image
Logo

Marzo 13 y 14, 2019

Bogotá, Colombia

3er congreso internacional de ciberseguridad

Nuestros Patrocinadores y Socios

Agenda

Marzo 13, 2019

  • 7:00am - Acreditación

    Cada asistente deberá presentarse al área de acreditaciones para confirmar sus datos de registro.

  • 8:30am - 9:00am - ¡Bienvenida y Apertura!

    El anfitrión dará unas palabras de bienvenida a Tactical Edge 2019

  • 9:00am - 10:00am - Keynote: Chad Loder - Founder & CEO Habitu8 / Founder Rapid7
    Pic

    Título: Surgimiento de los Humanos

    Discutiré la evolución de la industria de seguridad durante los últimos 25 años. Como gente, psicología, y compasión deben dominar la industria los próximos 25 años.

  • 10:00am - 11:00am - Keynote: Wilmar Castellanos - Partner Cyber Risk Services / Deloitte
    Pic

    Título:Tendencias Tecnológicas en la tranformación digital y sus implicaciones de ciber riesgo

    Esta presentación es basada en el último estudio de Tech Trends de Deloitte pero desde el punto de vista de ciber seguridad.

  • 11:00am - 11:30am - Break

    Espacio para que disfruten de un refrigerio y visiten a nuestros patrocinadores para que conozcan acerca de sus servicios, soluciones y sus productos. No se lo pierdan.

  • 11:30am - 12:30pm - Kelly Villa - Directora proyectos de seguridad y desarrollo de plataformas IoT
    Pic

    Título:Productos seguros de Internet de las Cosas

    Aparatos inteligentes que automatizan la vida, y ¿qué más sabe el usuario de ellos? Es cierto que algunos apratos inteligentes siempre "escuchan" pero ¿qué uso le dan a toda esa data? es más, ¿qué tanto saben de nosotros?

    En esta presentación mostraré un esquema con línea de crecimiento a través del tiempo sobre los productos de IoT en un universo probable, partiendo desde la más pequeña parte vulnerable del dispositivo hacia los límites del hacking ofensivo. Esta historia busca demostrar que el IoT no requiere habilidades especiales para ser vulnerado. Los creadores de soluciones IoT, los que fabrican su hardware y los que programan el código e implementan los servicios, pueden mitigar en un porcentaje operativo los ataques, pero algunos no lo saben.

    Con ayuda del OWASP IoT Top 10, una historia y un poco de estadística, ayudamos a desarrolladores, fabricantes, empresas y consumidores a tomar mejores decisiones con respecto a la creación y el uso de los sistemas de IoT.

  • 12:30pm - 1:30pm - Almuerzo

    Disfruten del almuerzo. Recargen baterias para las sesiones de la tarde. Por favor regresar a la 1:30 PM para comenzar a tiempo. Gracias.

  • 1:45pm - 2:45pm - Judy Towers - Directora de Ciberinteligencia
    Pic

    Título: Subversion y espionaje dirigido contra Usted

    Espionaje Industrial es la práctica de recopilar, en secreto, información acerca de la competencia con el objetivo de que nuestra organización saque ventaja estratégica o financiera. Una práctica común para lograr esta ventaja es obtener información del individuo, sin que este se de cuenta, a través de una táctica que hoy se conoce como Ingeniería Social. El problema es que todos escuchamos este término "ingeniería social" tan a menudo que nos desensibilizamos, aumentando la efectividad de esta táctica en contra nuestra y de las organizaciones. Propongo que llamemos a esta táctica lo que es, Inteligencia Humana (HUMINT) por sus siglas en ingles.

    En esta charla, ofreceré algunos ejemplos de espionaje industrial y militar basada en mi experiencia personal como agente de contrainteligencia de la fuerza armada de Estados Unidos. Examinaremos casos de como expertos utilizan esta táctica contra individuos todos los días. Aplicaremos algunas de las lecciones aprendidas del ejército de los EE. UU. y de la comunidad de inteligencia usando dos acrónimos (siglas en inglés): SAEDA (Subversión y espionaje dirigido contra la fuerza armada) y el otro es MICE (Dinero, Ideología, Coerción, Ego).

    Al entender estos diferentes aspectos de tácticas de recolección de HUMINT, los asistentes serán capaces de detectar, desviar, y protegerse de tales acciones en su contra.

  • 2:45pm - 3:45pm - David Mortman - Senior VP, Seguridad en la Nube en Bank of America
    Pic

    Título: No hay nube, solo hay un regulador de terceros.

    Instituciones financieras son una de las ultimas industrias verticales quienes han acogido la nube, especialmente en Infraestructura-como-un-Servicio (IaaS). Existen muchas razones por esto. La más importante son los muchos desafíos que existen gracias al gran número de regulaciones y regímenes de cumplimiento que enfrentan los bancos. En esta charla, hablaré acerca de estos desafíos y cómo los bancos los están abordando.

  • 3:45pm - 4:15pm - Break

    Espacio para que disfruten de un refrigerio y visiten a nuestros patrocinadores para que conozcan acerca de sus servicios, soluciones y sus productos. No se lo pierdan.

  • 4:15pm - 5:15pm - Adrian Sanabria - VP de Estrategia y Mercadeo de Producto en NopSec
    Pic

    Título: Asegurando Sistemas: Sigue siendo cosa de locos de pues de tantos años

    Es 2019 y todavía no sabemos si tenemos un inventario completo de nuestros activos. Es imposible garantizar que están todos seguros. La última prueba de penetración resultó en un baño de sangre. Todos los días nos preocupamos por si hoy es el día que nos haquean. Este ciclo de estrés y preocupación PUEDE romperse, pero cada etapa de asegurar sistema tiene sus complejidades y desafíos. Analizaremos estos desafíos, estas dificultades, y proporcionaremos estrategias para enfrentarlos.

    Desde el descubrimiento de activos hasta endurecimiento de sistemas hasta gestión de vulnerabilidades – esta presentación les mostrará como construir una confianza duradera en la seguridad que brindamos a nuestras organizaciones

  • 5:15pm - 6:15pm - Chris Eng - Vice Presidente de Investigación en Veracode
    Pic

    Título: Seguridad de aplicaciones: ¿por qué toma tanto tiempo?

    ¿Por qué tome tanto tiempo corregir código inseguro? Utilizamos nuevos datos acerca del ciclo de vida de una vulnerabilidad con lecciones aprendidas de programas de appsec para responder esta pregunta. Nuestros datos incluyen 700,000 evaluaciones individuales y una población de más de 22 millones de hallazgos únicos de seguridad, fácilmente el mayor conjunto de datos de seguridad de aplicaciones.

    En esta charla, ofreceré sugerencias de cómo pueden reducir el tiempo de resolución en su empresa, y haremos una inmersión profunda en cómo las instituciones financieras se comparan con otras verticales.


Marzo 14, 2019

  • 7:00am - Acreditación

    Cada asistente deberá presentarse al área de acreditaciones para confirmar sus datos de registro.

  • 8:30am - 9:00am - ¡Bienvenida y Apertura!

    El anfitrión dará unas palabras de bienvenida a Tactical Edge 2019

  • 9:00am - 10:00pm - Keynote - Representante Darktrace

    Title: Respuesta autónoma basada en AI: ¿Están listos los humanos?

    Los ataques de ransomware globales como WannaCry ya se mueven demasiado rápido para que los humanos puedan mantenerse al día, e incluso hay ataques más avanzados en el horizonte. La seguridad cibernética se está convirtiendo rápidamente en una carrera de armamentos: máquinas que combaten máquinas en el campo de batalla de las redes corporativas. Algoritmos contra algoritmos. La defensa cibernética basada en inteligencia artificial no solo puede detectar amenazas a medida que surgen, sino que también responde de manera autónoma a los ataques en tiempo real. A medida que la escasez de analistas cibernéticos capacitados empeora, el futuro de la seguridad parece ser automático. ¿Pero están los humanos listos para aceptar las acciones que tomarían las máquinas para neutralizar las amenazas? En esta sesión aprende sobre: - Enfoques y algoritmos de AI para detectar y responder a amenazas. - Cómo los equipos humanos adoptan (o resisten) las defensas automatizadas. - Los conceptos de modo de "confirmación humana" y "defensa activa" - Historias de éxito en ciudades inteligentes, organizaciones genómicas y sistemas de control industrial

  • 10:00am - 11:00am - Rueda de Negocios y Networking

    Invitamos a todos los profesionales presentes a que nos acompañen durante este espacio para llevar a cabo una rueda de negocios con nuestros patrocinadores. Estas reuniones crean un ambiente propicio para negociaciones, promueve los contactos entre empresarios, instituciones y organizaciones que desean entrevistarse para realizar negocios, desarrollar relaciones asociativas o alianzas estratégicas.

    Aprovechen estas oportunidad para hacer networking con otros profesionales como usted.

  • 11:15am - 12:15pm - Alex Aronovich - Director de Ventas y Business Development - Cybint Solutions
    Pic

    Title: El factor humano en cyber - el eslabón perdido en el plan de resiliencia de su organización

    En mi sesión, discutiré cómo la falta de talento en el campo de ciberseguridad a nivel mundial está afectando la seguridad de la organización. Al contratar profesionales con poca experiencia en ciberseguridad, las empresas carecen de las herramientas y el conocimiento necesario para enfrentar las amenazas existentes. Profundizaré en cómo los procesos de aprendizaje acelerado, tal como los utiliza la mundialmente famosa IDF Unit 8200 (fuerzas Israelitas), pueden ayudar a que sus expertos de ciberseguridad estén preparados y listos para enfrentar ataques. Con la alta inversión en soluciones tecnológicas para la protección de ciberataques, el factor humano se ha convertido en la principal debilidad que queda por resolver. Cómo pueden las empresas entrenar y ayudar a desarrollar las habilidades necesarias para reducir los riesgos y mejorar su postura de ciberseguridad? A lo mejor las fuerzas élites de ciberseguridad israelita tienen la respuesta.

  • 12:15pm - 1:30pm - Almuerzo

    Disfruten del almuerzo. Recargen baterias para las sesiones de la tarde. Por favor regresar a la 1:30 PM para comenzar a tiempo. Gracias.

  • 1:45pm - 2:45pm - Tazz - Experta en Threat Intelligence
    Pic

    Título: Adquisiciones, Fusiones y Sociedades: Como realizar estudios de análisis extensivos utilizando Open Source Intelligence (OSINT)

    Venga y aprenda a mirar más allá de los libros de contabilidad y analice la información GRATUITA disponible públicamente para saber qué preguntas debe hacer antes de asociarse, comprar o fusionarse con otra organización.

  • 2:45pm - 3:45pm - David Pereira - CEO Secpro - Security Professionals
    Pic

    Título: Human Hacking: El Arte del Engaño

    En el mundo real, la táctica más efectiva de un atacante malicioso es atacar al usuario. En esta presentación, exploraremos las diferentes tácticas utilizadas por un atacante malicioso para lograr su objetivo y mostraremos las diferentes maneras de defendernos, demostrando que las personas son el primer nivel de defensa en ciberseguridad.

  • 3:45pm - 4:15pm - Break

    Espacio para que disfruten de un refrigerio y visiten a nuestros patrocinadores para que conozcan acerca de sus servicios, soluciones y sus productos. No se lo pierdan.

  • 4:15pm - 5:15pm - Cheryl Biswas - Analista Estratégico de Inteligencia de Amenazas en TD Bank
    Pic

    Título: Botnets y Miners: La Armamentización de la Monetización

    Durante el último año, hemos visto la evolución de botnets de instrumentos de disrupción masivo a ejércitos avanzados utilizados para hacer mining y obtener control. Los atacantes se han dado cuenta de la gran cantidad de recursos en entornos empresariales, ubicando a los cryptominers que más los beneficie. Pero una vez dentro de esas redes empresariales, los delincuentes, y los atacantes del estado nacional, se dan cuenta de otras oportunidades que también pueden ser explotadas.

    ¿La pregunta es qué deberíamos esperar cuando la armonización se encuentra con la automatización? Esta charla presentará la evolución de las botnets y los mineros, y la necesidad de reevaluar las superficies de ataque ante esta creciente amenaza.

  • 5:15pm - 6:15pm - Dave Lewis - Asesor de CISOs en Duo Security (ahora Cisco)
    Pic

    Title: Zero Trust y La Espada de la Justicia

    Todos los días aparecen en las noticias información acerca de nuevas brechas de seguridad. Lo que antes parecía raro, es ahora en día algo normal, casi rutinario. Sabemos que muchas de estas brechas son causadas por errores en configuración de las plataformas o aplicaciones, o descuidos de los usuarios. Existen muchos problemas de seguridad que hacen parte de nuevas técnicas/soluciones de autenticación de usuarios, los cuales ayudan a forzar los malos hábitos de los usuarios. El tema de "deuda de seguridad" es un tema real que afecta a la mayoría de las organizaciones a nivel mundial, y del cual los ciberdelincuentes sacan provecho. No es suficiente para las empresas emplear buenos procesos para mantener un entorno seguro, pero deben enfocarse también en segmentación de redes, o como se conoce como "zero trust networks", El concepto antiguo del castillo y foso para defender su red ya no es suficiente hoy en día. Como el perímetro tradicional ya casi no existe, deben emplearse otros mecanismos enfocados en autenticación, autorización, y modelos de confianza (trust models) para los usuarios.

    Esa visión que tenemos del experto de ciberseguridad corriendo por los pasillos con su espada encendida de la Justicia y gritando "No vais a pasar" ya quedó en el pasado. No importa si usted es el encargado de ciberseguridad de una empresa financiera o una empresa que hace ositos de peluche, es necesario adaptarse y aprender a confiar, pero eso sí, verificar.

Background

Te gustaria asistir a Tactical Edge 2019?

Asistencia a Tactical Edge 2019 es por invitación. Si deseas tener la oportunidad de asistir, regístrate ahora mismo!

Redes Sociales