Día 1 / Miércoles 25 de Abril
Los Aspectos Legales y Normativos en la Era de la Información
Alejandro Floreán, IDC México
 
 
Como mantener la seguridad en empresas altamente complejas
Frank Artes, Electronic Arts
 
 
Fundamentos Económicos en la Seguridad de la Información
Gustavo Chapela, Sm4rt Security Services
 
 
Vulnerabilidades en Web Services
Sahba Kazerooni, Security Canvas, Canada
 
 
Desde el Core: Reestructurando la Seguridad de las Bases de Datos
Víctor Chapela, Sm4rt Security Services
 
 
Seguridad Avanzada: ¿Relamente está Segura mi Información?
Jorge Villar, Symantec México
 
Web Security y Malware: Amenazas, Motivaciones y Soluciones
Abhay Rajaram, IronPort
Durante el año 2006 vivimos un incremento tanto en la sofisticación como en el volumen de las amenazas a la seguridad en Internet.Los autores de malware están encontrando nuevas formas de generar códigos maliciosos como los key loggers y los monitores de sistemas.

Las efectivas técnicas de spam y phishing están llevando el tráfico a sitios infectados, infectando los desktops de más del 50%  de las corporaciones a nivel mundial.  Spam, virus, phishing y malware son herramientas utilizadas por organismos operando a nivel mundial que están beneficiándose con una variedad de actividades criminales que incluyen tráfico de drogas, fraude y robo de identidad.  Para combatir estas amenazas, los encargados de la seguridad de las empresas necesitan evaluar soluciones que tengan fuertes capacidades en la web y el email. La mejor forma para defenderse de esta nueva y sofisticada generación de amenazas en Internet es contar con un appliance de correo electrónico y un gateway de seguridad para web que trabajen juntos y compartan una base de datos de amenazas.

Escuche sobre el malware y sus creadores.  Descubra cómo las infecciones pueden ocurrir y los riesgos potenciales de un ataque.  Conozca cómo puede preparar a su organización para enfrentar estas amenazas.
 
Robo de Información por Hackeo de Bases de Datos
 
 
Mitigando Ataques a las Aplicaciones Web
Carlos Ochoa, Sm4rt Security Services
 
 
Definiendo una correcta Arquitectura de Seguridad
Jess García, JSS, España