CUMBRE INTERNACIONAL DE CISOS Por qué asistir a la Cumbre Internacional de CISOS

Este es un evento exclusivo para altos ejecutivos (CISOS/CIOS/CEOS/CTOS) creando un ambiente perfecto para que puedan conocerse, crear sinergias, intercambiar ideas, y fortalecer su red de contactos.

Comprar su Entrada


Costo Participación: $200 USD

Incluye:
- Acceso a todas las sesiones
- Refrigerio y almuerzo 2 días (Septiembre 11 y 12)
- Coctel de Bienvenida (Septiembre 11)

01

Sede: Radisson Cartagena Ocean Pavillion Hotel

El hotel ofrece un espacio propicio para aprender e interactuar con los expertos invitados y asistentes. No le va a hacer falta nada durante su estadia.

02

Traducción Simultánea

El Idioma no es problema. Todos los asistentes tienen acceso al servicio de traducción simultánea a no costo adicional. Nuestro partner se especializa en tecnologia y ciberseguridad.

03

Cartagena de Indias

Con sus atractivos de una vida nocturna, paisajes exuberantes, y sus playas con las aguas tibias del mar Caribe, la convierte en uno de los destinos más populares en auge en el mundo.

04

Conozcan a nuestros Expertos Invitados

Wendy Nather

Head, Advisory CISOs, Duo Sec (Ahora Cisco)

Dr. Andrea Little Limbago

Chief Social Scientist, Virtru

Pablo Breuer

Innovation Officer | Donovan Group | U.S. Special Operations Command

Elizabeth Wharton

Vice Presidente, Estrategia en Prevailion

Kai Roer

CEO, CLTRe

Nat Natraj

Co-fundador, Presidente - Acalvio Technologies

Victor Anda

Director – México & LATAM, Exabeam

-->

Ricardo Guedes

Director Regional de Ventas para América Latina - Nozomi Networks

Mike Kiser

Strategist and Evangelist, Office of the CTO - SailPoint

Smartfense

Sebastian Brenner

Estratega de Ciber Seguridad Regional - Symantec

Forcepoint

Manténgase actualizado

Nuestros expertos invitados brindarán información que le ayudará a proteger sus datos y asegurar su negocio a largo plazo.

Agenda Cumbre Internacional de CISOS

Contenido enfocado en fortalecer el liderazgo y presentación de ideas que ayuden al desarrollo de estrategias de seguridad de la información para proteger la próxima generación de TI.

Septiembre 11

08:00 AM - 08:30 AM

Ceremonia de Apertura

Edgar Rojas

Bienvenida y presentación del evento

08:30 AM - 09:30 AM

Construyendo su Portafolio de Ciberseguridad

Wendy Nather
Head, Advisory CISOs DuoSec (now Cisco)

Con tantas soluciones de ciberseguridad existentes, como podemos decidir cuales de estas son críticas para nuestra organización, y en que orden debemos implementarlas? Usaremos la Matriz de Cyber Defensa, creada por un Director Científico de Seguridad en un banco internacional, para ver como evaluar su portafolio, como comunicar los resultados a la Junta Directiva, y hasta nos permite identificar aquellas soluciones que en realidad, no necesitamos.

09:30 AM - 10:30 AM

Solución de Visibilidad Operacional en Tiempo Real y Ciber Seguridad para Redes de Control Industrial

Ricardo Guedes
Director Regional de Ventas para América Latina - Nozomi Networks

Aproximadamente el 70% de los profesionales de seguridad cibernética de las empresas que tienen operaciones industriales necesitarán desarrollar habilidades y abordar las áreas de automatización hasta 2024. La "convergencia" de la Tecnología de la información y la Tecnología de automatización "impulsada por advenimiento de la industria 4.0", ayuda al mejoramiento de resistencia y eleva la seguridad de los procesos, ayudando a evitar errores operacionales, sabotajes, ataques, y la proliferación del malware que pueden detener operaciones.

10:30 AM - 11:00 AM

Refrigerio

Disfrute de una buena taza de café colombiano. Revise sus mensajes. Interactúe con los asistentes, presentadores y patrocinadores.

11:00 AM - 12:00 PM

Tres minutos hasta el apocalipsis

Nat Natraj Co-fundador, Presidente Acalvio Technologies

Tres minutos. En general, los analistas de primera línea tienen tres minutos para evaluar una alerta y determinar si justifica una investigación adicional o si se puede descartar como "no impactante para la organización". Ellos deben estar correctos 100% todo el tiempo para evitar que una infracción cueste millones de dólares, el adversario: solo debe ser exitoso una vez. Esta sesión ilustrará:

  • Cómo los equipos SOC / IR pueden utilizar alertas de alta fidelidad, como aquellas generadas por soluciones basadas en el engaño
  • Estrategias de enfoque para el diseño y despliegue efectivo de soluciones de engaño
  • El poder de la correlación y el análisis de datos para reducir el tiempo para responder las preguntas básicas de clasificación de una alerta
  • Cómo desarrollar visualizaciones procesables que mejoren la búsqueda de adversarios en su red
  • 12:00 PM - 01:30 PM

    Almuerzo

    Almuerzo será servido en el restaurante del hotel.

    01:30 PM - 02:30 PM

    Aplicación de paradigmas de seguridad de la información a campañas de desinformación: un enfoque multidisciplinario

    Pablo Breuer
    Innovation Officer | Donovan Group | U.S. Special Operations Command

    Un ataque de desinformación es la promoción deliberada de información falsa, engañosa o mal atribuida, a menudo diseñada para cambiar las creencias de un gran número de personas. La desinformación es un problema de seguridad de la información porque la tecnología y la Internet son la forma en que se generan, transmiten y reciben los mensajes de desinformación. Históricamente, la desinformación a gran escala (propaganda) ha sido el dominio de estados nacionales, pero el Internet ha permitido a los actores no estatales causar efectos negativos que antes solo estaban disponibles para los estados nacionales. Además, el Internet ha permitido a los estados nacionales realizar campañas de influencia de una manera nueva que es menos atribuible y, por lo tanto, se puede realizar sin un riesgo sustancial de comenzar una guerra.

    La desinformación motivada por el poder se ha estudiado como un problema de seguridad de la información, un problema de operaciones de información, una forma de conflicto, un problema social y una contaminación de fuente de noticias. Cada uno de estos estudios utiliza un marco y una ontología diferentes; cubrimos la adaptación de los marcos y principios de seguridad de la información existentes en un marco y una ontología común para que estas comunidades compartan información sobre incidentes de campañas de desinformación. También describimos los vínculos entre las operaciones de información, la ciencia de datos basada en artefactos y el análisis narrativo de las campañas de desinformación.

    02:30 PM - 03:30 PM

    Mitos y realidad de la cultura de seguridad: cómo y qué medir para mejorar realmente la cultura de seguridad en nuestras empresas.

    Kai Roer
    CEO, CLTRe

    Acompáñeme en un viaje a través de diferentes formas de medir la cultura y la conciencia de seguridad, cómo algunas de las métricas son útiles, mientras que otras son un desperdicio de recursos. Aprenda qué medir, cómo hacerlo correctamente, y cómo usar los resultados para mejorar el rendimiento general de su programa de cultura de seguridad.

    03:30 PM - 04:00 PM

    Refrigerio

    Disfrute de una buena taza de café colombiano. Revise sus mensajes. Interactúe con los asistentes, presentadores y patrocinadores.

    04:00 PM - 05:00 PM

    Nexo de Seguridad y Privacidad

    Dr. Andrea Little Limbago
    Chief Social Scientist, Virtru

    Seguridad y privacidad tradicionalmente se han mantenido en silos. La seguridad tiende a centrarse en la implementación técnica de controles para la protección de datos e infraestructura, mientras que la privacidad se centra en las consideraciones legales y éticas detrás del almacenamiento, el acceso, la protección, y el intercambio de datos. En muchos casos, esta separación de los dos es relevante y apropiada, pero cada vez hay más superposición de controles cuando hablamos de acceso a datos no autorizados. Un enfoque en este nexo puede ayudar a racionalizar los recursos, las estrategias y el conocimiento para optimizar tanto la seguridad como la privacidad. Discutiremos esta superposición creciente a través de ejemplos del mundo real, detallaremos la prevalencia y las diversas formas en que el acceso a datos no autorizados afecta tanto a la seguridad como a la privacidad, y analizaremos cómo pueden beneficiarse las organizaciones al operar en el nexo de seguridad y privacidad para manejar mejor los cambiantes entornos de cumplimiento y amenazas.

    05:00 PM - 06:00 PM

    Coctel de Bienvenida

    Acompáñenos durante nuestro coctel de bienvenida para celebrar nuestro primer día. Disfrute de algunas delicias y sonidos locales de Cartagena.

    Septiembre 12

    08:00 AM - 08:30 AM

    Comienzo del 2do dia.

    Edgar Rojas

    Bienvenida a actividades del segundo dia.

    08:30 AM- 09:30 AM

    Aplicando la Ciencia de Datos al Análisis de Comportamiento de Usuarios y Entidades para la Detección de Amenazas

    Victor Anda
    Director – México & LATAM, Exabeam

    El análisis de comportamiento de usuarios y entidades (UEBA) se ha convertido en un componente crítico de todo Sistema de Administración de Eventos e Información de Seguridad (SIEM). UEBA supervisa el comportamiento de todo usuario y entidad dentro de la red; señalando los comportamientos inesperados que requieren ser investigados. UEBA aplica la Ciencia de Datos para detectar actividades que, de utilizar métodos tradicionales basados en reglas de correlación y firmas, sería imposible o difícil de identificar.

    09:30 AM - 10:30 AM

    Every Breath You Take: cómo hacer que tu identidad cante

    Mike Kiser, Estratega y evangelista, oficina del CTO - Sailpoint

    La buena música no nace de la nada: en manos de un productor talentoso, las melodías triviales se convierten en obras de arte emocionalmente poderosas. La identidad juega un papel similar en la seguridad: entrelaza las tareas desarticuladas en un todo coherente. Aprenderemos de Sting y The Police mientras exploramos cómo hacer que la identidad sea exitosa dentro de una organización. Del mismo modo que superaron los obstáculos para crear una obra maestra musical, trazaremos un mapa de cómo usar las mismas tácticas para romper las barreras de implementación a medida que protegemos los recursos claves y creamos nuevas oportunidades de negocio.

    Mientras examinamos el proceso musical, veremos cómo transformar su programa de identidad en un nuevo modelo de identidad. Esto no solo mejora la gobernanza de la identidad, sino que también nos permite ver lo que sucederá en el futuro: en resumen, emprenderemos un viaje musical que nos mostrará el verdadero poder de la identidad predictiva.

    10:30 AM - 11:00 AM

    Refrigerio

    Disfrute de una buena taza de café colombiano. Revise sus mensajes. Interactúe con los asistentes, presentadores y patrocinadores.

    11:00 AM - 12:00 PM

    Panel enfocado en Concientización de seguridad (Security Awareness)

    Smartfense

    Smartfense será el moderador de este panel de expertos donde se discute el tema de la importancia de concientización de seguridad y como implementar un programa de concientización exitoso en su empresa.

    12:00 PM - 01:30 PM

    Almuerzo

    Almuerzo será servido en el restaurante del hotel.

    01:30 PM - 02:30 PM

    Minimizar el Riesgo de la Cadena de Suministro

    Elizabeth Wharton
    VP, Strategy for Prevailion

    Cuando empresas que hacen parte de la cadena de suministro son un vector de ataque, es clave maximizar la visibilidad de la amenaza y la utilización de nuestros recursos. Un efectivo modelado de riesgo para las vulnerabilidades de la cadena de suministro permite a los equipos de seguridad internos enfocarse en restaurar sistemas, en caso de un ataque, y no perder tiempo valioso en el juego de culpa. Basándose en el incidente de ransomware 2018 de la Ciudad de Atlanta, y en otras brechas del gobierno local como telón de fondo, esta presentación identificará verticales de cadena de suministro de alto riesgo y ofreceremos pasos de mitigación de riesgos para procesos de planificación interna.

    02:30 PM - 03:30 PM

    La Ciber seguridad como protagonista de transformación organizacional

    Sebastian Brenner
    Estratega de Ciber Seguridad Regional - Symantec

    Información próximamente.

    03:30 PM - 04:00 PM

    Refrigerio

    Disfrute de una buena taza de café colombiano. Revise sus mensajes. Interactúe con los asistentes, presentadores y patrocinadores.

    04:00 PM - 05:00 PM

    Representante de Forcepoint

    Forcepoint

    Información próximamente.

    05:00 PM - 05:30 PM

    Ceremonias de Clausura

    Costo Asistencia: $200 USD

    Incluye:
    - Acceso a todas las sesiones
    - Refrigerio y almuerzo 2 días (Septiembre 11 y 12)
    - Coctel de Bienvenida (Septiembre 11)

    Obtenga su Entrada

    Patrocinadores
    Muy honrados de contar con estos líderes de la industria

    Entidades de Respaldo
    Orgullosos de contar con el respaldo de entidades importantes privadas y gubernamentales

    Cómo llegar A nuestro evento en Radisson Cartagena Ocean Pavillion Hotel

    Radisson Cartagena Ocean Pavillion Hotel

    Carrera 9 #22-850, Cartagena, Bolivar Colombia
    Colombia

    Información de entradas

    Nombre: Edgar Rojas

    Teléfono: +1 931 2127683

    Email: erojas@tacticaledge.co

    Contacto Hotel

    Nombre: JOSE DANIEL YEPES, Ejecutivo de Cuenta

    Teléfono: P: +571-7028691 | M: +57 318-8433229

    Email: ejecutivodeventas8@radissoncartagena.co

    Septiembre 11 y 12, 2019

    8 am to 6 pm

    Información de entradas

    Nombre: Edgar Rojas

    Teléfono: +1 931 2127683

    Email: erojas@tacticaledge.co

    Información de la Agenda

    Nombre: Edgar Rojas

    Teléfono: +1 931 2127683

    Email: erojas@tacticaledge.co