Conferencias XVI Jornada Internacional de Seguridad Informática
Conferencista: Calos Andrés Castillo
Descripción: Una de las amenazas más relevantes actualmente en dispositivos Android son los troyanos bancarios. Las primeras familias de malware orientadas al fraude electrónico fueron descubiertas en el 2011 y en sus inicios fueron básicamente un componente más de troyanos bancarios para PC como Zeus y SpyEye para interceptar factores de autenticación adicionales como OTP (one-time password) enviados al usuario vía mensajes de texto.
A medida que los dispositivos Android se hicieron cada vez más populares, los troyanos bancarios también fueron rápidamente evolucionando añadiendo la habilidad de controlar el dispositivo mediante comandos enviados desde servidores remotos, implementando funcionalidad para robar información adicional de los dispositivos infectados y, más recientemente, la implementación de ataques de phishing para obtener las credenciales o información necesaria para acceder fraudulentamente las cuentas bancarias de sus víctimas.
Esta charla tiene como objetivo mostrar el funcionamiento de los troyanos bancarios en Android, desde sus inicios hasta su estado actual, con el fin de evidenciar la evolución de esta amenaza de seguridad y dar una visión del riesgo al que están expuestos los usuarios de dispositivos móviles Android en la actualidad.
Conferencista: Jeimy J. Cano M
Descripción: La evolución de la delincuencia en el contexto de un mundo digitalmente modificado, revela los nuevos retos de seguridad y control que la sociedad debe alcanzar para enfrentar ahora a una delincuencia organizada y con capacidades claves. En este sentido, esta presentación desarrolla una propuesta de comprensión y análisis de la nueva criminalidad informática considerando algunos casos de aplicación y una propuesta de prácticas de investigación criminal ajustadas con esta nueva realidad.
Conferencistas: Julián Andrés Ríos Escudero & Santiago Acosta Montoya
Descripción: Exponer ideas sobre nuevas metodologías para el combate del fraude ocupacional haciendo uso de terminologías como Big Data y Analítica de Datos. Hablar sobre casos de la vida real usando software gratuito y opensource.
Conferencista: John A. Garcia Rivera
Descripción: Brindar a los participantes bases conceptuales sobre la inteligencia de amenazas de seguridad y como aplicarlas en el entorno de las Organizaciones desde una perspectiva holística y estratégica que considere los procesos, las personas y las tecnologías requeridas para prevenir y detectar de manera proactiva situaciones que afecten la seguridad de la información.
Conferencista: Jaime Bello
Descripción: La charla pretende explicar la evolución del ransomware, los vectores de ataque que emplea para filtrarse en equipos de cómputo e infraestructura de hogares y empresas; el impacto, afectaciones y tendencias que se esperan al respecto en 2016 para el país. También busca dar a conocer las herramientas y entidades a las que se puede acudir para actuar adecuadamente frente a este tipo de malware, además de las medidas preventivas para evitar ser víctimas de éste.
Conferencista: Camilo Escobar
Descripción: Sensibilizar a los asistentes sobre la forma en que el derecho preventivo aplica en la protección de datos personales en los medios digitales, evidenciar sus bondades para mitigar fraudes informáticos, y presentar las buenas prácticas jurídicas que se deben implementar para el eficaz cumplimiento de la normatividad principal en este campo.
Conferencista: Armando Carvajal
Descripción: La charla trata sobre la norma ISO27018:2014 para proteger la privacidad y la seguridad de la información de los usuarios al tratar de impedir que los proveedores de servicios en la nube utilicen los datos sensibles de los clientes con fines comerciales o de cualquier tipo pero enfocándose en describir los riesgos y el cómo prevenir el fraude informático en la nube.
Conferencista: Gonzalo Romero & Wilson Prieto
Descripción: Presentar las actividades que han venido desarrollando bajo el acuerdo de cooperación entre el Ministerio de Defensa Nacional y el ccTLD .CO en pro de la ciberseguridad de Colombia.
Conferencista: Fredy Bautista
Descripción: A través de la presente charla se busca mostrar a los asistentes, las distintas modalidades utilizados por los cibercriminales para el hurto, secuestro de información así como la defraudación en la red. Se describirán las tendencias en ciberseguridad y los retos por afrontar en el marco de la seguridad
digital en los próximos años.
Conferencista: Samuel Pinzón
Descripción: Demostrar que estamos iniciando una revolución tecnológica que cambiará fundamentalmente la forma como vivimos, trabajamos y nos relacionamos con otros. Y a su vez, mostrar que este entorno cada vez más volátil, incierto, complejo y ambiguo, en línea con la descripción de la Jornada Internacional de Seguridad Informática, requiere respuestas integradas frente al fraude informático que involucren a todos los actores de la sociedad.
Conferencista: Daniel Torres
Descripción: En esta charla se busca mostrar a partir de un caso de estudio la evidencia obtenida en los análisis forenses realizados sobre de los sistemas de varias compañías en Colombia, todas víctimas de este tipo de defraudaciones durante los años 2013 a 2016. Se mostrará la metodología utilizada y los diferentes IOC que permiten realizar la reconstrucción de los incidentes investigados y determinar de manera detallada cuál fue el modus operandi utilizado por los delincuentes para realizar este tipo de defraudaciones y qué conductas tipificadas en la ley 1273 de 2009 se configuran en el incidente investigado.
Conferencista: Javier Diaz Evans
Descripción: Comprender como los modelos de datos, el aprendizaje de máquina y las nuevas tecnologías pueden apoyar a la función de seguridad en la gestión de riesgos tan específicos como el fraude interno o externo.
Conferencista: Natalia Char
Descripción: Mirar el escenario actual de riesgos, las consideraciones de la gerencia frente a estos riesgos, los productos disponibles en el mercado de seguros y sus principales coberturas
Conferencista: Carlos Restrepo
Descripción: La conferencia está orientada a comprender los diferentes componentes de la norma internacional para la gestión de riesgos ISO 31000 y su aplicación directa a la gestión de riesgo de fraude, identificando las ventajas que este enfoque puede generar para la integración de los diferentes riesgos y la eficiencia organizacional.
Conferencista: Andrés Almanza
Descripción: La charla pretende mostrar los resultados de la encuesta y ver las tendencias nacionales en materia de proteccion de la informacion.
Conferencista: Juan Carlos Reyes
Descripción: Esta charla busca conceptualizar cómo el fraude tradicional aunque sus objetivos no han cambiado si se han facilitado gracias a la informática y las redes de comunicación. Usualmente hacemos una separación entre el fraude a las personas, a las organizaciones y al Estado, pero existe un hilo conductor entre ellos. Hablare además acerca de la relación existente entre el fraude informático y el riesgo operativo a nivel organizacional y propondré un modelo de prevención que toca la cultura, las competencias y la gestión de cambio
Conferencista: Régner Sabillón, Victor Cavaller & Jordi Serra
Descripción: El objetivo de este artículo es revisar el concepto de E-discovery atendiendo especialmente (1) a los procedimientos legalmente establecidos para su consideración como evidencia digital, (2) a las herramientas informáticas desarrolladas para su obtención, (3) así como a los antecedentes históricos que enmarcan su origen.
El análisis efectuado incide especialmente en la descripción detallada de aquellas técnicas y funcionalidades asociadas a avanzados sistemas de información y en describir las posibilidades y los límites para la evaluación y explotación de los descubrimientos electrónicos en la nube, en las redes sociales, así como en nuevos desarrollos computacionales como BYOD, Big Data o la Inteligencia de negocios. El estudio se realiza ilustrando ampliamente el nuevo marco potencial tecnológico que posibilita los últimos avances en el entorno digital. El artículo concluye con una revisión de los marcos de referencia, estándares y recursos asociados al Modelo EDRM (Electronic Discovery Reference Model).
Conferencista: Marcos Fernando Reyes Alvarez
Descripción: La computación cuántica se puede interpretar como la palabra clave en el futuro de la computación y la tecnología, por medio del uso de los fotones con sus características como la superposición y el entrelazamiento, para almacenar y enviar información a través de los qbits, estableciendo los canales de comunicación necesarios y brindando nuevos métodos para proteger la información, pero sin olvidar las potenciales amenazas a la seguridad de la información que pueden poner en riesgo la información.