Acerca del Congreso

El Instituto Politécnico Nacional a través de la Sección de Estudios de Posgrado e Investigación de la Escuela Superior de Ingeniería Mecánica y Eléctrica, tiene el orgullo de anunciar el IV Congreso de Seguridad de la Información el cual se llevará a cabo los días 07 a 10 de Noviembre del 2016. Este evento se realiza cada año y su objetivo principal es reunir a estudiantes, investigadores y especialistas del sector público y privado en un foro de carácter nacional para discutir temas relevantes del área de seguridad de la información.

¿Qué encontrarás en éste congreso?

0-Day

Un ataque de dia cero (0-day Attack) surge a partir de una nueva vulnerabilidad para la cual no se crearon parches o revisiones, y que se emplea para llevar a cabo un ataque. El nombre 0-day se debe a que aún no existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad. Estas a veces se usan junto a los troyanos, rootkits, virus, gusanos y otros tipos de malware, para ayudarlos a propagarse e infectar más equipos. También se puede encontrar escrito como “0day“, “zeroday” y “zero-day“.

Capture The Flag

Capturar la bandera (CTF por sus siglas en inglés) son un tipo de competiciones de seguridad informática que se realizan de manera online, orientadas tanto para aprendices como para expertos en seguridad de todo el mundo. Abordando temas como: Criptografía, Análisis binario, Ingeniería inversa, Explotación web, entre otros.

Exploits

Exploit (del inglés exploit, "explotar" o ‘aprovechar’) es programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio. Los podemos distinguir entre dos tipos: los conocidos o desconocidos (0-day). Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar.

Informática Forense

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital corresponde a un conjunto de técnicas destinadas a extraer información valiosa de discos, sin alterar el estado de los mismos. Esto permite buscar datos que son conocidos previamente, tratando de encontrar un patrón o comportamiento determinado, o descubrir información que se encontraba oculta. De modo que existen diversas etapas que definen la metodología a seguir en una investigación: identificación, preservación o adquisición, análisis y presentación de los resultados.

Hackatón

Un hackathon o hackatón, es un término usado en las comunidades hacker para referirse a un encuentro de programadores cuyo objetivo es el desarrollo colaborativo de software, aunque en ocasiones puede haber también un componente de hardware. Estos eventos pueden durar entre dos días y una semana.

Desarrollo de módulos en Metasploit para optimización de ataques.

Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.

Oracle Advanced Security Data Redsaction, transparent Data Encryption and Oracle Data Masking and Subsetting

Oracle ofrece la tecnología más avanzada de la industria para salvaguardar los datos en los que vive en la base de datos. Contiene una amplia cartera de soluciones de seguridad de bases de datos a garantizar la privacidad de los mismos, protegerlos contra las amenazas internas, y permitir el cumplimiento regulatorio.

Análisis de Malware

Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet. Los hackers utilizan el malware con diversos propósitos, tales como extraer información personal, el robo de dinero o de la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.

Black Box With Python

Se denomina Caja Negra a aquel elemento que es estudiado desde el punto de vista de las entradas que recibe y las salidas o respuestas que produce, sin tener en cuenta su funcionamiento interno. En otras palabras, de una caja negra nos interesará su forma de interactuar con el medio que le rodea (en ocasiones, otros elementos que también podrían ser cajas negras) entendiendo qué es lo que hace, pero sin dar importancia a cómo lo hace.

Web Application Penetration Testing

Una prueba de la seguridad es un método de evaluación de la seguridad de un sistema informático o red mediante la validación y verificación de la eficacia de los controles de seguridad de aplicaciones. El proceso implica un análisis activo de la aplicación de las debilidades, fallas técnicas, o vulnerabilidades. Cualquier problema de seguridad que se encuentran serán presentados al propietario del sistema, junto con una evaluación del impacto, una propuesta de mitigación o una solución técnica.

Técnicas de Intrusión por Bypass

Una técnica de intrusión es un conjunto de actividades que tienen por objetivo violar la seguridad de un sistema informático. Estas técnicas no solo deben ser conocidas por los atacantes, es imprescindible que sean conocidas por todos aquellos profesionales de las tecnologías de información a fin de proteger y resguardar los sistemas y medios de información de manera veráz y oportuna.

Emprender con Seguridad - Cuida tus Datos Personales

La protección de los datos personales es una actividad fundamental que se debe realizar con absoluta responsabilidad y conciencia, para ello es necesario definir un conjunto de medidas que permitan proteger nuestros datos.

  • +1000
  • Asistentes al congreso
  • +15
  • Conferecias
  • 8
  • Talleres
  • 3
  • Países invitados

Nuestros congresos anteriores

Por cuarto año consecutivo el IPN ESIME Culhuacán se enorgullece por dar a alumnos e invitados congresos llevados a cabo con exito, muestra de ello ponentes y patrocinadores que han participado se han llevado consigo buenas experiencias.

Patrocinadores

Tenemos el gusto de contar con Patrocinadores los cuales año tras año se reunen para involucrarse de manera colectiva con los alumnos y personal docente para hacer del congreso, una grata experiencia para todos los presentes.



OWASP México

OWASP México

La Fundación OWASP (Presentación) es una asociación profesional conformada por miembros internacionales, libre y abierta a todo aquel que desee aprender más sobre la seguridad en el software.

ONCE 01

Somos una compañía que se dedica a la implementación de Tecnología de Información para proyectos con alta complejidad técnica en procesos críticos ,basados en herramientas de Software Libre y Open Source.



once01


Scitum

Scitum

Scitum es la mayor empresa integradora de seguridad de información, con presencia en México y otros países de Latinoamérica. Cuentan con servicios que abarcan de manera completa el ciclo de seguridad, entre los cuales destacan los servicios de consultoría y servicios administrados.

IPCOM

IPCom ayuda a las empresas para controlar sus gastos, incrementar la productividad, agilizar y asegurar la continuidad de sus negocios a través de herramientas de tecnologías de la información.



ipcom


CertificaTIC

CertificaTIC

Empresa especializada en capacitación y certificación en TI con instructores certificados y con amplia experiencia laboral. Certificaciones Oficiales Oracle University, DBA OCA, OCP, OCM 12c Java Architect.

¡Suscribete a nuestro boletin!

Recibe las noticias mas nuevas sobre el #CSI2016

¡Ingresa tu cuenta de correo con confianza!
(Descuida, tambien nosotros odiamos el Spam)

¡Contáctanos!

¿Tienes dudas, comentarios o sugerencias? Escríbenos y en breve nos comunicaremos contigo. Envíanos un correo con tu nombre, empresa u organización de procedencia y teléfono de contacto.

Av. Santa Ana 1000, Coyoacán, San Francisco Culhuacán, CDMX, C.P 04430

Teléfono +52 1 55 2578 9230

congresoseguridad@ipn.mx