global de Investigación y Análisis de Kaspersky Lab, América Latina
11:00 - 11:15 Receso
11:15 - 12:15 Correlación de eventos, mas allá del SYSLOG
Jorge Armando Diaz Mendoza, Solutions Engineer, Enterasys Networks México
12:15 - 13:00 Investigaciones digitales: cuando lo inesperado sucede
Andrés Velázquez, experto en forensia digital
13:00 - 13:15 Receso
13:15 - 13:45 Seguridad Unificada
Dula Hernández, ingeniera de Pre-Venta, Blue Coat México
13:45 - 14:30 ¿Soy un delincuente informático?
Ivonne Muñoz, abogada especialista en derecho informático y seguridad IT
14:30 - 15:45 Comida
15:45 - 16:15 El Contexto de la seguridad IT en la era de la movilidad y la nube: implicaciones para la prevención del ciberdelito
Elier Cruz, Regional Security Architect, HP México
16:15 - 17:00 ¿Servidores chamaqueados y ni enterado? Monitoreo de las amenazas y vulnerabilidades por hackeo de servidores
Juan Pablo Díaz Ezcurdia, experto en sistemas abiertos
17:00 - 17:30 Evidenciando debilidades críticas a través de la simulación de ataques reales
Matías Szmulewiez, responsable de ventas y canales para Latinoamérica, Core Security
17:30 - 17:45 Receso
17:45 - 18:45 Contra cualquier amenaza: Seguridad en la Nube
Mariano Silva Elizondo, gerente de Desarrollo de Negocios en Axtel y José Matías Neto, director de Soporte Técnico de McAfee
18:45 - 19:45 Retrospectiva: escena hacker underground en Mexico
Alejandro Hernández, experto en investigaciones de ciberseguridad
19:45 Clausura

SPEAKERS

Bruce Schneier

Chief Security Technology Officer of BT

Netmedia Bruce es uno de los expertos en seguridad más reconocidos a nivel global. Ha sido bautizado por la revista The Economist como "El gurú de la seguridad", por abordar, analizar y criticar temas de seguridad IT, con un enfoque refrescantemente sincero y lúcido.
Bruce es autor de diversos Best-Seller en todo el mundo. El primero de ellos, Applied Cryptography, fue descrito por la reconocida revista Wired como "el libro que la Agencia de Seguridad Nacional (NSA) nunca quiso que se publicara". Su libro sobre seguridad en redes informáticas, Secrets and Lies, fue calificado por la revista Fortune como: "Una pequeña caja de joyas llena de sorpresas que realmente puedes aplicar". Beyond Fear, su tercer libro, aborda los problemas de la seguridad de lo pequeño a lo grande: la seguridad personal, la delincuencia organizada, la seguridad corporativa y la seguridad nacional.
Su último libro, Liars and Outliers, que explica cómo la sociedad utiliza sistemas de seguridad para generar confianza y poder sobrevivir, ha sido uno de los más reconocidos en el campo de la ciberseguridad. Bruce es citado y entrevistado constantemente en temas de seguridad Web, ciberamenazas y riesgos de la era digital en medios como The New York Times, The Guardian, Forbes , Wired, The San Francisco Chronicle y The Washington Post.

Confianza: el todo para la seguridad en la sociedad

Las sociedades humanas operan con base en la confianza. Cada día, millones de personas en todo el mundo depositan su confianza en otros ciudadanos, organizaciones y sistemas, y lo hacen de una manera tan sistematizada que apenas y se dan cuenta. Pero, en cualquier sistema de confianza, existe otra alternativa, una forma parasitaria de operar, que implica abusar de la confianza entregada. La humanidad ha creado una variedad de programas sociales para inducir a la cooperación y estabilidad: desde sistemas morales, de reputación, hasta los sistemas institucionales y de seguridad informática. La comprensión de cómo estos diferentes programas sociales trabajan ⎯y fallan⎯ es esencial para la comprensión de los problemas que enfrentamos en el mundo actual, cada vez más tecnológico e interconectado.

Andrés Velázquez

Presidente de Mattica

Netmedia Andrés ha participado en la realización de investigaciones digitales, consultorías y capacitaciones especializadas para diferentes organizaciones, públicas y privadas, posicionándose en el medio como uno de los expertos de mayor renombre en la investigación de delitos informáticos de la región.
Ha participado como colaborador con el Servicio Secreto de Estados Unidos en seminarios sobre delitos cibernéticos y computación forense, así como cursos especializados impartidos a agentes investigadores en Colombia y México sobre falsificación de documentos, e investigación de fraudes financieros.
Es profesor asociado de la facultad de Seguridad en Redes de la University of Advancing Technologies en Phoenix, Arizona y de los módulos de "Seguridad en Redes y Telecomunicaciones", "Seguridad Inalámbrica en PDA's y Celulares", "Cómputo Forense" y "Detectores de Intrusos" en el Diplomado de Seguridad del Tecnológico de Monterrey.

Investigaciones digitales: cuando lo inesperado sucede

Los robos de secretos industriales y propiedad intelectual están a la orden del día. El contar con un laboratorio interno quizá sea una solución para grandes empresas, pero para el restos de las organizaciones ¿cómo pueden determinar y descubrir que alguien está cometiendo un fraude o robando información?

Juan Pablo Díaz Ezcurdia

Experto en sistemas abiertos

Juan Pablo se ha dedicado por más de dos décadas a la investigación y desarrollo tecnológico. Cuenta con amplia experiencia en los campos educativo y empresarial, y se ha especializado en la programación y desarrollo de aplicaciones sobre plataformas abiertas para distintos sectores.
Es autor de varias publicaciones especializadas en seguridad IT y ha impartido conferencias a nivel internacional.
Por su contribución a la educación a través de la tecnología, fue nominado para recibir el reconocimiento de Dr. Honoris Causa del Consejo Iberoamericano, en honor a la calidad educativa en Perú, en noviembre de 2011.

¿Servidores chamaqueados y ni enterado? Monitoreo de las amenazas y vulnerabilidades por hackeo de servidores

La conferencia busca difundir la importancia del monitoreo, detección y análisis de amenazas y vulnerabilidades cibernéticas en servidores de misión crítica y las mejores prácticas para su defensa. El objetivo será mostrar a los asistentes los riesgos generados en la implementación de servidores Web, de correo y de voz sobre IP, sistemas que - por excelencia - apoyan a la misión y operación central de la gran mayoría de las organizaciones.

Roberto Martínez

Analista de malware del Equipo Global de Investigación y Análisis, Kaspersky Lab, América Latina

Netmedia Roberto forma parte del Equipo Global de Investigación y Análisis de América Latina de Kaspersky Lab y es responsable de detectar y monitorear el entorno de malware en México a través del análisis y pronósticos de tendencias.
Antes de ingresar a Kaspersky Lab, Roberto colaboró en ITlligent Security, donde participó como asesor en seguridad informatica para organizaciones de inteligencia, militares, financieras y privadas de America Latina. Es miembro de los grupos Mexico Security Professionals, Digital Forensics Association (DFA), Redteam: Association of Penetration Testers y Cyberwar & Cybercrime.
Roberto cuenta con una amplia experiencia como instructor de alto rango en IT y seguridad informática, es arquitecto de soluciones de seguridad así como investigador y perito forense digital.

Antiforensics: Detectando lo indetectable

Cada día los desarrolladores de malware y creadores de botnets utilizan técnicas más avanzadas de ofuscación, las cuales dificultan su identificación oportuna. ¿Cómo han evolucionado dichas técnicas comparadas con la tecnología utilizada para su deteccion? ¿Cómo enfrentar el reto de descubrir e identificar aquello que fue diseñado para no ser detectado?

Matías Szmulewiez

Director de Ventas y Canales para América Latina, Core Security

Netmedia Matías tiene más de 10 años de experiencia en seguridad de la información. Anteriormente se desempeñó como consultor experto de seguridad informática dentro del equipo de consultoría de Core, donde coordinaba y ejecutaba proyectos complejos como la ejecución de pruebas de intrusión tanto a nivel de red como de aplicación, para importantes compañías del sector público y privado de Estados Unidos.

Evidenciando debilidades críticas a través de la simulación de ataques reales

La charla busca brindar información sobre los ataques informáticos más relevantes a nivel mundial, se describirán las cualidades de los productos de Core Security (Impact Pro e Insight Enterprise) y cómo, mediante la simulación de ataques reales, se obtiene una visión más acertada del alcance de una vulnerabilidad. Además, el experto realizará una demostración en vivo y concluirá con una serie de reflexiones sobre por qué el enfoque de evaluación que adoptan hoy múltiples empresas es incompleto e ineficaz.

Dula Hernández

Ingeniera de Pre-venta, Blue Coat México

Netmedia Dula es ingeniera en Sistemas Electrónicos por el Instituto Tecnológico y de Estudios Superiores de Monterrey en México. Cuenta con más de 17 años de experiencia en el mercado de telecomunicaciones y seguridad de la información. Es ingeniera de Pre-venta de Blue Coat de México y tiene una amplia experiencia en el asesoramiento, protección e implementación, mediante el uso de mejores prácticas, de redes WAN, LAN, así como en soluciones de seguridad de la información.

Seguridad Unificada

Actualmente muchos trabajadores están siempre conectados –es decir, siempre que lo necesiten o quieran llevan sus dispositivos y su trabajo con ellos–. Pero a menudo los usuarios se conectan a la red desde distintos dispositivos, como su computadora portátil, smartphone o tablet y, algunas veces, se conectan a la red corporativa a través de redes inseguras, tales como Wi-Fi de lugares públicos.
En esta charla de Blue Coat dará a conocer cómo implementar una solución que le permita a su política de seguridad "seguir" a los usuarios donde estén con sus dispositivos, ya sea en sus oficinas, en casa, bibliotecas, cafeterías, incluso, hasta en los aviones.
En esta charla obtendrá información sobre:
  • Las últimas tendencias en amenazas de seguridad de Web del reporte de Seguridad de Blue Coat de 2012
  • Como implementar una solución que le permita a su política de seguridad "seguir" a los usuarios a donde vayan
  • Cómo bloquear amenazas de seguridad en tiempo real
  • Cómo detener la pérdida de datos —accidental o intencional— ocasionada por fuentes internas
  • Soluciones de seguridad para organizaciones de diferentes tamaños y recursos de IT

Alejandro Hernández

Experto en investigaciones de ciberseguridad

Netmedia Alejandro cuenta con más de 15 años de experiencia en el campo de la ciberseguridad, en las áreas de creación de herramientas, cursos, consultoría de soluciones de redes, investigación y desarrollo e innovación. Alejandro fue uno de los primeros en formar parte importante de la escena Hacker Underground de México y España, con aportaciones importantes en la detección de errores de seguridad o vulnerabilidades en diferentes ezines. Es considerado uno de los expertos en seguridad IT más destacados a nivel internacional. Entre sus principales investigaciones se encuentra la detección de fallos importantes en productos de Cisco, Mask "WEP Cloaking" (enmascaramiento de trafico WEP) y, en colaboración con Thomas d'Otreppe, el análisis de Aircrack-NG Tool, este último presentado durante la 16º del DefCon, en la ciudad de Las Vegas. Actualmente trabaja como líder de Seguridad informática para una firma española y es miembro activo de ASIMX (Asociación de Seguridad Informática Mexicana) y diferentes foros de seguridad IT a nivel internacional.

Retrospectiva: escena hacker underground en Mexico

El "Undeground" - que hace referencia a la escena "hacker" de un país, que es comúnmente confundida y asociada con la ilegalidad del cracker - es una palabra hermosa. Sin embargo desde hace varios años, cuando se le pregunta a los expertos de seguridad IT sobre el tema, este siempre viene asociado de la misma frase: " cada vez está más muerto".
En un mundo donde el tema de ciberseguridad es cada vez más grande y notorio, las comunidades de verdaderos expertos en seguridad IT han comenzado a morir. La charla no busca tener un carácter técnico, ni pretende ser una demostración de un nuevo vector de ataque. Ni mucho menos se trata un 0day hax0r para el "mundillo", se trata de crear y compartir con los asistentes un viaje al pasado, presente y futuro de la escena hacker undeground de México, con toda su magia, sus leyendas, sus victorias y sobre todo sus días mas oscuros.

Mariano Silva Elizondo

Gerente de Desarrollo de negocios, Axtel

Netmedia Mariano cuenta con más de 15 años de experiencia en las áreas de Desarrollo y Lanzamiento de nuevos productos, Administración de proyectos y Telecomunicaciones. Como gerente de Desarrollo de negocios de Axtel, es responsable de la definición, coordinación e implementación de nuevos productos y servicios para el portafolio de seguridad. Es graduado del Instituto Tecnológico y de Estudios Superiores de Monterrey como ingeniero en Electrónica y Comunicaciones con especialidad en Telecomunicaciones y cuenta con certificación como Project Management Professional por el Project Management Institute.


José Matías Neto

Director de Soporte técnico, McAfee

José tiene 17 años de experiencia en el mercado de seguridad de la información, ha participado en la elaboración de políticas de seguridad en diversos bancos de Brasil y América Latina. También se desempeñó como analista en el Hitech reventa, representando a empresas como Check Point, ISS (adquirida por IBM), RSA, Watch Guard y Stone Software.
Es licenciado en Ingeniería Informática por la Escuela Politécnica de la USP y MBA en Gestión de Empresas de FGV, además de tener varias certificaciones técnicas como Microsoft y Sniffer. En la actualidad también imparte clases en las redes de seguridad física y lógica en la Universidad Paulista - UNIP.

Contra cualquier amenaza: Seguridad en la Nube

Sobrevivir en el mundo actual súper competitivo, agresivo y amenazante, es cada vez más difícil. Las personas y sus negocios se ven atacados desde ángulos muy diferentes y variados. Desde aquellos dirigidos a sus negocios —como el robo de información confidencial, corrupción de datos, infiltraciones a su red—, pasando por otros dirigidos a su integridad física como persona o a su patrimonio personal, hasta aquellos incluso fortuitos o accidentales —como incendios e inundaciones—. El avance en dispositivos de conectividad a la red, la movilidad, la banda ancha, así como la confiabilidad de los servicios basados en la nube, nos permite contar con herramientas de seguridad para estar protegidos contra prácticamente cualquier tipo de amenaza.

Elier Cruz

Regional Security Architect para Mexico en HP Enterprise Security en la división de HP TippingPoint

Elier cuenta con más de 15 años de experiencia en la industria de las telecomunicaciones y seguridad informática. Egresado del Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) con Maestría en Tecnologías de la Información; cuenta con las certificaciones de Arquitectura & Administración por parte de ISC2 como especialidades. Actualmente se encuentra en proceso de obtener su certificación Advanced Computer Security con especialidad en análisis de código seguro en Aplicaciones Web 2.0 y dispositivos móviles, impartido por Stanford Center of Professional Development.
En Check Point Software Technologies fue Systems Engineering Manager de Mexico, participando en distintos proyectos de infraestructura de alta capacidad, particularmente en el desarrollo del sistema de seguridad perimetral para la infraestructura 3G de Telcel y filiales de America Móvil.
Actualmente es Regional Security Architect de Mexico de HP Enterprise Security en la división HP TippingPoint.

El Contexto de la seguridad IT en la era de la movilidad y la nube: implicaciones para la prevención del ciberdelito

Actualmente vivimos en una era donde el software y la información se están convirtiendo en piezas clave de la economía global. El crecimiento de los delitos informáticos confirma una tendencia clara donde la información se tiene que cuidar, proteger y mantener. Nuestra dependencia a la creación y uso de los datos estructurados, no estructurados y el famoso "Big Data" representan factores de exposición cada vez mayores. En esta era de la nube, la movilidad y las aplicaciones, la seguridad informática debe de pensarse desde un nuevo paradigma.
Acompáñenos a conocer las tendencias, implicaciones y lo que debemos de considerar para proteger uno de nuestros activos económicos más valiosos de esta época:los datos.

Jorge A. Diaz Mendoza

Solutions Engineer, Enterasys Networks México

Egresado de la carrera de ingeniería en Comunicaciones y Electrónica de la Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Culhuacán, del IPN.
Fue coordinador de Investigación Tecnológica, DGAF en la Secretaria de Comunicaciones y Transportes, trabajó como encargado de Infraestructura de red de Deloitte. En 2007 se desempeñó como Senior Networking Engineer de NextiraOne México. Unos años después laboró como jefe de Telecomunicaciones en Banco del Ejercito y actualmente se desempeña como Solutions Engineer de Enterasys Networks México.
Jorge cuanta con las certificaciones Enterasys Certified Architect - Security, Enterasys Certified Specialist - Advanced SIEM, Enterasys Certified Specialist - Wireless, Enterasys Certified Specialist, IPv6 Networking, Juniper JNCIA-EX, JNCIA-ER, Cisco CCNP, CCNA Security & CCNA

Correlación de eventos, mas allá del SYSLOG

El tema esta enfocado en la realizacion y correlación de eventos, analizando la conceptualizacion de SIEM, estado del arte y aplicaciones típicas, estructurando la correlación de cada uno de los elementos asi como tambien su evolucion para ejecutar nuevos elementos adicionales al SYSLOG, permitiendo la integracion de todos ellos en un ambiente de seguridad, para su presentacion en un analisis de complejidad y visibilidad con una mayor relevancia en la seguridad.

¿Soy un delincuente informático?

A través de un breve cuestionario de 10 minutos identifíquese como inocente o culpable en el tema de tecnología. Actualmente, la legislación mexicana ha evolucionado y prevé acciones y sanciones diversas que lo podrían colocar en el camino del Ministerio Público. ¡Conozca las nuevas figuras que prevé la ley y, por si acaso, pida su fianza!

Ivonne Muñoz

Abogada especialista en derecho informático y seguridad IT

NetmediaEs licenciada en Derecho y Maestra en Comercio Electrónico. Autora del libro: Delitos Informáticos en México, 10 años después (2009), profesora del diplomado en Seguridad Informática del ITESM y UNAM, consultora de gobierno e iniciativa privada. Conferencista desde el año 2000 en eventos nacionales e internacionales, para ámbitos académicos, públicos y privados en los cuales su participación se ha enfocado a evangelizar a la comunidad tecnológica con respecto al uso de los aspectos legales de las tecnologías de información, específicamente en el área de la seguridad informática.


MONTERREY


14 de Junio · Camino Real Monterrey
RESERVE SU AGENDA

Sitio del b:Secure Conference Monterrey

Agenda

Horario del evento de 8:00 a 19:00 hrs
8:00 a 9:00 am Registro
9:00 a 10:00 am Enfrentando el desafío de seguridad cibernética en el siglo XXI
Richard C. Lamagna, presidente y fundador de LaMagna and Associates.
10:00 a 11:00 am Colóquese un paso delante de las amenazas de IT
Marcos Nehme, gerente de América Latina y Caribe de preventa de RSA
11:00 a 11:20 am Receso
11:20 a 11:50 am Nubes Borrascosas: La seguridad redefinida en la nube Symantec
Raul Zárate, System Engineer Specialist in Cloud Computing Symantec de México
DDoS y la mentalidad de la avestruz
Carlos A. Ayala Rocha, Consulting Engineer Latin America, Arbor Networks
11:50 a 12:35 am Lo doloroso de la era ciber: ataque, crimen, guerra, espionaje, activismo
David Schekaiban, director general Código Verde
12:35 a 12:55 am Receso
12:55 am a 1:55 pm Respondiendo a incidentes relacionados con Malware
Roberto Martínez, analista de malware del Equipo Global de Investigación y Análisis de Kaspersky Lab, América Latina
1:55 a 2:25 pm El poder de los usuarios privilegiados, cómo gestionar, controlar su actividad y cumplir con las exigencias regulatorias
Ernesto Pérez López solution Strategist Security & Compliance de CA México
Security in a Mobile and Cloud Driven World
Manuel Acosta, Country Manager de Fortinet en México
2:25 a 4:00 pm Comida
4:00 am a 4:30 pm ¿Soy un delincuente informático?
Ivonne Muñoz, abogada especialista en derecho informático y seguridad IT
4:30 a 5:00 pm Los dispositivos móviles personales en las redes corporativas: entre la comodidad y la seguridad
Romeo A. Sánchez López, IT Chief Architect en CEMEX
5:00 a 5:15 pm Receso
5:15 a 5:45 pm Su móvil protegido, mejora la seguridad de sus transacciones.
Leonardo Amor Vicente, Security Global Services Development Manager Telefónica Digital
5:45 a 6:30 pm Hacktivismo 2012: Sus 10 puntos críticos en un mundo híperconectado
Jesús Nazareno Torrecillas
6:30 a 7:00 pm Clausura
* Sujeto a cambios sin previo aviso

KEYNOTE

Enfrentando el desafío de seguridad cibernética en el siglo XXI

El objetivo central de la charla será identificar el alcance, la magnitud y naturaleza de las amenazas cibernéticas más recientes en nuestro cada vez más interconectado mundo. Se examinarán cómo los sectores público y privado, y la sociedad en general están abordando el tema de ciberseguridad y se definirán los retos del futuro y los posibles caminos a tomar para prepararse y enfrentarlos lo mejor posible.

Conferencista: Richard C. Lamagna, presidente y fundador de LaMagna and Associates.

Richard C. Lamagna, Presidente y fundador de LaMagna and Associates

NetmediaAntes de comenzar LaMagna y Asociados en 2006, Richard laboró en Microsoft en 1999 para dirigir la estrategia de la firma de lucha contra la piratería como director global del programa de Investigaciones contra la piratería. En 2004, debido al éxito del programa fue nombrado director de Ejecución legal y Aplicación de la Ley para el departamento jurídico de Microsoft y del programa de seguridad en Internet, donde coordinó esfuerzos con las autoridades en la lucha contra el cibercrimen.
Previo a unirse a Microsoft, Richard LaMagna trabajó durante casi tres décadas en para la Administración de la lucha contra Narcóticos en Estado Unidos (DEA). Dentro de la DEA, Richard se desempeñó como jefe de Investigaciones sobre Heroína, asistente ejecutivo del jefe de Investigaciones Especiales y finalmente como Jefe de Inteligencia de la dependencia.
También ocupó tareas como Jefe de Sección en la central del FBI División Criminal (1995-98) y la Casa Blanca, el Consejo de Seguridad Nacional (NSC) como director de Lucha contra el Narcotráfico 1989-1990).
Richard es uno de los profesionales con mayor reconocimiento en el área de lucha contra el narcotráfico, la piratería y el cibercrimen. Es un conferencista frecuente y ha publicado diversos artículos y documentos en dichas materias.
En 2006 fundó LaMagna and Associates, LLC, una firma de asesoría en propiedad intelectual, gestión de riesgos y seguridad informática.

CONFERENCIAS

¿Soy un delincuente informático?

A través de un breve cuestionario de 10 minutos identifíquese como inocente o culpable en el tema de tecnología. Actualmente, la legislación mexicana ha evolucionado y prevé acciones y sanciones diversas que lo podrían colocar en el camino del Ministerio Público. ¡Conozca las nuevas figuras que prevé la ley y, por si acaso, pida su fianza!

Conferencista: Ivonne Muñoz, abogada especialista en derecho informático y seguridad IT

Ivonne Muñoz, abogada especialista en derecho informático y seguridad IT

NetmediaEs licenciada en Derecho y Maestra en Comercio Electrónico. Autora del libro: Delitos Informáticos en México, 10 años después (2009), profesora del diplomado en Seguridad Informática del ITESM y UNAM, consultora de gobierno e iniciativa privada. Conferencista desde el año 2000 en eventos nacionales e internacionales, para ámbitos académicos, públicos y privados en los cuales su participación se ha enfocado a evangelizar a la comunidad tecnológica con respecto al uso de los aspectos legales de las tecnologías de información, específicamente en el área de la seguridad informática.


Colóquese un paso delante de las amenazas de IT

No existe empresa en el mundo que esté exenta a las amenazas cibernéticas. Sin importar si se trata de un DDoS a manos de un grupo hacktivistas, un intento de ciberespionaje o un ataques dirigido (APT) todos, sean compañías privadas órganos policiales, judiciales e incluso desarrolladores de software, son posibles blancos del cibercrimen.
Colóquese un paso delante de ellos y conozca, de manos de RSA (la División de Seguridad de EMC), la forma para crear una sólida estrategia para la identificación y mitigación de riesgos latentes en todas las industrias. No sólo asegure su negocio, acelérelo.

Conferencista: Marcos Nehme, gerente de América Latina y Caribe de preventa de RSA

Marcos Nehme, gerente de América Latina y Caribe de preventa de RSA

NetmediaGerente de América Latina y Caribe de preventa de RSA Nehme es responsable de desarrollar y gestionar el proceso de validación técnica de la venta de productos de RSA en América Latina y maneja las operaciones en el diseño de la arquitectura, estrategia e implementación de soluciones innovadoras. Cuenta con más de 15 años de experiencia en IT y como un experto en seguridad, inició su carrera como analista de seguridad trabajando para uno de los mayores bancos de Brasil, Itaú.



Nubes Borrascosas: La seguridad redefinida en la nube

¿Cómo proteger algo que no controlamos? ¿Cómo vive y sobrevive nuestra información en una era de servicios? En la charla abordaremos los pros, contras y detalles sobre cómo asegurar su infraestructura en la nube bajo la consideración del nuevo paradigma de protección de la información y el cambiante perímetro de seguridad necesario, con profundidad bajo una mirada objetiva.

Conferencista: Raúl Zárate, ingeniero en Sistemas Senior de Symantec México

Raúl Zárate, ingeniero en Sistemas Senior de Symantec México

Raúl forma parte del equipo de Symantec en México, en donde sedesempeña como ingeniero Senior y es responsable de la preventa técnica para clientes empresariales del sector privado y público en el norte del país. Cuenta con más de 14 años de experiencia en el área de IT, tiempo en el cual ha participado en la implementación y desarrollo de diversos proyectos tecnológicos enfocados en la protección de datos.
Raúl es especialista en temas de seguridad y cumplimiento corporativo y ha participado en diversos eventos como conferencista. Cuenta con el título de Ingeniería en Electrónica y Telecomunicaciones por la Universidad Autónoma de Nuevo León.

El poder de los usuarios privilegiados, cómo gestionar, controlar su actividad y cumplir con las exigencias regulatorias

En la mayoría de las organizaciones sistemas como root, dbAdmin, hypervisor, cuentas de administración y soporte de las plataformas de TI no son controladas, monitoreadas y auditadas apropiadamente. Dado su nivel de permisos y poder esté descontrol podría provocar ⎯intencional o no⎯ una falla o fuga de información sensitiva. Al mismo tiempo, al no existir trazabilidad, segregación de funciones ni reporteo de sus acciones es imposible apegarse a lo que las mejores prácticas y regulaciones dictan. La conferencia busca dar una visión de cómo resolver este tema al combinar soluciones IT con políticas y procesos.

Conferencista: Ernesto Pérez, solution Strategist Security & Compliance de CA

Ernesto Pérez López, Solution Strategist Security & Compliance de CA México

Ernesto coordina las labores comerciales para la línea de negocios de Seguridad y Compliance para el mercado empresarial y es responsable por dirigir las estrategias, arquitectura y dimensionamiento de soluciones integrarles para conceptos de protección y control de accesos, identidades e información.
Cuenta con 24 años de experiencia en las áreas de IT, de los cuales 11 años los ha dedicado a al tema de Seguridad Informática. Anteriormente fue consultor de Servicios Administrados de Seguridad en Axtel, gerente Técnico de Cuenta de Scitum y gerente de Oportunidades, Project Manager, Business Developer y Consultor en HP de México.
Ernesto es Ingeniero en Cibernética y Ciencias de la Computación por la Universidad La Salle y cuenta con certificaciones CISSP, CISM e ITIL.

Respondiendo a incidentes relacionados con Malware

Cada día se incrementa el número de Empresas afectadas por incidentes relacionados con Malware, ¿Esta su Organización preparada?
Objetivo:
Mostrar cifras de incidentes de seguridad en México y Latinoamérica asociadas con Malware y sus características, demostrar las formas como un equipo puede ser comprometido, los síntomas y efectos resultantes en el equipo infectado, las características que permiten identificarlos y algunas herramientas que pueden ayudar de manera proactiva a impedir o detectar a tiempo un ataque.

Conferencista: Roberto Martínez, analista de malware del Equipo Global de Investigación y Análisis de Kaspersky Lab, América Latina

Roberto Martínez, analista de malware del Equipo Global de Investigación y Análisis de Kaspersky Lab, América Latina

Netmedia Roberto forma parte del Equipo Global de Investigación y Análisis de América Latina de Kaspersky Lab y es responsable de detectar y monitorear el entorno de malware en México a través del análisis y pronósticos de tendencias.
Antes de ingresar a Kaspersky Lab, Roberto colaboró en ITlligent Security, donde participó en proyectos de análisis de vulnerabilidades y pruebas de penetración para empresas en América Latina. Forma parte de Mexico Security Professionals, Digital Forensics Association (DFA), Redteam: Association ofPenetration Testers y es miembro de Cyberwar & Cybercrime.
Roberto cuenta con una amplia experiencia como instructor de alto rango en TI y seguridad informática, así como arquitecto de soluciones de seguridad e investigador y perito forense digital.

Lo doloroso de la era ciber: ataque, crimen, guerra, espionaje, activismo

El 2011, el año del conejo chino, fue un gran año, pero para los cibercriminales, los hacktivistas, el espionaje digital y a lo que hoy se le llama ciberguerra. Es claro que la era de la ciber-guerra-crimen-espionaje-activismo es una que afecta a todos por igual, sin importar tamaño, sector de organización ogobierno. La pregunta que surge de este nuevo panorama es: ¿estamos aplicando las mejores prácticas para tratar con este riesgo latente? Se lo dejo de tarea.

Conferencista: David Schekaiban, director de Código Verde

David Schekaiban, director general Código Verde

Netmedia Es un experto en ataques y delitos cibernéticos, detección de intrusiones y protección de activos informáticos. Se ha desempeñado como instructor certificado y consultor en países como Colombia, El Salvador, Chile, Perú, Ecuador, Venezuela y México, así como profesor de laMaestría de Tecnologías de Información de la Universidad Regiomontana y de la Ingeniería en sistemas de la Universidad Tec Milenio, participando activamente en el diseño de materias y programas de certificación como parte del equipodocente especializado en seguridad de redes y sistemas.
Cuenta con mas de 10 años de experiencia en temas relacionados conseguridad informática, egresado del ITESM Campus Monterrey de la carrera deIngeniería en Electrónica y Comunicaciones, el Ing. Schekaiban y actualmente se desempeña como director General de la empresa Código Verde.

Hacktivismo 2012: Sus 10 puntos críticos en un mundo híperconectado

¿Sabe usted qué es el hacktivismo? ¿Conoce la historia detrás de este tipo de protestas virtuales? ¿Son legítimas sus reivindicaciones? ¿Quiénes están detrás de los hacktivistas? ¿Son meros jóvenes con afán de fastidiar o darse a notar? Y en México ¿qué impacto o daño colateral tiene esta actividad para los negocios, empresas y gobiernos?, ¿al menos se consideran las pérdidas reales que ocasionan? La charla buscará cubrir estás y muchas otras preguntas alrededor del impacto, la cultura y las consecuencias de vivir en un mundo híperconectado.

Conferencista: Jesús Nazareno Torrecillas

Jesús Nazareno Torrecillas

NetmediaEs profesor honorario en la Universidad Regiomontana y la Universidad Pontificia Comillas. Escribe para la revista e_security, y es conferencista en Dirección de Seguridad y Tecnologías de Información. Posee títulos de ingeniero certificado de Microsoft Lan Manager, ingeniero certificado Novel e ingeniero certificado en IBM. Es miembro fundador de la Asociación Mexicana de Seguridad Informática (AMSI). Ha participado en varios ediciones del b:Secure Conference Monterrey y fue conferencista en La Universidad Nacional Autónoma de México para el Congreso de Seguridad en Cómputo 2010.

Los dispositivos móviles personales en las redes corporativas: entre la comodidad y la seguridad.

¿Cómo debe responder una Corporación ante la creciente demanda de los empleados de usar sus dispositivos móviles en sus actividades laborales? Las Corporaciones están enfrentándose al dilema de restringir el acceso de los dispositivos personales a la red corporativa o ser permisivos y abrir los recursos. Entre estos dos extremos hay aspectos administrativos (como la diversidad de plataformas y aplicaciones) y de seguridad (como el robo de datos, las vulnerabilidades de las plataformas móviles y las pérdidas de los dispositivos) que no pueden ser pasados por alto, y es precisamente sobre estos aspectos de seguridad que se enfocará la conferencia.

Conferencista: Romeo A. Sánchez López

Romeo A. Sánchez López

Netmedia Ingeniero en Seguridad Computacional con más de 20 años de experiencia en TI como ingeniero de software para desarrollo de aplicaciones empresariales y seguridad de información, actualmente es IT Chief Architect en CEMEX. Ha realizado análisis de seguridad independiente para empresas privadas y gobierno. Por más de 12 años ha sido instructor certificado de Cisco Systems y Oracle (originalmente con Sun Microsystems) y dictado conferencias sobre seguridad en la Universidad TecMilenio del Sistema Tec de Monterrey, la Universidad Regiomontana (UR), la Universidad de Monterrey (UDEM) y la Universidad Autónoma de Nuevo León (UANL). Cuenta con las certificaciones CISSP, CEH, CCNA, CCSI, entre otras de desarrollo de software empresarial y para dispositivos móviles. Estudia la Maestría en Ciencias en Sistemas Inteligentes en el ITESM y es miembro fundador de la Asociación Mexicana de Seguridad Informática (AMSI).

Su móvil protegido, mejora la seguridad de sus transacciones

La exposición se centrará en las amenazas crecientes en estos dispositivos, tanto si son personales o corporativos. Las recientes tendencias de "Consumerization" y BYOND (Bring Your Own Device) hacen necesaria una mayor protección en dispositivos personales que requieran acceso a herramientas corporativas.
Conozca además en que está trabajando el operador para dar la seguridad desde la red, al margen del tipo de dispositivo que tenga y al mismo tiempo mejorar el resto de sus transacciones online gracias a su dispositivo móvil.
¿Está su organización preparada para estos nuevos retos?

Conferencista: Leonardo Amor Vicente, Security Global Services Development Manager Telefónica Digital

Leonardo Amor Vicente

Netmedia Forma parte del equipo de desarrollo e innovación de servicios globales de seguridad para el grupo Telefónica. Certificado CISA y CISM por ISACA trabaja en Telefónica desde el 2000, compañía en la que ha ocupado diferentes responsabilidades relacionadas con los servicios de seguridad para grandes clientes, especialmente en temas relacionados contra el fraude en entidades financieras.
Participa activamente en los foros internacionales donde Telefónica es miembro, FIRST, MAAWG, APWG. Miembro del Steering Committee del APWG donde co-lidera el grupo de fraude en dispositivos móviles.

DDoS y la mentalidad de la avestruz

Desde hace 2 años, los principales motivadores detrás de los ataques de DDoS fueron financieros, ya sea por razones de competitividad o extorsión. Algunas industrias fueron más susceptibles que otras. Hoy en día, el panorama de amenazas ha ido cambiando dramáticamente, Hemos visto una democratización en DDoS. Grupos con ideas comunes se han levantado, valiéndose de herramientas fácil de utilizar que le permiten a cualquiera con una conexión a Internet y una motivación lanzar ataques de DDoS.
Hoy cualquier negocio que opera en línea puede convertirse en blanco, solo por ser quienes son, por lo que ofrecen o venden, por quien y con quien se asocian, o prácticamente por cualquier cosa. Esto tiene implicaciones profundas para el panorama de amenazas, perfil del riesgo, arquitectura de red e implantaciones de seguridad en Internet.
En esta presentación, revisaremos la naturaleza compleja de los ataques de DDoS de hoy en día y porque las empresas necesitan actualizar sus defensas de cara a este nuevo panorama de amenazas. La disponibilidad debe de ser considerada como parte de la continuidad del negocio y de la planeación de la evaluación del riesgo, a la par con otras amenazas que afectan la disponibilidad como terremotos y cortes de energía eléctrica. Si esto le suena dudoso, le genera incertidumbre o temor, pregúntese usted mismo como se afecta su negocio, sus relaciones con clientes, su imagen y reputación, al no tener disponibilidad de sus servicios en Internet.

Conferencista: Carlos A. Ayala Rocha, Consulting Engineer Latin America, Arbor Networks

Carlos A. Ayala Rocha

Netmedia Egresado de la UNAM, y consultor con más de 10 años de experiencia en el campo de la seguridad informática, donde destacan seguridad en redes, análisis de intrusiones y respuesta a incidentes. Ha analizado, diseñado e implantado soluciones, procedimientos y mecanismos enfocados en mitigación del riesgo informático para grandes empresas, gobierno, proveedores de servicios de Internet, agencias de seguridad nacional tanto en México como en diversos países de Latinoamérica. Es Asesor de la junta de Miembros, Proctor y Mentor del SANS Institute. Betatester de las revistas Hakin9, Enterprise IT Security y Online Banking Security, es miembro fundador de la Asociación deSeguridad Informática Mexicana (ASIMX) y actualmente labora en Arbor Networks como Ingeniero Consultor para Latinoamérica. Cuenta con algunas certificaciones de la industria como CISSP, GCIH, GCFA, GPEN, INFOSEC, Security+ entre otras.

SPEAKERS

Manuel Acosta, Country Manager de Fortinet en México

Manuel cuenta con una larga carrera en el sector de seguridad IT. A lo largo de su trayectoria ha desempeñado puestos gerenciales en el área comercial de empresas como Proofpoint, donde ocupó el cargo de gerente de Ventas Regional, y en Tumbleweed Communications, empresa en la que laboró como gerente de Área para México, Centroamérica y el Caribe.
Su experiencia también lo llevó a participar en firmas de IT como Check Point Software Technologies, Afina, MPS Mayorista y Migesa.
Como Country Manager de Fortinet para México, Acosta es responsable del desarrollo de nuevos clientes, así como el seguimiento de la estrategia Enterprise de la compañía.
Acosta es ingeniero Industrial y de Sistemas graduado del Instituto Tecnológico y de Estudios Superiores de Monterrey.

REGISTRO



Costo

1 evento $1,800 PESOS
2 eventos $3,240 PESOS (Usted ahorra el 10%)
3 eventos $4,590 PESOS (Usted ahorra el 15%)

Incluye acceso a keynotes, conferencias simultáneas, comida y evento de clausura.
* Precios en pesos, incluyen IVA.

Formas de pago

Los pagos serán efectuados a nombre de Netmedia, S.A. de C.V.

Depósito bancario

Bancomer
Cuenta No 0451318241
Clave interbancaria (CLABE): 012 180 00451318241 3
A nombre de Netmedia S.A. de C.V.

Banamex
Sucursal No 261
Cuenta No 4168139
Clave interbancaria (CLABE): 002 1800 270 416 813 92
a nombre de Netmedia S.A. de C.V.

Tarjeta de Crédito

Sólo cargos mayores a $1,000.00
American Express, Visa, Mastercard

Posteriormente al movimiento bancario le rogamos mandar su comprobante al número de fax 2629 7280 acompañado de sus datos (razón social, dirección completa, nombres de los asistentes, número telefónico e importe del depósito).

Políticas de cancelación

Por políticas de la empresa, una vez emitida la factura para trámite de pago, habrá un cargo del 20% sobre el valor total de la misma en caso de cancelación. Por motivos de organización de material, comidas y lugares, la fecha límite de cancelación es 10 días hábiles antes del evento. Pasada esta fecha no se devolverá el dinero abonado ni se cancelará la ejecución de la cobranza de la factura correspondiente a esta inscripción. En ningún caso podrá aplicarse la suma pagada en eventos posteriores.

EVENTOS ANTERIORES

bSecure Conference 2011