EVENTO

19 de Junio, 2014 - Camino Real, Monterrey

Patrocinadores

PLATINUM

GOLD

GOLD

GOLD

GOLD

SILVER

CON EL APOYO DE

Agenda

* Sujeto a cambios sin previo aviso

Speakers

David Treviño

Director de Tecnología. Corporación en Investigación Tecnológica e Informática SAPI de CV

Egresado de la carrera de Ingeniería en Sistemas Electrónicos del ITESM Campus Monterrey, David Treviño es cofundador y socio de Corporación en Investigación Tecnológica en Informática (CITI), donde trabaja desde 1994, participando en la definición de la estrategia de tecnología en la empresa e introducción de nuevos servicios, además de haber apoyado a diversas empresas y universidades de México a incursionar en internet.

Actualmente ocupa la Dirección de Tecnología en CITI y diariamente, desde 1997, edita un resumen de noticias con lo más relevante del acontecer en la industria IT. Anteriormente ocupó los puestos de Director de Informática y Director de Capital Humano en CITI. Durante 10 años se desempeñó en el ITESM Campus Monterrey como Director de Tecnología Computacional.

El Ing. Treviño ha sido conferencista invitado en diversos foros de Tecnología de Información nacionales y en el extranjero. También es miembro del Comité Consultivo de NIC MX y del Consejo de Administración de CITI SAPI de CV.

Juan Carlos Cerchia

Ingeniero Quimico con postgrado de especialización en Ingenieria de Sistemas de la Universidad Nacional de Buenos Aires, Argentina Tiene más de 30 de experiencia soportando y brindando consultoría de las soluciones de CA Technologies cumpliendo diferentes roles , soporte , preventas y servicios.

Ha participado en la preventa y asesoramiento de soluciones de seguridad para CLARO Argentina, YPF; ICBC (ex Standard Bank) y ahora Banco Itau Argentina.

Se ha certificado como PMP (Project Management Professional) y CISA (Certified Information System Auditor) y actualmente se desempeña como Principal Consultant de Preventas de CA Technologies

Donde adicionalmente ha sido certificado como ‘speaker’ para la comunicación del ‘Roadmap’ de las soluciones de seguridad de CA para el negocio.

Pablo Romo

Director de Centro de Servicios Compartidos de Tecnología de Información del Tecnológico de Monterrey

Ingeniero en Sistemas Electrónicos, egresado del Tecnológico de Monterrey en 1993.

Inicie mi actividad en la administración de sistemas en 1993 operando servidores de IBM, SUN, HP y NeXT.

Miembro fundador del esfuerzo de seguridad MxCERT. Desarrollando la conferencia anual de FIRST en Junio de 1998. Se contó con la participación de 160 personas de más de 20 países.

Actualmente, coordino la Dirección Centro de Servicios Compartidos de TI.

Entre las responsabilidades actuales se encuentra el plan estratégico de transformación de la TI para el Tecnológico de Monterrey”

Eliud Elizondo Moya

Gerente en el Área de Asesoría de EY

Es Ingeniero en Sistemas Electrónicos. Cuenta con las certificaciones CISSP, ISO 27001LA y CCISO. Actualmente labora en EY como Gerente en el área de Asesoría . Cuenta con más de ocho años de experiencia, liderando proyectos relacionados a seguridad de la información, hackeo ético, privacidad de datos, auditoría de sistemas, continuidad de operaciones y cómputo forense. Ha participado en múltiples foros como expositor y ha sido instructor en cursos de auditoría y seguridad de la información.

Luis Brauer Gómez

Cosultor del Área de Asesoría de EY

Es Ingeniero en Sistemas Computacionales y Telemática. Cuenta con las certificaciones CEH (Certified Ethical Hacker) y GIAC Penetration Tester (GPEN). Actualmente labora en EY como Consultor del área de Asesoría y es miembro de OWASP. Cuenta con más de cinco años de experiencia en Seguridad y Pruebas de penetración en Infraestructura, Aplicaciones web, Dispositivos móviles y Redes inalámbricas. Ha participado como expositor en cursos de seguridad de la información.

Leonel Navarro Segura

VP Global en Seguridad de Información de Softtek

Es Líder Global de la Práctica de Seguridad de Softtek, es Profesional en Administración de Proyectos (PMP) certificado por PMI, Profesional de Seguridad de Sistemas de Información Certificado por ISC2, ISO 27001 Lead Auditor avalado por BSI y Cinta Verde en Six Sigma por GE. Sus más de trece años de experiencia en operaciones de TIs con equipos basados en México, Estados Unidos, India, y China, en conjunto con la experiencia de proyectos de alta criticidad, lo habilitan para realizar la coordinación de Operaciones, Diseño de Soluciones, Administración de Producto y Alianzas Estratégicas. Asimismo supervisa la entrega de servicios enfocados a Seguridad de Información con nuestros clientes. Ha participado como expositor invitado en varias conferencias y ha publicado varios artículos técnicos sobre el ramo, durante 2011 recibió la nominación a los premios de Liderazgo en Seguridad de Información para Latinoamérica organizados por ISC2 y durante 2014 fue reconocido por la revista expansión como una de las treinta promesas en los treinta. Leonel posee una licenciatura en Sistemas Electrónicos del Tec de Monterrey, un diplomado de Desarrollo de Habilidades Gerenciales y Desarrollo de equipos de alto rendimiento, ambos por la Universidad Autónoma de Aguascalientes y un diplomado de administración de proyectos por la Universidad de Houston.

Miguel Perez-Milicua

Gerente de Servicios de Seguridad de Sistemas

Es Gerente de Servicios de Pruebas de Seguridad de Sistemas en Softtek, es Profesional en Administración de Proyectos (PMP) certificado por PMI, y cuenta con una certificación Cinta Verde en Lean-Six Sigma. Tiene 11 años de experiencia en diferentes servicios y operaciones de Tecnologías de Información, de los cuales 6 años los ha dedicado al campo de la seguridad de aplicaciones. Esto, en conjunto con su experiencia en administración de proyectos y operaciones le ha permitido consolidar y desarrollar los servicios de su área incrementando la diversidad de servicios ofrecidos, y ampliando su cartera de clientes, mediante la creación de soluciones específicas a cada uno de ellos.

Oscar Caballero Chavanel

Director Sales Engineering Latin America

Óscar Caballero es un profesional de la industria de Tecnologías de Información con más de 15 años de experiencia, habiéndose desempeñado en numerosos proyectos relacionados con Seguridad de Información y Administración de Identidades en clientes de diversos sectores, incluyendo Gobierno, Educación, Financiero y TELCO. Óscar ha contribuido activamente como experto en seguridad de información en posiciones de Consultoría y Pre-venta, ocupando actualmente la Dirección de Pre-venta en The Attachmate Group para Latinoamérica de habla hispana.

Romeo A. Sánchez

Enterprise Technical Architect de CEMEX

Es Enterprise Technical Architect de CEMEX, responsable del área de Enterprise Technical Architecture. Ha realizado análisis de seguridad (ethical hacking y auditoría de código) de manera independiente para empresas privadas y gobierno. Tiene más de 20 años de experiencia en IT y por más de 14 años ha sido Instructor Certificado de Cisco Systems y Oracle (originalmente con Sun Microsystems,) y dictado conferencias sobre seguridad en distintas Universidades y en ediciones anteriores de bSecure, además de diseñar cursos de programación con énfasis en seguridad. Entre sus certificaciones se encuentran CISSP, CEH, CCNA, CCSI, entre otras de desarrollo de software empresarial como SCJP, MCP y SCMAD para dispositivos móviles, así como de administración de sistemas. Tiene una Maestría en Educación y actualmente concluye la Maestría en Ciencias en Sistemas Inteligentes en el Instituto Tecnológico y de Estudios Superiores de Monterrey.

Conferencias

Retos actuales del directivo IT ante la ciberseguridad. Tendencias en seguridad de información

En su charla el Ing. Treviño nos presentará su visión respecto a los retos a los que se enfrenta el directivo de IT ante las amenazas digitales en cuanto a factores organizacionales, humanos y tecnológicos. Así mismo nos ofrecerá un panorama sobre las tendencias que se presentan en el área de seguridad de información y como la tecnología de consumo influye en el tema de ciberseguridad.

Como convertir a nuestros seguidores en redes sociales en prospectos y clientes

La mayoría de las organizaciones ya han desarrollado una estrategia con respecto al uso de los medios sociales y se han focalizado en expandir su base de ‘fans’ y lograr que les gusten y mencionen los contenidos de su sitio u aplicación.

Muy posiblemente su organización ya tenga cientos, miles o más ‘fans’ en los medios sociales, y la pregunta que surge es como registrar en forma segura la información de la identidad de nuestros ‘fans’ si son propiedad de una tercera parte? Sin dicha información es prácticamente imposible que su departamento de marketing los pueda alcanzar en forma eficaz.

CA Les presentará alternativas para resolver este tema en forma segura y eficiente y poder expandir su negocio.

Administrando la Identidad Digital (On Premise + On Cloud) en el Tecnológico de Monterrey

Las personas actualmente traen su propia identidad (Bring Your Own Identity) y juntan sus perfiles organizacionales con los personales, combinando identidades en redes sociales en la nube con identidades aplicativas On Premise y On Cloud. El Tecnológico de Monterrey compartirá sus lecciones aprendidas en administración de la identidad digital de sus alumnos, profesores y colaboradores, simplificando la complejidad y brindando seguridad de acceso a información y aplicaciones.

Simulación de robo de información en dispositivos móviles

Durante esta sesión analizaremos algunos de los riesgos principales que existen actualmente alrededor de los dispositivos móviles y que pueden ser aprovechados para robar información personal y de las empresas. Revisaremos un caso práctico de cómo los ejecutivos pueden recibir un ataque, con el cual cualquier persona malintencionada puede tener acceso a la información que es enviada y recibida en sus dispositivos.

Identity 2.0: evolucionando la Identidad Digital hacia un mundo socialmente conectado

Hoy en día las personas esperan cada vez más dinamismo de los servicios de TI que requieren y consumen, no sólo en su disponibilidad oportuna e inmediata, sino también en la capacidad de los mismos de adaptarse a sus necesidades, sean aplicaciones legadas, en la Nube, redes sociales o dispositivos móviles, sin fronteras tecnológicas que mermen su experiencia de uso, y enriqueciendo su productividad.

Esta sesión pretende compartir con la audiencia las opciones tecnológicas disponibles dentro de las soluciones de Gestión de Identidad y Acceso para habilitar a las organizaciones a ofrecer una experiencia homogénea de acceso y uso de aplicaciones y servicios de TI, estando estos en la Nube pública, privada u "on-premise", utilizando credenciales bajo el control corporativo o identidad social, desde computadoras personales hasta dispositivos móviles.

El Programa de Seguridad de Aplicaciones de Hoy

La seguridad de aplicaciones se implementa de diferentes formas en diferentes compañías, dependiendo de una amplia serie de variables, como las posibilidades y necesidades de cada una, su entendimiento de su propia situación, los requerimientos externos que deben cumplir, el riesgo que esto representa para ellos, y las acciones que creen que deben tomar. El bajo entendimiento del problema, acompañado con un pobre entrenamiento del personal y la baja madurez en general, pueden provocar que, lejos de mitigar el problema, el riesgo se incrementa en la compañía. Hoy en día, un programa de seguridad de aplicaciones no se puede enfocar solamente en la revisión de vulnerabilidades y sus soluciones; en lugar de esto, debe buscar la seguridad de los sistemas de una forma holística y madura para lograr realmente mitigar los riesgos a los que se enfrentan los sistemas computacionales actuales y así mejorar la postura de seguridad de la compañía.

No hackeen mi cafetera - La rebelión de los sensores

La controversialmente llamada "Internet de las Cosas" (Internet of Things) ha traido no solamente nuevas oportunidades de negocios o de crecimiento en el terreno de la automatización y el control en los ambientes empresariales, sino también en aplicaciones domésticas y personales. Cada vez es más común incorporar sensores y otros dispositivos móviles de control en los procesos productivos de las corporaciones y el ámbito individual no se queda atrás con aplicaciones enfocadas a la salud, o a mejorar el desempeño personal. Sin embargo todo este crecimiento ha sido poco controlado y hay muchos aspectos de seguridad aún sin resolver. En esta plática haremos un ameno recorrido por la Internet of Things (IoT) no solo desde el punto de vista tecnológico y de aplicaciones, sino principalmente desde la perspectiva de seguridad, antes de que las cafeteras sean vulneradas y comiencen a enviar spam.

Presentaciones

Administrando la Identidad Digital (On-Premise + On-Cloud) en el Tecnológico de Monterrey - Pablo E. Romo Ochoa

Descargar

Como convertir a nuestros seguidores en redes sociales en prospectos y clientes - Juan Carlos Cerchia

Descargar

Transferencia del riesgo de seguridad y protección de datos - Luis Agüero Cuevas

Descargar

Retos actuales del directivo de TI ante la ciberseguridad. Tendencias en seguridad de la información - David Treviño

Descargar

Identity 2.0: Evolucionando la Identidad Digital hacia un mundo socialmente conectado - Óscar Caballero

Descargar

El Programa de Seguridad de Aplicaciones de Hoy - Leonel Navarro

Descargar

Controlando Riesgos y Fuga de Información - Alfredo Sastré Barraza

Descargar

¡No Hackeen mi Cafetera! - Romeo A. Sánchez López

Descargar