1er Congreso en Latinoamerica en sistemas de Inteligencia para la interceptación legal , Vigilancia electrónica y Recopilación de Inteligencia. (Desde el 20 hasta el 22 de October)

1er Congreso en Latinoamerica en sistemas de Inteligencia para la interceptación legal, Vigilancia electrónica y Recopilación de Inteligencia.
 
Agenda de Conferencia

 

Seminarios y Tutorías Pre-Conferencia

(Certificado de Capacitación Tecnología Disponible Bajo Solicitud)

Martes, 20 de octubre de 2015
Seminario # 1
09:00-17: 00
Online Social Media e Investigaciones de Internet

Presentado por Charles Cohen, Cohen Formación y Consultoría, LLC
Charles Cohen también ocupa el cargo de Comandante, de Delitos Cibernéticos de investigación Sección de Tecnologías de la Policía del Estado de Indiana, EE.UU.

09:00-10:00
El papel de los medios sociales en línea OSINT en la predicción y la interdicción Homicidios Spree: estudios de casos y análisis

10:15-11:15
OSINT y penales Investigaciones

11:30-12:30
Metadatos de explotación en Investigaciones Criminales

13:30-14:30
EXIF Etiquetas y Geolocalización de Dispositivos de Investigaciones y Seguridad Operacional

14:45-15:45
Estudios de Caso en Metadatos Vulnerabilidad Explotación y Reconocimiento Facial

16:00-17:00
Lo que los investigadores necesitan saber sobre Tecnologías Emergentes Permite ocultar en Internet

Seminario # 2
08:30-16:30
Los practicantes Guía para Investigaciones de Internet

Presentado por: Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la ley, la Policía del Reino Unido

El objetivo de este seminario 1 día es tomar los asistentes de los conceptos básicos de la comprensión de la Internet, cómo encontrar los datos, a través de una comprensión completa de las mejores prácticas de un investigador de Internet, que tiene la conciencia y el conocimiento de todas las herramientas disponibles para lograr este .

Esto es exclusivamente Aplicación de la ley solamente, como ejemplos prácticos, se les dará métodos encubiertos y de investigación en todo el seminario.

09:00-10:00
La World Wide Web e Internet

10:15-11:15
Reconociendo los datos de tráfico

11:30-12:30
Wi-Fi y de datos móviles

13:30-14:30
Tecnologías emergentes, tecnología de enmascaramiento y Herramientas

14:45-15:45
Técnicas Avanzadas en Sospechosos Tracing

16:00-17:00
Open Source Inteligencia Formación (OSINT)


Exhibiciones de Latin America:

Miércoles, 21 de octubre – 12:00 a 18:00

Jueves, 22 de octubre – 9:30 a 12:00


2015 – Orden del día de un vistazo

Pista 1: para la Interceptación Legal  e Investigación Criminal

Esta canción es para operadores de telecomunicaciones y analistas Aplicación de la ley / Inteligencia / Defensa que son responsables de la especificación o el desarrollo de la infraestructura de red de interceptación legal.

Martes, 20 de octubre 2015
9:00-17:00Online Social Media e investigaciones de internet
Charles Cohen, Cohen Training and Consulting, LLC 
Charles Cohen también ocupa el cargo de Comandante, de Delitos Cibernéticos de investigación Sección de Tecnologías de la Policía del Estado de Indiana, EE.UU.
11:30-12:30Concentrarse en su objetivo: Técnicas avanzadas de ingeniería social 
Presentado por el Hacking Team
Miércoles, 21 de octubre 2015
10:00-10:30Biometría de Voces, solución de identificación para luchar contra el crimen organizado – Desde análisis forense a táctico y operacional (antisecuestro, extorsión, … )
Presentatdo por el Agnitio
11:00-11:30Utimaco Paraguas Un estudio de caso
Presentado por el Utimaco LIMS
11:30-12:00Soluciones LI escalables para hacer frente a LTE / VoLTE Roaming y OTT Encryption
Michael Hammer, Ingeniero Principal, Yaana Technologies
14:00-14:30Big Data para Agencia de Telco y de; Las prestaciones en una arquitectura segmentada y Compartido 
Luis Alves, Tercera Director de Desarrollo de Negocios, AQSACOM
14:30-15:00Desde el pajar a la aguja: Metadatos Recopilación y Análisis
Presentado por el RCS S.p.A. 
15:45-16:15Inspección profunda de paquetes en Nubes y NFV 
Curt Schwaderer, vicepresidente de Ingeniería,Yaana Technologies

Pista 2: Monitoreo de Tráfico Encriptado y Capacitación en Productos de Intrusión

Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes

Martes, 20 de octubre 2015
14:15-15:15Covert IT Operations with OSINT and FinFisher™-Real Scenarios
Presentado por FinFisher
Miércoles, 21 de octubre 2015
9:30-10:30Evolucion de la Investigacion IT – Maximo Impacto
Presentado por FinFisher
11:00-12:00Fuera de la oscuridad y dentro del contenido: gane valor de inteligencia a pesar de la encripcion y otros desafios IP
Presentado por Verint Systems 
Jueves, 22 de octubre 2015
8:30-9:30Remote Exploitation of Smartphones and PCs – Reality vs Marketing
Presentado por FinFisher

Pista 3: Capacitación y Demostración de Productos para Analistas de Inteligencia  y LEA

Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes

Miércoles, 21 de octubre 2015
9:30-10:30 Sesión ANuevas herramientas de vigilancia de vanguardia de Hacking Team
Presentado por el Hacking Team
9:30-10:30 Sesión BAnalizando varios orígenes de datos en una sola aplicación 
Presentado por el SS8
9:30-10:00 Sesión CProporcionando información procesable a partir de los datos de registros de llamadas
Presentado por el trovicor
10:00-10:30 Sesión CDetección de sospechosos con base en datos de registros de llamadas
Presentado por el trovicor
11:00-11:30 Sesión AAcelerando investigaciones criminales – Cómo reducir significativamente el tiempo necesario para identificar objetivos
Presentado por el trovicor
11:00-12:00 Sesión B«Caso de estudio – Investigación de Fraude»
Presentatdo por Mersecurity
11:30-12:00 Sesión ADescubrimiento de un segundo teléfono – Una aproximación basada en el análisis de eventos
Presentado por trovicor
14:00-15:00 Sesión AInterceptación legal. Solución integrada para la Voz, Internet y Vigilancia Electronica. Recolección de datos, Correlación y Análisis.
Presentado por el IPS
14:00-15:00 Sesión BCreación de Objetivo Inteligente
Presentado por el Group2000 
15:45-16:15 Sesión AInsight Comunicaciones: Identificar fugas, amenazas y ataques cibernéticos más rápida, fácil y rentable 
Presentado por el SS8
16:15-16:45 Sesión AEncontrar, investigar y detener las amenazas persistentes Stealthy 
Presentado por el SS8
15:45-15:15 Sesión BUna plataforma versátil para el monitoreo en tiempo real
Presentado por el trovicor 
Jueves, 22 de octubre 2015
8:30-9:00Proporcionando información procesable a partir de los datos de registros de llamadas
Presentado por el trovicor 
9:00-9:30Detección de sospechosos con base en datos de registros de llamadas
Presentado por el trovicor
10:30-11:00 Sesión AUna plataforma versátil para el monitoreo en tiempo real
Presentado por el trovicor
10:30-11:30 Sesión BBiometría de Voces, análisis y demostración de los principales Casos de Uso – Forense, Análisis Táctico e Inteligencia
Presentado por el Agnitio

Pista 4: Demostración de productos para el análisis de Big Data y el monitoreo de redes sociales

Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes

Martes, 20 de octubre 2015
8:30-17:00 Sesión ALos practicantes Guía para Investigaciones de Internet 
Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la Ley, Reino Unido e Polic
10:15-11:15Demostración en vivo de SnapTrends: Inteligencia Social basado en la ubicación en tiempo real
Presentado por el Chenega International
13:30-14:30Construyendo el proceso WEBINT completo: Objectivos centralizados en Big Data con HUMINT virtual
Daniel Geifman, Gerente de Ventas, WebintPro
16:00-17:00Opinión Pública y Perfilación de Objetivos. OSINT para Indentificar, Prevenir y Neutralizar Amenazas.
Presentado por el IPS
Miércoles, 21 de octubre 2015
9:30-10:30 Sesión BLa nueva caja de herramientas forense de los investigadores: desde investigaciones de tipo táctico hacia Open source
Mirko Minuzzo, Presales Engineer, AREA
11:00-12:00 Sesión ADemostración en vivo de SnapTrends: Inteligencia Social basado en la ubicación en tiempo real
Presentado por el Chenega International
11:00-12:00 Sesión BInteligencia como capa clave en una estrategia nacional de Defensa Cibernética
Esti Peshin, Director of Cyber Programs, ELTA
14:00-15:00 Sesión AInfiltración posterior a Trojan: el nuevo agente digital encubierto
Luca Di Muccio, Business Development Manager, AREA
Mirko Minuzzo, Presales Engineer, AREA
14:00-14:30 Sesión BConcentrese en carteles de drogas mediante la fusion de recursos: Estudio de Caso
Presentado por el Verint Systems
14:30-15:00 Sesión BAmplíe su alcance, domine su horizonte: use aerotransporte y otros metodos tacticos encubiertos para el monitoreo zonas dificiles de acceder e inaccesibles
Presentado por el Verint Systems
14:00-15:00 Sesión COpen Source Intelligence: Do it right with a Semantic Platform
Bryan Bell, EVP, Expert System
Federico Vargas, Director General, Palestra 
15:45-16:45 Sesión ABig Data; Misa y Interceptación apuntado para la Seguridad Nacional
Julian Fellows, Executive Director de Producto, AQSACOM
15:45-16:45 Sesión BLa construcción de capacidades de inteligencia cibernética
Presentado por el ELTA
Jueves, 22 de octubre 2015
8:30-9:30 Sesión AFacebook, Gmail, Skype, WhatsApp… todas las comunicaciones están cifradas! Acceso a contenido cifrado en minutos. Un nuevo enfoque en la investigación IP, más alla de la Interceptación Legal y sin hackers.
Presentado por el IPS
8:30-9:30 Sesión BSistema POI: Sistema automatizado de monitoreo de redes sociales para la deteccion de amenazas y advertencias tempranas
Daniel Geifman, Gerente de Ventas, WebintPro
8:30-9:00 Sesión CAtrápame si puedes: Navegue por la Web profunda y oscura para darle seguimiento a cada movimiento de sus objectivos
Presentado por el Verint Systems
8:30-9:30 Sesión DMonitoreo e intercepción de tráfico de telefonía en Gateways Internacionales, para la extracción de inteligencia regional y de fronteras, casos de usos y ejemplos utilizando identifacion por voz de locutor (SID).
Presentado por el Agnitio
9:00-9:30 Sesión CSeguridad Cibernética – La última línea de defensa de sus activos: Luchando contra ataques ciberneticos avanzados bien financiados y dirigidos, lanzados por delincuentes, hacktivistas, o naciones estados
Presentado por el Verint Systems
10:30-11:00 Sesión BDPI y Social Media Analytics 
Curt Schwaderer, vicepresidente de Ingeniería, Yaana Technologies
10:30-11:00 Sesión CSoluciones integrales para la correlación y análisis de datos 
Presentado por el RCS S.p.A
11:00-11:30 Sesión CSistema de interceptación Integrado de Monitoreo de destino 
Presentado por el RCS S.p.A

Pista 5: Demostraciones de productos para la interceptación, vigilancia y localización de señales móviles

Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes

Miércoles, 21 de octubre 2015
9:30-10:30«Horizon» – Solución de Intercepción táctica todo-en-uno para Iridium, Thuraya e Inmarsat.
Presentado por Gita Technologies
11:00-12:00La vigilancia por satélite: Todos los datos de satélite, un sistema. Reproduzca del espectro, el análisis, la interceptación y la visualización de los datos capturados desde un satélite
Presentado por el VASTech
14:00-15:00Vigilancia en Miniatura
Presentado por el WORLD SECURITY, SA DE CV
15:45-16:453i Sistema Tactico de Interceptacion Https, wifi and LAN de Expert Team
Presentado por el Expert Team
Jueves, 22 de octubre 2015
8:30-9:30Data Fusion Center Forense: Pasivo, Activo y Táctico en un único marco
Luca Di Muccio, Business Development Manager, AREA
Mirko Minuzzo, Presales Engineer, AREA
10:30-11:30Sesión ACentro de Comando y Control para Operaciones Tácticas con Micrófonos, Cámaras y GPS en una Visión Estratégica.
Presentado por el IPS
10:30-11:30 Sesión B«Sniper» – Plataforma de misión crítica, para la intercepción de WiFi. 
Presentado por Gita Technologies

Seminarios y Tutorías Pre-Conferencia

(Certificado de Capacitación Tecnología Disponible Bajo Solicitud)

Martes, 20 de octubre de 2015
Seminario #1
09:00-17:00
Online Social Media e investigaciones de internet

Presentado por Charles Cohen, Cohen Formación y Consulting, LLC
Charles Cohen también ocupa el cargo de Comandante, de Delitos Cibernéticos de investigación Sección de Tecnologías de la Policía del Estado de Indiana, EE.UU.

9:00-10:00
El papel de los medios de comunicación social en línea OSINT en la predicción y Interdicción Homicidios Spree: Casos de Estudio y Análisis
Esta sesión es para investigadores criminales y analistas de inteligencia que necesitan para comprender el impacto de las redes sociales en línea sobre cómo los criminales se comunican, tren, interactuar con las víctimas y facilitar su criminalidad.

10:15-11:15
OSINT y penales Investigaciones
Ahora que Internet está dominado por Online Social Media, OSINT es un componente crítico de las investigaciones penales. Esta sesión demostrará, a través de estudios de caso, cómo OSINT puede y debe integrarse en las investigaciones penales tradicionales.

11:30-12:30
Metadatos Explotación de Investigaciones Criminales
Esta sesión es para los investigadores que necesitan comprender las comunidades de redes sociales, junto con las herramientas, trucos y técnicas para prevenir, controlar y resolver crímenes.

13:30-14:30
EXIF Etiquetas y Geolocalización de Dispositivos de Investigaciones y Seguridad Operacional
Agentes encubiertos actuales y futuras deben ahora enfrentarse a un mundo en el que el reconocimiento facial y el almacenamiento en caché de Internet hacen posible localizar una imagen en línea publicada años o décadas antes. Hay riesgos que representan para encubierto asociado con los medios sociales en línea e Investigaciones de redes sociales en línea. Esta sesión presenta directrices para hacer frente a estos riesgos.

14:45-15:45
Estudios de Caso en Metadatos Vulnerabilidad Explotación y Reconocimiento Facial
Aunque hay más de 300 sitios de redes sociales en Internet, Facebook es de lejos el más poblado, con más de 800 millones de perfiles. Tiene más o menos la misma población que combinamos los EE.UU. y el Reino Unido, por lo que es el tercer país más grande por población. Hay más de 250 millones de imágenes y 170 millones de actualizaciones de estado cargados en Facebook todos los días. En esta sesión se tratarán temas como la seguridad y la configuración de la cuenta de Facebook, la retención de datos de Facebook y la interacción con la policía, y esquemas de fraude comunes involucran Facebook.

16:00-17:00
Lo que los investigadores necesitan saber sobre Tecnologías Emergentes usados para ocultar en Internet
Investigadores y analistas penales tienen que entender cómo las personas ocultan su identidad en Internet. La tecnología puede ser neutral, pero la capacidad de ocultar la propia identidad y la ubicación en Internet puede ser a la vez un desafío y una oportunidad. Varios métodos de ocultar la propia identidad y la ubicación en el ejercicio de se activa en Internet, proporciona una oportunidad para que los investigadores se dedican a la investigación en línea encubierta mientras que también proporciona un medio para que los delincuentes se dedican a la comunicación subrepticia en apoyo de actividades nefastas. Como tecnologías, como las huellas dactilares dispositivo digital, emerger como formas de atribuir identidad esto se convierte en un tema sobre el que cada investigador y analista pueden familiarizarse.

Seminario #2
08:30-16:30
Los practicantes Guía para Investigaciones de Internet

Presentado por: Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la Ley, la Policía del Reino Unido

El objetivo de este seminario 1 día es tomar los asistentes de los conceptos básicos de la comprensión de la Internet, cómo encontrar los datos, a través de una comprensión completa de las mejores prácticas de un investigador de Internet, que tiene la conciencia y el conocimiento de todas las herramientas disponibles para lograr este .

Esto es exclusivamente Aplicación de la Ley solamente, como ejemplos prácticos, se les dará métodos encubiertos y de investigación en todo el seminario.

9:00-10:00
La World Wide Web e Internet

  • Cómo funciona. ¿Por qué funciona. Cómo tráfico de datos deja un rastro;
  • Lo que el Internet es; lo que es una IP y qué protocolos se utilizan (TCP / IP)
  • IPv4 e IPv6 – la comprensión de los cambios
  • servidores espejo de uso y valor
  • Seguimiento y evaluación de datos

10:15-11:15
Reconociendo Número de visitantes

  • Una guía del practicante a lo que se dispone de datos. Cómo cosechar y analizarlo.
  • Las mejores prácticas para identificar sospechosos y construir perfiles.
  • Recogida y el interrogatorio de datos
  • IP uso, explotación y dinámica; Trazado y análisis cómo buscar errores sospechosos y explotarlos (donde muestran su id) IP
  • Enfoques dinámicos a los sospechosos que identifican a través de los perfiles de Internet
  • Lo que los investigadores obtienen de los proveedores de tecnología y de servicios, y cómo analizarla
  • Lo que hay que pedir a la legislación vigente para lograr mejores resultados
  • SPOC mejores prácticas.
  • ISP / CSP capacidades y oportunidades.

11:30-12:30
WIFI y datos móviles

Mirada de un practicante en Wi-Fi, la atribución, los datos del sitio celular, servicios de localización GPRS y la tecnología. ¿Cómo un investigador puede rastrear dispositivos, atributo sospecha ubicaciones, dispositivos y movimiento.

  • Tiempo en vivo de seguimiento dinámico
  • Servicios y usos de localización Geo
  • Vigilancia sin DSA y autoridad

13:30-14:30
Tecnologías emergentes, Tech Masking y herramientas

  • Cómo sospechosos están utilizando emergentes y las nuevas tecnologías.
  • Una introducción a donde la tecnología va, y cómo la policía puede usar esto para nuestras ventajas.
  • Darknet, (Deepweb) y el uso de IRC
  • VoIP, Skype
  • Datos avanzados oler y construcción perfil
  • Sistemas, aplicaciones y formas TOR para persuadir delincuentes fuera del sistema.

14:45-15:45
Técnicas avanzadas en Sospechosos Trazando

  • El uso de métodos innovadores y dinámicos para rastrear delincuentes.
  • trucos utilizados por los sospechosos y cómo combatirlas
  • Investigaciones encubiertas de Internet
  • Servidores y escondite de proxy.
  • la gestión de la intrusión garantía
  • Invierta y la ingeniería social
  • Pensar más allá
  • Posibles oportunidades perdidas
  • Edificio Perfil y cacerías humanas

16:00-17:00
Open Source Inteligencia Formación (OSINT)

  • Una mirada en profundidad en qué herramientas están disponibles; cómo usarlos, y aplicaciones prácticas.
  • seguridad en línea cuando el código abierto
  • la formación de código abierto y fundamentos de sensibilización
  • Sospechosos de rastreo utilizando herramientas disponibles
  • Cómo identificar clientes potenciales en las investigaciones y los datos de los ISP
  • Herramientas de Internet para ayudar en la construcción de los perfiles en línea de los sospechosos
  • Una carrera a través de mi sitio web dedicado a las herramientas de rastreo en línea y la mejor manera de utilizarlo (LEA SOLO)
  • La ingeniería inversa y la ingeniería social

Contáctenos

Escoger el tipo de producto y/o servicio del cual se necesite información.
Al hacer clic en "Enviar", acepta el procesamiento de los datos que ingresó y nos permite contactarlo para brindarle información / promociones / eventos / marketing de los productos de TAMCE.