PONENTES INTERNACIONALES

Andrés GIARLETTA

Kaspersky LAB - Responsable de Ingeniería de Ventas para el Cono-Sur

País: Argentina

Biography:

Andres Giarletta es Analista en Sistemas, graduado por la Universidad John F. Kennedy de Argentina y dispone de diversas certificaciones relacionadas a las tecnologías de la información tales como: MCSE, CNNA, ITIL, CMMI, VCP entre otras. Actualmente responsable de Ingenieria para el Cono-Sur en Kaspersky LAB, por más de 16 años ha ocupado diversos cargos regionales e internacionales en grandes empresas de Software tales como VMware, Kaspersky LAB y Compuware. Como actividad extracurricular ha sido ponente en numerosos congresos y coloquios en el ámbito regional e Internacional sobre Seguridad, Cloud Computing, ITIL (itSMF), IT Governance, (Gartner) entre otros.

 

Conferencia: Ataques dirigidos y ciber fraude: de la ficción a la Realidad. Resumen: En los últimos años los ataques dirigidos y las estafas en línea, han sobrepasado la ficción de la gran pantalla, afectando a empresas y organismos gubernamentales a escala mundial. Bajo esta nueva coyuntura podemos tomar el rol de simple espectador o comprender los desafíos que nos depara esta nueva realidad que ha llegado para quedarse.

Conferencia: Secuestros Digitales, el crecimiento del Ransonware. Resumen: Tal como lo indica su nombre (Ransom = Rescate), el Ransomware fue diseñado para secuestrar el acceso a los datos y así poder solicitar un rescate. En los últimos años no solo se ha multiplicado exponencialmente este tipo de amenaza sino que en el último año ha sido la ciber amenaza con mayor crecimiento debido a su alta rentabilidad.

 

Yesith CARDENAS

 

IBM Security Services Solutions – Sales and Bussineess Development

País: Colombia

Biography:

Estratega de tecnologías de las información y las comunicaciones con amplia experiencia en los mercados de Latinoamerica. Actualmente representante commercial de Seguridad de IBM para Colombia y Ecuador, es un conocedor del los retos de la seguridad IT y de la información en los tiempos actuales y de las perspectivas para superar estos desafios en un mundo cada vez mas conectado y suceptible a los riesgos que se derivan de ellas.

 

Conferencia: Seguridad en la era cognitiva Resumen: En esta presentación se aborda la seguridad IT y de la información en contexto de la era cognitiva liderada por IBM, la cual replantea los paradigmas actuales de la gestión, herramientas y procesos para la ejecución segura de los negocios.

 

Ola BINI

Thougthworks - Desarrollador de software

País: Suecia

Biography:

Ola Bini works with security, privacy and cryptography for ThoughtWorks in Quito, Ecuador. He is one of the JRuby core developers and have been involved in JRuby development since 2006. He created the Ioke and Seph experimental languages and was a part of the JSR292 Expert Group. His main passion lies in digital sovereignty, implementing languages, working on regular expression engines and trying to figure out how to create good YAML parsers. He spent a year digging into molecular biology, genomics and cancer. The last four years he has focused on Internet privacy and anonymity.

Conferencia: The Next Internet Resumen: The digital world is a dangerous place, and rapidly getting more so. We now that governments, corporations, criminals and other kinds of villains are spending huge amounts of money to spy and attack us all, in every way they can. Everything from legislation around backdoors and surveillance capitalism to the NSA and GCHQ hoovering up large parts of all Internet traffic and actively attacking cryptographic standards, we are under attack - and we are losing the battle. But maybe everything is not lost. Maybe we still have some chance of winning the war. Maybe there is still some hope for us to avoid a global, permanent dystopia. This presentation will look at some of the ways things are going really badly, and how dangerous the future looks like right now. And then it will give a vision for the kinds of technological changes we need to make to our systems in order to fight back, and have a chance of living in a society free from surveillance.

 

Nicolás LESCA

Universidad de Grenoble

País: Francia

Biography:

Nicolas Lesca is a Full Professor of Management of Information Systems, researcher at the laboratory CERAG CNRS, and Vice-president in charge of Academic Affairs and Student Life at Université Grenoble Alpes. His research interests lie in designing and experimenting with methods and systems to develop managerial skills and abilities to detect, disseminate, share, interpret and make sense of weak signals to support anticipation and decision-making. He is also interested in the adoption, the diffusion and the appropriation of such methods and systems in organizations, as well as in their success and failure factors. He has authored and co-authored books, book chapters, and articles in academic journals. His research has been also presented at leading scholarly conferences.

Conferencia: Using weak signals to anticipate cybercrime issues Resumen: “Every morning in Africa, a gazelle wakes up, it knows it must outrun the lion or it will be killed. Every morning in Africa, a lion wakes up. It knows it must run faster than the gazelle, or it will starve. It doesn't matter whether you're the lion or a gazelle-when the sun comes up, you'd better be running”. This quote from Thomas Friedman nearly describes the cybercyminality problem nowadays. Cybercriminality is a field of fast innovations where cybercriminals keep inventing new types of attacks to overcome organizational defenses, and where information security staff work hard to respond these attacks. But, what would happen if the gazelle could anticipate the presence of the lion, even before it appears on the horizon. Increasing the capability of an organization to prevent and react to cyberattacks also requires to increase organization’s capability to identify new sources of vulnerabilities, potential targets, and innovative attacks. This is where the concept of weak signal and anticipation can help increase organizational awareness and capabilities to identify new sources of vulnerabilities, potential targets, and innovative types of attacks. Maybe the gazelle does not have to run forever.

 

NACIONALES

 

Kléber SERRANO

Escuela Politécnica Nacional

País: Ecuador

Biography:

Conferencia: Constitución de un CSIRT en la Universidad . Resumen: La universidad pública presenta un escenario complejo para la administración de seguridad informática dada sus características de: ser abierta en el acceso a la conectividad a Internet y otras redes de investigación de diferentes países, la libertad de navegación a diferentes páginas web con fines académicos, y la facilidad de implementar soluciones de innovación tecnológica que pueden carecer de un funcionamiento estable en sus etapas de pruebas. El CSIRT-EPN pretende impulsar el desarrollo científico y facilitar las actividades de enseñanza e investigación manteniendo un marco de seguridad de TI, brindando a la comunidad Politécnica la atención temprana de incidentes que permita mantener

Andrés MEZA

Telconet

País: Ecuador

Conferencia: Hackeando infraestructuras de red basadas en Directorio Activo Resumen: El objetivo general de la ponencia es mostrar al público asistente las distintas formas en que un atacante puede llegar a comprometer una red empresarial aprovechando descuidos en la configuración del Directorio Activo. De esta forma, es posible obtener credenciales de todos los usuarios registros en este servidor.

Fernanda BETANCOURT

DINARDAP - Dirección Nacional de Registro de Datos Públicos País: Ecuador

Conferencia: Seguridad en el Registro Nacional de Datos Públicos

Resumen:

• Aseguramiento de la información en la plataforma Dato Seguro.

• Normativa de Seguridad de la Información.

• Sistema de Autenticación Única.

Fernanda RODRÍGUEZ

 ISACA Capítulo Quito

País: Ecuador

Conferencia: PANAMA PAPERS – Fases del ataque

Resumen: A través del caso de estudio: Panama Papers, el participante podrá observar las fases de un ciber-ataque y dimensionar el impacto y las consecuencias tanto para la Organización atacada como para la Sociedad, de la revelación de dicha información. Por otra parte, durante la conferencia se incentivará la participación activa del auditorio para la priorización de medidas y recomendaciones orientadas a prevenir y/o mitigar la materialización de dichos ataques.

 

 Con el auspicio de: