Tactical Edge 2016

Muchas gracias a todos los asistentes, ponentes, patrocinadores y partners quienes ayudaron a hacer de esta primera versión del congreso todo un éxito.

Para bajar las ponencias, deben hacer un "Right-Click" en el nombre/titulo de cada ponente.

Esperamos verlos en Tactical Edge 2017 en Medellín.

Muchas gracias,

Organizadores Tactical Edge

Agenda

  • 08:10 - 09:10: Sala Principal - Keynote: Andrés Cajamarca - FORTINET
  • 09:20 - 10:20: Sala Principal - Keynote: Wendy Nather - HOW MUCH SECURITY DO YOU REALLY NEED?
    Sala 1 Sala 2
    Dave Lewis: "DDoS: Bárbaros en el Gate(way)"
    Atacantes siempre están buscando nuevas formas de quebrantar sus defensas para robar sus secretos. Esta sesión se enfoca en las herramientas utilizadas por estos atacantes y las diferentes clases de ataques que se utilizan contra empresas hoy en día. Examinamos información actual de ataques, herramientas, estudios de casos reales y varias de mis guerras personales.
    Jorge Orchilles: "Purple Teaming: Elevando aún más la importancia de Red Teams"
    Todos hemos escuchado que equipos de defensa deben informar a equipos de ofensa y viceversa. Pero cómo hacemos que esto funcione en el día a día en nuestras empresas? En esta presentación discutiremos la evolución de Red Teaming; como trabajan con el Blue Team para ser más exitosos; y la introducción de una nueva perspectiva, el Purple Team. Presentaremos un caso real de como Red Teams, SOC e Incident Responders (IR) trabajan en conjunto para ser más exitosos.
    Paul Jorgensen: "Perdido en Traducción: Insights de Seguridad Informática y de la Información alrededor del mundo"
    Los negocios de hoy en día son todos internacionales, no importa si es una empresa multinacional o un start-up con una idea brillante. Seguridad sigue al negocio. Para que una empresa moderna pueda ser exitosa, es muy importante conocer las complejidades de seguridad en ambientes internacionales donde tengan presencia.
    Frank Catucci: "AppSec Enigma y Espejismo - Cuando buenas ideas pueden salir mal"
    El enigma que es AppSec y el espejismo de mitigar riesgos es algo que siempre veo en día a día. La aplicación se ve segura; los desarrolladores tenían buenas ideas y buenas intenciones. Sin embargo seguir con los próximos pasos de aseguramiento de la aplicación, bueno, eso es otra historia. Demostraré en esta charla algunos casos validos que demuestra que las ideas de AppSec en una aplicación web fueron validas y bien pensadas, pero la ejecución misma de estas medidas de seguridad dejan mucho que desear. Nos daremos cuenta que errores básicos y falta de pruebas de la aplicación son casi siempre los culpables de aplicaciones inseguras. Tocaremos el tema de programas de BugBounty. Y al final, les ofreceré algunos consejos para ayudarles a progresar y mejorar sus programas de AppSec.
    Jayson Street: "....sí, he cometido algunos errores...."
    En una industria que se enfoca en descubrir y exponer los errores de otros, el cual pienso que es algo muy bueno pues ayuda a fortalecer la seguridad descubriendo vulnerabilidades, me parece que todos tienen problemas admitiendo sus propias falencias! Se me ocurre que puedo ayudar a otros ofreciendo tres lecciones importantes que aprendí gracias a los errores y fallas cometidas en un Blue Team; Tres fallas en Red Teams; Y tres fallas en nuestra comunidad. En algún lado leí que las personas inteligentes aprenden de sus errores y los sabios aprenden de los errores de otros! Así que les pido por favor, escuchen mis historias, pueden ser beneficiosas.
    David Kennefick: "Machine hardening – para una mejor defensa "
    Machine haredening (endurecimiento de maquinas) se esta convirtiendo en algo muy, pero muy importante en seguridad informática pero por alguna razón sigue siendo ignorado. El problema es que seguridad se visualiza como un objetivo a cumplir y no una responsabilidad. Dos cosas diferentes. DevOps (Desarrollo de Aplicaciones) esta tomando gran importancia en organizaciones y el endurecimiento de las maquinas donde esta aplicaciones funcionan no es tenido en cuenta resultando en problemas en muchas organizaciones donde he estado trabajando. He trabajado con varias empresas, pequeñas a grandes, y les he explicado la importancia de esto y recomendado la implementación de herramientas como security monkey y otros, pero muchos siguen ignorando este problema.
    Greg Bledsoe: "Por qué Devops y ciberseguridad van de la mano"
    DevSecops es la próxima frontera para ciberseguridad y devops, ya que los impulsores filosóficos y culturales detrás de devops son tán importantes como la búsqueda holística de que ciberseguridad sea incluida desde el principio y no algo que sea añadido después como lo hacemos ahora. Hacer que seguridad sea parte del dominio de todos es una realineación necesaria de la mentalidad de silos. Esta realineación es un componente clave y un habilitador de devops. el cual nos ayuda a cumplir con dos objetivos: la de hacer más efectiva el proceso de desarrollo y despliegue de aplicaciones, y la integración de seguridad en este proceso. Estas dos actividades son algo simbiótico y fusionarlos es una manera natural de obtener mejor resultados al final. En esta charla presentamos opciones para alinear estas dos actividades de manera cultural y práctica, y discutiremos las opciones que existen para integrar ambas actividades en una, conocida como DevSecops.
    Victor Hugo Rico Macias: "Implementando SGPDP (Sistema de Gestión de Protección de Datos Personales) desde la óptica de la Gestión del Riesgo en las organizaciones."
    El riesgo es hoy fundamental en las actividades y las decisiones que se tomen desde T.I. frente a la seguridad de la información en la organizaciones, es un aspecto al que poco tratan correctamente en las empresas, teniendo en cuenta que si nos enfocamos en la seguridad de los datos personales en una organización como lo plantea la ley 1581, debemos cumplir con esta normativa pero partiendo de conocer nuestras falencias , debilidades y carencia de procesos efectivos en la gestión y mitigación del riesgo, siendo esta la forma correcta. Esta charla presenta una forma o método integral para la correcta implementación de un SGPDP (Sistema de Gestión de Datos Personales) de manera ordenada, coherente y alineada a normativas como ISO27005 en la gestión de riesgos, todo para dar cumplimiento a la ley 1581. Se pretende informar y concientizar a los asistentes en el CÓMO podemos desde la experiencia de T.I. en coordinación con áreas estratégicas de la empresa como RRHH, JURIDICA y COMERCIAL implementar un correcto plan de protección de datos para dar cumplimiento a la ley estatutaria 1581 de protección de datos personales, y mantener actividades que en el tiempo le permitan a la organización tener un Sistema de Gestión y una cultura de la seguridad de los datos personales basado en requerimientos ya conocidos. Se tocaran temas como:
  • - Qué requiero conocer previamente además de la ley 1581 y sus decretos?
  • - Con quién debo desarrollar la labor si soy como empresa el responsable del dato?
  • - Cómo evito Sanciones y Multas cumpliendo desde el comienzo con la norma?
  • - Cómo implementar en un tiempo prudente el sistema de gestión en la empresa?
  • - Existe algún método facil y seguro de implementación?
  • - Los 10 Pasos para la correcta implementación de un Sistema de Gestión de Protección de Datos personales.
  • Erin Jacobs: " Lucho por los usuarios, episodio 1 - Identificando y Armando IOT para mejorar la experiencia del consumidor"
    Ya no es solo acerca de seguridad corporativa o perímetro de la red, estamos aquí para luchar por los usuarios, todos los usuarios. Erin y Zack nos mostrarán su metodología de identificación, armamentización, y explotación, para descubrir falencias de seguridad en instalaciones estándar de Windows, soluciones de seguridad DIY, dispositivos para medir la actividad física, y dispositivos de notificación digitales. Revisaremos la seguridad de estos productos y servicios populares y demostraremos métodos de ataques contra 21 de estos equipos, y las amenazas que existen en soluciones similares a estos.
    Santiago Hernández: "Dime tu número de cédula y te diré quien eres."
    El estado Colombiano ofrece una gran cantidad de trámites en línea, mediante los cuales los ciudadanos pueden acceder a su información en la comodidad de su casa o trabajo. Esta comodidad puede ser aprovechada por criminales o traficantes de datos para crear un perfil detallado de la persona, utilizando únicamente su numero de cedula. Conozca cómo es posible automatizar las búsquedas de fuentes de inteligencia abiertas Colombianas.
    Fin día 1 Fin día 1

    Executive Sponsors

    Sponsors

    Partners

    Media Partners

    Contáctenos!

    Preguntas? Hazlas aquí


    info@tacticaledge.co