|
|
Line 60: |
Line 60: |
| | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Name<BR>Position. | | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Name<BR>Position. |
| | style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | Title. | | | style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | Title. |
− | |-
| |
− | |-
| |
− | | style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:05-10:15
| |
− | | style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Vaguileradiaz.png]]
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Vicente Aguilera Díaz.<BR>[http://www.owasp.org/index.php/Spain OWASP Spain Chapter] Leader. Socio y Director Dpto. Auditoría en [http://www.isecauditors.com Internet Security Auditors].
| |
− | | style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | Introducción a la jornada.
| |
| |- | | |- |
| | style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:15-11:15 | | | style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:15-11:15 |
− | | style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Selvamaria.png]] | + | | style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:image.png]] |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Selva María Orejón Lozano.<BR>Directora ejecutiva de [http://www.onbranding.es onbranding]. Co-fundadora AERCO-PSM.
| + | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Name.<BR>Position. |
− | | style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | '''Seguridad en redes sociales'''.<BR>Ya estamos todos conectados Online, incluso hiperconectados, hiperexpuestos con nuestros contactos. Saben qué hacemos, dónde estamos, con quién, qué compramos, qué consumimos ... pero ¿y nuestra seguridad? ¿Ya sabemos quién ve qué? ¿Nos interesa comunicar todo lo que hacemos? ¿Tener tanta visibilidad? Y como empresa ¿ya controlamos a quien lleva nuestra comunicación? ¿Y si se va de la empresa? ¿Tenemos acceso real y completo en nuestra comunidad?.
| + | | style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | '''Title'''.<BR>Description |
− | |-
| |
− | | style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:15-12:15
| |
− | | style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:fabio-cerullo-small.jpg|60px]]
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Fabio Cerullo.<BR>CEO & Founder [http://www.cycubix.com Cycubix Limited].<BR>OWASP Ireland Chapter Leader.
| |
− | | style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | '''PCI Para Desarrolladores'''.<BR>Los estandares PCI-DSS y PCI-PA DSS son bien conocidos por los profesionales de seguridad y auditoria informatica, pero como son interpretados por los equipos de desarrollo de software? Muchas veces no es claro si todos los requerimientos son necesarios y mas importante, como tienen que ser implementados. Esta charla tiene como objetivo ayudar a los desarrolladores a interpretar de manera rapida y sencilla cuales son los puntos criticos de estos estandares a tener en cuenta y poder implementarlos durante el ciclo de desarrollo de software.
| |
− | |-
| |
− | | style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:15-13:15
| |
− | | style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Chemaalonso.png]]
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Chema Alonso.<BR>CEO en Telefónica Digital Identity & Privacy.
| |
− | | style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | '''Why cyberspies always win'''.<BR>Todos los días sitios webs pertenecientes a grandes empresas son vulneradas. Muchas de esas empresas pasan revisiones constantes de seguridad, y sin embargo, siguen apareciendo en las noticias las contraseñas de usuarios, los datos de los clientes o información sensible de la empresa. ¿Por qué? En esta sesión se presentarán algunas ideas al respecto sobre este tema... de forma muy maligna.
| |
− | |-
| |
− | | style="width:8%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 13:15-15:15
| |
− | | style="width:7%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="3" | Lunch & Networking
| |
− | |-
| |
− | | style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 15:15-16:15
| |
− | | style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | TBD
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | TBD
| |
− | | style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | TBD
| |
− | |-
| |
− | | style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 16:15-17:15
| |
− | | style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Albert-lopez.png]]
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Albert López Fernández.<BR>Analista de Seguridad en [http://www.isecauditors.com Internet Security Auditors]. | |
− | | style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | '''Low Level Miseries when Exploiting Linux Heap'''.<BR>Se explicarán varias vulnerabilidades que afectan a la implementación del heap en sistemas GNU/Linux. Se realizará un repaso del estado del arte, y cómo aprovecharse de las vulnerabilidades presentes en el código encargado de gestionar la memoria dinámica en Linux y se detallará cuál ha sido la problemática al desarrollar los payloads necesarios para explotar dichas vulnerabilidades. Asimismo, se repasará a alto nivel cómo funciona la gestión de memoria dinámica en Linux para luego destripar su funcionamiento a bajo nivel. | |
− | |-
| |
− | | style="width:8%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 17:15-18:00
| |
− | | style="width:7%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="3" | Coffee-break
| |
− | |-
| |
− | | style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" rowspan="2" | 18:00-19:00
| |
− | | style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Marc-rivero.png]]
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Marc Rivero López.<BR>Security researcher en [http://www.bdigital.org Barcelona Digital].
| |
− | | style="width:65%" valign="top" height="30" bgcolor="#EEEEEE" align="justify" rowspan="2" | '''Internet tactical fraud evolution'''.<BR>Antes de entrar en materia y a modo de contexto histórico se expondrá la evolución del fraude en Internet en la última década. Desde las brechas de seguridad provocadas con el afán de conocimiento, hasta los ataques industrializados en los que se roban a usuario de manera masiva. Se hará especial hincapíe a las medidas de seguridad adoptadas durantes los últimos años en el sector de la banca electrónica y las técnicas empleadas por los delincuentes para conseguir saltárselas.Del mismo modo, se expondrá la capacidad del código malicioso actual para conseguir, ya no solamente la información de cuentas bancarias, sino del contexto en el que se ejecutan (sandbox laboratorios de malware con el fin de recopilar información que pueda ser convertida en inteligencia que servirá para optimizar las tácticas empleadas).
| |
− | |-
| |
− | | style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Dani-creus.png]]
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Dani Creus.<BR>Lead Consultant RISK Team EMEA - Verizon.
| |
− | |-
| |
− | | style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 19:00-19:45
| |
− | | style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="3" | Mesa de debate
| |
| |- | | |- |
| | style="width:8%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 19:45-19:55 | | | style="width:8%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 19:45-19:55 |
| | style="width:7%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="3" | Closure | | | style="width:7%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="3" | Closure |
| |} | | |} |