Download Descargar Folleto!!!

Document related concepts
no text concepts found
Transcript
 INSCRIPCIONES
PROGRAMA
Descuento por pago
hasta Mayo 25
Miembros ACIS (al día en sus cuotas)
$525.000+IVA* $ 460.000+IVA*
Particulares
$ 640.000+IVA*
$ 560.000+IVA*
Estudiantes pregrado ACIS (cupo limitado) $ 353.000+IVA*
$ 320.000+IVA*
Estudiantes pregrado (cupo limitado)
$ 354.000+IVA*
$ 420.000+IVA*
* IVA = 16%
Descuentos adicionales por grupos de la misma empresa, entre 3 y 6 participantes
se otorga el 5% de descuento y 7 ó más tendrán un descuento del 10%; quienes se
encuentren interesados pueden diligenciar y enviar la siguiente información vía e-mail
a: [email protected] o vía fax al 6161407 ó 6350740, Nombres, E-mail,
Empresa, Cargo, Dirección, Teléfono, Celular, Especificar si es miembro de ACIS ó no. Si
el pago lo realiza la empresa, enviar carta de compromiso con los datos completos para
la facturación.
FORMA DE PAGO: Cancelar en efectivo en las instalaciones de ACIS Calle 93 No. 13-32
Oficina 102, Bogotá D.C. (Proporcionamos mensajería sin costo.) o Consignar en la
cuenta de Bancolombia o de BBVA. Enviar comprobante via fax a ACIS.
• Bancolombia: Cta. Ahorros No 2098-4902095
• BBVA: Cta. Ahorros No. 025 0200213257
Página Oficial del evento: http://www.acis.org.co/VIIJornadaSeguridad
MiÉrcoles 20 de junio
8:00 a 8:30
Registro y entrega de material
8:30 a 8:45
Apertura del Evento
A Cargo de la Presidenta de ACIS
8:45 a 10:00
Charla Inaugural
“No más secretos”
Dra. Pino Caballero
Universidad de la Laguna, Tenerife. España
10:00 a 10:30
Receso
10:30 a 11:45
Ciencias AntiForenses
Un nuevo reto para las organizaciones
Andrés Almanza
11:45 a 1:00
Honeypots
herramientas forenses para trazar perfiles del enemigo
Armando Carvajal
1:00 a 2:00
Almuerzo Libre
PREJORNADA MARTES 19 de junio
Fundamentos
de
Criptoanálisis
Instructor: Dra. Pino Caballero Gil
Duración: 8 horas
(8:30 a.m. a 12:30 m. y 2:00 p.m. a 6:00 p.m.)
Lugar: Biblioteca “Luís Ángel Arango”,
Calle 11 No. 4-14
CONTENIDO TEMÁTICO
1. Conceptos básicos de criptoanálisis
2. Criptoanálisis de cifrados clásicos
3. Criptoanálisis de cifrados en flujo
4. Criptoanálisis de cifrados en bloque
5. Criptoanálisis de cifrados asimétricos
Valores
Miembros ACIS (al día en sus cuotas)
$170.000+IVA*
Descuento por pago hasta Mayo 25:
$160.000+IVA *
Particulares
$330.000+IVA*
Descuento por pago hasta Mayo 25:
$300.000+IVA *
POST-JORNADA SÁBADO 23 de junio
Recolección,
Presentación &
Sustentación de
Evidencias en el Nuevo
Sistema Penal Acusatorio
Instructor:
Andrés Guzmán Caballero
Duración: 6 horas
(8:00 a.m a 2:00 p.m.)
Lugar: Instalaciones de ACIS,
Calle 93 # 13 - 32 CONTENIDO TEMÁTICO
1. Técnicas de recolección de evidencia digital; aspectos relevantes
para que sean legales.
2. Manipulación y preservación de la
evidencia digital.
(Aspectos prácticos)
3. Elaboración de informes.
Peritajes en procesos judiciales.
4. Manejo de Cadena de custodia
(sistema acusatorio).
5. Sustentación de peritajes en juicios
orales.
2:30 a 3:45
Recuperación de datos:
data carving y archivos fragmentados
Daniel Torres y Johany Carreño
3:45 a 4:15
Receso
4:15 a 5:30
La Fuga de Información:
La amenaza y sus contramedidas
Oscar Ruiz
5:30 a 6:00
Artículo N° 1
6:00 a 6:30
Artículo N° 2
Jueves 21 de junio
8:30 a 9:45
introducción a las técnicas antiforenses
Conceptos e implicaciones para investigadores
jeimy J. Cano, Ph.D.
9:45 a 10:15
Receso
10:15 a 11:30
evolución de los laboratorios de
informática forense
Computación Forense: Rastreando la Inseguridad InformáticA
Junio 20, 21 y 22 de 2007
Conceptos y casos
Fredy Bautista
Biblioteca Luís Ángel Arango
Calle 11 No 4-14
Bogotá D.C., Colombia.
11:30 a 12:45
análisis forense
A partir de recuperación de evidencias en memoria
Manuel Humberto Santander
12:45 a 2:15
Almuerzo Libre
2:15 a 3:30
Sustentación en juicios penales de
sistema acusatorio, de pruebas digitales
Andrés Guzmán
3:30 a 4:00
Receso
4:00 a 5:15
tercerizar
Una opción estratégica
Juan Camilo Reyes
5:15 a 5:45
Artículo N° 3
5:45 a 6:15
Artículo N° 4
viernes 22 de junio
8:30 a 9:45
Presentación de la norma de seguridad
informática para las entidades financieras
Pablo Malagón
Valores:
Miembros ACIS
(al día en sus cuotas)
$100.000+IVA*
Descuento por pago hasta Mayo 25:
$90.000+IVA *
Particulares
$120.000+IVA*
Descuento por pago hasta Mayo 25:
$110.000+IVA *
Jornada
Nacional de
Seguridad
Informática
9:45 a 10:15
Receso
10:15 a 11:30
cómputo forense y pólizas de seguro
aplicables para el fraude informático
Martha Torres y Juan Carlos Reyes
11:30 a 12:45
presentación de resultados
L
Introducción
a inseguridad de la información es el reto permanente del
encargado de la seguridad de la información. Cada nueva
vulnerabilidad, cada nueva falla identificada establece un reto,
no solamente para reparar los daños y la falla, sino para comprender la mente del intruso, los elementos que intervienen en la
falla e identificar la evidencia de los hechos materializados.
En este escenario tratar de recabar las evidencias alrededor de
los sucesos propone una tarea especializada y conceptualmente
avanzada para descubrir las relaciones que llevaron a la materialización de un riesgo posiblemente identificado o no. Por tanto,
seguir las huellas de los intrusos ante una vulneración exige un
ejercicio conciente y permanente para observar y detallar la red
de relaciones que desarrollan las vulnerabilidades en el software, hardware, procesos y personas. Dicha red, no es otra cosa
que la evidencia de que estamos ante una creciente variedad de
situaciones que nos exponen una y otra vez a efectos inesperados, de los cuales podemos esperar nuevas y más sofisticadas
fallas, o mejores y renovados aprendizajes que incrementen la
confiabilidad de las soluciones y avances en seguridad de la
información.
Con esto en mente, las VII Jornadas Nacionales de Seguridad
Informática abren la puerta a las reflexiones, ideas, propuestas
y diálogos que permitan avanzar en un siguiente nivel de pensamiento para observar más allá de lo que vemos y así continuar
la tradición de grandes pensadores que sostienen que la “imaginación es más importante que el conocimiento” y que “no es
posible lograr cosas diferentes, haciendo siempre lo mismo”.
vii encuesta nacional de seguridad
informática
12:45 a 1:15
premios y rifas
1:15 a 3:00
almuerzo de clausura
Andrés R. Almanza, M.Sc.(c)
Jeimy J. Cano, Ph.D, CFE
Codirectores
VII Jornada Nacional de Seguridad Informática
ACIS 2007
CONFERENciStas
Dra. Pino Caballero Gil
Ph.D por la Universidad de La Laguna. B.Sc. y M.A.Sc en Matemáticas por la Universidad de La Laguna.
Profesora Titular del área de Ciencias de la Computación e Inteligencia Artificial en el Departamento
de Estadística, Investigación Operativa y Computación de la Universidad de La Laguna desde 1997.
Decana de la Facultad de Matemáticas de la Universidad de La Laguna desde 2006. Autora de 5
libros, de más de 65 artículos en revistas y de más de 60 ponencias en congresos nacionales e
internacionales.
Juan Camilo Reyes Fierro
Ingeniero Electrónico de la Pontificia Universidad Javeriana, certificado como administrador de seguridad y experto en seguridad por Check Point, experto en servicios administrados de seguridad certificado por ISS. Profesor de cátedra de la Pontificia Universidad Javeriana. Ha trabajado como operador
de centros de operaciones seguras (SOCs), ingeniero de soporte de infraestructura de seguridad y
diseñador de estrategias de seguridad en redes. Actualmente se desempeña como gerente de cuenta
de ETEK International.
Jeimy J. Cano Martinez
Ingeniero de Sistemas y Computación de la Universidad de los Andes, Magister en Ingeniería de Sistemas y Computación de la Universidad de los Andes, Ph.D in Business Administration de Newport
University y Certified Fraud Examiner, Association of Certified Fraud Examiner.
Martha Torres
Socia fundadora y accionista de Universal Risk Solutions. Acredita una amplia experiencia en inspecciones y ajustes de siniestros. Fue Gerente de Reclamos en el sector de Reaseguros y es especializada
en riesgos financieros. Tiene experiencia en inspecciones en Centro y Sur América.
Andrés R. Almanza Junco
Ingeniero de Sistemas de la Universidad Católica de Colombia. Especialista en Seguridad Informática
de la Universidad Católica de Colombia. Certificación LPIC1 (Linux Professional Institute). Master en
Seguridad Informática de la Universidad Oberta de Cataluña (en curso). Profesor de postgrado de la
Universidad Pontificia Bolivariana. Oficial de Seguridad Informática de la Cámara de Comercio de
Bogotá.
Juan Carlos Reyes Muñoz
Ex-director del Centro Linux de la Universidad del Valle. Ha realizado numerosas investigaciones de
fraude informático principalmente para compañías del sector bancario e industrial y se desempeña
como analista de riesgos de seguridad de la información para el sector de reaseguro en múltiples
entidades financieras en América Latina. Actualmente es GCFA (GIAC Certified Forensic Analyst) del
SANS Institute, Auditor Líder de la norma ISO27001 certificado por el British Standards Institute. Se
desempeña como director de Investigación y Desarrollo para la firma Seltika.
Armando Carvajal Rodriguez
Ingeniero de Sistemas de la Universidad INCCA de Colombia, cuenta con un postgrado en “Construcción de Software para redes” de la Universidad de los Andes, actualmente está en el proyecto
de grado de la maestría “Seguridad Informática” en la Universidad Oberta de Cataluña (España). Se
desempeña como Gerente de servicios en la empresa Globaltek Security.
Oscar Eduardo Ruiz Bermúdez
Ingeniero Electrónico y Teniente Oficial Profesional de Reserva - Orgánico del CSIRT – GCFM (Comando
General de las FFMM de Colombia) Certificaciones: GSEC, GCFA, EnCE. Instructor de los Grupos de
Crimen Electrónico de los siguientes entes y países: Fiscalía General de la Nación, Policía Nacional,
DAS, FFMM, UIAF, Embajada de los EEUU en Colombia, ATA, Departamento de Estado de los EEUU,
Electronic Task Force - Servicio Secreto de los EEUU, INTERPOL, CICTE, entre otros.
Daniel Torres Falkonert
Ingeniero de Sistemas de la Universidad de los Andes. Ha trabajado con diferentes empresas del sector
de las telecomunicaciones y ha colaborado con algunas agencias de seguridad del estado en asuntos
relacionados con la investigación de delitos de alta tecnología. Actualmente es profesor investigador
de tiempo completo del Politécnico Grancolombiano.
Johany Carreño Gamboa
Ingeniero de sistemas, especialista en tecnologías avanzadas para el desarrollo de software, docente
investigador en las áreas de bases de datos y minería de datos. En los últimos siete años ha estado
vinculado con varias universidades del país y actualmente labora para el Politécnico Grancolombiano.
Manuel Humberto Santander Peláez
Ingeniero de Sistemas y MBA Universidad EAFIT. GIAC Gold Certified Forensic Analyst (GCFA), GIAC
GOLD Certified Intrusion Analyst (GCIA), GIAC Silver .NET (GNET), Mastering Packet Analysis Certificate (SSP-MPA). Oficial de Seguridad de la Información de Empresas Públicas de Medellín. Docente en
la Escuela de Ingeniería de Antioquia y la Universidad Pontificia Bolivariana. Estudiante del Master of
Science in Information Security Engineering de SANS Technology Institute.
Pablo Malagón Ingeniero de Sistemas, Universidad Piloto de Colombia. Especialización en Sistemas de Información,
Universidad de los Andes. Diplomado en Seguridad Informática, Universidad Sergio Arboleda. Diplomado en Gestión del Riesgo Tecnológico, Banca y Comercio electrónico, Universidad Sergio Arboleda.
Actualmente es Director de Riesgo Operativo de Tecnología en la Superintedencia Financiera.
Fredy Bautista García
Oficial de la Policía Nacional de Colombia, 15 años de experiencia, 5 años en la investigación de Delitos
Informáticos, miembro del Grupo de Trabajo Latinoamericano en Delitos Tecnológicos GTLDT de INTERPOL, Creación de unidades de Delitos Informáticos e implementación de gabinetes de Informática
Forense en la Policía Nacional de Colombia, Gerente del programa CETS Microsoft (Childs Explotation
Tracking System) en la Policía Nacional de Colombia, Management Consultation Computer Labs University Institute of the North Texas.
Andrés Guzmán Caballero
Abogado de la Universidad Libre de Colombia, especializado en Derecho de Nuevas Tecnologías de la
Universidad Sergio Arboleda y Escuela de Leyes de New York; especializado en Derecho Administrativo
Universidad Sergio Arboleda, Certificado en Propiedad Intelectual Organización Mundial de Propiedad
Intelectual (OMPI) Ginebra Suiza; MBA Escuela de negocios de la Universidad San Pablo de Madrid (En
curso). Docente en postgrados de las Universidades del Rosario, Sergio Arboleda, Piloto y los Andes.
No más secretos • Dra. Pino Caballero Gil
CONFERENCIAS
Aunque su objetivo ha sido siempre el mismo, romper cifrados, el criptoanálisis ha visto incrementada
su complejidad con el paso del tiempo. Desde los cifrados clásicos hasta los cifrados de clave secreta
y de clave pública, todos han sido atacados con distintas técnicas criptoanalíticas que forman parte
ahora de la batería de comprobaciones necesarias para el diseño de nuevos cifrados.
Introducción a las técnicas antiforenses: conceptos e implicaciones para investigadores.•
Jeimy J. Cano Martinez, PhD, CFE.
La dinámica de las vulnerabilidades y sus impactos en las arquitecturas de cómputo son cada vez más
especializados y de limitado seguimiento. Identificar los rastros que explican dichas acciones es un
reto permanente para los investigadores forenses. Esta charla presenta un análisis conceptual de las
técnicas anti-forenses y posibles estrategias de rastreo de las mismas.
Ciencia anti-forense un nuevo reto para las organizaciones • Andrés R. Almanza J.
El mundo de la inseguridad informática ha despertado un nuevo frente de acción que viene generando
grandes desafíos en los ambientes tecnológicos modernos “las ciencias antiforenses”. Esta charla
tiene como propósito mostrar los nuevos retos a los que se enfrentan tanto la seguridad de la información como las ciencias forenses, y con ello afrontar el nuevo panorama de evasión al cual nos estamos
enfrentando.
Honeypots, herramientas forenses para trazar perfiles del enemigo • Armando Carvajal
Los Honeypots son recursos de red destinados a ser atacados y comprometidos, éstos serán examinados, atacados y seguramente comprometidos por el atacante. El honeypot proporciona información
sobre el atacante antes de que se comprometan los sistemas reales, son vitales en la detección de las
“0 days” vulnerabilidades y permiten trazar un perfil del atacante.
La Fuga de información - La amenaza y sus contramedidas
Oscar Eduardo Ruiz Bermúdez
Esta charla presenta las diferentes formas como esta amenaza puede ser explotada (esteganografía,
cifrado, cover chanels, etc), la forma como puede ser detectada, los procedimientos para responder al
incidente y finalmente presentar diferentes opciones de contramedidas.
Recuperación de datos: Data carving y archivos fragmentados
Johany Carreño G. y Daniel Torres F.
Dar una visión general de las técnicas de recuperación de datos utilizadas en investigaciones forenses
en informática, dando un especial énfasis a la recuperación de archivos cuando no es posible encontrar referencias a éstos a través del sistema de archivos y es necesario utilizar técnicas basadas en
la identificación de características de sus formatos para poder realizar la recuperación dentro de un
conjunto heterogéneo de datos.
Análisis forense a partir de recuperación de evidencias en memoria
Manuel Humberto Santander Peláez
Las investigaciones forenses normalmente asumen que existe un equipo apagado en donde se procede
a buscar evidencias de la manera convencional. Cuando el equipo está encendido, existe la posibilidad
de buscar información en la memoria RAM y adicionalmente en la memoria virtual. Cuando en el sistema de archivos no se encuentran evidencias, la memoria real y virtual se convierten en alternativas
importantes para tratar de argumentar un caso.
Norma de Seguridad de la Información para el Sector Financiero
Pablo Malagón
En el contexto de una sociedad de la información y avances tecnológicos, se hace necesario un balance
entre los derechos y deberes de cada uno de los actores sociales. La seguridad de la información se
convierte en uno de esos aspectos que debe armonizar la participación de la sociedad para fomentar la
confianza en un escenario digital. En este sentido la Superintendencia Financiera presenta las consideraciones y acciones previstas para la Banca en los temas de seguridad de la información.
Evolución de los laboratorios de informática Forense: Conceptos y casos
Fredy Bautista Garcia
La conferencia ilustrará acerca del proceso de implementación de los laboratorios de Informática Forense en Colombia, la valoración de la evidencia digital en algunos casos llevados a Audiencia de Juicio
Oral por parte de la Policía Nacional, problemas presentados, así como las proyecciones que se tienen
frente a esta temática.
Tercerizar, una opción estratégica
Juan Camilo Reyes Fierro
Las tareas operativas de la seguridad de la información tales como la administración de herramientas, análisis de registros y forenses, hacen que se pierda el foco de la estrategia de seguridad de
las organizaciones. ¿Cómo hacer que la seguridad de la información se vuelva estratégica para los
objetivos de una organización, logrando convertirla en un diferenciador ante la competencia y en un
catalizador de las oportunidades de negocio?
Cómputo Forense y Pólizas de Seguro Aplicables para el Fraude Informático
Martha Torres, Juan Carlos Reyes Muñoz
Actualmente existen pólizas de seguro que cubren el riesgo de pérdida en muchos escenarios, algunos
de ellos técnicos y otros no. No obstante, a medida que crece la confianza en los sistemas de información y se masifica su uso es más probable que el riesgo se presente en un escenario tecnológico. Esta
charla, dividida en dos partes pretende mostrar inicialmente las pólizas de seguro existentes, cómo
éstas deberían contemplar los adelantos de la tecnología y cuáles son específicas para el crimen por
computadora. En la segunda parte se evidencia la problemática de una falta de formalidad en el ajuste
de siniestros cuando éstos son relacionados con tecnologías de la información y cómo el cómputo
forense puede ser una posible solución.
Sustentación en Juicios Penales de sistema acusatorio, de pruebas digitales. Andrés Guzmán Caballero
Expone un marco general de la sustentación y presentación de juicio por parte de peritos técnicos de
pruebas digitales, haciendo énfasis en la presentación como tal del peritaje, y el interrogatorio que se
le puede hacer al experto.
Calle 93 No. 13-32 Oficina 102 • Teléfonos 6161407 - 6161409
Bogotá, Colombia.
www.acis.org.co