Presentaciones

Agenda

Speakers

Davi Ottenheimer

Adolfo Grego

Juan Carlos Carrillo

Francisco Villegas

Marcelo Ramírez

Iván Felipe Álvarez

Carlos Ramírez

Pavel Orozco

Aurelio Alamán

Erik Zárate

Chris Berninger

Víctor Pichardo

Jorge Isaac Garcia Magaña




Gracias

Presentaciones

Implemente movilidad al máximo: protegida y administradas sin morir en el intento. Erik Zárate,Symantec

Integración IT: entre el consumidor y la organización. Pavel Orozco, Websense

Caso de Éxito CONDUSEF - Websense, Aurelio Alamán, Condusef

Obtención de Evidencia electrónica en el cómputo Forense. Francisco Villegas, redIT

BYOD: ¿Qué, quién, cómo, cuándo, y dónde? Jorge Isaac Garcia Magaña, Enterasys

Retos y oportunidades en BYOD. Marcelo Ramírez, HDI Seguros

MDM & BYOD – Mitos y realidades. Iván Felipe Álvarez, Alestra

Asegure Big Data y úselo para mejorar su seguridad. Víctor Pichardo, Excelerate

Investigación digital y cibercriminalidad: una amenaza global. Carlos Ramírez, PRISMA Consulting

Indicadores de amenazas avanzadas: Cómo detectar riesgos en tiempo real? Chris Berninger, Bit9

Subir >>

AGENDA

8:00 - 9:00  Registro
9:00 - 10:00  Big Data on Security in a mobile world.
Davi Ottenheimer, presidente de Flyingpenguin
10:00 - 11:00 Implemente movilidad al máximo: protegida y administradas  sin morir en el intento.
Erik Zárate, Associate Systems Engineer,Symantec México
11:00 - 11:15 Receso
11:15 - 12:15 Integración IT: entre el consumidor y la organización
Pavel Orozco, gerente de Ingeniería y preventa, Websense América Latina y Aurelio Alamán, director de Informática y Telecomunicaciones, Condusef.
12:15 - 13:00 #PoSOye, nos están Robando.
Adolfo Grego, director de Tecnología de Mycros Electrónica 
13:00 - 13:15 Receso
13:15 - 13:45 Obtención de Evidencia electrónica en el cómputo Forense
Francisco Villegas, CSO, redIT
13:45 - 14:15  BYOD: ¿Qué, quién, cómo, cuándo, y dónde?
Jorge Isaac Garcia Magaña, System Engineer, Enterasys
14:15-15:30 Comida
15:30 - 16:15 Retos y oportunidades en BYOD
Marcelo Ramírez, CIO, HDI Seguros
16:15 - 16:45 MDM & BYOD – Mitos y realidades
Iván Felipe Álvarez, Gerente del Producto MDM Cloud.
16:45 - 17:15 Asegure Big Data y úselo para mejorar su seguridad
Víctor Pichardo, Vicepresidente Latinoamérica, Exelerate
17:15 - 17:30 Receso
17:30 - 18:15 Investigación digital y cibercriminalidad: una amenaza global.
Carlos Ramírez, director de Consultoría de PRISMA Consulting
18:15 - 18:45 Indicadores de amenazas avanzadas: Cómo detectar riesgos en tiempo real?
Chris Berninger, Sales Engineer, Bit9
18:45 - 19:30 BYOD: Disponibilidad vs Confidencialidad.
Juan Carlos Carrillo, especialista en privacidad y protección de información
19:30 Clausura

* Sujeto a cambios sin previo aviso

Subir >>

BYOD en la era de la colaboración social

Sea dentro o fuera de la organización, en los próximos años la mayoría de los empleados en las organizaciones tendrán dos características intrínsecas a su trabajo: la movilidad y la conectividad a los servicios corporativos de los negocios.

Tan sólo en México se estima que en 2013 el mercado de dispositivos móviles inteligentes crecerá 70%. Firmas de consultoría como Gartner proyectan que en los próximos cinco años 65% de todas las organizaciones en el mundo adoptarán programas de control, administración y seguridad de dispositivos móviles para responder a tendencias como el Bring Your Own Device (BYOD).

Pero el manejo de smartphones y tablets sólo será un pieza del complejo rompecabezas, que significará, para CISO y sus equipos, operar en ambientes completamente móviles, conectados a aplicativos corporativos y vinculados a servicios de Cloud públicos y plataformas de interacción social como Facebook y Twitter.

¿Cuáles son las mejores prácticas y políticas que los responsables de seguridad deben adoptar en torno al BYOD? ¿Cómo medir la efectividad de estos programas y determinar si en realidad generarán un beneficio para la organización o, por el contrario, la pondrán en riesgo? ¿Cómo prevenir que los dispositivos móviles se conviertan en una fuente más de fugas de información o infección para la infraestructura del negocio? Estos serán algunos de los cuestionamientos que se buscará responder durante la primera reunión de la Liga de la Seguridad del b:Secure Conference 2013.
Subir >>

SPEAKERS

Davi Ottenheimer
Presidente de Flyingpenguin

Davi Ottenheimer es presidente de Flyingpenguin, uno de los sitios Web para expertos en seguridad IT más visitados y reconocidos del mundo. Davi cuenta con más de 18 años de experiencia en la gestión, control y asesoría para operaciones globales en seguridad IT. Además, posee más de 10 años de especialización en las áreas de respuesta a incidentes y forensia digital.
Es coautor del libro Securing the virtual environment: How to Defend the Enterprise Against Attack, publicado en mayo de 2012 por la editorial Wiley y calificado como uno de los documentos más completos y reconocidos para la respuesta a incidentes digitales dentro de las organizaciones.
Antes de Flyingpenguin, Davi fungió como CSO para la firma financiera Barclays Global Investors (BGI), el administrador más grande del mundo de fondos de inversión, ahora conocido como BlackRock.
Davi comenzó su carrera en Yahoo! como un "paranoico dedicado" y responsable de la gestión de seguridad de cientos de millones de productos móviles y digitales. Davi cuenta con una maestría en Ciencias y una licenciatura en Historia internacional por parte de la London School of Economics.

Big Data, piratas y Bourbon: leven anclas y aseguren todas las cosas

En los últimos años, la información digital ha mantenido un crecimiento exponencial y sin freno, provocando la aparición de nuevos tipos, formas y fuentes de datos. La combinación de estos elementos ha provocado una tormenta perfecta para los profesionales de seguridad IT dedicados a la protección de ese océano de valiosa información, porque como dice el viejo proverbio: "donde hay mar, hay piratas".
Esta presentación busca ser un colorido y elegante recorrido de la historia de la seguridad marítima, en el que se planteará la posibilidad de encontrar similitudes y proponer soluciones para el presente y el futuro de la ciberseguridad. Los participantes recibirán aportaciones técnicas y de negocio que los ayudarán a encontrar una forma segura para almacenar, procesar y operar en ambientes de grandes cúmulos de datos.

Subir >>

Adolfo Grego
Director de Tecnología de Mycros Electrónica

Adolfo se desempeña como director de Tecnología de Mycros Electrónica, empresa especializada en proveer soluciones de ingeniería de seguridad física y lógica. Cuenta con más de 15 años de experiencia en el ramo INFOSEC y de cómputo forense.
Ha sido responsable del diseño, desarrollo, implementación y mantenimiento de soluciones de seguridad de la información para el sector público y grandes corporativos.
Adolfo tiene un Maestría en Ciencias con especialidad en Ciencias Computacionales otorgada por la Universidad de Illinois en Urbana-Champaign y es ingeniero en Sistemas Computacionales por el ITESM-CEM. Cuenta con la certificación CISSP de la ISC2, la NSA-IAM de la Agencia Nacional de Seguridad de los Estados Unidos y la OSWP de Offensive Security.

#PoSOye, nos están Robando

Los sistemas de Punto de Venta (PoS) han pasado de ser simples cajas registradoras a ser sistemas complejos, distribuidos y heterogéneos. Su complejidad y antigüedad junto con la digitalización cada vez más difundida del dinero, los convierte en uno de los vectores de ataque más rentables para los criminales. En esta sesión, Adolfo Grego dará un panorama de como afecta este problema a la industria mexicana y de que manera se pueden mitigar los riesgos.

Subir >>

Juan Carlos Carrillo
Especialista en privacidad y protección de información

Es el gerente de Infraestructura de una de las instituciones financieras más reconocidas a nivel global. Anteriormente se desempeñó como director de Desarrollo de negocios en Sm4rt Security Services, líder en la venta de soluciones de seguridad para el sector financiero en IBM y gerente de Infraestructura en Grupo Bursátil Mexicano y Merrill Lynch.
Inició su carrera profesional en Boston Consulting Group en 1999 en el área de IT, como encargado del área de tecnología, siendo el responsable de soporte e infraestructura de la filial en México. Juan Carlos ha dedicado los últimos dos años de su vida al tema de privacidad, y ciberseguridad tanto como conferencista como asesor y consultor en los temas de protección de datos.

BYOD: Disponibilidad vs Confidencialidad

Si existe una barrera para el desarrollo de proyectos de BYOD dentro de las organizaciones es el tema de confidencialidad contra disponibilidad. Mientras los usuarios corporativos buscan y exigen cada vez más servicios, datos y aplicativos de negocio disponibles en sus equipos móviles, las áreas de tecnología tienen que aprender y encontrar la balanza perfecta entre disponibilidad y confidencialidad.

Subir >>

Francisco Villegas
CSO, redIT

Licenciado en Informática por la UNAM, diplomado en Seguridad de la Información por ITESM, certificado CISSP, ISSAP por ISC2, certificado CISA, CRISC y CISM por ISACA, auditor líder certificado BS-7799: 2002 por BSI Americas, certificado ITIL por EXIN, certificado INFOSEC IAM and INFOSEC IEM por US NSA, examinador forense certificado enCE por Guidance Software, graduado de la Escuela de Negocios IPADE AD-2. Ha sido asesor del Secretario de Gobernación, Director en el Sistema Nacional de Seguridad Pública, Instituto Nacional de Migración y fue miembro de e-Gobierno y Delitos Cibernéticos.

Obtención de Evidencia electrónica en el cómputo Forense

El asistente escuchara durante la presentación una narrativa de las experiencias de casos de investigación de cómputo forense y de los métodos y herramientas usadas para extracción de evidencia forense y la forma en cómo se obtuvieron para documentar dichos casos.

Subir >>

Marcelo Ramírez
CIO, HDI Seguros

Desde hace cinco años, Marcelo es el responsable de asegurar la alineación de los objetivos de IT con los objetivos del negocio, que han permitido generar valor para la organización, al consolidar la plataforma tecnológica para soportar a las operaciones y crecimiento de la compañía.
Marcelo ha sido reconocido en Las 50 empresas más innovadoras de InformationWeek México y como tercer finalista a lo mejor del e-business CNN Expansión 2012 en la categoría Sector Financiero y miembro de la comunidad Líderes Mexicanos, Capítulo CIO.

Retos y oportunidades en BYOD

Se plantearán los retos y oportunidades visualizados en HDI Seguros sobre BYOD y se explicará la estrategia de cómo se abordará esta tendencia tecnológica emergente. Marcelo compartirá desde su punto de vista el estado actual de la tendencia y la estrategia que HDI Seguros tomará para hacerle frente.

Subir >>

Iván Felipe Álvarez
Gerente del Producto MDM Cloud

Actualmente se encuentra en la dirección de Desarrollo de Productos y Servicios como Especialista en Movilidad. Con poco más de 6 años de experiencia en construcción, redes de transporte, redes fijas y redes móviles, es responsable del desarrollo de nuevos servicios de movilidad y aplicaciones para la Unidad de Negocio Empresas en ALESTRA. Cuenta con certificaciones de proveedores líderes de tecnología en redes inalámbricas como Motorola, Nokia, Siemens, Ericsson y NEC para equipos de MW e ITS para redes celulares.

Mobile Device Management & BYOD Mitos y realidades

Muchas veces, al escuchar éstos términos viene a nuestra mente el concepto "restricción". Controles excesivos, innecesarios y hasta contradictorios que atentan en contra de la tecnología que implícitamente los dispositivos móviles traen consigo. Con sus pantallas grandes, brillantes, procesadores cada vez más rápidos y gráficos fascinantes, nos horroriza la idea de que algunas de éstas características y funcionalidades pueden ser restringidas. Máxime cuando se trata del dispositivo propio. Una buena estrategia de gestión móvil, le dará visibilidad a la empresa de todos los dispositivos que están consumiendo información, recursos de su red, actividades y hábitos, pero también le brindará al usuario completa funcionalidad y libertad para convertir su dispositivo móvil en un poderoso asistente que le acompañará en los procesos cotidianos en sus labores diarias.
BYOD. Una corriente riesgosa pero con muchas ventajas.
¿Quién mejor que el usuario para elegir el dispositivo de su preferencia? ¿Por qué una empresa debe adquirir equipos que al final al usuario no le agradan y terminarán en el cajón de la oficina? El éxito en una estrategia de movilidad usando dispositivos del propio empleado conlleva el pensar en una buena motivación para "subir al barco" a los usuarios.
¿Quién paga qué?
Los beneficios son mayores a los riesgos que implica BYOD. Unas cuantas reglas de seguridad al usuario, capacitaciones extra al departamento TI, soporte, un par de restricciones y estaremos listos para comenzar a controlar este ecosistema y poner orden al caos móvil.

Subir >>

Carlos Ramírez
Director de Consultoría de PRISMA Consulting

Es Criminólogo especializado en prevención del fraude, análisis de inteligencia y seguridad corporativa. Cuenta con especialidades por parte del Instituto Nacional de Ciencias Penales, la Universidad Nacional Autónoma de México y el Instituto Nacional de Administración Pública. Todos en la Ciudad de México.
Carlos trabajó para el Banco Nacional de México durante más de 20 años. Actualmente es director de la firma PRISMA Consulting Latinoamérica, dedicada a la consultoría en prevención del delito, inteligencia, seguridad, gestión de casos de investigación y capacitación.

Investigación digital y cibercriminalidad: una amenaza global

El ciberespacio posibilita múltiples delitos y miles de víctimas simultáneamente en distintas jurisdicciones. En un ambiente donde la velocidad de la transmisión supera la velocidad de la reacción, habrá muchos usuarios dispuestos a adoptar tecnologías antes de entender los problemas que éstas plantean. La sesión abordará el valor de contar proceso claros y precisos para la recolección de evidencias y la creación de investigaciones digitales efectivas.

Subir >>

Pavel Orozco
Gerente de Ingeniería y preventa Websense, América Latina

Pavel es gerente de Ingeniería y Preventa para Websense América Latina. Cuenta con 10 años de experiencia en la arquitectura de seguridad de contenido y cuatro años en seguridad de datos. Pavel es responsable de diseñar arquitecturas que se traducen en una mayor seguridad en las operaciones del diarias de las organizaciones, cumpliendo las regulaciones correspondientes y los casos de uso en las distintas verticales de la industria. Pavel se integró al equipo de preventa y aplicaciones de Websense a mediados del 2004 y en 2010 asumió el rol de líder de preventa para América Latina. Como estudiante del Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) trabajó en los laboratorios de computo especializado, implementó con éxito ambientes de Linux —en ese entonces nuevos— con todos los requisitos de seguridad que requieren.
Dichos laboratorios son de vital importancia en el ITESM-CEM, como parte esencial en la formación de profesionales en seguridad IT del Diplomado de Seguridad Informática (uno de los más reconocidos a nivel regional). Es Ingeniero en Sistema Computacionales del Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM).

Aurelio Alamán
Director de Informática y Telecomunicaciones de la Condusef

Aurelio se desempeña como director de Informática y Telecomunicaciones de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF) desde donde lidera toda la estrategia de tecnología y los programas de seguridad IT de la Comisión.
Anteriormente laboró como director IT de la Comisión Federal de Competencia (Cofeco) y del Instituto de Administración y Avalúos de Bienes Nacionales (INDAABIN).
Ha sido responsable de la implantación de proyectos como: sistemas de gestión de procesos institucionales BPM (Business Process Management), fortalecimiento de los plataformas de seguridad de datos e integración de herramientas de Inteligencia de Negocios (BI) para poder presentar la información de manera georeferenciada.

Integración IT: entre el consumidor y la organización

Entender el impacto del BYOD dentro de las organizaciones, los riesgos asociados y las estrategias de seguridad que se deben adoptar para hacer frente a la tendencia, ofrecen a los responsables de ciberseguridad y protección de datos la inteligencia necesaria para tomar decisiones clave en el éxito de la incorporación de nuevas tecnologías, el resguardo de información y el cumplimiento de regulaciones y gobernabilidad hacia el interior de la organización.

Subir >>

Erik Zárate
Associate Systems Engineer, Symantec México

Erik colabora para el segmento de Enterprise en Symantec de México, donde desempeña funciones relacionadas con ingeniería y diseño de soluciones, pre-venta y consultoría sobre los productos de Symantec para organizaciones de diversos tamaños y sectores.
Cuenta con varios años de experiencia en el segmento de tecnologías de información y es especialista en las áreas de disponibilidad, protección de datos y seguridad.
Erik, ha colaborado en diversos medios de comunicación con temas relacionados sobre seguridad y ha participado en diversos eventos de la industria como conferencista.
Es licenciado en Administración de Tecnologías de la Información por el Tecnológico de Monterrey, Campus Santa Fe.

Implemente movilidad al máximo: protegida y administradas sin morir en el intento.

Las empresas deben ir más allá y concebir la innovación para el desarrollo del negocio mediante el uso de nuevas tecnologías, como la movilidad, pero el cambio también exige que la seguridad se transforme y opere con un enfoque centrado en la información y no en el dispositivo. En esta sesión propondremos una visión de protección y administración que permita disminuir la fuga de información en un mundo predominantemente móvil.

Subir >>

Chris Berninger, Bit9

Indicadores de amenazas avanzadas: Cómo detectar riesgos en tiempo real

Protección eficaz y en tiempo real para desktops y servers, contra las amenazas actuales más sofisticadas, a través de la tecnología de Listas Blancas (White Listing); concepto de seguridad mediante el cual se pueden proteger los ambientes de trabajo de uno a miles de equipos, de una manera efectiva, práctica y radicalmente diferente a la seguridad tradicional basada en identificación de firmas de malware.

Subir >>

Víctor Pichardo
Vicepresidente Latinoamérica, Excelerate

Durante los últimos 5 años ha ocupado la Dirección de la región de Latinoamérica de Excelerate Systems, expandiendo su mercado por todo el continente. Como uno de los personajes más reconocidos en la industria de TI, Víctor Pichardo cuenta con un amplio currículum que destaca por sus puestos de alta dirección empresarial perfilándose como uno de los principales estrategas de negocios en México. Egresado de la Universidad del Valle de México, Víctor se desempeñó por 14 años como Director General para América Latina de Attachmate Corporation, obteniendo un incremento de ventas del 130% anual.

Asegure Big Data y úselo para mejorar su seguridad

Subir >>

Jorge Isaac Garcia Magaña
Associate Systems Engineer, Symantec México

Egresado del Instituto Politecnico Nacional de la carrera de Ingeniería en Telematica. Con 11 años de experiencia profesional en seguridad, redes y conectividad desempeñando posiciones operacionales en empresas líderes en telecomunicaciones tales como Avantel, Consorcio Red Uno, Nextel, así como también ocupando la posición de Global Network en Ingeniería dentro de la empresa HP. Al día de hoy se desempeña como líder de ingeniería en preventa dentro de Enterasys Networks. Cuenta con las siguientes certificaciones: CCNA, CCNP, Switching NMS, Routing, NAC, Policy, Wireless Advanced Services y Certified Expert Network Security.

BYOD: ¿Qué, quién, cómo, cuándo, y dónde?

BYOD, mas allá de una terminología, engloba la versatilidad y escalabilidad que una red tenga para proporcionar los recursos requeridos, permitiendo una experiencia confiable, segura e intuitiva tanto a los administradores como a los usuarios, basado en privilegios diferenciados desde el tipo de dispositivo empleado y la identidad, hasta la definición de perfiles específicos como localidad, hora, mecanismos de autenticación, entre otros.

Subir >>