Tactical Edge 2018

Complejidad: La Inminente Apocalipsis

La mente humana, después de miles de años de evolución, está optimizada para tomar decisiones basadas en riesgos. Pero la creciente complejidad de los sistemas, además del acceso instantáneo a información y a noticias mundiales, está subvirtiendo esta capacidad de decisiones basadas en riesgo. La pregunta que discutiremos es: nos podemos adaptar a este nuevo mundo, o, nos destruirnos basados en malentendidos y malas decisiones.

El Arte de la Cyber Guerra

La "Nueva Guerra" se libra en el Cyber Espacio, es una realidad presente en nuestro día a día. En la edición número 13 de 2018, sobre el reporte Mundial de Riesgos, dado a conocer el pasado mes de Enero según el Foro Económico Mundial; los Cyberataques han sido clasificados como el tercer riesgo de mayor impacto para la economía y, la sociedad; solo superados por los desastres naturales y, eventos climáticos extremos. Los Cyberataques están en todos lados, son pan de cada día en la prensa, en las redes sociales, en la mesa, sin importar la edad o estatus social. El volumen de amenazas exitosas han empezado a superar las metodología y controles tradicionales que utilizamos y aplicamos; en este espacio podremos ver una de las razones por las qué estamos siendo superados desde la perspectiva táctica y al mismo tiempo, compartiremos la forma en que una Empresa como Check Point de forma simple, ha logrado protegerse así misma a partir de decisiones disruptivas que involucran la Prevención, como eje central de su estrategia. Los cinco factores fundamentales de la guerra según Sun Tzu, están más vigentes que nunca en el nuevo teatro de operaciones: Cyber Espacio.

Experiencia de Usuario: Cuál es la percepción de los usuarios colombianos a la hora de navegar en los sitios y aplicaciones web.

¿Cuál es la percepción de los usuarios colombianos a la hora de realizar transacciones en línea? ¿Confían en los sitios y aplicaciones que ofrecen productos y servicios? ¿Se sienten seguros? ¿Confían más en los sitios nacionales o extranjeros? Todas estas preguntas serán abordadas, para entender cómo se comportan actualmente los usuarios en Colombia, y qué tan lejos están los sitios web y empresas proveedoras de cumplir con sus expectativas y requerimientos en línea.

Lecciones aprendidas de brechas de seguridad de los últimos cinco años

Durante los últimos cinco años, he analizado y estudiado cientos de casos de brechas de seguridad, algunas muy conocidas, otras no tanto. En esta presentación, comparto las 20 lecciones aprendidas más importantes.

Inteligencia de amenazas, estableciendo un lenguaje común

La presentación se enfoca en la importancia de establecer un vocabulario común dentro de la organización para discutir amenazas, e integrar un puntaje asociado a vulnerabilidades, que permita de esta manera crear criterios consistentes para la gestión de vulnerabilidades basados en CVSS. Esto permite a la organización crear perfiles de riesgo integrales.

¿Cómo pasar del ahora al siguiente nivel de gestión de la ciberseguridad?

Para protegerse de las amenazas cibernéticas emergentes y en evolución, las organizaciones necesitan más que implementar medidas de seguridad. Se necesita pasar al siguiente nivel de gestión de la ciberseguridad manteniéndose: • Seguro: al implementar defensas reales en la organización, sus componentes y capacidades asociadas • Vigilante: mediante anticipar, detectar y predecir violaciones y anomalías a través de una mejor conciencia circunstancial • Resistente: siendo capaces de regresar rápidamente a las operaciones normales y reparar los daños causados

Machine Learning: el siguiente paso hacia la Ciberseguridad

En este espacio exploraremos las capacidades y ventajas que nos brinda el Machine Learning y la computación cognitiva para mejorar nuestros mecanismos de Ciberseguridad y Ciberdefensa, desde dos puntos de vista: el Defensivo y el Ofensivo; Veremos ejemplos prácticos y demostraciones en vivo.

Fuerzas Disruptivas: Futuros cambios necesarios a operaciones de seguridad

En esta charla, discutiremos las fuerzas disruptivas que se aproximan y como cambian la manera en que conducimos seguridad a nivel corporativo. Nos enfocaremos en cómo llegamos a este punto, cuáles fueron los eventos que formaron el futuro, y cuáles son los pasos necesarios a seguir. Nos enfocaremos en especial en aquellas cosas que lideres actuales y futuros de seguridad informática y de la información necesitan estar conscientes a medida que estos cambios comiencen a aparecer en nuestro entorno.

Tecnología, diversidad y seguridad con sello púrpura

Corazón Púrpura: Filosofía que apropian todas las niñas, jóvenes y mujeres vinculadas a la hermandad Geek Girls LatAm, genera una reflexión profunda sobre la esencia de la Mujer en la tecnología, indica la suma de talento, colaboración y sororidad.

Transformación Digital para el C-Level. La necesidad de enfoques Cibernéticos efectivos

Compartamos un espacio para comprender algunos de los retos que representa la transformación digital para los diferentes entornos organizacionales, los desafíos que enfrentan los C-Level, y el desarrollo de enfoques efectivos en pro de los beneficios para el negocio, para la calidad, y para la seguridad de los ecosistemas digitales.

De Tecnología a Psicología, Implementando nuevas defensas

Cuando hablamos de ciberseguridad, nos enfocamos siempre en temas de tecnología, pero el problema es que el adversario se está enfocando cada vez más en psicología para quebrantar nuestras defensas. Esta presentación ofrece varios ejemplos de esta nueva modalidad de ataque, y como nosotros en TI todavía no cambiamos nuestra mentalidad para defendernos. Presentaré algunas recomendaciones para defendernos de esta nueva clase de ataques.