PDF de programación - Presentación Security Zone 2011

Imágen de pdf Presentación Security Zone 2011

Presentación Security Zone 2011gráfica de visualizaciones

Actualizado el 16 de Junio del 2017 (Publicado el 14 de Enero del 2017)
647 visualizaciones desde el 14 de Enero del 2017
1,5 MB
51 paginas
Creado hace 12a (28/11/2011)
999:;<=>?@ABCDE<:=D&

!"#$%&'()$*+,-*&./012%&.233&

!*'4-(&5*&*)*'4(6&)"##*&5*#&7"!$8$!(&

SECURITY-ZONE 2011–

Quienes Somos
reúne a 16

•  SECURITY-ZONE

reconocidos
expertos de seguridad informática provenientes
de USA y Europa en un ambiente propicio para
el intercambio de conocimiento y actualización
de información.

SECURITY-ZONE 2011 –

Quienes Somos

•  SECURITY-ZONE le da la oportunidad a
profesionales en seguridad informática de:

–  Interactuar con reconocidos expertos de la

industria.

–  Aprender acerca de los nuevos avances en

seguridad informática.

SECURITY-ZONE 2011 –

Quienes Somos

•  SECURITY-ZONE le da la oportunidad a
profesionales en seguridad informática de:
– Actualizarse de las nuevas metodologías

utilizadas por hackers sofisticados.

– Actualizarse de nuevas tendencias de

– Otros temas relacionados con seguridad

ataques.

informática.

SECURITY-ZONE 2011 –
•  Los conferencistas compartirán su

Quienes Somos
experiencia y conocimiento en:
–  Adopción de nuevas tecnologías y soluciones de

sector financiero, salud, militar, Educación, y
telecomunicaciones, entre otros

seguridad informática dentro del ambiente corporativo.

–  Soluciones para mitigar riesgos potenciales.
–  Temas importantes de seguridad informática que afecta el

SECURITY-ZONE 2011 –
•  Los conferencistas compartirán su

Quienes Somos
experiencia y conocimiento en:
– Temas importantes de seguridad informática
que afecta el sector financiero, salud, militar,
Educación y telecomunicaciones, entre otros.

SECURITY-ZONE 2011 –

Quienes Somos

•  Security-Zone tiene una duración de tres (3) días,

programado de la siguiente manera:

–  Días uno y dos, Workshops presentados por los

expertos invitados.

–  Día 3 presentaremos entrenamiento técnico dividido

en tres niveles: Básico, Intermedio, y Experto.

999:;<=>?@ABCDE<:=D&

Evento de seguridad informática
más importante de América Latina

*E&!FG@&H&)FGG<&I<G&!F>=F&

!DGDJK@F&

SECURITY-ZONE – Keynote Speaker:

Richard H.L. Marshall, Esq.
Director, Global Cybersecurity Management
Cyber Security Division,
U.S. Department of Homeland Security
Dentro de DHS lidera la dirección de los siguientes programas:
Estrategia nacional de educación de seguridad cibernética;
Aseguramiento de Software; Investigación e integración de las normas;
Supply Chain Risk Management; Enseñanza de ciberseguridad y
desarrollo del personal.
La revista CS Magazine reconoció a Mr. Marshall como uno de los más
influyentes profesionales de cyberseguridad quien ayudó a dar forma a
la industria de seguridad informática. La Universidad de Detroit-Mercy
también estableció el Premio Richard h. Marshall Information Assurance
Award en reconocimiento por sus contribuciones a la educación de
INFOSEC.

SECURITY-ZONE - Expertos Conferencistas:
•  Ian Amit (Israel):Con más de 10
años de experiencia en la industria de
seguridad informática, Iftach Ian Amit
conoce acerca de desarrollo de
software, OS, seguridad de redes y
web. Es un presentador frecuente en
conferencias de seguridad informática
incluyendo BlackHat, DefCon, OWASP,
InfoSecurity, etc.
Ian a publicado
numerosos artículos y material de
investigación en varios
medios
informativos importantes.

SECURITY-ZONE - Expertos Conferencistas:

• 

Ian Amit (Israel): [Crimen|Guerra] Cibernética – conectando los
puntos.

–  El tema de ciberguerra ha sido un tema polémico en los últimos años.
Algunos dicen que el término mismo es un error. Delitos Cibernéticos por
otro lado han sido una fuente importante de preocupación, pues la falta
de jurisdicción y cumplimiento de la ley han hecho de este una de las
mejores fuentes de ingreso del crimen organizado.
–  En esta charla vamos a explorar territorio desconocido entre el crimen
cibernético y la guerra cibernética, y al mismo tiempo identificaremos los
principales actores (en su mayoría radicados en USA) y cómo algunos
ataques a la oposición pueden estar conectados al nuevo sindicato de
crimen cibernético. Vamos a discutir las conexiones entre la guerra
estándar (cinética) y cómo las campañas modernas utilizan seguridad
cibernética en su beneficio y como parte integral del mismo.

SECURITY-ZONE - Expertos Conferencistas:
•  Georgia Weidman (USA):
•  Georgia es un penetration tester e investigador
de seguridad informática independiente. Ella es
.
consultor de seguridad en Neohapsis
Georgia posee un M.S en Secure Software and
Information Security, es un Associate CISSP, y
certificación en Offensive Security Certified
Professional (OSCP). Ella comenzó su carrera en
seguridad informática cuando era capitán de su
equipo en la competencia de Collegiate Cyber
Defense, y ahora ella actúa como un atacante en
la región del Mid-Atlantic . Su blog es GRM
n00bs (http://www.grmn00bs.com), una pagina
web dedicado a videos, tutoriales, y podcasts
para principiantes en el área de seguridad
informática. Aparte de seguridad, ella trabaja en
el área Audio/Visual, haciendo videos de
conferencias de seguridad y fotografía.

Inc

SECURITY-ZONE - Expertos Conferencistas:

•  Georgia Weidman (USA) – Control Transparente BOTNET de

teléfonos inteligentes por medio de SMS

–  El teléfono celular de su mamá tiene mucho mas poder y funcionalidad
que todos los equipos de computo en mi trabajo anterior en el gobierno
americano. Miles de nuevos teléfonos inteligentes se unen a la red
celular cada mes pidiendo a gritos que los obliguen a funcionar más
lento con un programa más de root level.

–  Presentaremos un escenario de botnet control en el que los

smartphone bots reciben instrucciones a través de sms que son
!por un servidor proxy entre el módem GSM y la capa de
procesados !
aplicación, convirtiendo a estos mensajes botnet transparente para el
usuario. Una versión del bot para el Android se mostrará en acción, y
código de prueba de concepto para múltiples plataformas será
distribuido.

SECURITY-ZONE - Expertos Conferencistas:

•  Wim Remes (Bélgica):Un experto en
seguridad informática quien trabaja para
Ernst & Young en Bélgica. Con 13 años de
experiencia en IT, la mayoría de ellos en el
área de seguridad informática. Wim se ha
enfocado en respuesta a incidentes, control
de la seguridad y tratar de demostrar el
valor de la seguridad a gerencia. Wim ha
presentado en eventos como Excaliburcon
2009
(Wuxi, China), FOSDEM 2010
(Bruselas, Bélgica) y Source de Barcelona
2010 (España). Es co-anfitrión del podcast
de la seguridad de la información Eurotrash
y un esporádico blogger.

SECURITY-ZONE - Expertos Conferencistas:
•  Wim Remes (Bélgica): En el reino de los ciegos, el

miope es el rey
–  En esta charla explicaré las técnicas básicas de visualización y
profundizaré en la recopilación de datos para permitir a los asistentes
a ir más allá de los pie charts y bar graphs.

–  Utilizando principalmente Davix, el API Google Chart, y

las
extensiones de jQuery, voy a demostrar cómo utilizar de manera
óptima, la gran cantidad de datos disponibles diariamente a los
analistas de seguridad, para trabajar de manera más eficientemente,
y para informar a la empresa que es lo que está ocurriendo en
realidad.

SECURITY-ZONE - Expertos Conferencistas:
•  Dan Klinedinst (USA):Ingeniero de seguridad
informática. Me he enfocado en herramientas y
tecnologías que hacen cumplir políticas de seguridad a
través de sistemas de
información heterogéneos.
Especialidades incluyen seguridad de redes, low level
Unix debugging, aplicaciones de web, políticas de
seguridad, conformidad reguladora y auditorias.
Actualmente empleado en Lawrence Berkeley National
Laboratory como arquitecto de seguridad. El diseña e
implementa sistemas de seguridad y consulta con
desarrolladores en
la seguridad de sus sistemas.
Realiza detección de intrusión, respuesta de incidente,
forensics, evaluaciones de vulnerabilidad y pruebas de
penetración.

• 

SECURITY-ZONE - Expertos Conferencistas:
•  Dan Klinedinst (USA) – Modelaje 3D y

–  Además de monitoreo continuo de la seguridad de la red, Gibson puede
ser utilizado por quienes toman las decisiones estratégicas y tácticas de
la empresa, o para mostrar los avances y resultados de entrenamiento
de seguridad cibernética o de pruebas de penetración.

Visualización de Eventos de Seguridad en
Tiempo Real
–  Esta charla

introducirá Gibson, una herramienta para modelar
información y eventos de seguridad en tiempo real en 3D. Esta
herramienta permitirá a los usuarios ver una representación visual de
las amenazas, las defensas y los compromisos en sus sistemas a
medida que ocurren, o grabarlos para su posterior análisis e
investigación forense.

SECURITY-ZONE - Expertos Conferencistas:
•  Vivek Ramachandran (India):
Vivek comenzó a trabajar en Seguridad Wi-Fi desde el
año 2003. Descubrió el ataque Caffe Latte y también
rompió WEP Cloaking, un esquema de protección
WEP en 2007 durante su presentación en Defcon. Él
es también el autor de "pruebas de penetración
inalámbrica utilizando BackTrack 5 'el libro saldrá a la
venta en agosto de 2011.
•  En una vida pasada, fue uno de los programadores
del protocolo 802.1x y Port Security en Cisco switches
los
series Catalyst 6500. También
ganadores del concurso de Shootout de seguridad de
Microsoft, celebrada en
India entre 65.000
participantes. Él es mejor conocido en la comunidad
hacker como el fundador de SecurityTube.net donde
habitualmen
  • Links de descarga
http://lwp-l.com/pdf1704

Comentarios de: Presentación Security Zone 2011 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad