InfoSecurity 2010 capitulo Ecuador

 

Se desarrolla en la ciudad de Quito el evento InfoSecurity 2010 capitulo Ecuador, evento de seguridad de la información más reconocido en  América Latina que reúne a empresas, expertos y profesionales del campo de las tecnologías de la información. El tema de la octava edición  de InfoSecurity ‘Prevención con Inteligencia’, está orientado a la difusión e intercambio del conocimiento y la búsqueda de un foro abierto para el debate y la libre opinión haciendo énfasis en la continuidad de negocios ante un siniestro y los incidentes de seguridad.

En esta ocasión participan 10 empresas de diversos países, que ofrecen innovadoras soluciones ante las  amenazas que afectan diariamente a los sistemas informáticos de las empresas. Entre las empresas participantes se encuentran Kaspersky, Tipping Point, gms, Check Point, APC, DIGIWARE, Satelite, iSEC, KYPUS y Telconet. 

InfoSecurity 2010 es un evento organizado por iSEC INFORMATION SECURITY,  empresa que  ofrece servicios de consultoría y asesoría en seguridad de la información en América Latina. El evento se desarrolla durante este martes 9 de noviembre en el Hotel Marriott desde las 8:00 a.m. hasta las 6:00 p.m. Y se podrán participar en diversas conferencias así como conocer las innovaciones y nuevos productos que se ofrecen en materia de seguridad.

 

AGENDA DEL EVENTO INFOSECURITY

EL PAISAJE VIRAL DEL ECUADOR

Dimitry Bestuzhev- Moscú Rusia

Como está evolucionando el crimen cibernético y específicamente como actúa en Ecuador. 1 Entender tendencias y formas de ataques es importante para proteger a los empleados y usuarios, no permitiendo acceso a información privada y clasificada.

 

COMO PROTEGER LAS APLICACIONES WEB EN AMBIENTES VIRTUALIZADOS.

Stephen Fallas- San José, Costa Rica

Aspectos importantes al realizar un aseguramiento en las aplicaciones web

 

INFRAESTRUCTURA DE SEGURIDAD MASIVA: DEL FIREWALL A SOLUCIONES INTEGRALES

Francisco Robayo  Quito, Ecuador                    

El aumento en el acceso a las redes sociales y a las aplicaciones que se encuentran en la Nube hay una mayor necesidad de ancho de banda, así como una mucha mayor infraestructura de seguridad que sean escalables y que puedan soportar todas las operaciones.

 

IMPACTO DE LAS AMENAZAS FÍSICAS Y AMBIENTALES EN LA SEGURIDAD DE DATA CENTERS Y CUARTOS DE CABLEADO

Carlos Oliveros- Bogotá, Colombia

Riesgos físicos y ambientales a los que esta sometido su Centro de Datos o su Cuarto de Cableado. Amenazas como intrusiones físicas, filtraciones, corto circuitos en los cableados, apagones, incendios, recalentamiento de los equipos pueden afectar la continuidad de su operación.

 

PREVENCIÓN DEL FRAUDE INFORMÁTICO

Ramiro Merchán-Bogotá, Colombia

Metodología de detección y prevención del fraude. Panorama legal y jurídico en Latinoamérica.

 

INCIDENTES DE SEGURIDAD: A UN PASO DEL FRAUDE EMPRESARIAL

Fabricio Simao- Brasilia, Brasil

Cómo detectar un incidente de seguridad.  Procedimientos para el manejo de incidentes de Seguridad.

 

LA CONTINUIDAD DEL NEGOCIO: UNA RESPONSABILIDAD QUE INVOLUCRA A TODA LA EMPRESA

John Anthony Coggan – Londres, Inglaterra

• Estándares y mejores prácticas BCP: Pros, contras, ¡nterrelaciones y su aplicación.

• Entender el nivel de responsabilidad y aplicación de las Gerencias al establecer un plan de continuidad.

 

CAAS (COMMUNICATIONS AS A SERVICE)

Roberto Alvarez Vela- Caracas, Venezuela

• Servicios administrados de seguridad.

• Estructura de comunicaciones y sistemas hace 10 años y proyección futura.

• Análisis de la penetración de acceso a Internet y ia necesidad de las PYMES

de establecer políticas e infraestructura de seguridad de redes y datos.

 

FUZZING DE APLICACIONES DE ESTADO CRITICO

Alfonso Aranda- Quito, Ecuador

El uso del fuzzing de aplicaciones constituye una herramienta proactiva para medir la seguridad, tolerancia a fallos, respuesta, capacidad de recuperación del software de estado crítico. El fuzzing permite identificar los puntos débiles dentro de nuestra infraestrutura de IT que aloja aplicaciones críticas y así poder plantear objetivamente el tratamiento de los diferentes escenarios.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *