PROGRAMA CIBSI´05
21-25 de Noviembre del 2005

Valparaíso - Chile

Lunes, 21 de Noviembre del 2005

SESIÓN I Seminario en una Infraestructura Pública de TI

  • "Seguridad de Servicios de Red", Horst von Brand (Acedémico UTFSM)
  • "Aspectos de Seguridad en Administración de Redes", Jaime Briggs (Jefe de Seguridad Informática, Armada de Chile)
  • "Implementación y Definición del Modo de Empleo de la Informática Forense", Héctor Gómez (Jefe de Análisis de Seguridad Institucional, Armada de Chile)

SESIÓN II Seguridad en Servicios Públicos

  • "¿Cómo aborda el SII el Decreto Supremo Nro. 83?" Jaime Labbé (Jefe de Seguridad y Gestión, Servicio Impuestos Internos)
  • “Evolución de la Seguridad de la Información en el Registro Civil e Identificación” Daniel Manríquez (Encargado de Seguridad de la Información, Servicio de Registro Civil e Identificación)

CONFERENCIA MAGISTRAL: “Investigación sobre Seguridad en el Área de Salud”, Dr. René Peralta (National Institute of Standards and Technology, USA)

SESIÓN III Políticas Públicas sobre Seguridad de la Información

  • “Privacidad y Tratamiento de Datos", Alberto Cerda (Derechos Digitales, Chile)
  • “Auditoría de Seguridad en TI y Normalización”, Marina Touriño (Consultora, España)
  • “Investigación de Crímenes Informáticos en Chile”, Vladimir Covarrubias (Jefe de Análisis Forense Informático, Policía de Investigaciones de Chile)Seminario Seguridad en el Gobierno Electrónico

MESA REDONDA “Seguridad en el Gobierno Electrónico”

  • Víctor Plaza, Jefe del Depto. de Procesamiento de la Información, Servicio Impuestos Internos, Chile
  • Oscar Serrano, Subtel, Chile
  • Roberto Moya, España
  • René Peralta, NIST, USA
  • Christian Sifaqui, Biblioteca Congreso Nacional, Chile

Martes, 22 de Noviembre del 2005

CHARLA DE EMPRESA: “Self Defending Networks : Network Admission Control (NAC)”, Donald Bennett (Ingeniero de Sistemas de Cisco Systems, Chile)

SESIÓN N°1: Seguridad en Comercio Electrónico

  • Tarjetas de crédito anónimas con pago sin conexión, Manuel Álvarez Sol, Justo Carracedo Gallardo (España)
  • Implementación de un Monedero Electrónico Seguro Sobre el Análisis del Protocolo SET, Luis Adrián Lizama Pérez, Roberto León Oramas (México)
  • Alternativa de solución aplicada al esquema de micropago electrónico MR3, Gina Gallegos, Rubén Vázquez y Moisés Salinas (México)

CONFERENCIA MAGISTRAL: “Tecnologías de Voto Electrónico”, Dr. René Peralta (National Institute of Standards and Technology, USA)

SESIÓN N°2: Votaciones Electrónicas y Privacidad de la Información

  • Un Protocolo de Votación y Recuento en Elecciones Electrónicas, P. Abascal, J. Tena (España)
  • Diseño de un sistema avanzado de democracia digital garante de la libertad de expresión, Ana Gómez Oliva, Emilia Pérez Belleboni, Sergio Sánchez García, Jesús Moreno Blázquez, Carlos González Martínez (España)
  • Legislación y Técnicas para preservar la Privacidad de la Información Espacio-Temporal (PIET), Benjamín Ramos, Ana Isabel González-Tablas y Arturo Ribagorda (España)

CHARLA DE EMPRESA: “Convergencia entre Tecnologías y Normas, el nuevo desafío en Seguridad de Información” César Alcacibar y Damián Díaz (Adexus, Chile)

CHARLA DE EMPRESA: “Actualización ISO 17799:2005”, Jorge Olivares (Gerente de Educación, Neosecure, Chile)

Miércoles, 23 de Noviembre del 2005

SESIÓN N°3: Criptografía I

  • A provably secure crypto-compression algorithm, Ruy L. Milidiú, Claudio G. Mello (Brasil)
  • Computing Tate Pairing for some Large Characteristic Fields, José de Jesús Angel Angel, Guillermo Morales-Luna (México)
  • A study of 3 by 3 S-boxes and its application on a bitsliced multiplicative cipher:Quetzalcoatl, Sebastian Fontana, Daniel Penazzi (Argentina)

SESIÓN N°4: Criptografía II

  • Variante del criptosistema de Meyer-Müller con triplicado de puntos, S. Martínez, J. Miret, R. Moreno, R. Tomás, M. Valls (España)
  • A Survey of Cryptographic Libraries Supporting Elliptic Curve Cryptography, David Reis Jr., Nelson Uto (Brasil)
  • Revisión crítica de los ataques de colisiones diferenciales contra las funciones hashing de la familia MD4, Juan Pedro Hecht, Hugo Daniel Scolnik (Argentina)

CONFERENCIA MAGISTRAL: “Entornos pervasivos y ubicuos: La nueva (in)-seguridad”, Dr. Javier López (Universidad de Málaga, España)

SESIÓN N°5: Criptografía y Esteganografía

  • Caos Discreto y Criptografía, José María Amigo, Janusz Szczepanski, Ljupco Kocarev (España/Polonia/EE.UU.)
  • Criptografía caótica con reinyección de la información, Gilles Millérioux, Adrián Hernández, José María Amigó (Francia/España)
  • Espectro Disperso para Canales Subliminales Esteganográficos (CSE), C. Ortega-Laurel, R. Vásquez-Medina, M. Cruz-Irison, R.A. Valverde Domínguez (México)

CHARLA DE EMPRESA: “Administración Integrada de Identidades”, Enrique Onetto (IBM Technical Sales Specialist - Tivoli Security, Chile)

CHARLA DE EMPRESA: “La importancia de la administración del riesgo informático en la continuidad operacional de las empresas”, Daniel Astudillo (Gerente de Preventa para el Conosur, McAfee)

Jueves, 24 de Noviembre del 2005

SESIÓN N°6: Protocolos de Seguridad

  • Autenticación mediante Verificación del Locutor. Verónica Santos, Daniel Martín, Leandro M. Bertogna, Jorge E.Sznek, (Argentina)
  • Un nuevo esquema para el reparto de múltiples secretos, G. Alvarez, L. Hernández Encinas, A. Martín del Rey, J. Ramió Aguirre (España)
  • Protocolos de sellado espacio-temporal: Mejorando su precisión y disminuyendo el nivel de confianza requerido, A. I. González-Tablas, B. Ramos, A. Ribagorda (España)

SESIÓN N°7: Seguridad en Redes y Comunicaciones

  • Análisis del impacto en la homogeneidad de recursos de las redes ad-hoc con autoridad de certificación distribuida, Guillermo Azuara, José Luis Salazar (España)
  • Una técnica de protección para agentes móviles contra estaciones (hosts) maliciosas, Ariel Waissbein (Argentina)
  • Modelo de Ataques y riesgo residual para desbordamiento de Buffer, Juan R. Álvarez, Juan G. Lalinde-Pulido (Colombia)

SESIÓN N°8: Prevención y Detección de Intrusos

  • Sistema inteligente para la prevención de intrusos y ataques en redes de información clínica descentralizada, Esther Gago García, Iván Pau de la Cruz, Miguel Ángel Valero (España)
  • Sistema de Detección de Intrusos Basado en un Análisis Probabilístico del Comportamiento del Usuario, Roberto González Ibáñez, Germán Figueroa Becerra, Pedro Pinacho Davidson (Chile)

SESIÓN N°9: Seguridad en la Web

  • Preventing and Handling Phishing Attacks, Javier Echaiz, Jorge R. Ardenghi (Argentina)
  • Ataques Web Automáticos: Identificación, Engaño y Contraataque, Mariano Nuñez Di Croce (Argentina)
  • Elicitación de Requisitos de Seguridad para Servicios Web en PWSSec, Carlos Gutiérrez, Eduardo Fernández-Medina, Mario Piattini (España)

CHARLA DE EMPRESA:“Software AG XML Business Integration: Seguridad en la Integración de Soluciones”, Claudio Delgado (Software AG, Chile)

CHARLA DE EMPRESA: “Investigación Forense en el Computador y Respuesta a Incidentes con Encase”, Oscar Ruiz (Instructor para Latinoamérica, Guidance Software, Inc., USA)

Viernes, 25 de Noviembre del 2005

SESIÓN N°10: Modelos de Gestión de la Seguridad de Información
  • Sistemas de Seguridad de la Información. Un enfoque “Sistémico, Manuel Rodríguez García, Benjamín Ramos Álvarez (España)
  • Hacia un Modelo de Gestión de Seguridad de la Información para Pequeñas y Mediana Empresa con la ISO/IEC 17799, Daniel Villafranca, Luís Enrique Sánchez, Eduardo Fernández-Medina, Mario Piattini (España)
  • Hacia un Modelo de Madurez para la Seguridad de la Información, Karen A. Areiza, Andrea M. Barrientos, Rafael Rincón, and Juan G. Lalinde-Pulido (Colombia)

SESIÓN N°11: Seguridad en Sistemas de Información

  • Hacia la definición de Procesos de Negocios Seguros basados en una Arquitectura Dirigida por Modelos, Alfonso Rodríguez, Eduardo Fernández-Medina, Mario Piattini (Chile/España)
  • Hacia una Implementación Exitosa de un SGSI, María Eugenia Corti, Gustavo Betarte, Reynaldo de la Fuente (Uruguay)
  • Restricciones de Autorización en Sistemas de Gerenciamiento de Workflow, Juan J. Moreno Quinteros, Martín Sorondo Peyre, Luis Joyanes Aguilar (Uruguay/España)

MESA REDONDA: “Votaciones Electrónicas”

SESIÓN N°12: Auditoría y Seguridad

  • La auditoría de sistemas de información y la tutela pública de la intimidad y la privacidad de las personas, Ramón Miralles López, Angels Vila Muntal (España)
  • La Norma Como Instrumento de Ayuda a la Mejora de la Seguridad: Un Ejemplo Práctico de Auditoría, Emilio Aced Félez (España)
  • Herramientas utilizadas para la auditoria de la eficiencia funcional de las aplicaciones informáticas, una visión actual, Sandra Cristina Riascos Erazo (Colombia)


 Publicado 30.11.2005