1er Congreso en Latinoamerica en sistemas de Inteligencia para la interceptación legal, Vigilancia electrónica y Recopilación de Inteligencia.
Agenda de Conferencia
Seminarios y Tutorías Pre-Conferencia
(Certificado de Capacitación Tecnología Disponible Bajo Solicitud)
Martes, 20 de octubre de 2015
Seminario # 1
09:00-17: 00
Online Social Media e Investigaciones de Internet
Presentado por Charles Cohen, Cohen Formación y Consultoría, LLC
Charles Cohen también ocupa el cargo de Comandante, de Delitos Cibernéticos de investigación Sección de Tecnologías de la Policía del Estado de Indiana, EE.UU.
09:00-10:00
El papel de los medios sociales en línea OSINT en la predicción y la interdicción Homicidios Spree: estudios de casos y análisis
10:15-11:15
OSINT y penales Investigaciones
11:30-12:30
Metadatos de explotación en Investigaciones Criminales
13:30-14:30
EXIF Etiquetas y Geolocalización de Dispositivos de Investigaciones y Seguridad Operacional
14:45-15:45
Estudios de Caso en Metadatos Vulnerabilidad Explotación y Reconocimiento Facial
16:00-17:00
Lo que los investigadores necesitan saber sobre Tecnologías Emergentes Permite ocultar en Internet
Seminario # 2
08:30-16:30
Los practicantes Guía para Investigaciones de Internet
Presentado por: Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la ley, la Policía del Reino Unido
El objetivo de este seminario 1 día es tomar los asistentes de los conceptos básicos de la comprensión de la Internet, cómo encontrar los datos, a través de una comprensión completa de las mejores prácticas de un investigador de Internet, que tiene la conciencia y el conocimiento de todas las herramientas disponibles para lograr este .
Esto es exclusivamente Aplicación de la ley solamente, como ejemplos prácticos, se les dará métodos encubiertos y de investigación en todo el seminario.
09:00-10:00
La World Wide Web e Internet
10:15-11:15
Reconociendo los datos de tráfico
11:30-12:30
Wi-Fi y de datos móviles
13:30-14:30
Tecnologías emergentes, tecnología de enmascaramiento y Herramientas
14:45-15:45
Técnicas Avanzadas en Sospechosos Tracing
16:00-17:00
Open Source Inteligencia Formación (OSINT)
Exhibiciones de Latin America:
Miércoles, 21 de octubre – 12:00 a 18:00
Jueves, 22 de octubre – 9:30 a 12:00
2015 – Orden del día de un vistazo
Pista 1: para la Interceptación Legal e Investigación Criminal
Esta canción es para operadores de telecomunicaciones y analistas Aplicación de la ley / Inteligencia / Defensa que son responsables de la especificación o el desarrollo de la infraestructura de red de interceptación legal.
Martes, 20 de octubre 2015
9:00-17:00 | Online Social Media e investigaciones de internet Charles Cohen, Cohen Training and Consulting, LLC Charles Cohen también ocupa el cargo de Comandante, de Delitos Cibernéticos de investigación Sección de Tecnologías de la Policía del Estado de Indiana, EE.UU. |
11:30-12:30 | Concentrarse en su objetivo: Técnicas avanzadas de ingeniería social Presentado por el Hacking Team |
Miércoles, 21 de octubre 2015
10:00-10:30 | Biometría de Voces, solución de identificación para luchar contra el crimen organizado – Desde análisis forense a táctico y operacional (antisecuestro, extorsión, … ) Presentatdo por el Agnitio |
11:00-11:30 | Utimaco Paraguas Un estudio de caso Presentado por el Utimaco LIMS |
11:30-12:00 | Soluciones LI escalables para hacer frente a LTE / VoLTE Roaming y OTT Encryption Michael Hammer, Ingeniero Principal, Yaana Technologies |
14:00-14:30 | Big Data para Agencia de Telco y de; Las prestaciones en una arquitectura segmentada y Compartido Luis Alves, Tercera Director de Desarrollo de Negocios, AQSACOM |
14:30-15:00 | Desde el pajar a la aguja: Metadatos Recopilación y Análisis Presentado por el RCS S.p.A. |
15:45-16:15 | Inspección profunda de paquetes en Nubes y NFV Curt Schwaderer, vicepresidente de Ingeniería,Yaana Technologies |
Pista 2: Monitoreo de Tráfico Encriptado y Capacitación en Productos de Intrusión
Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes
Martes, 20 de octubre 2015
14:15-15:15 | Covert IT Operations with OSINT and FinFisher™-Real Scenarios Presentado por FinFisher |
Miércoles, 21 de octubre 2015
9:30-10:30 | Evolucion de la Investigacion IT – Maximo Impacto Presentado por FinFisher |
11:00-12:00 | Fuera de la oscuridad y dentro del contenido: gane valor de inteligencia a pesar de la encripcion y otros desafios IP Presentado por Verint Systems |
Jueves, 22 de octubre 2015
8:30-9:30 | Remote Exploitation of Smartphones and PCs – Reality vs Marketing Presentado por FinFisher |
Pista 3: Capacitación y Demostración de Productos para Analistas de Inteligencia y LEA
Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes
Miércoles, 21 de octubre 2015
9:30-10:30 Sesión A | Nuevas herramientas de vigilancia de vanguardia de Hacking Team Presentado por el Hacking Team |
9:30-10:30 Sesión B | Analizando varios orígenes de datos en una sola aplicación Presentado por el SS8 |
9:30-10:00 Sesión C | Proporcionando información procesable a partir de los datos de registros de llamadas Presentado por el trovicor |
10:00-10:30 Sesión C | Detección de sospechosos con base en datos de registros de llamadas Presentado por el trovicor |
11:00-11:30 Sesión A | Acelerando investigaciones criminales – Cómo reducir significativamente el tiempo necesario para identificar objetivos Presentado por el trovicor |
11:00-12:00 Sesión B | «Caso de estudio – Investigación de Fraude» Presentatdo por Mersecurity |
11:30-12:00 Sesión A | Descubrimiento de un segundo teléfono – Una aproximación basada en el análisis de eventos Presentado por trovicor |
14:00-15:00 Sesión A | Interceptación legal. Solución integrada para la Voz, Internet y Vigilancia Electronica. Recolección de datos, Correlación y Análisis. Presentado por el IPS |
14:00-15:00 Sesión B | Creación de Objetivo Inteligente Presentado por el Group2000 |
15:45-16:15 Sesión A | Insight Comunicaciones: Identificar fugas, amenazas y ataques cibernéticos más rápida, fácil y rentable Presentado por el SS8 |
16:15-16:45 Sesión A | Encontrar, investigar y detener las amenazas persistentes Stealthy Presentado por el SS8 |
15:45-15:15 Sesión B | Una plataforma versátil para el monitoreo en tiempo real Presentado por el trovicor |
Jueves, 22 de octubre 2015
8:30-9:00 | Proporcionando información procesable a partir de los datos de registros de llamadas Presentado por el trovicor |
9:00-9:30 | Detección de sospechosos con base en datos de registros de llamadas Presentado por el trovicor |
10:30-11:00 Sesión A | Una plataforma versátil para el monitoreo en tiempo real Presentado por el trovicor |
10:30-11:30 Sesión B | Biometría de Voces, análisis y demostración de los principales Casos de Uso – Forense, Análisis Táctico e Inteligencia Presentado por el Agnitio |
Pista 4: Demostración de productos para el análisis de Big Data y el monitoreo de redes sociales
Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes
Martes, 20 de octubre 2015
8:30-17:00 Sesión A | Los practicantes Guía para Investigaciones de Internet Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la Ley, Reino Unido e Polic |
10:15-11:15 | Demostración en vivo de SnapTrends: Inteligencia Social basado en la ubicación en tiempo real Presentado por el Chenega International |
13:30-14:30 | Construyendo el proceso WEBINT completo: Objectivos centralizados en Big Data con HUMINT virtual Daniel Geifman, Gerente de Ventas, WebintPro |
16:00-17:00 | Opinión Pública y Perfilación de Objetivos. OSINT para Indentificar, Prevenir y Neutralizar Amenazas. Presentado por el IPS |
Miércoles, 21 de octubre 2015
9:30-10:30 Sesión B | La nueva caja de herramientas forense de los investigadores: desde investigaciones de tipo táctico hacia Open source Mirko Minuzzo, Presales Engineer, AREA |
11:00-12:00 Sesión A | Demostración en vivo de SnapTrends: Inteligencia Social basado en la ubicación en tiempo real Presentado por el Chenega International |
11:00-12:00 Sesión B | Inteligencia como capa clave en una estrategia nacional de Defensa Cibernética Esti Peshin, Director of Cyber Programs, ELTA |
14:00-15:00 Sesión A | Infiltración posterior a Trojan: el nuevo agente digital encubierto Luca Di Muccio, Business Development Manager, AREA Mirko Minuzzo, Presales Engineer, AREA |
14:00-14:30 Sesión B | Concentrese en carteles de drogas mediante la fusion de recursos: Estudio de Caso Presentado por el Verint Systems |
14:30-15:00 Sesión B | Amplíe su alcance, domine su horizonte: use aerotransporte y otros metodos tacticos encubiertos para el monitoreo zonas dificiles de acceder e inaccesibles Presentado por el Verint Systems |
14:00-15:00 Sesión C | Open Source Intelligence: Do it right with a Semantic Platform Bryan Bell, EVP, Expert System Federico Vargas, Director General, Palestra |
15:45-16:45 Sesión A | Big Data; Misa y Interceptación apuntado para la Seguridad Nacional Julian Fellows, Executive Director de Producto, AQSACOM |
15:45-16:45 Sesión B | La construcción de capacidades de inteligencia cibernética Presentado por el ELTA |
Jueves, 22 de octubre 2015
8:30-9:30 Sesión A | Facebook, Gmail, Skype, WhatsApp… todas las comunicaciones están cifradas! Acceso a contenido cifrado en minutos. Un nuevo enfoque en la investigación IP, más alla de la Interceptación Legal y sin hackers. Presentado por el IPS |
8:30-9:30 Sesión B | Sistema POI: Sistema automatizado de monitoreo de redes sociales para la deteccion de amenazas y advertencias tempranas Daniel Geifman, Gerente de Ventas, WebintPro |
8:30-9:00 Sesión C | Atrápame si puedes: Navegue por la Web profunda y oscura para darle seguimiento a cada movimiento de sus objectivos Presentado por el Verint Systems |
8:30-9:30 Sesión D | Monitoreo e intercepción de tráfico de telefonía en Gateways Internacionales, para la extracción de inteligencia regional y de fronteras, casos de usos y ejemplos utilizando identifacion por voz de locutor (SID). Presentado por el Agnitio |
9:00-9:30 Sesión C | Seguridad Cibernética – La última línea de defensa de sus activos: Luchando contra ataques ciberneticos avanzados bien financiados y dirigidos, lanzados por delincuentes, hacktivistas, o naciones estados Presentado por el Verint Systems |
10:30-11:00 Sesión B | DPI y Social Media Analytics Curt Schwaderer, vicepresidente de Ingeniería, Yaana Technologies |
10:30-11:00 Sesión C | Soluciones integrales para la correlación y análisis de datos Presentado por el RCS S.p.A |
11:00-11:30 Sesión C | Sistema de interceptación Integrado de Monitoreo de destino Presentado por el RCS S.p.A |
Pista 5: Demostraciones de productos para la interceptación, vigilancia y localización de señales móviles
Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes
Miércoles, 21 de octubre 2015
9:30-10:30 | «Horizon» – Solución de Intercepción táctica todo-en-uno para Iridium, Thuraya e Inmarsat. Presentado por Gita Technologies |
11:00-12:00 | La vigilancia por satélite: Todos los datos de satélite, un sistema. Reproduzca del espectro, el análisis, la interceptación y la visualización de los datos capturados desde un satélite Presentado por el VASTech |
14:00-15:00 | Vigilancia en Miniatura Presentado por el WORLD SECURITY, SA DE CV |
15:45-16:45 | 3i Sistema Tactico de Interceptacion Https, wifi and LAN de Expert Team Presentado por el Expert Team |
Jueves, 22 de octubre 2015
8:30-9:30 | Data Fusion Center Forense: Pasivo, Activo y Táctico en un único marco Luca Di Muccio, Business Development Manager, AREA Mirko Minuzzo, Presales Engineer, AREA |
10:30-11:30Sesión A | Centro de Comando y Control para Operaciones Tácticas con Micrófonos, Cámaras y GPS en una Visión Estratégica. Presentado por el IPS |
10:30-11:30 Sesión B | «Sniper» – Plataforma de misión crítica, para la intercepción de WiFi. Presentado por Gita Technologies |
Seminarios y Tutorías Pre-Conferencia
(Certificado de Capacitación Tecnología Disponible Bajo Solicitud)
Martes, 20 de octubre de 2015
Seminario #1
09:00-17:00
Online Social Media e investigaciones de internet
Presentado por Charles Cohen, Cohen Formación y Consulting, LLC
Charles Cohen también ocupa el cargo de Comandante, de Delitos Cibernéticos de investigación Sección de Tecnologías de la Policía del Estado de Indiana, EE.UU.
9:00-10:00
El papel de los medios de comunicación social en línea OSINT en la predicción y Interdicción Homicidios Spree: Casos de Estudio y Análisis
Esta sesión es para investigadores criminales y analistas de inteligencia que necesitan para comprender el impacto de las redes sociales en línea sobre cómo los criminales se comunican, tren, interactuar con las víctimas y facilitar su criminalidad.
10:15-11:15
OSINT y penales Investigaciones
Ahora que Internet está dominado por Online Social Media, OSINT es un componente crítico de las investigaciones penales. Esta sesión demostrará, a través de estudios de caso, cómo OSINT puede y debe integrarse en las investigaciones penales tradicionales.
11:30-12:30
Metadatos Explotación de Investigaciones Criminales
Esta sesión es para los investigadores que necesitan comprender las comunidades de redes sociales, junto con las herramientas, trucos y técnicas para prevenir, controlar y resolver crímenes.
13:30-14:30
EXIF Etiquetas y Geolocalización de Dispositivos de Investigaciones y Seguridad Operacional
Agentes encubiertos actuales y futuras deben ahora enfrentarse a un mundo en el que el reconocimiento facial y el almacenamiento en caché de Internet hacen posible localizar una imagen en línea publicada años o décadas antes. Hay riesgos que representan para encubierto asociado con los medios sociales en línea e Investigaciones de redes sociales en línea. Esta sesión presenta directrices para hacer frente a estos riesgos.
14:45-15:45
Estudios de Caso en Metadatos Vulnerabilidad Explotación y Reconocimiento Facial
Aunque hay más de 300 sitios de redes sociales en Internet, Facebook es de lejos el más poblado, con más de 800 millones de perfiles. Tiene más o menos la misma población que combinamos los EE.UU. y el Reino Unido, por lo que es el tercer país más grande por población. Hay más de 250 millones de imágenes y 170 millones de actualizaciones de estado cargados en Facebook todos los días. En esta sesión se tratarán temas como la seguridad y la configuración de la cuenta de Facebook, la retención de datos de Facebook y la interacción con la policía, y esquemas de fraude comunes involucran Facebook.
16:00-17:00
Lo que los investigadores necesitan saber sobre Tecnologías Emergentes usados para ocultar en Internet
Investigadores y analistas penales tienen que entender cómo las personas ocultan su identidad en Internet. La tecnología puede ser neutral, pero la capacidad de ocultar la propia identidad y la ubicación en Internet puede ser a la vez un desafío y una oportunidad. Varios métodos de ocultar la propia identidad y la ubicación en el ejercicio de se activa en Internet, proporciona una oportunidad para que los investigadores se dedican a la investigación en línea encubierta mientras que también proporciona un medio para que los delincuentes se dedican a la comunicación subrepticia en apoyo de actividades nefastas. Como tecnologías, como las huellas dactilares dispositivo digital, emerger como formas de atribuir identidad esto se convierte en un tema sobre el que cada investigador y analista pueden familiarizarse.
Seminario #2
08:30-16:30
Los practicantes Guía para Investigaciones de Internet
Presentado por: Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la Ley, la Policía del Reino Unido
El objetivo de este seminario 1 día es tomar los asistentes de los conceptos básicos de la comprensión de la Internet, cómo encontrar los datos, a través de una comprensión completa de las mejores prácticas de un investigador de Internet, que tiene la conciencia y el conocimiento de todas las herramientas disponibles para lograr este .
Esto es exclusivamente Aplicación de la Ley solamente, como ejemplos prácticos, se les dará métodos encubiertos y de investigación en todo el seminario.
9:00-10:00
La World Wide Web e Internet
- Cómo funciona. ¿Por qué funciona. Cómo tráfico de datos deja un rastro;
- Lo que el Internet es; lo que es una IP y qué protocolos se utilizan (TCP / IP)
- IPv4 e IPv6 – la comprensión de los cambios
- servidores espejo de uso y valor
- Seguimiento y evaluación de datos
10:15-11:15
Reconociendo Número de visitantes
- Una guía del practicante a lo que se dispone de datos. Cómo cosechar y analizarlo.
- Las mejores prácticas para identificar sospechosos y construir perfiles.
- Recogida y el interrogatorio de datos
- IP uso, explotación y dinámica; Trazado y análisis cómo buscar errores sospechosos y explotarlos (donde muestran su id) IP
- Enfoques dinámicos a los sospechosos que identifican a través de los perfiles de Internet
- Lo que los investigadores obtienen de los proveedores de tecnología y de servicios, y cómo analizarla
- Lo que hay que pedir a la legislación vigente para lograr mejores resultados
- SPOC mejores prácticas.
- ISP / CSP capacidades y oportunidades.
11:30-12:30
WIFI y datos móviles
Mirada de un practicante en Wi-Fi, la atribución, los datos del sitio celular, servicios de localización GPRS y la tecnología. ¿Cómo un investigador puede rastrear dispositivos, atributo sospecha ubicaciones, dispositivos y movimiento.
- Tiempo en vivo de seguimiento dinámico
- Servicios y usos de localización Geo
- Vigilancia sin DSA y autoridad
13:30-14:30
Tecnologías emergentes, Tech Masking y herramientas
- Cómo sospechosos están utilizando emergentes y las nuevas tecnologías.
- Una introducción a donde la tecnología va, y cómo la policía puede usar esto para nuestras ventajas.
- Darknet, (Deepweb) y el uso de IRC
- VoIP, Skype
- Datos avanzados oler y construcción perfil
- Sistemas, aplicaciones y formas TOR para persuadir delincuentes fuera del sistema.
14:45-15:45
Técnicas avanzadas en Sospechosos Trazando
- El uso de métodos innovadores y dinámicos para rastrear delincuentes.
- trucos utilizados por los sospechosos y cómo combatirlas
- Investigaciones encubiertas de Internet
- Servidores y escondite de proxy.
- la gestión de la intrusión garantía
- Invierta y la ingeniería social
- Pensar más allá
- Posibles oportunidades perdidas
- Edificio Perfil y cacerías humanas
16:00-17:00
Open Source Inteligencia Formación (OSINT)
- Una mirada en profundidad en qué herramientas están disponibles; cómo usarlos, y aplicaciones prácticas.
- seguridad en línea cuando el código abierto
- la formación de código abierto y fundamentos de sensibilización
- Sospechosos de rastreo utilizando herramientas disponibles
- Cómo identificar clientes potenciales en las investigaciones y los datos de los ISP
- Herramientas de Internet para ayudar en la construcción de los perfiles en línea de los sospechosos
- Una carrera a través de mi sitio web dedicado a las herramientas de rastreo en línea y la mejor manera de utilizarlo (LEA SOLO)
- La ingeniería inversa y la ingeniería social