Conferencias hack etico

Solo disponible en BuenasTareas
  • Páginas : 6 (1411 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de agosto de 2012
Leer documento completo
Vista previa del texto
CONFERENCIAS=-

PONENTE | CONFERENCIA | | DURACIÓN |
ISC. Miguel Ángel Cervantes Bello | Estado del Arte de la privacidad de datos | Actualmente existen diversas tecnologías que ayudan a la protección de datos de diferente índole, cuyos principales objetivos son mantener la integridad y la confidencialidad de los datos. Sin embargo, existe gran desconocimiento dentro de nuestro país acercade las posibilidades y las opciones para asegurar la información, independientemente de los proveedores de dicha tecnología, es importante saber que nuevos conceptos se están desarrollando para la seguridad y protección de la información. | 1.45 hrs. |
X.25 Ethical Hacking Conferences 2012--=Arsenal Repository=-- | Nueva herramienta para SQL injection con sessions taken por s1kr10s y ar4b14n |ANUNCIA NUEVA TOOL QUE SERÁ MOSTRADA EN EL CONGRESO | 0.45 hrs. |
Juan Ángel Osorio | Técnicas Carding y Banking
“Generando Dinero real , en un mundo virtual” | Carding es la denominación actual que se ha dado al delito tecnológico en el cual se involucran fraudes con tarjetas de crédito. Estos fraudes pueden darse o no a través de internet; telefónicamente usted puede ser víctima de ingenieríasocial (capacidad de una persona de convencer a otra a hacer algo indebido o reprobable a través de mecanismos verbales inconscientes o subyacentes) e ingenuamente dar su número de tarjeta de crédito para colaborar con, por ejemplo, la ONG “salvemos al oso panda” etc. En esta conferencia veremos las técnicas usadas hoy en día por los carder´s para generar dinero real desde un mundo virtual. | 2.30hrs. |
 M.C: Helios Mier | Modelando la amenaza de las metodologías de intrusión | Analizando los riesgos de los patrones de actividad de diferentes metodologías de intrusión como Ataques dirigidos y no dirigidos, scaning y scripting, el Método general de hacking, las Amenazas Persistentes Avanzadas, Ataques de Negación de Servicio y Guerra de Información. | 1.30 hrs. |
 Arturo Zamora | Robode Identidad Mediante CrimeWare | En esta conferencia/taller se explicaran los métodos actuales de robo de identidad mediante uso de CRIMEWARE como lo son las botnet actuales, exploitpack silenciosos, exploits de auto-ejecuciónAnalizaremos: * Cómo operan? * Ataque silencioso * Alerta!! Sistema Infectado * Recolectando Información * Tu identidad Fue robada * Protección?Para así estarenterado de los riesgos que tiene navegar por la red sin conocimiento alguno sobre seguridad sobre la información personal | 1.30 hrs. |
 M. in C. Raul RoblesakA-=MEgabyte=--HP Senior Network Architect- | Criptografia Monetaria
Bitcoins la moneda de la DeepWeb | En esta conferencia/taller se analizará la Criptografía Monetaria: Se explicara el modelo matemático de una moneda descentralizada quees utilizada en lo más underground de la red, así como formas de ganar dinero legales, y las vulnerabilidades de los algoritmos criptográficos que conlleva.Analizaremos: * La DeepWeb * Moneda Descentralizada * Modelo Matemático * Bitcoin Mining * Vulnerabilidades | 1.30 hrs. |
 L.I. Dante Gilabert | Personal security-= a new perspective of security=- | En los temas de ataques, seexpondrán algunas maneras de llevar la seguridad de una forma más personal, para confundir al atacante, y así evitar depender totalmente de los sistemas comerciales o populares que se encargan de gestionar la seguridad en los sistemas. | 1.30 hrs. |
 M.C. Benjamín Oviedo   | Técnicas de Localización y Rastreo vía Celular.---¿ Te sentías Seguro detrás de tu teléfono móvil!!! ? | Actualmente lasTelecomunicaciones en México, así como sus diferentes líderes empresariales han formado parte fundamental de nuestra vida diaria, pues vivimos con este tipo de servicios celulares día con día. Todos los usuarios de estas compañías (Telcel, Movistar, Iusacell, Nextel, Telmex, Unefon, etc), son los responsables de salvaguardar nuestra privacidad y confidencialidad de nuestros datos personales, así mismo...
tracking img