17 jul. 2014

Excelentes ponentes en el Congreso SSI2014 Santiago de Compostela

 Excelentes expertos en Seguridad Informática, son ya ponentes de nuestro evento

 

Dirigido a …

 

A todo profesional que trabaje con datos sensibles , como pueden ser:
  • Directivos de Empresa.
  • Profesionales del Sector Jurídico
  • Policías
  • Detectives privados
  • Docentes
  • Profesionales relacionados con las nuevas tecnologías
  • Administraciones de ámbito internacional estatal y autonómico.
  • Periodistas, revistas y publicaciones del sector.

Jorge Ramió @criptored

Ramio_congresossiDoctor en Sistemas Inteligentes en la Ingeniería. Profesor titular UPM. Director de la Red Temática Criptored.
(Madrid)
Red temática Criptored
es.linkedin.com/pub/jorge-ramió/12/649/457
Puntos débiles en RSA que no llegan a ser vulnerabilidades
A través de una explicación práctica con demostraciones in situ, se hará un repaso de las características poco conocidas del estándar de cifra asimétrica RSA, así como de los ataques clásicos a los que se ha enfrentado este algoritmo durante toda su existencia y de los que ha salido hasta el momento inmune, gracias a una máxima que se repite durante siglos en el mundo de la criptografía: si la clave es aleatoria y muy grande, esto último con relación al esfuerzo computacional que debería realizarse para romperla, su ataque mediante ordenadores convencionales se convierte en un problema intratable.

Ruth Sala  @Ruth_legal

ruth_congresossiAbogada Penalista especialidad Delitos Tecnológicos y Prueba Digital.
(Barcelona)
legalconsultors.es
es.linkedin.com/in/ruthsala
Casos y cosas: extorsión en la red
Los avances provocan una continua puesta al día en conocimientos, no solo de los nuevos recursos, sino también de las vulnerabilidades de los mismos con el objetivo último de generar mayor seguridad en el tráfico de datos y en el desarrollo de los modelos de negocio empresarial e incluso para preservar las comunicaciones particulares.
En los procesos de “beta tester” pulimos los detalles técnicos pero: ¿somos conscientes de que la tecnología, al final la utilizan las personas?
Presentamos un caso personal y un caso empresarial con consecuencias por la falta de seguridad, a veces no tanto tecnológica como de uso de las tecnologías

Mercè Molist @mercemolist

Mercemolist_congresossiPeriodista. Redacta sobre Internet y Seguirdad Informática. Creadora del Proyecto Hackstory.
(Barcelona)
Hack Story
es.linkedin.com/in/mercemolist/es
“Historias de hackers”
Resumen: Charla-resumen de los hechos, anécdotas y otras batallitas que narra el libro “Hackstory.es. La historia jamás contada del underground hacker en la Península Ibérica”, obra de Mercè Molist.
 http://congresossi.com/ponentes/