Seguridad y redes

Agenda

Reto de ESET Latinoamérica

Reto ESETObjetivo: Resolver la mayor cantidad de niveles en el menor tiempo posible.

Descripción: El reto consta de 6 niveles. Cada nivel tiene diferente complejidad y pueden ser resueltos de forma aleatoria. Se consta de un máximo de 3 posibilidades para cada nivel y en caso de fallar se bloquea el mencionado nivel. Aquella persona que resuelva la mayor cantidad de niveles en el menor tiempo posible será el ganador.

Convirtiendo un browser en herramienta de hacking

—CPQuito—

Tipo de Actividad: Charla —

Descripcion: Los browsers se ha convertido en los últimos años en uno de los medios de interacción con todo lo que ofrece el mundo de Internet y cada vez se enfrentan más a problemas de seguridad sin importar si son usados en un computador, tableta, smartphone, etc., pero, qué puede hacer un atacante tan solo con un navegador como Firefox o Chrome? Puede ser considerado como un arma ninja para hackear ?

—Encargado: Walter Cuestas

—C|EH, GPEN, C)PTE, OSEH. Actual Gerente General y co-fundador de Open-Sec, empresa peruana dedicada a desarrollar servicios de ethical hacking, computación forense y análisis de incidentes de seguridad informática.

Adquiriendo datos de usuarios Android mediante análisis forense

—Tipo de Actividad: Charla

—Descripcion: Dar a conocer los avances en cuanto al análisis forense en dispositivos móviles con Android, desde el análisis de memoria volátil hasta la extracción de datos físicos. El uso que se da hoy en día a los celulares ha cambiado mucho desde sus inicios, ya no estamos limitados solamente a realizar llamadas telefónicas, éste dispositivo puede ser empleado como medio de almacenamiento de información personal, cámara fotográfica, filmadora, GPS, etc.

—Encargado: Luis Alberto Solis

Ingeniero en Sistemas Informáticos de la Universidad Técnica de Ambato, posee una maestría en Seguridad de Infraestructuras Tecnológicas de la Universidad de Rennes 1 de Francia.

Malware en Mobile

CPQuito—

Tipo de Actividad: Charla —

Descripción: En la actualidad la telefonía móvil es una herramienta esencial para el desarrollo de los negocios. Como tal, los programadores maliciosos han comenzado a atacar estas plataformas con el fin de obtener un rédito. La presentación tiene como objetivo mostrar la evolución de las amenazas para dispositivos móviles y realizar una demostración en vivo con un código malicioso real para que se comprenda la complejidad que poseen y cómo prevenirlos. —

Encargado: Fernando José Catoira

—Analista de Seguridad en la empresa ESET Latinoamérica, dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática.

Hackeando Cajeros Automáticos, desde el punto de vista de un pentester

—Tipo de Actividad: Charla —

Descripción: El objetivo de esta conferencia es mostrar como se obtuvo acceso a cajeros automáticos en evaluaciones a entidades financieras. Conoceremos algunas de las técnicas y herramientas utilizadas para esta labor. Analizar las estrategias y comportamiento asociados en los ataques informáticos con vectores como APT (Advanced Persistent Threat), apoyándonos en algunas técnicas comunes como escaneo de vulnerabilidades , MiTM y análisis de tráfico. —

Encargado: Mauricio Urizar Franco

—C|EH, OSEH Profesional de la seguridad Informática e Información, especializado en ethical hacking, pruebas de penetración y computación forense

Análisis molecular del crimen cibernético moderno

Tipo de Actividad: Charla

Descripción: Se hablará acerca de como los niveles de crimen y sus alcances han llegado a los niveles inimaginables. Se explicará cómo funciona el mercado negro, cómo se lava el dinero, cómo se roban las cuentas de los bancos y también las tarjetas de crédito, se mostrarán las técnicas reales empleadas por diversos criminales de la región y del mundo. Se mostrarán también las formas de evasión que utilizan los criminales para no ser descubiertos por las autoridades. además se mostrará que todo ser humano para los criminales cibernéticos tiene un precio, este se calcula a base de los bienes digitales que tiene una persona. Se hará un ejercicio interactivo en el cual se podrá ver este precio y también auto medirse sobre el índice de la vulnerabilidad frente al crimen en línea.

La guerra comenzó ayer: amenazas cibernéticas que matan las vidas humanas

Tipo de Actividad: Charla

Descripción: Muchas veces las personas no analizan que el internet ha llegado a ser el principal medio o vehículo de los ataques no solamente para los criminales cibernéticos sino los paramilitares cibernéticos y hasta los gobiernos atacando otros gobiernos o a sus propios ciudadanos. Dichos ataques aunque son cibernéticos causan un impacto de destrucción física que puede resultar en la muerte de los seres humanos. El internet por ser algo invisible y difícil de palpar se ha convertido en un lugar de lucha de carrera de armamento en la cual participan hasta los países más pequeños del mundo. Lo cierto es que existe una gran falta de estimación real de los impactos actuales y del futuro que vivirá la humanidad.

Encargado: Dmitry Bestuzhev

Director del Equipo Global de Análisis e Investigación de Kaspersky en América Latina. Más de 13 años de experiencia en la seguridad de información. Especialización en los mayores incidentes de malware, ciber espionaje y ataques dirigidos; fraudes y ataques en línea a la banca, ingeniería social avanzada, fugas de información e investigación del crimen cibernético: componentes humanos y evidencias electrónicas.

Seguridad IPv6: Ataque y Defensa

Tipo de Actividad: Charla

Descripción: Se presentará los resultados más importantes de un análisisde seguridad de los protocolos IPv6 llevado a cabo para el UK CPNI(United Kingdom's Centre for the Protection of National Infrastructure).Gont discutirá una variedad de aspectos de seguridad a ser consideradosdurante el despliegue del protocolo IPv6, así como también analizará lasimplicancias de seguridad del protocolo IPv6 sobre las actuales redes

Encargado: Fernando Gont

Especialista en el área de seguridad en protocolos de comunicaciones e ingeniería de internet. Trabaja actualmente como security reasearcher y consultor para SI6 Networks.Es miembro del Centro de Estudios de Informática (CEDI) de Universidad TecnológicaNacional/Facultad Regional Haedo (UTN/FRH) de Argentina, en dondetrabaja en el campo de ngeniería de Internet.

Transición y Coexistencia de IPv4-IPv6

Tipo de Actividad: Charla

Descripción: Se compartirá a los asistentes, las acciones que viene realizando el MINTEL, enmarcados en la adopción del protocolo IPv6, considerando su múltiples ventajas, tales como un mayor crecimiento en los servicios y equipos, mejoramiento en la calidad y seguridad, autoconfiguración y movilidad de red, flexibilidad y eficiencia.

Encargado: AUGUSTO RUBEN ESPIN TOBAR

VICEMINISTRO DE LA SOCIEDAD DE LA INFORMACION Y EL CONOCIMIENTO

Mujeres y niñas en las TIC

Tipo de Actividad: Charla

Descripción: El Plan Nacional de Banda Ancha de Ecuador el cual se encuentra en proceso de construcción incluye políticas de género propiciando el desarrollo y vinculación de niñas, adolescentes y mujeres a las TIC, es así que como parte de este plan se emprendió un proyecto llamado Pro@ctivas el cual va de la mano con declaraciones mundiales respecto de la erradicación de la brecha de género y el derecho de acceso y uso de las TIC para niñas, adolescentes y mujeres en igual condición y con el mismo nivel de oportunidad, para lo cual se están ejecutando proyectos, acciones e implementando políticas públicas que permitan cumplir y preservar el derecho de todas las niñas, adolescentes y mujeres a la comunicación eficiente y efectiva. Este proyecto incluye a toda la poblaci ón nacional con especial atención a adolescentes y mujeres privadas de libertad.

Encargado: GABRIELA VALDIVIEZO BLACK

Ingeniera en Electrónica y Telecomunicaciones ESPE, Directora de Telecomunicaciones y Servicios Postales (MINTEL 2011-2012), Subsecretaria de Telecomunicaciones y Tecnologías de la Información y Comunicación (MINTEL – en funciones)

Bring your own device

Tipo de Actividad: Charla

Descripción: Cada vez más las instituciones y empresas encuentran ventajas en permitir que sus usuarios puedan utilizar sus propios computadores portátiles, tabletas y teléfonos inteligentes en el entorno de trabajo. Sin embargo, persiste la preocupación sobre los riesgos en seguridad y el impacto que la utilización de equipos externos tenga sobre la operación de IT y la productividad. La empresa requiere, por tanto, respuestas tecnológicas efectivas que atiendan en forma segura y controlada esta necesidad, sin sacrificar los servicios al usuario.

Software Defined Networking

Tipo de Actividad: Charla

Descripción: Las demandas de servicio que deben atender las redes de computadores requieren cada vez un mayor dinamismo en la definición y aplicación de políticas para el manejo de datos, a la par de una mayor optimización. SDN, como una arquitectura emergente, tiene por objeto separar las funcionalidades de los equipos activos de red para atender estos requerimientos.

Encargado: Henderson Iturralde

IPv6: Motivación y Desafíos

Tipo de Actividad: Charla

Descripción: Se abordará la motivación del desarrollo del nuevo protocolo de internet "IPv6", y describirá las principales caractéristicas de este protocolo. Seguidamente, discutirá la importancia de adopción del mismo en la red Internet, y los desafíos que implica la adopción de esta tecnología.

Hacking con IPv6

Hacking IPV6Tipo de Actividad: Taller

Descripción: Brindar a los asistentes la posibilidad de experimentar con algunas herramientas de seguridad IPv6, con el fin de reforzar mediante ejercicios prácticos algunos conceptos fundamentales de seguridad IPv6.

Encargado: Fernando Gont

Especialista en el área de seguridad en protocolos de comunicaciones e ingeniería de internet. Trabaja actualmente como security reasearcher y consultor para SI6 Networks.Es miembro del Centro de Estudios de Informática (CEDI) de Universidad TecnológicaNacional/Facultad Regional Haedo (UTN/FRH) de Argentina, en dondetrabaja en el campo de ngeniería de Internet.

350642
Regístrate

Síguenos