Roberto ANDRADE

Escuela Politécnica Nacional

País: Ecuador

Conferencia: Privacy data personal in smart city.

Resumen: Urban growth has prompted cities to change their way of management in the areas of mobility, energy efficiency, quality of life or public services, through of open data platform, big data, intelligent sensor networks and Internet of things, which process the data available on the Internet. For use all benefits offered by smart cities, the citizens should be use your personal data in some cases, this involves a risk to their privacy if the entities responsible for processing this data do not have efficient security mechanisms . The research approach to analyze security strategies that are being used in the field of smart cities to protect the privacy of citizens, making major emphasis on the techniques of de identification such as k - anonymization, pseudo anonymization or l- diversity.

 

Juan HERRERA

 

Escuela Politécnica Nacional

País: Ecuador

Conferencia: Gestión de Riesgos en Ciberseguridad para el Sector Público -Telecomunicaciones

 

Resumen: En la actualidad, la seguridad cibernética se ocupa principalmente de los tipos de ataque, violación o incidente que están dirigidos, sofisticados y difíciles de detectar o detener. Estos incluyen el activismo político, el sport hacking y el daño dirigido a la reputación de la empresa. Se ha vuelto común que estas formas de ataque sean impredecibles y no pueden ser anticipadas por los administradores de seguridad. En este sentido, son los escenarios y las amenazas las que deben ser tratadas como riesgos "desconocidos". Como resultado de esto, la ciberseguridad requiere un componente estratégico que se ocupe de los elementos inesperados y desconocidos en especial en el segmento de las Telecomunicaciones.

 

Jhonattan BARRIGA

Escuela Politécnica Nacional

País: Ecuador

Conferencia: Malware Toolkits, armas o herramientas?

Resumen: La evolución del malware es cada vez más notoria. Al principio, eran ventanas que interrumpían el trabajo o mensajes que se replicaban millones de veces con el objetivo de consumir los recursos de nuestros sistemas. Hoy en día, esas prácticas parecerían programas inofensivos y que solo buscaban molestarnos unos minutos, pero lastimosamente se tornado en una industria que busca apoderarse de la información para obtener dinero de manera ilícita al igual que causar daño a gran escala. Por otro lado, existen herramientas que ayudan a crear piezas de software malicioso con el objetivo de medir la efectividad de herramientas anti-malware y para medir el nivel de seguridad en organizaciones. Sin embargo, cuando son utilizadas de manera incorrecta se tornan en armas que pueden comprometer en muchos casos información o dinero, pero en otros la vida de las personas.

 Con el auspicio de: