Hoy en día en el tema de la (in)seguridad informática, a tenido un enorme crecimiento en la rama de las tecnologías de la información, tomando en cuenta los ataques informáticos recientes es importante conocer que son, como funcionan y si es posible evitarlos.
Este tipo de eventos nos ayudan a entender mejor, como funciona la (in)seguridad informática, las variables, las técnicas y las herramientas desde diferentes ángulos de estudio.
Fecha
27, 28 y 29 de Agosto de 2013
Horario
9:00 a 14:30 hrs
Lugar
Auditorio José Vasconcelos FES Aragón, UNAM.
Dirección
Av. Rancho Seco S/N, Col. Impulsora, C.P. 57130, Ciudad Nezahualcóyotl, Estado de México.
Ver mapa más grande
Temática del evento
La temática de este evento integra tópicos a nivel de desarrollo, investigación, difusión, aplicación, análisis y estudio en las diferentes áreas de la Seguridad Informática y disciplinas relacionadas. Los temas incluyen, pero no están limitados a, los siguientes:
- Aplicaciones y Herramientas
- Análisis de Riesgos
- Auditoría en Seguridad Informática
- Bussines Continuity Planning (BCP)
- Buenas Prácticas de Seguridad
- Criptología, Criptografía y Esteganografía
- Cyber Ataques y Controles de Seguridad
- Certificaciones y Estándares
- Detección y Prevención de Intrusos
- Firmas Digitales
- Hacking y Cibercrimen
- Infraestructuras de Llave Públia (PKI)
- Legislación en Seguridad Informática
- Malware y Virus
- Políticas de Seguridad
- Pruebas de Penetración
- Recuperación de Desastres (DRP)
- Seguridad en Redes Inalámbricas y Telefonía Digital
- Seguridad en web y en la Nube
Programa de actividades
MARTES 27 | |||||
9:00-9:30 |
Registro |
||||
9:30-10:00 | Ceremonia de Inauguración |
||||
10:00-11:00 |
Conferencia magistral |
Everth Hernández | Hewlett Packard | Seguridad en Redes Definidas por Software | |
11:00-12:00 | Conferencia | Ricardo Zarazúa | Deloitte México | La Evolución del Hacking y los Controles de Seguridad | |
12:00-12:30 | Coffee Break | ||||
12:30-13:30 | Conferencia | ||||
13:30-14:30 | Conferencia | Luis G. Castañeda | LogRhythm | Security Visualization | |
MIÉRCOLES 28 | |||||
9:00-10:00 | Registro | ||||
10:00-11:00 | Conferencia magistral | David Schekaiban | Código Verde, ITESM | La Mentalidad Ofensiva en Seguridad Informática | |
11:00-12:00 | Conferencia | Jesús Ramírez Pichardo | Banco de México | Análisis Forense en Dispositivos Móviles (Smartphones) | |
12:00-12:30 | Coffee Break | ||||
12:30-13:30 | Conferencia | Víctor Manuel Alba | CitiGroup Banamex | Cybercrimen en la Banca en México | |
13:30-14:30 | Conferencia | Juan Pablo Castro | Trend Micro | Retos de Seguridad de Cloud Computing | |
JUEVES 29 | |||||
9:00-10:00 | Registro | ||||
10:00-11:00 | Conferencia Magistral | Leobardo Hernández | Laboratorio de Seguridad Informática, UNAM | Infierno Digital: La Venta del Alma al Diablo | |
11:00-12:00 | Conferencia | Elena Jeanetti | FCPyS, UNAM | Cyber Terrorismo: Amenaza Global | |
12:00-12:30 | Coffee break | ||||
12:30-13:30 | Conferencia | ||||
13:30-14:30 | Conferencia | Salvador González | DGX Secure | Cyber Armas y Medios de Defensa |
Hoja de registro obligatoria
Descarga aquí la hoja de registro en formato PDF
Póster y tríptico
Descarga aquí el póster del evento
Descarga aquí el tríptico en formato PDF
Informes
semsi@siberiano.aragon.unam.mx
Fuente |Laboratorio de Seguridad Informática del Centro Tecnológico, FES Aragón,UNAM |
Centro Tecnológico Aragón UNAM (FES Aragón), UNAM |
Mas información |Web oficial del evento |