Download Descargar Folleto!!!
Document related concepts
no text concepts found
Transcript
INSCRIPCIONES PROGRAMA Descuento por pago hasta Mayo 25 Miembros ACIS (al día en sus cuotas) $525.000+IVA* $ 460.000+IVA* Particulares $ 640.000+IVA* $ 560.000+IVA* Estudiantes pregrado ACIS (cupo limitado) $ 353.000+IVA* $ 320.000+IVA* Estudiantes pregrado (cupo limitado) $ 354.000+IVA* $ 420.000+IVA* * IVA = 16% Descuentos adicionales por grupos de la misma empresa, entre 3 y 6 participantes se otorga el 5% de descuento y 7 ó más tendrán un descuento del 10%; quienes se encuentren interesados pueden diligenciar y enviar la siguiente información vía e-mail a: jornadaseguridad@acis.org.co o vía fax al 6161407 ó 6350740, Nombres, E-mail, Empresa, Cargo, Dirección, Teléfono, Celular, Especificar si es miembro de ACIS ó no. Si el pago lo realiza la empresa, enviar carta de compromiso con los datos completos para la facturación. FORMA DE PAGO: Cancelar en efectivo en las instalaciones de ACIS Calle 93 No. 13-32 Oficina 102, Bogotá D.C. (Proporcionamos mensajería sin costo.) o Consignar en la cuenta de Bancolombia o de BBVA. Enviar comprobante via fax a ACIS. • Bancolombia: Cta. Ahorros No 2098-4902095 • BBVA: Cta. Ahorros No. 025 0200213257 Página Oficial del evento: http://www.acis.org.co/VIIJornadaSeguridad MiÉrcoles 20 de junio 8:00 a 8:30 Registro y entrega de material 8:30 a 8:45 Apertura del Evento A Cargo de la Presidenta de ACIS 8:45 a 10:00 Charla Inaugural “No más secretos” Dra. Pino Caballero Universidad de la Laguna, Tenerife. España 10:00 a 10:30 Receso 10:30 a 11:45 Ciencias AntiForenses Un nuevo reto para las organizaciones Andrés Almanza 11:45 a 1:00 Honeypots herramientas forenses para trazar perfiles del enemigo Armando Carvajal 1:00 a 2:00 Almuerzo Libre PREJORNADA MARTES 19 de junio Fundamentos de Criptoanálisis Instructor: Dra. Pino Caballero Gil Duración: 8 horas (8:30 a.m. a 12:30 m. y 2:00 p.m. a 6:00 p.m.) Lugar: Biblioteca “Luís Ángel Arango”, Calle 11 No. 4-14 CONTENIDO TEMÁTICO 1. Conceptos básicos de criptoanálisis 2. Criptoanálisis de cifrados clásicos 3. Criptoanálisis de cifrados en flujo 4. Criptoanálisis de cifrados en bloque 5. Criptoanálisis de cifrados asimétricos Valores Miembros ACIS (al día en sus cuotas) $170.000+IVA* Descuento por pago hasta Mayo 25: $160.000+IVA * Particulares $330.000+IVA* Descuento por pago hasta Mayo 25: $300.000+IVA * POST-JORNADA SÁBADO 23 de junio Recolección, Presentación & Sustentación de Evidencias en el Nuevo Sistema Penal Acusatorio Instructor: Andrés Guzmán Caballero Duración: 6 horas (8:00 a.m a 2:00 p.m.) Lugar: Instalaciones de ACIS, Calle 93 # 13 - 32 CONTENIDO TEMÁTICO 1. Técnicas de recolección de evidencia digital; aspectos relevantes para que sean legales. 2. Manipulación y preservación de la evidencia digital. (Aspectos prácticos) 3. Elaboración de informes. Peritajes en procesos judiciales. 4. Manejo de Cadena de custodia (sistema acusatorio). 5. Sustentación de peritajes en juicios orales. 2:30 a 3:45 Recuperación de datos: data carving y archivos fragmentados Daniel Torres y Johany Carreño 3:45 a 4:15 Receso 4:15 a 5:30 La Fuga de Información: La amenaza y sus contramedidas Oscar Ruiz 5:30 a 6:00 Artículo N° 1 6:00 a 6:30 Artículo N° 2 Jueves 21 de junio 8:30 a 9:45 introducción a las técnicas antiforenses Conceptos e implicaciones para investigadores jeimy J. Cano, Ph.D. 9:45 a 10:15 Receso 10:15 a 11:30 evolución de los laboratorios de informática forense Computación Forense: Rastreando la Inseguridad InformáticA Junio 20, 21 y 22 de 2007 Conceptos y casos Fredy Bautista Biblioteca Luís Ángel Arango Calle 11 No 4-14 Bogotá D.C., Colombia. 11:30 a 12:45 análisis forense A partir de recuperación de evidencias en memoria Manuel Humberto Santander 12:45 a 2:15 Almuerzo Libre 2:15 a 3:30 Sustentación en juicios penales de sistema acusatorio, de pruebas digitales Andrés Guzmán 3:30 a 4:00 Receso 4:00 a 5:15 tercerizar Una opción estratégica Juan Camilo Reyes 5:15 a 5:45 Artículo N° 3 5:45 a 6:15 Artículo N° 4 viernes 22 de junio 8:30 a 9:45 Presentación de la norma de seguridad informática para las entidades financieras Pablo Malagón Valores: Miembros ACIS (al día en sus cuotas) $100.000+IVA* Descuento por pago hasta Mayo 25: $90.000+IVA * Particulares $120.000+IVA* Descuento por pago hasta Mayo 25: $110.000+IVA * Jornada Nacional de Seguridad Informática 9:45 a 10:15 Receso 10:15 a 11:30 cómputo forense y pólizas de seguro aplicables para el fraude informático Martha Torres y Juan Carlos Reyes 11:30 a 12:45 presentación de resultados L Introducción a inseguridad de la información es el reto permanente del encargado de la seguridad de la información. Cada nueva vulnerabilidad, cada nueva falla identificada establece un reto, no solamente para reparar los daños y la falla, sino para comprender la mente del intruso, los elementos que intervienen en la falla e identificar la evidencia de los hechos materializados. En este escenario tratar de recabar las evidencias alrededor de los sucesos propone una tarea especializada y conceptualmente avanzada para descubrir las relaciones que llevaron a la materialización de un riesgo posiblemente identificado o no. Por tanto, seguir las huellas de los intrusos ante una vulneración exige un ejercicio conciente y permanente para observar y detallar la red de relaciones que desarrollan las vulnerabilidades en el software, hardware, procesos y personas. Dicha red, no es otra cosa que la evidencia de que estamos ante una creciente variedad de situaciones que nos exponen una y otra vez a efectos inesperados, de los cuales podemos esperar nuevas y más sofisticadas fallas, o mejores y renovados aprendizajes que incrementen la confiabilidad de las soluciones y avances en seguridad de la información. Con esto en mente, las VII Jornadas Nacionales de Seguridad Informática abren la puerta a las reflexiones, ideas, propuestas y diálogos que permitan avanzar en un siguiente nivel de pensamiento para observar más allá de lo que vemos y así continuar la tradición de grandes pensadores que sostienen que la “imaginación es más importante que el conocimiento” y que “no es posible lograr cosas diferentes, haciendo siempre lo mismo”. vii encuesta nacional de seguridad informática 12:45 a 1:15 premios y rifas 1:15 a 3:00 almuerzo de clausura Andrés R. Almanza, M.Sc.(c) Jeimy J. Cano, Ph.D, CFE Codirectores VII Jornada Nacional de Seguridad Informática ACIS 2007 CONFERENciStas Dra. Pino Caballero Gil Ph.D por la Universidad de La Laguna. B.Sc. y M.A.Sc en Matemáticas por la Universidad de La Laguna. Profesora Titular del área de Ciencias de la Computación e Inteligencia Artificial en el Departamento de Estadística, Investigación Operativa y Computación de la Universidad de La Laguna desde 1997. Decana de la Facultad de Matemáticas de la Universidad de La Laguna desde 2006. Autora de 5 libros, de más de 65 artículos en revistas y de más de 60 ponencias en congresos nacionales e internacionales. Juan Camilo Reyes Fierro Ingeniero Electrónico de la Pontificia Universidad Javeriana, certificado como administrador de seguridad y experto en seguridad por Check Point, experto en servicios administrados de seguridad certificado por ISS. Profesor de cátedra de la Pontificia Universidad Javeriana. Ha trabajado como operador de centros de operaciones seguras (SOCs), ingeniero de soporte de infraestructura de seguridad y diseñador de estrategias de seguridad en redes. Actualmente se desempeña como gerente de cuenta de ETEK International. Jeimy J. Cano Martinez Ingeniero de Sistemas y Computación de la Universidad de los Andes, Magister en Ingeniería de Sistemas y Computación de la Universidad de los Andes, Ph.D in Business Administration de Newport University y Certified Fraud Examiner, Association of Certified Fraud Examiner. Martha Torres Socia fundadora y accionista de Universal Risk Solutions. Acredita una amplia experiencia en inspecciones y ajustes de siniestros. Fue Gerente de Reclamos en el sector de Reaseguros y es especializada en riesgos financieros. Tiene experiencia en inspecciones en Centro y Sur América. Andrés R. Almanza Junco Ingeniero de Sistemas de la Universidad Católica de Colombia. Especialista en Seguridad Informática de la Universidad Católica de Colombia. Certificación LPIC1 (Linux Professional Institute). Master en Seguridad Informática de la Universidad Oberta de Cataluña (en curso). Profesor de postgrado de la Universidad Pontificia Bolivariana. Oficial de Seguridad Informática de la Cámara de Comercio de Bogotá. Juan Carlos Reyes Muñoz Ex-director del Centro Linux de la Universidad del Valle. Ha realizado numerosas investigaciones de fraude informático principalmente para compañías del sector bancario e industrial y se desempeña como analista de riesgos de seguridad de la información para el sector de reaseguro en múltiples entidades financieras en América Latina. Actualmente es GCFA (GIAC Certified Forensic Analyst) del SANS Institute, Auditor Líder de la norma ISO27001 certificado por el British Standards Institute. Se desempeña como director de Investigación y Desarrollo para la firma Seltika. Armando Carvajal Rodriguez Ingeniero de Sistemas de la Universidad INCCA de Colombia, cuenta con un postgrado en “Construcción de Software para redes” de la Universidad de los Andes, actualmente está en el proyecto de grado de la maestría “Seguridad Informática” en la Universidad Oberta de Cataluña (España). Se desempeña como Gerente de servicios en la empresa Globaltek Security. Oscar Eduardo Ruiz Bermúdez Ingeniero Electrónico y Teniente Oficial Profesional de Reserva - Orgánico del CSIRT – GCFM (Comando General de las FFMM de Colombia) Certificaciones: GSEC, GCFA, EnCE. Instructor de los Grupos de Crimen Electrónico de los siguientes entes y países: Fiscalía General de la Nación, Policía Nacional, DAS, FFMM, UIAF, Embajada de los EEUU en Colombia, ATA, Departamento de Estado de los EEUU, Electronic Task Force - Servicio Secreto de los EEUU, INTERPOL, CICTE, entre otros. Daniel Torres Falkonert Ingeniero de Sistemas de la Universidad de los Andes. Ha trabajado con diferentes empresas del sector de las telecomunicaciones y ha colaborado con algunas agencias de seguridad del estado en asuntos relacionados con la investigación de delitos de alta tecnología. Actualmente es profesor investigador de tiempo completo del Politécnico Grancolombiano. Johany Carreño Gamboa Ingeniero de sistemas, especialista en tecnologías avanzadas para el desarrollo de software, docente investigador en las áreas de bases de datos y minería de datos. En los últimos siete años ha estado vinculado con varias universidades del país y actualmente labora para el Politécnico Grancolombiano. Manuel Humberto Santander Peláez Ingeniero de Sistemas y MBA Universidad EAFIT. GIAC Gold Certified Forensic Analyst (GCFA), GIAC GOLD Certified Intrusion Analyst (GCIA), GIAC Silver .NET (GNET), Mastering Packet Analysis Certificate (SSP-MPA). Oficial de Seguridad de la Información de Empresas Públicas de Medellín. Docente en la Escuela de Ingeniería de Antioquia y la Universidad Pontificia Bolivariana. Estudiante del Master of Science in Information Security Engineering de SANS Technology Institute. Pablo Malagón Ingeniero de Sistemas, Universidad Piloto de Colombia. Especialización en Sistemas de Información, Universidad de los Andes. Diplomado en Seguridad Informática, Universidad Sergio Arboleda. Diplomado en Gestión del Riesgo Tecnológico, Banca y Comercio electrónico, Universidad Sergio Arboleda. Actualmente es Director de Riesgo Operativo de Tecnología en la Superintedencia Financiera. Fredy Bautista García Oficial de la Policía Nacional de Colombia, 15 años de experiencia, 5 años en la investigación de Delitos Informáticos, miembro del Grupo de Trabajo Latinoamericano en Delitos Tecnológicos GTLDT de INTERPOL, Creación de unidades de Delitos Informáticos e implementación de gabinetes de Informática Forense en la Policía Nacional de Colombia, Gerente del programa CETS Microsoft (Childs Explotation Tracking System) en la Policía Nacional de Colombia, Management Consultation Computer Labs University Institute of the North Texas. Andrés Guzmán Caballero Abogado de la Universidad Libre de Colombia, especializado en Derecho de Nuevas Tecnologías de la Universidad Sergio Arboleda y Escuela de Leyes de New York; especializado en Derecho Administrativo Universidad Sergio Arboleda, Certificado en Propiedad Intelectual Organización Mundial de Propiedad Intelectual (OMPI) Ginebra Suiza; MBA Escuela de negocios de la Universidad San Pablo de Madrid (En curso). Docente en postgrados de las Universidades del Rosario, Sergio Arboleda, Piloto y los Andes. No más secretos • Dra. Pino Caballero Gil CONFERENCIAS Aunque su objetivo ha sido siempre el mismo, romper cifrados, el criptoanálisis ha visto incrementada su complejidad con el paso del tiempo. Desde los cifrados clásicos hasta los cifrados de clave secreta y de clave pública, todos han sido atacados con distintas técnicas criptoanalíticas que forman parte ahora de la batería de comprobaciones necesarias para el diseño de nuevos cifrados. Introducción a las técnicas antiforenses: conceptos e implicaciones para investigadores.• Jeimy J. Cano Martinez, PhD, CFE. La dinámica de las vulnerabilidades y sus impactos en las arquitecturas de cómputo son cada vez más especializados y de limitado seguimiento. Identificar los rastros que explican dichas acciones es un reto permanente para los investigadores forenses. Esta charla presenta un análisis conceptual de las técnicas anti-forenses y posibles estrategias de rastreo de las mismas. Ciencia anti-forense un nuevo reto para las organizaciones • Andrés R. Almanza J. El mundo de la inseguridad informática ha despertado un nuevo frente de acción que viene generando grandes desafíos en los ambientes tecnológicos modernos “las ciencias antiforenses”. Esta charla tiene como propósito mostrar los nuevos retos a los que se enfrentan tanto la seguridad de la información como las ciencias forenses, y con ello afrontar el nuevo panorama de evasión al cual nos estamos enfrentando. Honeypots, herramientas forenses para trazar perfiles del enemigo • Armando Carvajal Los Honeypots son recursos de red destinados a ser atacados y comprometidos, éstos serán examinados, atacados y seguramente comprometidos por el atacante. El honeypot proporciona información sobre el atacante antes de que se comprometan los sistemas reales, son vitales en la detección de las “0 days” vulnerabilidades y permiten trazar un perfil del atacante. La Fuga de información - La amenaza y sus contramedidas Oscar Eduardo Ruiz Bermúdez Esta charla presenta las diferentes formas como esta amenaza puede ser explotada (esteganografía, cifrado, cover chanels, etc), la forma como puede ser detectada, los procedimientos para responder al incidente y finalmente presentar diferentes opciones de contramedidas. Recuperación de datos: Data carving y archivos fragmentados Johany Carreño G. y Daniel Torres F. Dar una visión general de las técnicas de recuperación de datos utilizadas en investigaciones forenses en informática, dando un especial énfasis a la recuperación de archivos cuando no es posible encontrar referencias a éstos a través del sistema de archivos y es necesario utilizar técnicas basadas en la identificación de características de sus formatos para poder realizar la recuperación dentro de un conjunto heterogéneo de datos. Análisis forense a partir de recuperación de evidencias en memoria Manuel Humberto Santander Peláez Las investigaciones forenses normalmente asumen que existe un equipo apagado en donde se procede a buscar evidencias de la manera convencional. Cuando el equipo está encendido, existe la posibilidad de buscar información en la memoria RAM y adicionalmente en la memoria virtual. Cuando en el sistema de archivos no se encuentran evidencias, la memoria real y virtual se convierten en alternativas importantes para tratar de argumentar un caso. Norma de Seguridad de la Información para el Sector Financiero Pablo Malagón En el contexto de una sociedad de la información y avances tecnológicos, se hace necesario un balance entre los derechos y deberes de cada uno de los actores sociales. La seguridad de la información se convierte en uno de esos aspectos que debe armonizar la participación de la sociedad para fomentar la confianza en un escenario digital. En este sentido la Superintendencia Financiera presenta las consideraciones y acciones previstas para la Banca en los temas de seguridad de la información. Evolución de los laboratorios de informática Forense: Conceptos y casos Fredy Bautista Garcia La conferencia ilustrará acerca del proceso de implementación de los laboratorios de Informática Forense en Colombia, la valoración de la evidencia digital en algunos casos llevados a Audiencia de Juicio Oral por parte de la Policía Nacional, problemas presentados, así como las proyecciones que se tienen frente a esta temática. Tercerizar, una opción estratégica Juan Camilo Reyes Fierro Las tareas operativas de la seguridad de la información tales como la administración de herramientas, análisis de registros y forenses, hacen que se pierda el foco de la estrategia de seguridad de las organizaciones. ¿Cómo hacer que la seguridad de la información se vuelva estratégica para los objetivos de una organización, logrando convertirla en un diferenciador ante la competencia y en un catalizador de las oportunidades de negocio? Cómputo Forense y Pólizas de Seguro Aplicables para el Fraude Informático Martha Torres, Juan Carlos Reyes Muñoz Actualmente existen pólizas de seguro que cubren el riesgo de pérdida en muchos escenarios, algunos de ellos técnicos y otros no. No obstante, a medida que crece la confianza en los sistemas de información y se masifica su uso es más probable que el riesgo se presente en un escenario tecnológico. Esta charla, dividida en dos partes pretende mostrar inicialmente las pólizas de seguro existentes, cómo éstas deberían contemplar los adelantos de la tecnología y cuáles son específicas para el crimen por computadora. En la segunda parte se evidencia la problemática de una falta de formalidad en el ajuste de siniestros cuando éstos son relacionados con tecnologías de la información y cómo el cómputo forense puede ser una posible solución. Sustentación en Juicios Penales de sistema acusatorio, de pruebas digitales. Andrés Guzmán Caballero Expone un marco general de la sustentación y presentación de juicio por parte de peritos técnicos de pruebas digitales, haciendo énfasis en la presentación como tal del peritaje, y el interrogatorio que se le puede hacer al experto. Calle 93 No. 13-32 Oficina 102 • Teléfonos 6161407 - 6161409 Bogotá, Colombia. www.acis.org.co