4 DE MARZO

Salón Los Candiles, Polanco

El espionaje no es una práctica nueva, como es bien sabido. Su práctica actual por parte de todo tipo de organizaciones, tanto gubernamentales como delictivas, se centra en el uso de herramientas tecnológicas para penetrar información que reside en el ciberespacio.

Aun cuando los individuos, instituciones y empresas levantan barreras de todo tipo para protegerse, la vulnerabilidad mayor reside en la ética personal de empleados o ex empleados, en la falta de conocimiento sobre políticas de privacidad y en la oscura frontera entre lo que es materia de seguridad nacional y lo que no lo es.

Asista a esta primera misión en la que se hablará de las dos caras del ciberespionaje, la ética y las medidas de seguridad que toda organización debe tomar en cuenta.

Patrocinadores

PLATINUM

PLATINUM

PLATINUM

PLATINUM

GOLD

SILVER

SILVER

Agenda

* Sujeto a cambios sin previo aviso

Speakers

Jacobo Bello Joya

Coordinador para la Prevención de Delitos Electrónicos División científica, Gobierno Federal.

Jacobo Bello Joya cuenta con estudios de licenciatura en Administración y Computación en la Universidad Autónoma Metropolitana, realizó la Maestría en Sistemas de Información en la fundación Arturo Rosenblueth, una Especialización en Redes y Teleinformática por la Universidad Anáhuac, Diplomado en Gobierno Electrónico en el Tecnológico de Monterrey, Diplomado de Administración Estratégica de TIC´s en la Universidad de Georgetown y la Maestría en Planeación Estratégica de TIC´s en la Universidad de Texas.

Durante el periodo de 1999 a 2006 se desempeño como Director General de Informática en SEDESOL, jugando un papel preponderante en la modernización y desarrollo tecnológico de la Secretaria, en donde obtuvo en el año 2005, un reconocimiento a la innovación y calidad (INNOVA), por la automatización de los programas sociales de la SEDESOL. Fungió como Director General de Tecnologías de Información en la SEP desde 2007 y hasta 2011, para tomar el cargo como Coordinar para la Prevención de Delitos Electrónicos División Científica del Gobierno Federal, cargo que desempeña actualmente.

Kirstjen Nielsen

Presidenta de Sunesis Consulting , LLC

Kirstjen Nielsen es una experta en la política de seguridad nacional, con especialidad en protección de infraestructuras, seguridad cibernética, respuesta y gestión de incidencias, y evaluación y gestión de riesgos. Como Presidenta de Sunesis Consulting , LLC, Nielsen actualmente asesora a funcionarios de gobiernos extranjeros a nivel federal, estatal, local en el desarrollo y ejecución de estrategias, políticas, planes, herramientas y ejercicios prácticos para prepararse para todos los peligros. Kirsjten también asesora a funcionarios de alto nivel del sector privado en una variedad de asuntos de seguridad nacional (con enfoque en ciberseguridad) y desarrolla recomendaciones para abordar las deficiencias o ineficiencias. Antes de fundar Sunesis Consulting , Nielsen fue encargada por el presidente George W. Bush para servir como su Directora Principal y Asistente Especial para la prevención, preparación y respuesta en el White House Homeland Security Council (HSC), donde sus responsabilidades incluían el desarrollo , la coordinación y supervisión de la política de seguridad nacional del Gobierno de Estados Unidos y el desarrollo de numerosos documentos de política de seguridad interna presidencial, en temas que van desde la seguridad cibernética para la alerta pública y de prevención de vulnerabilidades en el intercambio de información.

David Schekaiban

Director General Código Verde

El Ing. David Schekaiban labora como Director general de la empresa Código Verde, dedicada a la consultoría de seguridad informática, realizando pruebas de seguridad y análisis de vulnerabilidades para organizaciones de distintos ámbitos a nivel latinoamérica, así como concientizacion y entrenamiento de personal. Schekaiban es un experto en ataques y delitos cibernéticos, detección de intrusiones y protección de activos informáticos. Se ha desempeñado como instructor certificado y consultor en países como Colombia, El Salvador, Chile, Perú, Ecuador, Venezuela, Estados Unidos y México, así como profesor de la maestría de tecnologías de información de la Universidad Regiomontana y de la ingeniería en seguridad de la Universidad Tec Milenio. Cuenta con mas de 10 años de experiencia en temas relacionados con seguridad informática, egresado del ITESM campus Monterrey de la carrera de ingeniero en electrónica y comunicaciones, el Ing. Schekaiban cuenta con prestigiosas certificaciones como certified information systems security professional (cissp) que emite isc2. también cuenta con las certificaciones certified information systems auditor (cisa) y certified information systems manager (cism) de isaca, con un enfoque hacia la auditoria y administración de sistemas de información.

Sigrid Arzt Colunga

Comisionada Instituto Federal de Acceso a la Información y Protección de Datos

Sigrid Arzt es Doctora en Estudios Internacionales por la Universidad de Miami, Florida. Tiene la Maestría en Relaciones Internacionales y Estudios por la Paz por la Universidad de Notre Dame, Indiana y la Licenciatura en Relaciones Internacionales por la Universidad Iberoamericana, con mención honorífica.
Desde octubre del 2009 se desempeña como Comisionada del Instituto Federal de Acceso a la Información y Protección de Datos.
De diciembre del 2006 a abril del 2009, ocupo el cargo de Secretaria Técnica del Consejo de Seguridad Nacional por designación del Presidente de la República, Felipe Calderón Hinojosa, en la Presidencia de la República.
La Dra. Arzt se ha desempeñado como consultora del Banco Mundial en diversos temas para el capítulo México y América Latina. Ha impartido cátedra en el Instituto Tecnológico Autónomo de México (ITAM), en el Centro de Estudios del Ejército y Fuerza Aérea (CEEFA), Centro de Investigaciones y Docencias Económicas, A.C., (CIDE), y en la Universidad Iberoamericana.

Ernesto Pérez López

Sr Solution Strategist Security & Compliance CA México

Ernesto coordina las labores comerciales para la línea de negocios de Seguridad y Compliance para el mercado empresarial, y también es responsable por dirigir las estrategias, arquitectura y dimensionamiento de soluciones integrarles para conceptos de protección y control de accesos, identidades e información.
Previo a su incorporación a CA, Ernesto ha desarrollado una larga carrera en las áreas de TI e Informática (cerca de 24 años), y cuenta ya con 11 años de experiencia en materia de Seguridad Informática. Anteriormente fue Sr. Consultant de Servicios Administrados de Seguridad en Axtel, Gerente Técnico de Cuenta por cerca de cinco años en Scitum, y Gerente de Oportunidades, Project Manager, Business Developer y Consultor en HP de México.
También fue Gerente y Coordinador en distintas áreas de Operación de IT en ISOSA y ha ocupado cargos en empresas como Unisys y Datanet.
Ernesto es Ingeniero en Cibernética y Ciencias de la Computación por la Universidad La Salle y cuenta con certificaciones CISSP, CISM e ITIL.

Pablo Corona Fraga

Gerente de Certificación de Sistemas de Gestión de Tecnologías de la Información en Normalización y Certificación Electrónica, S.C.

Coordinador del comité de “IT Security techniques” de la ISO en México. Editor de las normas ISO/IEC 27003 y 27005.
Editor y redactor de iniciativas de cumplimiento para la Ley Federal de Protección de Datos Personales en Protección de los Particulares para el IFAI.
14 años de experiencia en la industria en proyectos de Seguridad, Tecnologías de la Información, Mejores Prácticas y de Desarrollo de Software.
Auditor líder certificado de Sistemas de Gestión de Seguridad de la información, Gestión de Servicios, Gobernabilidad de TI, Gestión de Riesgos y Continuidad de Negocio.

Jorge Chabat

Profesor-Investigador de la División de estudios Internacionales del Centro de Investigación y docencia Económicas (CIDE)

Profesor-Investigador de tiempo completo en la División de Estudios Internacionales del Centro de Investigación y Docencia Económicas, A.C. (CIDE) desde 1983. Fue Director de la propia División de Estudios Internacionales del CIDE de 1996 a 1999. Obtuvo la Licenciatura en Relaciones Internacionales en El Colegio de México y la Maestría y el Doctorado en Estudios Internacionales en la Universidad de Miami. Ha publicado más de 40 artículos en los temas de Política Exterior de México, Relaciones México-Estados Unidos, Narcotráfico y Seguridad Nacional en libros y revistas especializadas. Entre sus publicaciones se encuentran: John Bailey and Jorge Chabat (eds), Trasnational crime and public security: challenges to Mexico and the United States. San Diego: University of California San Diego, 2002; “Narcotráfico y estado: el discreto encanto de la corrupción”, Letras Libres, Septiembre 2005, “Mexico: The Security Challenge” en Jordi Diez (ed), Canada and Mexico's Security in a Changing North America. Es comentarista de Radio Imagen y de “El Noticiero” de Televisa.

Omar Salvador Alcalá Ruiz

Systems Engineer Sr. para FireEye en México

Omar tiene más de 10 años en el ámbito de la seguridad. Durante este tiempo se ha dedicado a realizar proyectos de consultoría y tecnológicos en seguridad que abarcan no solo herramientas, sino procesos y auditorías. Se desempeñó como Consultor y Arquitecto de Seguridad en Scitum apoyando y liderando proyectos del sector privado y Gobierno; colaboró también con varias publicaciones para Magazcitum. A partir de 2013 se incorporó a FireEye como Ingeniero Preventa Senior, demostrando e instruyendo a Clientes, Prospectos y Partners sobre la tecnología y las cambiantes amenazas en el ámbito de seguridad TI. Omar cuenta con certificaciones tales como CISSP, CCNA e ISO 27000.

Juan Ignacio Ruíz Díaz

Gerente de Territorio para F5 Newtorks

Licenciado en Informática por la Universidad Anahuac del Norte, con especialidad en Administración Estratégica y Negocios por la Universidad Iberoaméricana de la Cd. De México. Ha trabajado por más de 20 años en diferentes áreas de Tecnología tanto en México como en varios países de Latinoamérica y el Caribe. Actualmente trabaja como Gerente de Territorio para F5 Newtorks.

Roberto Martínez

Investigador Analista de Seguridad del equipo GReAT para América Latina de Kaspersky Lab

Roberto es actualmente Investigador Analista de Seguridad del equipo GReAT (Global Research and Analysis Team) para América Latina de Kaspersky Lab y es responsable de monitorear y detectar nuevas amenazas cibernéticas en la región.
Cuenta con 8 años de experiencia en el campo de Seguridad Informática y se ha desempeñado como Penetration Tester, Perito Investigador Forense Digital además de ser Conferencista Internacional.
Fue Consultor de Seguridad e Instructor especializado en Seguridad Informática de diferentes organismos Gubernamentales, Militares, Agencias de Inteligencia, Instituciones Financieras y Empresas privadas de América Latina y España.
Es miembro de la Asociación de Seguridad Informática Mexicana (AMSI), de la Asociación Latinoamericana de Profesionales en Seguridad Informática (ALAPSI) en la comisión de Respuesta a Incidentes, y de los grupos Digital Forensics Association (DFA) y Redteam: Association of Penetration Testers.

Conferencias

Kirstjen Nielsen - Desafíos de la hiperconectividad : ¿Cómo debemos manejar los riesgos de la seguridad cibernética de manera diferente?

La hiperconectividad ha incrementado la interconexión digital de las personas - y las cosas - en cualquier momento y en cualquier lugar. A medida que nuestro mundo se vuelve más hiperconectado, existe la probabilidad de nuevas y mayores vulnerabilidades como resultado de las interconexiones digitales e interdependencias físicas/cibernéticas.

La conferencia tratará temas tales como:

Antecedentes:

Diferencias tradicionales de gestión de riesgos en el ámbito físico y cibernético.
Cómo ha cambiado la hiperconectividad el riesgo (por ejemplo: el riesgo constante de interrupciones y las fugas de datos /necesidad de los controles de acceso del usuario /dependencia en la seguridad de terceros /el aumento en los problemas de privacidad).

Posibles soluciones:

Importancia de la planificación integral
10 pasos básicos de proceso para entender su riesgo y un plan para ello: comprender el impacto a su negocio
Análisis de la cadena de suministro – contratación de terceros (proveedores)
Asociaciones público-privadas - haga lo que mejor sabe hacer y asóciese para el resto
Conciencia de la situación actual y el intercambio de conocimiento
Los límites de la tecnología - importancia de análisis, diagnósticos continuos

Jacobo Bello Joya - Programa Ciberseguridad 2014 Policia Federal

La intención es presentar un panorama de los delitos informáticos del 2013, resaltando aquellos que tienen mayor incidencia, dentro de los cuales se encuentran los que atentan contra la seguridad de la información y los que usan los medios tecnológicos como el internet para cometer delitos como extorsión, fraude y pornografía infantil entre otros.

Bello platicará en que consiste el Programa de Ciberseguridad 2014 de la Policía Federal y como pueden contribuir a este. Así mismo, una pequeña descripción de la Policía Cibernética resaltando sus canales de atencion a la ciudadanía.

Omar Salvador Alcalá Ruiz - ¿Y dónde está el Malware? Por qué las brechas de seguridad se mantienen

A pesar de las millonarias inversiones en seguridad es común escuchar intrusiones de seguridad, sea desde un robo de credenciales bancarias a un usuario, hasta información propietaria o millones de tarjetas de crédito con información personal robadas de empresas. Entender que el objetivo es el usuario y cómo es que pueden penetrar las defensas de seguridad actuales, permitirá tomar decisiones diferentes enfocadas a salvaguardar uno de los activos más importantes de la empresa: la información.

Roberto Martínez - ¿Quién te está espiando? Ninguna empresa está a salvo del Cyber-espionaje

A pesar de las millonarias inversiones en seguridad es común escuchar intrusiones de seguridad, sea desde un robo de credenciales bancarias a un usuario, hasta información propietaria o millones de tarjetas de crédito con información personal robadas de empresas. Entender que el objetivo es el usuario y cómo es que pueden penetrar las defensas de seguridad actuales, permitirá tomar decisiones diferentes enfocadas a salvaguardar uno de los activos más importantes de la empresa: la información.

Cómo monetizar el uso de las APIs de manera segura
Ernesto Pérez, Sr. Solution Strategist de Seguridad y Compliance, CA México

Las APIs permiten a las organizaciones compartir información, contenido, funcionalidades y servicios, y todos sabemos que hay muchas ventajas para el negocio al utilizar dichas APIs. Con el uso explosivo de tendencias tecnológicas innovadoras como BYOD, movility, big data o el denominado “internet de las cosas”, resulta que este esquema tecnológico obtiene una importancia preponderante porque permite generar nuevos modelos de negocio y atrae nuevos clientes, ofrece esquemas más flexibles y económicos para las áreas de desarrollo y permite compartir ganancias entre los que proveen soluciones y las empresas que quieren buscar nuevos canales de distribución. Empresas como Netflix, Facebook, Google, Twitter o Amazon tienen mandatos internos para desarrollar aplicativos únicamente con APIs.

Sin embargo, la seguridad no forzosamente es un requerimiento de negocio incluido en el modelo anterior. CA ofrecerá una perspectiva que permita mejorar la entrega de nuevas apps de forma segura y que de paso permita mejorar la participación de nuestros clientes al permitir utilizar las identidades de redes sociales, proporcionar una experiencia de usuario cómoda y consistente a través de los canales y acelerar la entrega de nuevos servicios sin perder de vista la seguridad. CA le dirá como monetizar el uso de las APIs de forma segura.

Presentaciones

Un mundo nos vigila - Cynthia Solís

Descargar

Ciberespiar o no ciberespiar, he ahí el dilema - Pablo Corona Fraga

Descargar

Cómo monetizar el uso de las APIs de manera segura - Ernesto Pérez, CISSP, CISM, ITIL

Descargar

Mucho Big Data ¿y la Seguridad para cuándo? - Juan Carlos Vázquez

Descargar

¿Y dónde está el Malware? Por qué las brechas de seguridad se mantienen - Omar Alcalá

Descargar

Mitigating DDoS Attacks with F5 - Hugo Tovar

Descargar