¡Gracias a usted el evento fue un éxito!

Galería de fotos Presentaciones Video

“Creemos que el dato es el fenómeno de nuestro tiempo. Es el nuevo recurso natural del mundo. Es la nueva base de la ventaja competitiva y está transformando toda profesión e industria. Si todo ello es cierto —incluso inevitable— entonces el ciber crimen, por definición, es la mayorenaza a toda profesión, toda industria y compañía en el mundo”.

Ginni Rommetty, presidenta del Consejo y CEO de IBM Corp.


No existe una definición formal y universal de delito cibenético, sino algunas aproximaciones que responden a realidades locales concretas. La dificultad de su tipificación reside en que la expresión “delitos informáticos” no está consignada en los códigos penales.

De acuerdo con el reporte Tendencias de Seguridad Cibernética enérica Latina y el Caribe publicado por la Organización de los Estadosericanos (OEA), México posee capacidad limitada para actuar inmediatamente en esta materia debido a tres factores principales: la falta de legislación, la inexperiencia de las autoridades para tratar los casos, y la poca conciencia que hay en la población sobre una cultura de seguridad cibernética. En 2014, México se colocó como el segundo país con el mayor índice de delitos cibernéticos enérica Latina, tan sólo detrás de Brasil. Los delitos identificados incluyeron distribución de malware, pishing, hackeo, fraudes, extorsiones, robo de identidad y acoso.

Desde el punto de vista de la criminología, el anonimato, sumado a la inexistencia de una norma que tipifique los delitos señalados, consitutyen un caldo de cultivo para la multiplicación de autores que utilicen los medios electrónicos para cometer delitos a sabiendas que no serán alcanzados por la ley.

Para 2016, diversas firmas de software de seguridad ya advierten del aumento en los ataques, entre los que destacan:

  • Infecciones de ransomware localizadas y regionales.
  • Ataques dirigidos para robo de propiedad intelectual.
  • Ataques híbridos (malware y humanos) a instituciones financieras.
  • Ataques tipo “DOXing”, para extorsión y humillación pública.

A través de invitados expertos en materia legal y técnica, la primera edición del 13.º b:Secure Conference contempla el programa más completo en torno a la situación actual en la materia, así como las mejores prácticas y medidas a establecer por parte de los profesionales en Seguridad IT.

  • Panorama actual en materia legal
  • Principalesenazas regionales y locales
  • Qué hacer para probar el delito
  • Ingredientes de una protección madura
  • El papel del CISO y la conciencia corporativa
  • Acciones inmediatas

Agenda / Conferencias

Delitos cibernéticos · 3 de marzo · Salón Los Candiles

3 de Marzo, 2016

REGISTRO

8:30 – 9:00
 

3 de Marzo, 2016

Bienvenida

9:00 – 9:10
Mónica Mistretta, directora general, Netmedia

3 de Marzo, 2016

Cibercrimen en México: Los delincuentes ahora son 0 y 1

9:10 – 10:10
Speaker: Ivonne Muñoz, CEO, IT Lawyers SC

México es un país avanzado en legislación para atacar el cibercrimen, pero la dejamos de lado por seguir “mejores prácticas”, estándares y metodologías de seguridad informática que pueden dañar la organización. ¿Sabía usted que ocho de cada 10 casos se pierden porque el personal técnico nunca fue capacitado en el marco legal existente y creó controles que terminaron afectándolos?

3 de Marzo, 2016

Ciclo de defensa contra amenazas cibernéticas

10:10 – 10:55
Speaker: Andrés Sánchez, ingeniero especialista en Ventas, Endpoint

El objetivo de la sesión es dar a conocer los métodos de operación de las nuevas amenazas cibernéticas en la infraestructura de red y comunicaciones. También, cómo la inteligencia de las tecnologías de seguridad interconectadas ayudan a detectar, proteger y corregir de forma más ágil, al reducir los tiempos de respuesta y exposición a ataques cibernéticos.

Receso

10:55 – 11:10

Regístrese hoy

3 de Marzo, 2016

Delitos cibernéticos: retos y paradigmas errados

11:10 – 11:55
Speaker: Israel Romero, gerente de Seguridad de la Información, Seguros Atlas

Es difícil pensar hoy en organizaciones sin un plan de ciberseguridad integral, pero es más común de lo que se cree. Por otra parte, cuando una empresa decide implementar de manera formal la función, el principal reto es la resistencia al cambio. Es aquí donde la experiencia, el liderazgo, el conocimiento técnico y el poder de negociación del responsable de ciberseguridad entran en juego. Serán expuestos los puntos que esta figura debe abordar a fin de demostrar que la implementación de una estrategia lejos de ser una moda es una necesidad real.

3 de Marzo, 2016

Tendencias y retos de seguridad 2016

11:55 – 12:20
Speaker: Humberto Goméz Velázquez, especialista en Ventas de Seguridad, Dell Security

Las soluciones de seguridad han ido evolucionando ante amenazas cada día más sofisticadas. Conozca cuáles son las tendencias, las nuevas formas de ataque y los firewalls de nueva generación. Se mostrarán soluciones integrales de red con el mejor costo-beneficio.

Receso

12:20 – 12:35

Regístrese hoy

3 de Marzo, 2016

El mapa del cibercrimen en la actualidad

12:35 – 13:00
Speaker: Miguel Ángel Mendoza, investigador de Seguridad, ESET

El mundo del cibercrimen se rige por sus propias reglas. Los cibercriminales establecen la manera de comunicarse, organizarse y realizar transacciones delictivas con la información que roban de los usuarios y las empresas. En esta charla, hablaremos acerca del mundo de los delitos informáticos, sus actores y acciones; así como de sus motivaciones y las condiciones para el éxito de ataques y, principalmente, las medidas de seguridad que permiten detenerlos o mitigarlos.

3 de Marzo, 2016

Panel de discusión: Carrera contra el crimen

13:00 – 14:00
Frente al inexorable y dinámico ambiente de amenazas, con ataques crecientemente sofisticados, muchos agresores no son detectados por sus víctimas una vez dentro de la organización. Algunos estiman que la respuesta a una vulneración ha pasado de 10 a 30 días. Las organizaciones quieren ser capaces de responder en tiempo real, si fuera posible, a cualquier ataque. ¿Qué tanto han evolucionado las soluciones de los fabricantes y cuáles son sus recomendaciones? En este panel, representantes de los distintos patrocinadores responderán a este y otros cuestionamientos en una sesión altamente interactiva.

3 de Marzo, 2016

Comida

14:00 – 15:30

Regístrese hoy

3 de Marzo, 2016

Un día en la vida del equipo de DEFENSA

15:30 – 15:55
Speaker: Emmanuel Santiago, director de Ventas México, Gigamon

En estos días, donde el incremento de la complejidad de las redes y la implementación ad hoc de herramientas computacionales han traído la creación de puntos ciegos, costos extraordinarios y muchos falsos positivos, no se puede defender lo que no se ve. Dada la naturaleza de las amenazas avanzadas, se ha incrementado la necesidad de buscar dentro de las redes empresariales con el objetivo de detectar de manera oportuna estos ataques. En esta charla le compartiremos una estrategia basada en mejores prácticas para descubrir como podría incrementar la capacidad de visibilidad dentro de su red de manera ágil y flexible.

3 de Marzo, 2016

El hilo conductor del dato al cibercrimen

15:55 – 16:40
Speaker: José Manuel Ortega, CEO, KnowledgeVox

¿Es necesario esperar a que se comenta un crimen informático en contra de nuestras organizaciones, gente, clientes o activos informáticos? Conozca la respuesta en esta charla.

3 de Marzo, 2016

Receso

16:40 – 16:55
Regístrese hoy

3 de Marzo, 2016

Pandillas, bandas, carteles y cibercriminales: al ataque de un ATM cerca de usted

16:55 – 17:55
Speaker: Adolfo Grego, director de Tecnología, Mycros Electrónica

Ploutus desató en el 2013 las primeras dos oleadas de ataques en contra de cajeros automáticos en México. El golpe tuvo un impacto importante para la banca mexicana, pero eso no fue lo único relevante: el malware fue exportado a otros países del mundo y al día de hoy se sigue utilizando para cometer robos millonarios.

Se estima que el monto robado haciende a más de $300M USD en efectivo.

Algunos de los países que han sido afectados por este tipo de ataques son Rusia, Malasia, Brasil, Filipinas, Colombia e Inglaterra por mencionar algunos.

Este tipo de ataques se diferencia de los tradicionales en que los delincuentes obtienen dinero en efectivo por la manipulación del cajero, en vez de tener que monetizar la información de los cuenta habientes.

3 de Marzo, 2016

Clausura

18:10

* Programa sujeto a cambios sin previo aviso.

Speakers


Le presentamos a nuestros distinguidos conferencistas con los que usted, como invitado, podrá interectuar durante el evento

Humberto Goméz Velázquez

Especialista en Ventas de Seguridad, Dell Security

Adolfo Grego

Director de Tecnología, Mycros Electrónica

Miguel Ángel Mendoza

Investigador de Seguridad, ESET

Ivonne Muñoz

CEO, IT Lawyers SC

José Manuel Ortega

CEO, KnowledgeVox

Israel Romero

Gerente de Seguridad en la Información, Seguros Atlas

Andrés Sánchez

Ingeniero especialista en ventas, Endpoint

Emmanuel Santiago

Director de Ventas para México, Gigamon

REGISTRO

Delitos cibernéticos · 3 de marzo · Salón Los Candiles

Costo regular por evento por persona $1,800.00 incluye acceso a keynotes, conferencias, comida y evento de clausura

Este es un evento exclusivo para ejecutivos IT activos, líderes de proyecto, desarrolladores y expertos en infraestructura en materia de seguridad.

NOTA: Nos reservamos el derecho de admisión, la aprobación del registro se determina con base en el perfil del asistente.

* Precios en pesos, incluyen IVA.

Al participar en el evento usted acepta y reconoce que sus datos de contacto puedan ser utilizados en nuestras convocatorias y ser compartidos con algunos patrocinadores y/o alianzas del mismo.

Al dar clic en Registrarse está aceptando el aviso de privacidad de Netmedia.

SEDE

Salón Los Candiles

Av. Ejército Nacional No. 613 Mezzanine, Col. Polanco, CP 11560

México; D.F., Tels. 5203 2573 y 5250 9392

Salón Los Candiles

SPONSORS

Organizado por

Netmedia
b:Secure

Patrocinador Platinum

Intel / SEit

Patrocinador Gold

Arame
CASSA / DELL
iBOSS
Gigamon

Patrocinador Silver

CloudSec
CYCSAS / Check Point
iBOSS
NYCE

CONTÁCTENOS

Queremos saber de usted, escríbanos

Sócrates 128 4to Piso · Polanco · 11560

(+52 - 55) 2629 7260

eventos@netmedia.mx