• logo
Semana virtual de Ciberseguridad

Un evento virtual ofreciendo varias ponencias, 100% en español, liderado por profesionales de la región.

Registro

Asistan a todas las presentaciones o a las que les interese más. Registro es gratuito!

Registro
Noviembre 20 al 23, 2018

Acompáñenos martes 20 a viernes 23 de Noviembre, de 9 am a 12 pm hora de Bogotá. No se lo pierda.

Certificado de Asistencia

Se otorgará un certificado de asistencia tras la finalización de cada charla a la que usted asistió.

Agenda

Prepárese para una semana llena de información.

  • Noviembre 20, 2018
    Nov. 20
    8:45 am - 9:00 am
    Pic

    Apertura Tactical Edge Virtual


    Pic
    Nov. 20
    9:00 am - 09:50 am

    Eduardo Snape - Fundador de la comunidad dojo

    Esto fue "Gato de casa". Ataques internos: Riegos y estrategias de mitigation.

    Independientemente si la empresa moderna cuenta con una infraestructura tecnológica local o en un esquema de computación en la nube; cuando hablamos de la seguridad de la información, lo primero que se nos viene a la mente es protegernos de un ataque externo. Durante los últimos años constantemente estamos escuchado noticias sobre los ataques que han recibido diversas empresas a nivel mundial. Esta situación ha puesto en alerta no solo a las empresas, sino a la sociedad en general provocado que se estén llevando a cabo estratégicas de defensa que van desde la incorporación de profesionales especializados en ciberseguridad hasta la adquisición de cuanto artefacto existe para proteger su perímetro de ataques externos. Sin embargo, muchas veces descuidando un aspecto crucial; las amenazas internas producidas por usuarios con acceso legítimo a los datos tanto desde fuera como dentro del departamento de tecnología. Contenido de Valor 1. Recorreremos las causas que motivan a un colaborador a ser participe en un ciberataque o en la extracción de información. 2. Explicaremos técnicas y herramientas que son utilizadas desde dentro para lograr comprometer sistema e información. 3. Presentaremos los principales riesgos internos y estrategias de mitigación que permita que la empresa pueda reducir la posibilidad que estos riesgos se materialicen. Conclusión Al terminar la ponencia los participantes se llevarán una visión clara de las principales amenazas internas y como poder mitigarlas. Insumo que será valioso para que puedan fortalecer sus controles en materia de protección de datos.


    Pic
    Nov. 20
    10:00 am - 10:50 am

    Kelly Villa - Directora proyectos de seguridad y desarrollo de plataformas IoT

    Security challenges in the iot era

    En la actualidad las redes inalámbricas están expuestas a diferentes amenazas que pueden llegar a comprometer la disponibilidad e integridad tanto de la información así como de los sistemas físicos. Esto propone un reto para los sistemas de IoT los cuales se expanden rápidamenente para suplir la demanda. El propósito de la charla es demostrar los ataques que pueden afectar estos sistemas, asi como analizar la implementación que se debe realizar en cada protocolo para brindar un nivel de seguridad óptimo dentro de los sistemas de IoT.


    Pic
    Nov. 20
    11:00 am - 11:50 am

    Lic. Ramón E. Zorrilla, Mcs - Consultor de ciberseguridad

    Control parental, La Ciberseguridad de los Padres

    Está orientada a la enseñanza y adiestramiento del correcto uso de los dispositivos de digitales, y le dará tips a los padres para mantener la integridad tanto física como mental securizando la vida digital de los jóvenes.


  • Noviembre 21, 2018
    Nov. 21
    8:45 am - 9:00 am
    Pic

    Apertura Tactical Edge Virtual


    Pic
    Nov. 21
    9:00 am - 09:50 am

    Andres Almanza Junco - Coach Ejecutivo/Chief Growth Officer (CGO) CISOS.CLUB

    Encuesta de Seguridad Informática 2018

    Mostrar los resultados de la Encuesta de Seguridad Informática en su edición 18 y conversar un poco acerca de la realidad de la región en términos de la seguridad de la información y ciberseguridad


    Pic
    Nov. 21
    10:00 am - 10:50 am

    Enrique Martín - responsable de Operaciones para Iberia & LATAM de SecurityMatters

    Jaime Tobar - Director de Tecnología de Dolphin Ingeniería

    Edgar Rojas - Business Development Manager Dolphin Ingenieria S.A.S.

    La importancia de la Ciberresiliencia en los sistemas SCADA

    Cada vez se vuelve mas relevante el monitoreo continuo de las conexiones/redes industriales para reducir riesgos y mediante la convergencia IT/OT apoyar la cacería de amenazas (Threat Hunting). Durante el webinar se mostraran aspectos significativos acerca de como proteger Sistemas de Control Industrial/Infraestructuras Criticas haciendo énfasis en NSM (Network Security Monitoring) y el análisis de información. Se incluye una demo practica al final con una herramienta COTS que entrega mapa de red SCADA, vulnerabilidades detectadas en protocolos/dispositivos industriales e inventario de activos de control (PLCs, RTUs, PACs, etc).


    Pic
    Nov. 21
    11:00 am - 11:50 am

    Samuel Córdoba - Especialista Seguridad de la Información, Univ. de los Andes

    International Cyber Conflicts

    La presentación busca mostrar las motivaciones y factores sociopoliticos que conllevan a los ataques en el ciber espacio entre naciones. Evidenciar los diferentes tipos de cyber amenazas, las leyes en torno a la cyber guerra, las tensiones entre los paises. Todos estos items tratados en torno a los ciberconflictos internacionales.


  • Noviembre 22, 2018
    Nov. 22
    8:45 am - 9:00 am
    Pic

    Apertura Tactical Edge Virtual


    Pic
    Nov. 22
    9:00 am - 09:50 am

    Nahúm Deavila - Chief Information Security Officer de Lawyers In Tic

    Detección y Prevención de APTs sobre Sistemas SCADA

    Las tecnologías permiten en la actualidad conectar inmensos sistemas industriales para el control y supervisión de procesos a gran escala de los cuales dependen grandes empresas e incluso ciudades enteras. La seguridad de estos sistemas normalmente no es la adecuada por lo que da paso a riesgos y amenazas informáticas las cuales en ocasiones afectan de manera significativa los sistemas poniendo es gran riesgo la integridad y disponibilidad del servicio. Luego de incidentes de seguridad las compañías deciden asegurar sus sistemas industriales más conocidos como SCADA, sin embargo, solo se protegen contra lo que han vivido, mas no se preparan para lo que puede suceder. Durante la charla se tiene como objetivo analizar mediante experiencias personales vividas en el aseguramiento y realización de pruebas de Ethical hacking a diferentes sistemas industriales de compañías en Colombia, como se pueden vulnerar estos sistemas y la forma adecuada de realizar un aseguramiento óptimo para en el futuro mitigar al máximo posible riesgos que comprometan los sistemas. Analizaremos casos reales de ataques informáticos a sistemas SCADA dentro del territorio colombiano y se expondrá el funcionamiento de diferentes APTs que atacan sistemas industriales, para finalmente demostrar cómo detectarlas y eliminarlas del sistema, asegurándolo para futuros ataques.


    Pic
    Nov. 22
    10:00 am - 10:50 am

    Mario Hernandez Perez - Ingeniero pre-venta MT4 Tecnología Colombia.

    Cuentas Privilegiadas un botín para los Ciber-delincuentes

    En la actualidad la información confidencial y crítica al interior de nuestras compañías, enfrenta muchas amenazas, entre ellas las denominadas "Insider Threat", que no son otra cosa que aquellas que se encuentran al interior de nuestro perímetro, estas amenazas pueden ser intencionales o no y provenir de nuestro personal de confianza o incluso de un personal externo que se hace pasar por uno de confianza, en esta oportunidad le mostraremos como proteger las cuentas privilegiadas que le permiten acceder a esta información y así reducir el riesgo, evitando posible sanciones y permitiendole cumplir con los estandartes y normativas de protección de información que se exigen en determinados sectores de la economía.


    Pic
    Nov. 22
    11:00 am - 11:50 am

    Rodrigo Valero - Especialista en Telecomunicaciones Móviles, Redes y Ciberseguridad Digital

    SDP (Software Defined Perimeter) - Acceso seguro sin fronteras

    En el mundo digital, los usuarios que utilizan tecnología como herramienta en su trabajo son un grupo dispar de empleados, socios comerciales, consultores, clientes, proveedores, etc., que acceden a las aplicaciones empresariales y los servicios tecnológicos desde diferentes dispositivos y ubicaciones, mientras que las aplicaciones residen en centros de datos, nubes públicas, en proveedores de servicios SaaS, etc. Cada extremo de conexión es dinámico, sin embargo, los profesionales de TI y seguridad deben encontrar una manera de proporcionar a los usuarios un acceso seguro y sin problemas a sus herramientas y a la información. En esta presentación expondremos como SDP mediante su modelo de confianza Cero (Zero-Trust) plantea opciones simples y robustas para realizar conexiones seguras entre origen y destino utilizando autenticación solida de usuarios - dispositivos, validación de políticas de acceso basadas en atributos y cifrado seguro sin tener que pensar el plataformas separadas para cada interconexión.


  • Noviembre 23, 2018
    Nov. 23
    8:45 am - 9:00 am
    Pic

    Apertura Tactical Edge Virtual


    Pic
    Nov. 23
    9:00 am - 9:50 am

    Mariel Aranda - Manager Cyber Risk Services, Deloitte Paraguay

    Aspectos de seguridad en la Nube

    La Nube y la movilidad traen consigo innumerables beneficios para las organizaciones, pero ¿qué se puede decir con respecto a la seguridad? ¿Cómo pueden ser mitigados estos riesgos?


    Pic
    Nov. 23
    10:00 am - 10:50 am

    Hector Jimenez - Miembro Junta directiva ISACA Capítulo San Salvador, CSX Liaison (Enlace Cibserseguridad)

    Combatiendo Ciberriesgos con el SGSI

    Un enfoque de como el Sistema de Gestión de Seguridad de la Información, nos ayuda a poder mitigar ciberriesgos. Abordando:Antecedentes, Tecnicas y Motivaciones de los atacantes, Mapa conceptual del ciberriesgo, etc.


    Pic
    Nov. 23
    11:00 am - 11:50 am

    Adataliz Castillo - Oficial de Seguridad de Información

    Trabajar en Ciberseguridad no es una cuestión de género

    Se estima que para el año 2020 será necesario tener más de 1.5 millones aproximadamente de especialistas en el rubro, es necesario incentivar la participación del género femenino. En la actualidad a nivel mundial hay mujeres que hacen parte del mundo de la ciberseguridad, ciberdefensa, seguridad de la información, ya sea como hackers, analistas, especialistas, CISOs, etc. Existen diversas iniciativas que están fomentado una cultura de ciberseguridad que no tiene nada que ver con el género. Si fomentamos la participación desde las escuelas, universidades, generaremos más curiosidad por ingresar a este maravilloso mundo de la ciberseguridad.


Quiero asistir!

Registro

Conozcan a nuestros Ponentes

Screenshot

Eduardo Snape

Eduardo Snape es fundador de la comunidad dojo, una organización sin fines de lucro que busca ofrecer programas de formación especializada en materia de seguridad de la información, transformación digital y nuevas tecnologías. Cuenta con 24 años de experiencia profesional desempeñando roles relacionados con el desarrollo de aplicaciones, operaciones de tecnología y gerencia de proyectos. Actualmente se desempeña como director de tecnología para uno de los más prestigioso despacho legal de Panamá, instructor técnico en materia de seguridad de la información y profesor visitante a nivel universitario.

En cuanto a su formación académica obtuvo licenciatura en desarrollo de software, una maestría en auditoria de sistemas y actualmente cursa maestría en docencia Superior; cuenta también con diversas certificaciones profesionales en temas de gerencia de proyectos, innovación y seguridad de la información Es miembro de CAPATEC (Cámara Panameña de Tecnologías de Información, Innovación y Telecomunicaciones) y de APANDETEC ( Asociación Panameña de Derecho y Tecnología)

Screenshot

Kelly Villa

Actualmente directora de proyectos de seguridad y desarrollo de plataformas sobre IoT en CERCAM de Colombia, una empresa dedicada al aseguramiento de sistemas físicos y digitales mediante controles de acceso.

Speaker en eventos nacionales e internacionales en el ámbito de IoT, desarrollo seguro, entre otros. Líder de la comunidad Pioneras Dev en la ciudad de Barranquilla. Certificada por el MINTIC en el Bootcamp de Ethical Hacking y miembro de la comunidad HackerGirls de Colombia.

Desarrolladora Web: Skills entre lenguajes de programación como PHP, JS, RedisDB, Ruby on rails, Golang, WebRTC, HTML5, Bootstrap, Metro Ui, AWS, Google Cloud y conexiones SSH.

Experiencia en seguridad informática y hacking sobre plataformas IoT. He desarrollado investigaciones sobre los diferentes protocolos en IoT que permiten mitigar ataques informáticos y APTs.

Screenshot

Lic. Ramón E. Zorrilla, Mcs

Ramón Eduardo Zorrilla Mateo, nacido en Santo Domingo, República Dominicana, egresado de la Universidad del Caribe (UNICARIBE) como licenciado de Informática, poseo un máster en ciberseguridad de Next IBS en Madrid, España, actualmente me encuentro cursando un máster de comercio electrónico en la Universidad APEC (UNAPEC).

Cuento con varios diplomados como: Ciberseguridad en Dispositivos Móviles, Programación web (PHP y MySQL), Programación en C#, Tecnologías Web (HTML5 y CSS3).

Me desempeñe como asesor de monográfico para la Universidad del Caribe (UNICARIBE) facilitándole a los estudiantes el tema central de la ciberseguridad, convirtiendo a UNICARIBE en la primera universidad de República Dominicana en egresar estudiantes de la carrera de informática tomando como base la ciberseguridad para su informe final.

He sido catedrático de la universidad O&M recinto La Romana en las asignaturas: Programación Orientada a Objetos (lenguaje C), Base de Datos (MySQL) y Redes II. Actualmente me desempeño como consultor de ciberseguridad.

Screenshot

Andres Almanza Junco

Coach Ejecutivo & Chief Growth Officer (CGO) at CISOS.CLUB. Profesional en Ingeniería de Sistemas, Especialista en Seguridad en Redes y Master en Seguridad Informática, Coach Profesional Certificado de la ICL (International Coaching Leadership) and Future Achievement, CISM, Implementador Líder 27001, ITIL v3, LPIC1; docente universitario.

Screenshot

Enrique Martín

actual responsable de Operaciones para Iberia & LATAM de SecurityMatters. Tiene más de 25 años de experiencia en tecnologías IT / OT, la mayoría de ellos en proyectos de seguridad en el sector privado y público. Ha participado en proyectos europeos como SCADALAB con el Instituto Español de Ciberseguridad (INCIBE) y CAMINO y EUCONCIP de S21sec. Posee distintas certificaciones nacionales e internacionales en el ámbito de la Ciberseguridad Industrial.

Jaime Tobar

Ingeniero Electrónico y de Telecomunicaciones, con especialización en gerencia de procesos y calidad; actualmente es el Director de Tecnología de Dolphin Ingeniería, empresa especializada en la asesoría, diseño, implementación y suministro de sistemas SCADA, MES e integración de piso de planta y ERP, incluyendo los sistemas de Ciberseguridad para estos ambientes industriales . Es instructor e ingeniero de soporte certificado por diferentes marcas de software de ciberseguridad, automatización y control, también es profesor de catedra en diferentes universidades . Tiene más de 18 años de experiencia en el mercado nacional e internacional de la automatización industrial. - Edgar Rojas Q. es actualmente Director de Negocios Estratégicos en Dolphin Ingeniería. Lleva mas de 20 años trabajando con Sistemas SCADA/MES/Batch/Historian y Comunicaciones Industriales. Se ha desempeñado como Arquitecto de Soluciones para la conexión entre Sistemas de Producción (Plant Floor) y ERP (Enterprise Resource Planning). Cuenta además con experiencia y conocimientos en Ciberseguridad de Sistemas de Control Industrial(ICS). Ha sido catedrático en diferentes universidades. Actualmente es voluntario en el desarrollo del nuevo estándar ISA-112 sobre sistemas HMI/SCADA.

Edgar Rojas

Edgar Rojas Q. es actualmente Director de Negocios Estratégicos en Dolphin Ingeniería. Lleva mas de 20 años trabajando con Sistemas SCADA/MES/Batch/Historian y Comunicaciones Industriales. Se ha desempeñado como Arquitecto de Soluciones para la conexión entre Sistemas de Producción (Plant Floor) y ERP (Enterprise Resource Planning). Cuenta además con experiencia y conocimientos en Ciberseguridad de Sistemas de Control Industrial(ICS). Ha sido catedrático en diferentes universidades. Actualmente es voluntario en el desarrollo del nuevo estándar ISA-112 sobre sistemas HMI/SCADA.

Screenshot

Samuel Córdoba

Samuel Andrés Córdoba Jiménez, Ingeniero de Sistemas de la Universidad Distrital y Especialista en Seguridad de la Información de la Universidad de los Andes. Certificado por ISACA como CISM, certificado por el EC-Council cómo Ethical Hacker CEH, certificado en ITIL e ISO 27001 auditor interno.

Cuento con 9 años de experiencia en Seguridad de la información y Ciberseguridad en sistemas SCADA y Sistemas de Control Industrial ICS. He trabajado para empresas como la Organización Terpel, Banco AV Villas, UGPP (Unidad de Gestión Pensional y Parafiscales del Ministerio de Hacienda) y CENIT Transporte y Logística de Hidrocarburos. Actualmente me desempeño como consultor independiente.

Screenshot

Nahúm Deavila

Nahúm es consultor de seguridad informática enfocado en la gestión de riesgos y análisis de vulnerabilidades en infraestructuras críticas. Durante los últimos años se ha desempeñado como asesor de ciberseguridad de diferentes entidades gubernamentales. Ha sido speaker en eventos de Ethical hacking y seguridad informática a nivel mundial donde ha presentado diversas investigaciones destacadas en protección de datos y privacidad de la información.

En la actualidad es el Chief Information Security Officer de Lawyers In Tic, una empresa colombiana especialista en derecho informático y ciberdelitos. Es instructor de Ethical Hacking y docente en diferentes campos educativos relacionados con la ciberseguridad.

Inició su carrera en el mundo de la seguridad informática ofensiva dictando charlas en las universidades de su ciudad natal, hasta lograr expandirse a nivel internacional como uno de los speakers más jóvenes de Latinoamérica y finalmente ser uno de los representantes más destacados en su ciudad por la amplia participación junto a la motivación brindada en diferentes comunidades que desean dar un aporte la ciberseguridad en su país.

Screenshot

Mario Hernandez Perez

Ingeniero en Telecomunicaciones, experto en Seguridad Informática. Es Gestor de Ciberseguridad de acuerdo a la norma IOS/IEC 27032. Cuenta con una basta experiencia en soluciones de seguridad informática perimetral y en administración de cuentas Privilegiadas.

Actualmente de desempeña como Ingeniero de preventa de MT4 Tecnología en Colombia.

Screenshot

Rodrigo Valero

Fotógrafo y deportista aficionado, Especialista en Telecomunicaciones Móviles, Redes y Ciberseguridad Digital con 20 años de experiencia en tecnología desde instalador de cable hasta Consultor Senior de IT trabajando conjuntamente con Proveedores de Servicio ISP, instituciones educativas universitarias, empresas de seguridad y defensa estatales y privadas en Colombia y el Caribe, en el uso eficiente de sus tecnologías informáticas basado en los principios de "Turn On" – Enciende-lo que necesitas.

Es candidato a la certicación internacional CISSP (Certied Information Systems Security Professional (CISSP), Ingeniero certificado para el diseño, estudio y optimización de redes Inalámbricas Ekahau Certifed Survey Engineer (ECSE), miembro y colaborador para las comunidades internacionales Vulnscope, iSecurity BAQ y WirelessLAN Professionals.

Screenshot

Mariel Aranda

Analista de Sistemas con orientación a Redes e Internet por la Universidad Autónoma de Asunción. Posee una tecnicatura en Electrónica Industrial y Telecomunicaciones, cursada en el CITEC y cuenta con las certificaciones internacionales CEH, CCNA y CCNA Security. Cuenta con un diplomado en Ciberseguridad, otorgado por la Universidad de León, España.

Ha trabajado en el rubro de la banca por más de 12 años, desempeñándose en las áreas de seguridad lógica, cumplimiento, infraestructura y gestión de proyectos. Ha realizado varios cursos de especialización, entre ellos: Gestión de Proyectos (PMI), Redes (CCNA), ITIL, Cobit, ISO, Windows Server (UCA), MS SQL Server (UCA), Linux (UCA), AS400 (IBM).

Posee una vasta experiencia en relación a mejoras de Procesos de Sistemas y Seguridad de la Información, Políticas, Normativas y Procedimientos, Auditorías y Monitoreo de Sistemas de alta disponibilidad. También ha desarrollado diversas campañas de Concientización en Seguridad de la Información y charlas en seminarios y congresos nacionales e internacionales.

Adicionalmente participa en proyectos asociados al relevamiento y remediación de las normas ISO 27001/27002, COBIT, y en ambientes de medios de pago electrónico, se desempeña como auditora-QA para la certificación PCI-DSS

Screenshot

Hector Jimenez

Posee 25 años de experiencia en auditoria de TI, 17 de ellos con enfoque en seguridad de la información. Ha brindado charlas y capacitaciones sobre cómo implementar un Sistema de gestión de Seguridad de la Información (SGSI), ha impartido seminarios de graduación sobre Ciberseguridad. Es certificado en CSX-F (Cybersecurity Fundamentals), asesor certificado en análisis de vulnerabilidades (CVA), auditor líder en el estándar británico BS7799-2. Tiene 15 años de pertenecer a ISACA Global, y en la actualidad es miembro de la Junta directiva ISACA Capítulo San Salvador, en el cargo de CSX Liaison (Enlace Cibserseguridad)

Screenshot

Adataliz Castillo

Ing. Informático de profesión, actualmente me especializo en todo lo relacionado a Ciberseguridad. Tengo 5 años de experiencia en Gestión de Ciberseguridad y Seguridad de la Información. Mis inicios empezaron en diversas áreas de TI como Infraestructura, Redes, Tecnologias de Información y Seguridad de Accesos.

Actualmente me desempeño como Oficial de Seguridad de Información en una empresa de servicios tecnológicos. Tambien me desempeño como consultor freelance en ciberseguridad. Mis áreas de interes son: Ciberseguridad, Seguridad de la Información.

Quiero asistir!

Registro
Background

Te gustaria asistir a Tactical Edge 2019?

Asistencia a Tactical Edge 2019 es por invitación. Si deseas tener la oportunidad de asistir, regístrate ahora mismo!

Redes Sociales