Haz clic aquí para asistir al Congreso
No Esperes Más.Disfruta 2 Días de Tecnología, octubre 24 y 25.

VALOR $450.000 + IVA
CON UN 10% DE DESCUENTO.
VALOR $405.000 + IVA



Promoción válida del 17 de agosto de 2016 al 15 de septiembre de 2016
En breve, nuestro equipo te contactara para definir si requieres servicio de traducción simultanea y/o Hospedaje.

En consideración con la Ley Estatutaria 1581 de 2012 y el Decreto Reglamentario 1377 de 2013, por las cuales se dictan disposiciones para la protección de datos personales y teniendo en cuenta que TACTICAL EDGE cuenta actualmente con bases de datos en las que reposan datos personales que han sido suministrados por usted, si así lo desea, puede diligenciar el formulario con sus datos personales para continuar con el uso de sus datos en los términos indicados en nuestra Política de Tratamiento de la Información.

Agenda

  • 06:30 - 18:30: Registro
  • 08:00 - 19:00: Exposición Patrocinadores
  • 08:00 - 08:15: Sala Principal - Ceremonia de Apertura
  • 08:15 - 09:15: Sala Principal - Keynote: Wendy Nather
  • 09:15 - 09:45: Receso
  • Hora Sala 1 Sala 2
    09:45 - 10:45 hrs Dave Lewis: "DDoS: Bárbaros en el Gate(way)"
    Atacantes siempre están buscando nuevas formas de quebrantar sus defensas para robar sus secretos. Esta sesión se enfoca en las herramientas utilizadas por estos atacantes y las diferentes clases de ataques que se utilizan contra empresas hoy en día. Examinamos información actual de ataques, herramientas, estudios de casos reales y varias de mis guerras personales.
    Jorge Orchilles: "Purple Teaming: Elevando aún más la importancia de Red Teams"
    Todos hemos escuchado que equipos de defensa deben informar a equipos de ofensa y viceversa. Pero cómo hacemos que esto funcione en el día a día en nuestras empresas? En esta presentación discutiremos la evolución de Red Teaming; como trabajan con el Blue Team para ser más exitosos; y la introducción de una nueva perspectiva, el Purple Team. Presentaremos un caso real de como Red Teams, SOC e Incident Responders (IR) trabajan en conjunto para ser más exitosos.
    10:45 - 11:00 hrs Receso Receso
    11:00 - 12:00 hrs Paul Jorgensen: "Perdido en Traducción: Insights de Seguridad Informática y de la Información alrededor del mundo"
    Los negocios de hoy en día son todos internacionales, no importa si es una empresa multinacional o un start-up con una idea brillante. Seguridad sigue al negocio. Para que una empresa moderna pueda ser exitosa, es muy importante conocer las complejidades de seguridad en ambientes internacionales donde tengan presencia.
    Frank Catucci: "AppSec Enigma y Espejismo - Cuando buenas ideas pueden salir mal"
    El enigma que es AppSec y el espejismo de mitigar riesgos es algo que siempre veo en día a día. La aplicación se ve segura; los desarrolladores tenían buenas ideas y buenas intenciones. Sin embargo seguir con los próximos pasos de aseguramiento de la aplicación, bueno, eso es otra historia. Demostraré en esta charla algunos casos validos que demuestra que las ideas de AppSec en una aplicación web fueron validas y bien pensadas, pero la ejecución misma de estas medidas de seguridad dejan mucho que desear. Nos daremos cuenta que errores básicos y falta de pruebas de la aplicación son casi siempre los culpables de aplicaciones inseguras. Tocaremos el tema de programas de BugBounty. Y al final, les ofreceré algunos consejos para ayudarles a progresar y mejorar sus programas de AppSec.
    12:00 - 13:20 hrs Almuerzo Libre
    13:30 - 14.30 hrs Jayson Street: "....sí, he cometido algunos errores...."
    En una industria que se enfoca en descubrir y exponer los errores de otros, el cual pienso que es algo muy bueno pues ayuda a fortalecer la seguridad descubriendo vulnerabilidades, me parece que todos tienen problemas admitiendo sus propias falencias! Se me ocurre que puedo ayudar a otros ofreciendo tres lecciones importantes que aprendí gracias a los errores y fallas cometidas en un Blue Team; Tres fallas en Red Teams; Y tres fallas en nuestra comunidad. En algún lado leí que las personas inteligentes aprenden de sus errores y los sabios aprenden de los errores de otros! Así que les pido por favor, escuchen mis historias, pueden ser beneficiosas.
    David Kennefick: "Machine hardening – para una mejor defensa "
    Machine haredening (endurecimiento de maquinas) se esta convirtiendo en algo muy, pero muy importante en seguridad informática pero por alguna razón sigue siendo ignorado. El problema es que seguridad se visualiza como un objetivo a cumplir y no una responsabilidad. Dos cosas diferentes. DevOps (Desarrollo de Aplicaciones) esta tomando gran importancia en organizaciones y el endurecimiento de las maquinas donde esta aplicaciones funcionan no es tenido en cuenta resultando en problemas en muchas organizaciones donde he estado trabajando. He trabajado con varias empresas, pequeñas a grandes, y les he explicado la importancia de esto y recomendado la implementación de herramientas como security monkey y otros, pero muchos siguen ignorando este problema.
    14:30 - 15:00 hrs Receso Receso
    15:00 - 16:00 hrs Bob Rudis: "El Data-Driven CISO"
    El reto al que se enfrenta un CISO en el tema de gestión de seguridad de la información es increíble. El CISO debe entender las metas de la organización, sus necesidades y procesos del negocio..los hábitos, las frustraciones y deseos de productividad de una fuerza laboral diversa...y el gran número de soluciones tecnológicas que existen dentro y fuera de seguridad informática. Al mismo tiempo, debe determinar quienes y cuales son las posibles amenazas cibernéticas y estar listo para defenderse contra posibles ataques. Adicional a esto existe la necesidad de gestionar relaciones con socios que ayuden con asesoramiento y tecnologías, todo esto bajo un presupuesto limitado, y con la meta de fomentar crecimiento de la empresa, identificar y proteger la información critica, y asegurando conectividad ininterrumpida a empleados, socios, y clientes. En esta sesión, ustedes descubrirán como pueden obtener y mantener "conocimiento actual de la información" y como utilizar esta información para defender su organización.
    Victor Hugo Rico Macias: "Implementando SGPDP (Sistema de Gestión de Protección de Datos Personales) desde la óptica de la Gestión del Riesgo en las organizaciones."
    El riesgo es hoy fundamental en las actividades y las decisiones que se tomen desde T.I. frente a la seguridad de la información en la organizaciones, es un aspecto al que poco tratan correctamente en las empresas, teniendo en cuenta que si nos enfocamos en la seguridad de los datos personales en una organización como lo plantea la ley 1581, debemos cumplir con esta normativa pero partiendo de conocer nuestras falencias , debilidades y carencia de procesos efectivos en la gestión y mitigación del riesgo, siendo esta la forma correcta. Esta charla presenta una forma o método integral para la correcta implementación de un SGPDP (Sistema de Gestión de Datos Personales) de manera ordenada, coherente y alineada a normativas como ISO27005 en la gestión de riesgos, todo para dar cumplimiento a la ley 1581. Se pretende informar y concientizar a los asistentes en el CÓMO podemos desde la experiencia de T.I. en coordinación con áreas estratégicas de la empresa como RRHH, JURIDICA y COMERCIAL implementar un correcto plan de protección de datos para dar cumplimiento a la ley estatutaria 1581 de protección de datos personales, y mantener actividades que en el tiempo le permitan a la organización tener un Sistema de Gestión y una cultura de la seguridad de los datos personales basado en requerimientos ya conocidos. Se tocaran temas como:
  • - Qué requiero conocer previamente además de la ley 1581 y sus decretos?
  • - Con quién debo desarrollar la labor si soy como empresa el responsable del dato?
  • - Cómo evito Sanciones y Multas cumpliendo desde el comienzo con la norma?
  • - Cómo implementar en un tiempo prudente el sistema de gestión en la empresa?
  • - Existe algún método facil y seguro de implementación?
  • - Los 10 Pasos para la correcta implementación de un Sistema de Gestión de Protección de Datos personales.
  • 16:00 - 16:15 hrs Receso Receso
    16:15 - 17:15 hrs Erin Jacobs: " Lucho por los usuarios, episodio 1 - Identificando y Armando IOT para mejorar la experiencia del consumidor"
    Ya no es solo acerca de seguridad corporativa o perímetro de la red, estamos aquí para luchar por los usuarios, todos los usuarios. Erin y Zack nos mostrarán su metodología de identificación, armamentización, y explotación, para descubrir falencias de seguridad en instalaciones estándar de Windows, soluciones de seguridad DIY, dispositivos para medir la actividad física, y dispositivos de notificación digitales. Revisaremos la seguridad de estos productos y servicios populares y demostraremos métodos de ataques contra 21 de estos equipos, y las amenazas que existen en soluciones similares a estos.
    Santiago Hernández: "Docker para profesionales de seguridad: Despliegue de contenedores para pruebas de hacking en la nube"
    Los proveedores de infraestructura en la nube en general no permiten el despliegue de sistemas operativos personalizados. Crear un ambiente eficaz para ejecutar pruebas es dispendioso y consume tiempo, realizarlo con las herramientas ofrecidas por los proveedores de la nube crea una dependencia total con ellos. Con Docker se puede crear contenedores para ser utilizados en cualquier proveedor o en nuestros propios equipos. Minimizando así los tiempos de configuración y permitiendo un mejor aprovechamiento del mismo para desarrollar las pruebas.
    17:15 - 17:30 hrs Receso Receso
    17:30 - 18:30 hrs Por Determinar Por Determinar

    Executive Sponsors

    Sponsors

    Sea uno de Nuestros Sponsors

    Contáctenos!

    Preguntas? Hazlas aquí


    +(57) 1 805 1600

    info@tacticaledge.co