Registro de asistentes

8:30 hrs. - 9:00 hrs.
Registro de asistentes, entrega de kits de bienvenida.

Inauguración

9:00 hrs. - 9:30 hrs.
Ceremonia de inauguración por Ing. Juan Manuel Velazquez Peto, Director de la ESIME Culhuacán.

M. en C. Ulises Castillo - Director de Scitum

Ing. Marcos Agustin Polanco - Director Ejecutivo de Ciberseguridad e Innovación

Coffee Break -- Visita a Villa

11:30 hrs. - 11:45 hrs.
Descanso de 15 min.

Panel Voto Electrónico

11:45 hrs. - 12:45 hrs.
Participantes:
  • Gunnar Wolf (UNAM-MISTI)
  • Dra. Gina Gallegos García (MISTI)
  • Javier Smaldone
  • Lic. Oscar Rodríguez (Titular UTSI IEDF)
Moderador
  • Ing. José Luis Hernández Santana (INAI)

Ing. Joaquin Moreno - Globant

Ing. José Antonio Galván Estrada - MISTI

Receso

14:15 hrs. - 16:00 hrs.
Descanso para comida.

Ing. Vladimir Melendez Garcia - DELL México

Reflexiones sobre ciberseguridad

18:00 hrs. - 19:00 hrs.

Dr. José de Jesús Vázquez Gómez - Banco de México

Cifrado Homomorfico

19:00 hrs. - 20:00 hrs.

Ing. Bernardo Calatayud Lira- Seguridata

Dr. Roberto Gómez Cárdenas - INVEX

Hunting

10:00 hrs. - 11:00 hrs.

Murena Myrope Lavin - Scitum/OWASP CDMX

Coffee Break -- Visita a Villa

11:00 hrs. - 11:15 hrs.
Descanso de 15 min.

Ing. Victor Manuel Martínez Hernandez - Especialista en Seguridad

Ing. Jesus Montes Cerón - IPCOM

Ing. Ricardo Hernandez Acevedo

Receso

14:15 hrs. - 16:00 hrs.
Descanso para comida.

Panel Cibercriminalidad

16:00 hrs. - 17:30 hrs.
Participantes:
  • Dra. Perla Gómez Gallardo (CDHDF)
  • Dra. Cynthia Solis Arredondo (Lex Informática)
  • Dr. Alfredo A. Reyes Krafft (Lex Informática)
  • M.T.I. Oscar Manuel Lira Arteaga (Agencia de Investigación Criminal)
  • Ing. Israel Nuñez Valle (IMPI)
  • Ing. Imelda Nalleli Flores Monterrosas (Scitum)
Moderador
  • M.S.I. Dario Medina Ramírez

Software Security in a Nutshell

17:30 hrs. - 18:30 hrs.
M. en I. Jonathan Angeles García
Cap. Corb. CG. MSI. Luis Javier Miranda Orduño - Secretaría de Marina
Datos de la premiación.

Sandino Araico - 1101

07 de Noviembre

Explotación de Cero Days

8:30 hrs. - 14:30 hrs.
Instructor: Mtro. Luis Martinez Silva
Empresa/Puesto: SEPI MISTI
Ubicación del taller: SEPI MISTI

Técnicas de intrusión por bypass

8:30 hrs. - 14:30 hrs.
Instructor: Ing. José Alberto Ávalos Vélez
Empresa/Puesto: CertificaTIC
Ubicación del taller: SEPI MISTI

Black Box Test with Python

8:30 hrs. - 11:30 hrs.
Instructor: M. en I. Jonathan Angeles García
Empresa/Puesto:
Ubicación del taller: SEPI MISTI

08 de Noviembre

Instructor: Ing. José Alberto Ávalos Vélez
Empresa/Puesto: CertificaTIC
Ubicación del taller: SEPI MISTI
Instructor: Ing. Noemí Karina González Vergara
Empresa/Puesto: INAI
Ubicación del taller: SEPI MISTI

09 de Noviembre

Instructor: Ing. Carlos Isaac Sagrero Campos
Empresa/Puesto: Directivo de CAPITULO OWASP CDMX
Ubicación del taller: SEPI MISTI

10 de Noviembre

Análisis de Malware

8:00 hrs. - 15:00 hrs.
Instructor: M. en I. Gerardo Iglesias Galván
Empresa/Puesto: SEPI MISTI
Ubicación del taller: SEPI MISTI

09-10 de Noviembre

Instructor: Ing. Adrián Castillo Mendoza
Empresa/Puesto: Director CertificaTIC
Ubicación del taller: SEPI MISTI

07 de Noviembre

Hackaton Movil

8:30 hrs. - 20:30 hrs.
El hackaton móvil es un evento organizado por estudiantes de la Maestría en Ingeniería en Seguridad y Tecnologías de la Información (MISTI) con el fin de programar el mejor hack posible hacia la telefonía Móvil. El posgrado de Maestría en Ingeniería en Seguridad y Tecnologías de la Información (MISTI) del Instituto Politécnico Nacional.

Convoca
A los Asistentes al 4° Congreso de Seguridad de la Información a participar en el Concurso de hackaton Móvil. Un hackaton es un evento organizado por la comunidad Hacker con el fin de programar una solución de forma colaborativa, durante un determinado plazo de tiempo en un mismo espacio físico. Este año los alumnos de la MISTI han organizado un hackaton móvil, en el cual durante 12 horas se desarrollará malware para el Sistema Operativo Android.

Bases
A los interesados en participar en el hackaton Movil del 4° Congreso de seguridad de la Información se les proporcionara información detallada de la actividad a desarrollar el día del reto.

  • El reto tiene un horario fijo de 8:30 a 22:30 y se deberá presentar en (Lugar del evento) con 15 minutos de anticipación para asignación de lugar y conexión de los equipos.
  • Los equipos serán de 3 a 4 personas como máximo
  • Durante el reto al menos dos personas deben estar trabajando en la actividad asignada
  • Se deberá realizar las actividades que se asignen y realizar un reporte detallado para presentarlo en un plazo máximo de 10 minutos una vez terminado el reto o al día siguiente si es el caso.

Se solicita de forma atenta registrarse previo al evento en la siguiente página:
www.congresoseguridad.org

El registro estará abierto a partir del día 3 de Noviembre de 2016 y hasta el 6 de Noviembre de 2016 a las 23:59 hrs, tiempo del centro de México (GMT -6).

Coordinadores del reto:

  • Ing. Luis Alberto Martínez Hernández
  • Ing. Sandra Pérez Arteaga
  • Ing. Cesar Cortes González
  • Ing. Oscar David Hernandez Aguilar

Acerca de los resultados

Toda la información presentada por los participantes será evaluada por el jurado y los resultados se darán a conocer en la clausura del congreso, así como la entrega de reconocimientos por parte de la Institución.
Los ganadores se darán a conocer en el sitio web de la página y redes sociales de la misma.

Evaluación

La forma de evaluación se dar a conocer el día del reto.

Laptop con los siguientes programas:

  • Android SDK (última versión)
  • Apache Server con PHP 5 o posterior
  • MySql Server

09 de Noviembre

Reto Forense

8:30 hrs. - 20:30 hrs.
Convocatoria
La Maestría en Ingeniería en Seguridad y Tecnologías de la Información del Instituto Politécnico Nacional, invita a los asistentes al congreso anual realizado en nuestra Institución a participar en el Concurso de Reto Forense. El análisis forense es un área de la seguridad informática que trata de la aplicación de procedimientos y técnicas para determinar los hechos que ocurrieron en un sistema de cómputo en el que se ha alterado el estado de la seguridad del sistema. La utilidad de este tipo de análisis es que a partir de los resultados se pueden mejorar las medidas de seguridad en los sistemas o bien deslindar responsabilidades en la intrusión si esto está contemplado en las normas de la organización o los códigos penales o civiles y su acción puede catalogarse como un delito.
Bases
A los interesados en participar en el Reto Forense, se les proporcionará evidencia digital de un caso en particular el día del evento, 9 de noviembre del 2016.
  • El reto tiene un horario fijo de 10:00 am a 04:00 pm y se deberán presentar en el laboratorio de seguridad de la Sección de Postgrados e Investigación con 15 minutos de anticipación.
  • Se podrán hacer equipos de dos personas máximo.
  • Deberán analizar la evidencia que se les asigne y presentar un reporte a las 04:00 pm, respondiendo a preguntas específicas planteadas.
    • ¿Quién (desde dónde) se realizó el ataque?
    • ¿Cómo se realizó el ataque?
    • ¿Qué hizo el atacante en el sistema comprometido?
  • Se solicita de forma atenta registrarse previo al evento en la siguiente página: www.congresoseguridad.org
El registro estará abierto a partir del día 3 de Noviembre de 2016 y hasta el 6 de Noviembre de 2016 a las 23:59 hrs, tiempo del centro de México (GMT -6).

Coordinadores del reto:
  • Ing. Denhi Soto Flores
  • Ing. Juan Carlos Barragán Bonilla

Equipo requerido:
  • 1 Laptop por participante

Acerca de los resultados
Toda la información presentada por los participantes será evaluada por el jurado y los resultados se darán a conocer en la clausura del congreso, así como la entrega de reconocimientos por parte de la Institución.
Los ganadores se darán a conocer en el sitio web de la página y redes sociales de la misma.
Evaluación
  • 30 Puntos – Metodología, Procedimiento y Documentación
  • 30 Puntos – Evidencia y Correlación con el Caso
  • 20 Tiempo de Entrega
  • 20 Puntos – Extras (para las personas que realizaron algo más de lo que nosotros solicitábamos, que aporte a la investigación).

09 y 10 de Noviembre

Capture The Flag

8:30 hrs. - 20:30 hrs.
Convocatoria
El comité organizador del 4to congreso de seguridad de la información invita a los asistentes a participar en el concurso “Capture The Flag”. En el área de seguridad informática, el termino capturar la bandera o “Capture The Flag” (CTF) es una simulación de ejercicios de ataque y defensa con propósitos educativos en los que el participante enfrentará diferentes retos en los que la meta de cada uno será obtener la bandera. El objetivo es que los participantes mejoren sus habilidades y aprendan mientras resuelven los problemas que se les presentan, tal y como lo harían en el mundo real. La competencia se regirá bajo las siguientes:

  • Podrán participar todos los inscritos en el 4to Congreso de Seguridad de la Información de manera individual o en equipos de dos personas máximo (ambos tienen que estar inscritos).
  • Las categorías de los ejercicios serán: criptografía, programación, ingeniería inversa y wi-fi password cracking.
  • Los problemas se entregarán al momento del registro y tendrán como fecha límite el último día del congreso 10 de Noviembre a las 12:00 hr para entregar sus banderas.
  • El registro estará abierto a partir del día 3 de Noviembre de 2016 y hasta el 9 de noviembre a las 12:00 hrs. tiempo del centro de México (GMT -6).

Coordinador del CTF:

Ing. Yehudi Altamirano González

Evaluación de resultados:

  • Cada bandera de nivel 1 = 10 puntos
  • Cada bandera de nivel 2 = 20 puntos
  • Cada bandera de nivel 3 = 40 puntos
  • En caso de empate en puntos ganará el participante que entregue primero las banderas.

Herramientas recomendadas para participar:

  • Computadora
  • IDE (entorno de desarrollo de cualquier lenguaje)
  • Herramientas para ingeniería inversa
  • Herramientas para atacar redes wi-fi