CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de...

16
1 PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N° 580/11) CHARLAS 1RA. CHARLA ICIC EXCHANGE: CONFIGURANDO UN ENTORNO SEGURO Título: Exchange: Configurando un entorno seguro Resumen de la charla (objetotemario): “Configurando un entorno seguro de Exchange” recorre los principales componentes de la solución de Mensajería, mostrando aquellas funcionalidades que refuerzan la seguridad en una Organización, como así también mostrando las vulnerabilidades más frecuentes, incluyendo como combatirlas y solucionarlas desde el punto de vista tecnológico, de procesos y de capacitación de personas. Temario: • Permisos de buzones, • Técnicas para evitar el phishing de mensajes, • Técnicas para contrarrestar un virus, • un DoS o ataque de spam, • Recomendaciones de auditoría de buzones, • Auditoría de administradores Orador: Pablo Ratz Perfil del orador: Pablo Ratz lleva 14 años trabajando en el rubro de Tecnología. Ha pasado por diversos roles como Help Desk, Administrador de Infraestructura, MCT y Manager de IT. En su posición actual como Senior Premier Field Engineer brinda soporte técnico en Exchange y Lync a los clientes más grandes de Microsoft en toda Latinoamérica. Dichos servicios incluyen chequeos de salud, Workshops, transferencia de conocimiento y solución de problemas críticos. 2DA. CHARLA ICIC ARQUITECTURA DE SEGURIDAD MULTICAPA Título: Arquitectura de seguridad multicapa Resumen de la charla (objetotemario): La idea de la charla será ofrecer un marco de actualidad proponiendo arquitecturas de soluciones de seguridad de alto nivel, utilizando diferentes productos y soluciones, y que a través de estos, nuestros clientes puedan encontrar beneficios en Seguridad, Velocidad y Gestión. Todo acompañado de una buena relación beneficio/TCO. Orador: Hernando Castiglioni Perfil del orador: Diseñador Industrial con más de 9 años de experiencia en Seguridad IT, Networking, desarrollo de proyectos y actividades de pre venta. Comenzó trabajando en Impsat Fibernetworks inc., uno de los principales ISP de la Argentina, como administrador especialista en servidores, luego ya en Global Crossing formó parte del equipo del SOC (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en LATAM. Finalmente se desarrolló como especialista de pre venta en Novared Argentina. Desde el 2012 forma parte del equipo de Fortinet como System Engineer para APU (Argentina Paraguay Uruguay) en la región conocida como SOLA.

Transcript of CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de...

Page 1: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

1

PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N° 580/11)

CHARLAS

1RA. CHARLA ICIC EXCHANGE: CONFIGURANDO UN ENTORNO SEGURO

Título: Exchange: Configurando un entorno seguro Resumen de la charla (objeto–temario): “Configurando un entorno seguro de Exchange” recorre los principales componentes de la solución de Mensajería, mostrando aquellas funcionalidades que refuerzan la seguridad en una Organización, como así también mostrando las vulnerabilidades más frecuentes, incluyendo como combatirlas y solucionarlas desde el punto de vista tecnológico, de procesos y de capacitación de personas. Temario: • Permisos de buzones, • Técnicas para evitar el phishing de mensajes, • Técnicas para contrarrestar un virus, • un DoS o ataque de spam, • Recomendaciones de auditoría de buzones, • Auditoría de administradores Orador: Pablo Ratz Perfil del orador: Pablo Ratz lleva 14 años trabajando en el rubro de Tecnología. Ha pasado por diversos roles como Help Desk, Administrador de Infraestructura, MCT y Manager de IT. En su posición actual como Senior Premier Field Engineer brinda soporte técnico en Exchange y Lync a los clientes más grandes de Microsoft en toda Latinoamérica. Dichos servicios incluyen chequeos de salud, Workshops, transferencia de conocimiento y solución de problemas críticos.

2DA. CHARLA ICIC ARQUITECTURA DE SEGURIDAD MULTICAPA

Título: Arquitectura de seguridad multicapa Resumen de la charla (objeto–temario): La idea de la charla será ofrecer un marco de actualidad proponiendo arquitecturas de soluciones de seguridad de alto nivel, utilizando diferentes productos y soluciones, y que a través de estos, nuestros clientes puedan encontrar beneficios en Seguridad, Velocidad y Gestión. Todo acompañado de una buena relación beneficio/TCO. Orador: Hernando Castiglioni Perfil del orador: Diseñador Industrial con más de 9 años de experiencia en Seguridad IT, Networking, desarrollo de proyectos y actividades de pre venta. Comenzó trabajando en Impsat Fibernetworks inc., uno de los principales ISP de la Argentina, como administrador especialista en servidores, luego ya en Global Crossing formó parte del equipo del SOC (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en LATAM. Finalmente se desarrolló como especialista de pre venta en Novared Argentina. Desde el 2012 forma parte del equipo de Fortinet como System Engineer para APU (Argentina – Paraguay – Uruguay) en la región conocida como SOLA.

Page 2: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

2

3RA. CHARLA ICIC SEGURIDAD EN SQL SERVER

Resumen de la charla (objeto–temario): Revisión de Seguridad en SQL Server 2008, nuevas características de seguridad en SQL Server 2012, autenticación, auditoria, encriptación. Tipo de ataques (SQL–injection y Denegación de Servicio DoS), estadísticas de incidentes. Mejores prácticas y herramientas típicas. Orador: Adrián Fernandez Perfil del orador: Actualmente es Ingeniero de soporte en Base de Datos en Microsoft Argentina (PFE) Profesional con más de 15 años de experiencia en Tecnologías de Información, habiendo incursionando en las áreas de Base de Datos como administrador, consultor, arquitecto e ingeniero de soporte. Se ha especializado en motores de bases de datos de distintas tecnologías (SAP, Oracle, MySQL), especialmente SQL Server desde la versión 6.5. Con vasta experiencia implementando entornos de misión crítica, alta disponibilidad (Clúster, DB mirroring, Log shipping, Replication), arquitectura y modelado de datos, en Performance tunning, Business Intelligence y habiendo trabajado muchos años como administrador de bases de datos DBA y liderado grupos de DBAs en empresas de primera línea.

4TA. CHARLA ICIC TOP ISSUES DE SEGURIDAD RELACIONADOS CON SERVICIOS DE DIRECTORIO

Top issues de seguridad relacionados con Servicios de Directorio, desde Windows 2000 Server, hasta el más reciente sistema operativo Windows Server 2012 Resumen de la charla (objeto–temario): Contenido principal. • Debilidad en contraseñas de servicio y administración. • Pass The Hash. • Hacking de credenciales en Cache / LSA Secrets. • Distribución utilizando aplicaciones internas. • SQL Injection (overview en relación con integración con servicios de directorio). • Herramientas de mitigación, análisis y prevención. Orador: Marcelo Di Iorio Perfil del orador: Trabaja en Microsoft como Premier Field Engineer desde hace 5 años. Se especializa en Servicios de Directorio y Seguridad, siendo referente en varios servicios relacionados con dichas tecnologías. Es Técnico Superior en Programación egresado de la Universidad Tecnológica Nacional, y Analista de Sistemas egresado de la Universidad Abierta Interamericana. Marcelo además posee varias certificaciones de la industria relacionadas con Microsoft, Cisco, Citrix e ITIL.

5TA. CHARLA ICIC HARDENING EN UNIX: PROTEGIENDO SISTEMAS CRÍTICOS

Resumen de la charla (objeto–temario): Análisis de los principios de seguridad de diferentes entornos Unix y GNU/Linux, como así también los mecanismos de protección implementados por estos. A lo largo de la charla, se tratarán las características criptográficas, seguridad en sistemas de archivos, filtrado de paquetes, frameworks adicionales, servicios y aplicaciones como así su interacción con otras tecnologías poniendo especial énfasis en crear conciencia a administradores de sistemas y desarrolladores en la importancia de utilizar mejores prácticas en la administración como así también generar entornos de trabajo seguros, que terminan impactando indirectamente en la infraestructura expuesta y en riesgo de ser atacada.

Page 3: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

3

Orador: Facundo de la Cruz Perfil del orador: Facundo de la Cruz se desempeña actualmente como consultor especializado en el Área de Unix, Networking y Seguridad Informática para DC Solutions Argentina, en implementaciones de soluciones corporativas orientadas a la alta disponibilidad (HA), performance, clustering y al análisis de problemas complejos no convencionales. Fue disertante en diversas conferencias tratando temas tales como Reversing, Low level programming, sistemas operativos y kernel hacking. En otras actividades se destaca como instructor oficial de Red Hat Enterprise Linux / Oracle Solaris y otros diversos programas de certificaciones vigentes en el mercado.

6TA. CHARLA ICIC OWASP: PRESENTACIÓN, TOP10 Y HERRAMIENTAS

Resumen de la charla (objeto–temario): Se iniciará con una breve presentación de OWASP a nivel global y local, misión, visión y valores; para luego adentrarnos en uno de los documentos más importantes de la organización: OWASP Top10. Este documento define los diez riesgos más importantes de seguridad en aplicaciones web, se darán ejemplos y demostraciones de cada uno de los puntos. Finalmente se presentarán herramientas gratuitas desarrolladas en el contexto de la organización y otras, tales como w3af, que pueden ser utilizadas para mejorar la seguridad de las aplicaciones web. Como último punto se presentarán quick–wins relacionados con seguridad en aplicaciones, pasos que los asistentes podrán tomar al día siguiente para mejorar la seguridad con un esfuerzo mínimo. Orador: Andrés Riancho Perfil del orador: Andrés Riancho es un experto en seguridad de aplicación que actualmente conduce el Código Abierto (Open Source) impulsado por la comunidad, el proyecto w3af y brinda servicios de Prueba de Penetración de la Aplicación Web en profundidad a compañías de todo el mundo. En este campo de investigación, descubrió vulnerabilidades críticas en equipos IPS de 3com e ISS, contribuyó con la investigación SAP realizada en uno de sus anteriores empleadores e informó vulnerabilidades en cientos de aplicaciones web.

7MA. CHARLA ICIC BOTNETS POR DENTRO

Resumen de la charla (objeto–temario) La charla se centrará en mostrar por dentro cómo funcionan las redes de equipos zombis que es uno de los ataques informáticos más importantes en la actualidad. Orador: Sebastián Bortnik / Pablo Ramos Perfil del orador: Sebastián Bortnik se desempeña actualmente como Gerente de Educación y Servicios para Latinoamérica de la empresa ESET, dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática. Previo a su incorporación a la compañía, se desempeñó como Jefe de Sistemas en una empresa de telecomunicaciones y posteriormente fue consultor y especialista de seguridad de una empresa dedicada a infraestructura y sistemas informáticos, donde realizó proyectos en empresas internacionales de implementación de controles de seguridad en servidores de diversas plataformas, auditorias de seguridad y diagnósticos de vulnerabilidades. Posee la certificación CISM (Certified Information Security Manager) otorgada por ISACA además de especializaciones en redes (CISCO CCNA) y seguridad de la información. Bortnik ingresó a ESET como Analista de Seguridad y en 2010 fue ascendido al cargo de Coordinador de Awareness & Research para en 2012 asumir como Gerente de Educación y Servicios. El ejecutivo tiene bajo su responsabilidad supervisar el trabajo de investigación realizado por el Laboratorio de la compañía, para conocer las tendencias sobre seguridad y ataques informáticos. Además, entre los principales

Page 4: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

4

objetivos de Bortnik en su cargo se encuentra el desarrollo de ESET Security Services, a través de la cual se brindan servicios profesionales de seguridad a las empresas de la región. A su vez, Bortnik también tiene la labor de llevar adelante la concientización en seguridad informática que la empresa desarrolla, como vocero para publicaciones en América Latina y brindando charlas en congresos, eventos y universidades. A partir de su trabajo en ESET Latinoamérica ha publicado artículos en medios nacionales e internacionales, desarrollando material técnico y de concientización sobre seguridad e investigación de códigos maliciosos. Por último, el ejecutivo lidera Argentina Cibersegura, organización sin fines de lucro desarrollada por iniciativa de ESET Latinoamérica que nuclea profesionales de distintas disciplinas pertenecientes tanto al ámbito privado como público con el objetivo de crear un espacio online seguro por medio de la concientización y educación de la comunidad. Pablo Ramos se desempeña actualmente como Security Researcher para ESET Latinoamérica, empresa dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática. Antes de su ingreso a ESET Latinoamérica, Ramos se desempeñó como Consultor Técnico en Barcelona04/Computing Group en donde tuvo la posibilidad de incrementar sus conocimientos sobre distintas plataformas y bases de datos. En el 2010, Ramos ingresó a ESET como Especialista de Awareness & Research ocupándose de realizar materiales relacionados a las actividades de concientización en seguridad informática de ESET Latinoamérica. En julio 2012 fue promovido al cargo de Security Researcher teniendo a su cargo la planificación y realización de investigaciones en materia de seguridad informática. De esta forma, Ramos trabaja en conjunto con el equipo de investigación de la compañía a nivel mundial, desarrolla herramientas técnicas que permitan optimizar la investigación e indaga tendencias actuales y futuras en relación a la seguridad de la información. En este contexto, Ramos ha desarrollado material técnico y de concientización sobre la investigación de códigos maliciosos y amenazas informáticas entre los que se destacan cursos de capacitación sobre seguridad de la información para la Plataforma Educativa de ESET Latinoamérica y podcasts referidos a la explicación de amenazas informáticas y las maneras de prevenirlas, entre otros. Asimismo, a partir de su trabajo como investigador, su artículo “Dorkbot: Latinoamérica” fue seleccionado para presentarlo en la conferencia Virus Bulletin 2012, una de las más importantes a nivel mundial en materia de seguridad informática. Además se desempeña como vocero de ESET Latinoamérica y representa a la empresa en todo tipo de actividades tales como seminarios, conferencias, capacitaciones internas y otros eventos de exposición pública.

8VA. CHARLA ICIC NUEVOS PELIGROS EN LA RED:

DETECCIÓN Y CONTROL ANTE LAS AMENAZAS DESCONOCIDAS EN CIBERSEGURIDAD

Resumen / Temario de la Charla Las amenazas han evolucionado en el tiempo, afectando directamente a las empresas y gobiernos en todo el mundo, quienes no cuentan con herramientas para combatir la próxima generación de ataques cibernéticos. Estas amenazas son altamente sofisticadas y eluden fácilmente las defensas tradicionales basadas en firmas, tales como firewalls de nueva generación, IPS, antivirus, puertas de enlace, entre otros. Es importante entender estas amenazas dinámicas en tiempo real y las maneras de proteger a una organización a través de los principales vectores de infección por Web (navegación, correo electrónico y sistemas de repositorio de archivos), y en las diferentes etapas de un ciclo de vida del ataque. Orador: Miguel Sanguineti Ascencios Perfil Orador: Oficial de la Marina de Guerra del Perú en situación de retiro a su solicitud, habiendo desempeñado funciones en diversos puestos de alta responsabilidad: Seguridad informática, Seguridad de la información, Gestión de proyectos, Criptografía, Gestión Documentaria y Telecomunicaciones. Ingeniero Industrial con mención en gestión de operaciones, especializado en Tecnologías de la Información. Ha seguido las siguientes especializaciones: PMI, Gestión de procesos, CCNA, ITIL v3.

Page 5: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

5

Se ha desempeñado en tareas de consultoría y capacitación en: Seguridad informática, Seguridad de la información, Seguridad electrónica, Seguridad Industrial, Gestión de procesos. Actualmente es Ingeniero de Ventas de FireEye Inc. para el cono sur de LATAM; estando a cargo de las labores de ingeniería de los siguientes países: Perú, Argentina, Chile, Bolivia, Uruguay y Paraguay.

9NA. CHARLA ICIC ¿CÓMO GESTIONAR LA SEGURIDAD DE LA INFORMACIÓN EN LA ERA DE LAS IDENTIDADES DIGITALES?

Fecha: 19/Julio/2013 Resumen / Temario de la charla: Seguridad de la Información: Desafíos actuales y nuevos desafíos. Protección de los datos en el origen. Gobernabilidad de las identidades y control de accesos Seguridad de las aplicaciones y servicios web Control del acceso desde dispositivos móviles e integración con redes sociales. Orador: Marcelo Herrera Perfil Orador: Marcelo Herrera es Gerente de Preventas para Soluciones de Tecnología para cuentas estratégicas en Oracle Argentina. En su rol, lidera un equipo de consultores especializados en diversas soluciones de tecnología incluyendo bases de datos, middleware, herramientas de gestión y monitoreo de la infraestructura y soluciones de seguridad de TI. Marcelo se ha desempeñado como consultor de preventas especializado en soluciones de seguridad de TI de Oracle y ha liderado la práctica de Seguridad de TI de Oracle para Latinoamérica. Se incorporó a Oracle en el año 2008 como consultor de seguridad de TI para la Región Sur. Tiene más de 25 años de experiencia en TI. Posee las siguientes certificaciones: Certified Information Systems Security Professional (ISC2), Auditor Líder ISO 27001 (TÜV) y Project Management Professional (Project Management Institute). Previo a Oracle, estuvo 4 años en CA (Computer Associates) desempeñando el cargo de consultor de preventas de seguridad para Latinoamérica. Anteriormente, Marcelo pasó 12 años en Bull Argentina donde ha trabajado como consultor especializado en soluciones de alta disponibilidad y plataformas Unix, y ha desempeñado diversos cargos tales como Gerente de Soporte y Gerente de Proyectos. Su última posición fue consultor de preventas y arquitecto de TI.

10MA. CHARLA ICIC RED HAT - EXPERIENCIAS DE CAMPO:

DIEZ CASOS TÉCNICOS RECURRENTES

Fecha: 29 de Julio de 2013 Resumen / Temario de la charla: La charla compilará la experiencia de Red Hat en clientes, los problemas más frecuentes con los que se encuentran y las mejores prácticas para evitarlos. Además dará una serie de recomendaciones de cómo mejorar la interacción con soporte y acortar los tiempos de solución. Temario: Lo que primero se olvida: Acceso a la documentación y arquitecturas de Referencia – Historias y experiencias de campo – Bonding – Multipath – Logwatch – Logrotate – Selinux – Actualizaciones – Configuración vs. Tuning – Reglas udev – Kickstarts – Clustering – Mejores prácticas para la utilización eficiente de soporte

Page 6: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

6

Oradores: Leandro Rosa / Luciano Scalabrini Perfil Orador: Leandro Rosa posee más de diez años de experiencia en la industria tecnológica, tanto en organismos públicos como en empresas privadas. En sus inicios se dedicó al diseño de hardware para la automatización y control de procesos, para industrias nacionales e internacionales. Con un marcado background técnico, dedicó parte de sus pensamientos y desarrollos a tecnologías de código abierto. Ya con experiencia en la tecnología, y luego de obtener el título de Ingeniero en sistemas, comenzó a ser parte de Red Hat en el año 2008. En los últimos cinco años su carrera profesional se desarrolló, trabajando como consultor, con una fuerte tendencia al diseño e implementación de soluciones basadas en código abierto y alta disponibilidad. Actualmente se desempaña como Rhel Architect para toda la región de América Latina dentro del área de servicios profesionales de Red Hat. Luciano Scalabrini posee más de diez años de experiencia en la industria tecnológica, tanto en organismos públicos como en empresas privadas. Con un marcado background técnico, dedicó los primeros años de su carrera profesional a la gestión de proyectos de infraestructura en empresas y organismos de diverso tamaño, con una fuerte tendencia a la implementación de soluciones basadas en código abierto. En los últimos años orientó su carrera a la provisión de servicios de soporte y atención al cliente, participando en la formación del equipo de soporte técnico corporativo para América Latina de Symantec. Ya con experiencia en la tecnología, y luego de obtener la certificación ITIL versión 2, comenzó a ser parte de Red Hat en el año 2009. Donde ocupó el cargo de Gerente de Soporte para América Latina hasta febrero de este año, fecha en la que aceptó la oportunidad de comenzar a formar parte del equipo de Arquitectos de Soluciones para la misma región.

11RA. CHARLA ICIC SEGURIDAD ANALÍTICA EN BIG DATA: MONITOREO DE SEGURIDAD E INVESTIGACIÓN

TRANSFORMACIONAL PARA AYUDAR A LAS ORGANIZACIONES A DEFENDER SUS ACTIVOS

Fecha: 15 de Agosto de 2013 Resumen / Temario de la Charla La integración de plataformas comprobadas de Big Data y métodos de análisis con herramientas de seguridad ofrece un avance significativo en cómo se lleva a cabo la seguridad. . Las tecnologías de seguridad actuales, incluyendo las herramientas SIEM, a menudo quedan cortas en esta área, ya que no pueden proporcionar la profunda visibilidad suficiente de las amenazas de hoy en día ni se pueden escalar a las necesidades analíticas de Big Data. Orador: Francisco D. Medero Perfil Orador: Profesional con más de 9 años de experiencia en el campo de Seguridad Informática y tecnologías informáticas asociadas. Basta experiencia en proyectos de protección de nube, ambientes virtuales, redes corporativas y activos empresariales en las industrias de Telecomunicaciones, Financiera y Tecnológica. Previa experiencia con Trend Micro. Actualmente es Senior Systems Engineer en RSA, la división de seguridad de EMC para el Sur de Latino América y

Page 7: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

7

Brasil.

INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN

Fecha: 22 de Agosto de 2013 Resumen / Temario de la Charla El ICIC tiene el agrado de invitarlos a una Charla especial que tratará sobre Infraestructuras Críticas de Información. La misma será llevada a cabo por Samuel Linares, Director del Centro de Ciberseguridad Industrial – CCI – de España. Perfil del orador Samuel Linares es director del Centro de Seguridad Cibernética Industrial, evaluador independiente de la Comisión Europea y ENISA (Agencia Europea de Seguridad de la Información) Experto PICI. Con 18 años de seguridad, integración de sistemas y la experiencia multinacional y multicultural de gestión de proyectos, ha sido el principal promotor del concepto de "ciberseguridad industrial" en español, siendo reconocido como uno de los expertos españoles y latinoamericanos clave en el área y participar como ponente, presidente y profesor en diferentes eventos en todo el mundo (entre ellos España, Reino Unido, Bélgica, Qatar, Emiratos Árabes Unidos, México, Cuba y Argentina, entre otros). Preinscripción hasta 22/08 a las 14:00 hs en:https://eventioz.com.ar/e/ciclo–de–charlas–icic–12–infraestructura–critica–d

13RA. CHARLA ICIC BIG DATA: SEGURIDAD EN LAS ESTRUCTURAS DE ALMACENAMIENTO

Fecha: 05 de Septiembre de 2013 Resumen / Temario de la charla: Se presentará la tecnología para manejar grandes volúmenes de datos y proteger esta información a nivel de File System logrando manejar información desestructurada por un lado pero bien asegurada por el otro. Esta tecnología permite: Cumplimiento de WORM (Write Once, Read Many) Cumplimiento con SEC 17a–4 Retención de datos a prueba de alteraciones y protección de los datos importantes del negocio Segregación segura de las funciones entre la administración del almacenamiento y el acceso al sistema de archivos, impidiendo los cambios maliciosos o accidentales Creación de zonas de autenticación para proporcionar pools de almacenamiento seguros y aislados para departamentos específicos dentro de la organización, esto permite consolidar los recursos de almacenamiento para lograr una mayor eficiencia operativa sin limitar la seguridad de la organización Tecnología para aplicaciones de Big Data basadas en archivos y no estructuradas, en ambientes empresariales, incluidos directorios principales, recursos compartidos de archivos, archivos, virtualización y análisis del negocio a gran escala, así como para una amplia variedad de ambientes de cómputo de alto rendimiento con gran uso de datos. Orador: Gonzalo Acosta Perfil Orador: Gonzalo es Ingeniero Electrónico especialista en storage. Desde 2008 a la fecha desempeña sus tareas en Telextorage en el diseño e implementación de soluciones de almacenamiento basadas en storages de EMC. Preinscripción hasta 04/09:https://eventioz.com.ar/e/ciclo–de–charlas–icic–13–seguridad–en–estructuras–

14TA. CHARLA ICIC

Page 8: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

8

MOBILE PENTESTING

Fecha: 10 de Septiembre de 2013 Resumen / Temario de la charla: Cada vez es mayor el uso de dispositivos móviles, y el aumento del uso de los mismos dentro de las empresas. Es un hecho que celulares y tabletas ya sean parte dentro de la topología impuesta en la red, o mejor dicho, un dispositivo más de nuestra red, por lo que de ser así, entrarían dentro del plan de análisis de riesgo que “seguramente” tenemos y estarían incluidos dentro de un Pentesting. ¿Y si fuera al revés? que un celular tenga aplicaciones para realizar ese Pentest, o peor, si se usara para ver las vulnerabilidades de los demás. En esta charla, hablaremos de técnicas y herramientas que se utilizan para realizar Pentest desde Android, partiendo de un análisis y terminando en pensar: mi dispositivo, ¿podría ser peligroso para mi empresa? TEMARIO • INTRODUCCION A ANDROID • ANALISIS CON UN DISPOSITIVO MOVIL • HERRAMIENTAS • TECNICAS DE PENTESTING • CONCLUSION Orador: Oscar Leonardo Banchiero Perfil Orador: Oscar Leonardo Banchiero (CEH/CCNP Security/UCAD, entre otras), es arquitecto de IT especializado en redes y seguridad informática, posee 15 años de experiencia en la implementación y auditoría de infraestructuras y de seguridad. Desempeña sus tareas en Telefónica Argentina, cumpliendo sus funciones con la seguridad informática y administración de redes, en grandes empresas. Es orador nacional y en el exterior (Sudamérica y América Central) sobre seguridad de la información, así como también es Instructor de cursos como Ethical Hacking, Android Security y Wireless Security. Es autor de artículos relacionados con la seguridad, white papers y documentos de investigación Preinscripción hasta 09/09: https://eventioz.com.ar/e/ciclo–de–charlas–icic–14–mobile–pentesting

TALLERES La oferta de los presentes taller se encuentra esta publicada en https://capacitacion.inap.gob.ar/

La difusión la realiza el INAP a toda la APN. El lugar de dictado es el Edificio del INAP (Av. Belgrano 637) o Roque Sáenz Peña 511, CABA, según los requerimientos técnicos del docente

PRESENCIALES:

• PROGRAMACIÒN SEGURA

• ADMINISTRACIÒN SEGURA

• HARDENING

• SEGURIDAD DE DATOS

• SCADA

Page 9: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

9

De todas estas actividades se programaron dos (2) dictados en el año y los mismos duran seis (6) horas cada uno.

En todos los casos:

La Fundamentación de estos cursos presenciales es:

El presente curso se enmarca en la estrategia de capacitación diseñada por la Oficina Nacional de Tecnologías de la Información y el “Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad” (ICIC), dependientes de la Subsecretaría de Tecnologías de Gestión, de la Secretaría de Gabinete y Coordinación Administrativa de la Jefatura de Gabinete de Ministros en colaboración con el Instituto Nacional de la Administración Pública y el Proyecto de Modernización del Estado.

Contribución esperada es:

Se espera que los miembros de los organismos de la APN conozcan las herramientas y técnicas disponibles a fin de dificultar al máximo posible la intromisión o toma de control de un sistema por parte de un atacante.

Perfil de los participantes es:

Personal del Sector Público Nacional que se desempeña en tareas de seguridad informática y administración informática, con conocimientos avanzados de Linux y redes. Es necesario asistir con notebook (excluyente).

CURSOS A DISTANCIA

La oferta de los presentes CURSOS se encuentra esta publicada en https://capacitacion.inap.gob.ar/

La difusión la realiza el INAP a toda la APN.

Los 3 cursos duran 1 mes y son de 20 horas. Se dictan 4 veces al año.

• Seguridad e la información. Conceptos Fundamentales - Parte I (4 dictados en el año)

https://capacitacion.inap.gob.ar/?cursos=seguridad-de-la-informacion-conceptos-fundamentales-parte-i-in-me-10949

• Seguridad de la información Conceptos Fundamentales - Parte II (4 dictados en el año)

https://capacitacion.inap.gob.ar/?cursos=seguridad-de-la-informacion-conceptos-fundamentales-parte-ii-in-me-11073

• Introducción a la protección de las infraestructuras críticas (3 dictados en el año)

https://capacitacion.inap.gob.ar/?cursos=introduccion-a-la-proteccion-de-infraestructuras-criticas-in-me-10940

Page 10: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

ACTIVIDAD DESTINATARIOS FECHAS DE REALIZACIÓN LUGAR HORARIO

MAIL DE CONTACTO

(CONSULTAS)

TELÉFONO CONTACTO

VACANTES (en funcion del

LUGAR)DOCENTE HORAS MES

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

1, 8, 10 y 15 de Julio

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 15:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 jul-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

11,18 y 25 de Julio

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA09:00 a 13:00 hs.

[email protected]

4343-9001 Int. 533

12 Mariano Quesada 4 jul-13

Curso para Oficiales de Registro e Instructores de Firma Digital

Agentes y funcionarios designados como Oficiales de Registro e Instructores de Firma Digital dentro de la estructura de la Autoridad Certificante.

3 de julioDiagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 17:00 hs.

[email protected]

4343-9001 Int. 533

12Rafael Herrera y

Javier de Sa Souza

6 jul-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

21, 26 y 29 de Agosto

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 15:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 ago-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

8, 15 y 22 de Agosto

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA09:00 a 13:00 hs.

[email protected]

4343-9001 Int. 533

12 Mariano Quesada 4 ago-13

Curso para Oficiales de Registro e Instructores de Firma Digital

Agentes y funcionarios designados como Oficiales de Registro e Instructores de Firma Digital dentro de la estructura de la Autoridad Certificante.

13 y 28 de Agosto

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 17:00 hs.

[email protected]

4343-9001 Int. 533

12Rafael Herrera y

Javier de Sa Souza

6 ago-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

5, 12 y 19 de Septiembre

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 15:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 sep-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

23, 26 y 30 de Septiembre

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA09:00 a 13:00 hs.

[email protected]

4343-9001 Int. 533

12 Mariano Quesada 4 sep-13

Curso para Oficiales de Registro e Instructores de Firma Digital

Agentes y funcionarios designados como Oficiales de Registro e Instructores de Firma Digital dentro de la estructura de la Autoridad Certificante.

25 de Septiembre

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 17:00 hs.

[email protected]

4343-9001 Int. 533

12Rafael Herrera y

Javier de Sa Souza

6 sep-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

17, 21 y 24 de Octubre

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 15:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 oct-13

Curso para Oficiales de Registro e Instructores de Firma Digital

Agentes y funcionarios designados como Oficiales de Registro e Instructores de Firma Digital dentro de la estructura de la Autoridad Certificante.

9 y 23 de Octubre

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 17:00 hs.

[email protected]

4343-9001 Int. 533

12Rafael Herrera y

Javier de Sa Souza

6 oct-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

12, 14 y 19 de Noviembre

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 15:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 nov-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

4, 11 y 18 de Noviembre

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA09:00 a 13:00 hs.

[email protected]

4343-9001 Int. 533

12 Mariano Quesada 4 nov-13

Curso para Oficiales de Registro e Instructores de Firma Digital

Agentes y funcionarios designados como Oficiales de Registro e Instructores de Firma Digital dentro de la estructura de la Autoridad Certificante.

13 y 20 de Noviembre

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 17:00 hs.

[email protected]

4343-9001 Int. 533

12Rafael Herrera y

Javier de Sa Souza

6 nov-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general. 2 de Diciembre

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA09:00 a 13:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 dic-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

2 y 3 de Diciembre

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA14:00 a 18:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 dic-13

Curso para Oficiales de Registro e Instructores de Firma Digital

Agentes y funcionarios designados como Oficiales de Registro e Instructores de Firma Digital dentro de la estructura de la Autoridad Certificante.

6 de DiciembreDiagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 17:00 hs.

[email protected]

4343-9001 Int. 533

12Rafael Herrera y

Javier de Sa Souza

6 dic-13

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

17 y 20 de Febrero

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA14:00 a 18:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 feb-14

Curso para Oficiales de Registro e Instructores de Firma Digital

Agentes y funcionarios designados como Oficiales de Registro e Instructores de Firma Digital dentro de la estructura de la Autoridad Certificante.

10 de febreroDiagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 17:00 hs.

[email protected]

4343-9001 Int. 533

12Rafael Herrera y

Javier de Sa Souza

6 feb-14

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

28 y 31 de Marzo

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA14:00 a 18:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 mar-14

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

16, 21 y 24 de Marzo

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA14:00 a 18:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 abr-14

Curso para Oficiales de Registro e Instructores de Firma Digital

Agentes y funcionarios designados como Oficiales de Registro e Instructores de Firma Digital dentro de la estructura de la Autoridad Certificante.

9 de abrilDiagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 17:00 hs.

[email protected]

4343-9001 Int. 533

12Rafael Herrera y

Javier de Sa Souza

6 abr-14

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

8, 15 y 22 de Mayo

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA14:00 a 18:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 may-14

Curso para Oficiales de Registro e Instructores de Firma Digital

Agentes y funcionarios designados como Oficiales de Registro e Instructores de Firma Digital dentro de la estructura de la Autoridad Certificante.

7 de mayoDiagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 17:00 hs.

[email protected]

4343-9001 Int. 533

12Rafael Herrera y

Javier de Sa Souza

6 may-14

Laboratorio de Firma DigitalEste curso está destinado a agentes y funcionarios públicos como así también a la ciudadanía en general.

5,12 y 16 de Junio

Diagonal Norte 511 1° Subsuelo Aula A -

SGyCA14:00 a 18:00 hs.

[email protected]

4343-9001 Int. 533

12 Javier de Sa Souza 4 jun-14

Curso para Oficiales de Registro e Instructores de Firma Digital

Agentes y funcionarios designados como Oficiales de Registro e Instructores de Firma Digital dentro de la estructura de la Autoridad Certificante.

4 de junioDiagonal Norte 511 1° Subsuelo Aula A -

SGyCA11:00 a 17:00 hs.

[email protected]

4343-9001 Int. 533

12Rafael Herrera y

Javier de Sa Souza

6 jun-14

Dirección de Aplicaciones - ONTI -Julio 2013 a Junio 2014

Page 11: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

MINUTAS “REUNIONES DE TRABAJO PARA EL SEGUIMIENTO DE COMPROMISOS DEL

PLAN DE ACCION”

En el mes de mayo de 2013, se dio inicio al proceso de seguimiento de los compromisos

plasmados en el Plan de Acción de Argentina ante la OGP, presentados por nuestro país en la

reunión realizada en Londres el 4 y 5 de abril del corriente.

En el marco del Grupo de Trabajo de Gobierno Abierto (GT-GA) de la Agenda Digital Argentina

(ADA), se conformó una comisión encargada de llevar adelante la tarea. De forma abierta y

participativa se convocó a todos los actores del GT.GA para trabajar en el Seguimiento de los

Compromisos del Plan de Acción (y especificación en el Plan de las tareas a realizar, según la

guía que está en la web de la OGP).

A la fecha, conforman dicho grupo: la SSTG, Poder Ciudadano, Directorio Legislativo, la Asociación

de Derechos Civiles (ADC) y SENASA.

1er. Encuentro:

Se llevó a cabo el 23 de mayo de 2013 en la sede de Poder Ciudadano. Participaron la SsTG, Poder

Ciudadano y Directorio Legislativo.

Se acordó:

1. Traducir al español 4 documentos enviados por la OGP con la finalidad de comprender el

mecanismo de evaluación utilizado por la OGP para la autoevaluación de los gobiernos y

para el Mecanismo de Reporte Independiente (IRM).

2. Armar una planilla que contenga los compromisos asumidos en el Plan y sus respectivos

indicadores que den cuenta de las etapas intermedias (cumplimientos parciales) hasta

alcanzar el cumplimiento definitivo del compromiso en la fecha tentativa expresada en el

Plan.

2do. Encuentro:

Se llevó a cabo el 5 de junio de 2013 en la Secretaría de Gabinete y Coordinación Administrativa,

Salón del EP.

Page 12: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

Participaron la SsTG, Poder Ciudadano y Directorio Legislativo.

1. Se leyó uno de los documentos traducidos al español sobre el IRM.

2. Se acordó comunicarse telefónicamente con el contacto en OGP para:

x confirmar fecha de presentación de la autoevaluación (¿septiembre 2014?),

x consultar finalidad de la próxima reunión OGP de octubre de 2013 en Londres y sí,

en esa ocasión, hay que presentar un avance del trabajo de seguimiento,

x solicitar evaluaciones realizadas por otros países a modo de ejemplo,

x consultar sobre quienes son los integrantes del IRM,

x a quién podemos nombrar como investigador local.

3. Se adelantó el desarrollo de indicadores de los siguientes compromisos: Ampliación ENTIC,

Manual de Buenas Prácticas de Gobierno Abierto, Portal de Datos Públicos, Proyecto de

Ley para la Reforma Judicial, Federalización de los grupos de trabajo de la ADA, Hackatón,

Despapelización.

Page 13: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

Minuta de la Reunión de la Comisión para el Seguimiento de Compromisos de la OGP

3er. Encuentro: martes 06 de agosto de 2013, Salón del entrepiso , SGyCA.

ONG´s convocadas: CIPPEC, Poder Ciudadano, Directorio Legislativo, CIGOB, ADC, ACIJ.

Organismos convocados: SENASA

Participantes: Melisa Alvarez, Poder Ciudadano; Ana Pichon Riviere, CIPPEC; Bárbara Stemberg, Directorio Legislativo, Roberto Feruglio, SENASA.

x Se informa sobre los temas tratados en las últimas reuniones del GT GA así como de los eventos realizados y de los planificados para los próximos meses del año, a saber: - Elaboración de Matriz p/ conocer el estado de situación en relación al GA en los

municipios de la República Argentina (encuesta) - Manual de Buenas Prácticas: elaboración del índice, propuesta de

contenidos y consenso en temas que no pueden faltar (ej: enfoque latinoamericano, Incluir en la variable participación (la organización social) y en la variable colaboración ( el acceso a derechos), dedicar un capítulo a obstáculos identificados para la implementación del GA,

- Propuesta de realizar un encuentro de Municipios antes de enviarles la encuesta.

- Hackaton, 3 y 4 de agosto 2013 Polo Científico-Tecnológico. - Presentación del Portal de Datos: Viernes 9 de agosto, 10hs. Auditorio PB, SGyCA - Evento Nacional de GA “Gobierno Abierto e Innovación”: se realizará en el marco

del Evento de Agenda Digital, 19 y 20 de noviembre de 2013 en Cancillería y Palacio San Martin. Se invitarán 3 expositores internacionales.

x Se propone revisar el modelo del municipio de Morón, como buena práctica de GA. x Se confirma la visita de Emilene Martinez (de la OGP) para los días 3 y 4 de septiembre,

quien mantendrá una reunión con las ONG´s y posible reunión con el Subsecretario de Tecnologías de Gestión (chequear disponibilidad de agenda)

x Se entrega la planilla con las etapas de cumplimiento de los compromisos asumidos en la OGP y las ONG´s se comprometen a revisarla y completarla con indicadores de medición.

x CIPPEC propone informar al área de GA de la Corte Suprema sobre el trabajo del GT GA e invitarlos a participar de las reuniones.

x Se habla de sumar al GT GA a la Universidad Tres de Febrero y acercar la encuesta que se enviará a los municipios a la COFEFUP.

Page 14: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

Pantalla identificación en sitio

Pantalla inicio

Page 15: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

Pantalla carga Solicitud ingresada

Página Carga datos solicitante

Page 16: CHARLAS 1RA. CHARLA ICIC - opengovpartnership.org · (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en ... nuevas características

Página identifica casos en solicitud