Tactical Edge 2019

Surgimiento de los Humanos

Discutiré la evolución de la industria de seguridad durante los últimos 25 años. Como gente, psicología, y compasión deben dominar la industria los próximos 25 años.

Tendencias Tecnológicas en la tranformación digital y sus implicaciones de ciber riesgo

Esta presentación es basada en el último estudio de Tech Trends de Deloitte pero desde el punto de vista de ciber seguridad.

Productos seguros de Internet de las Cosas

Aparatos inteligentes que automatizan la vida, y ¿qué más sabe el usuario de ellos? Es cierto que algunos apratos inteligentes siempre "escuchan" pero ¿qué uso le dan a toda esa data? es más, ¿qué tanto saben de nosotros?

En esta presentación mostraré un esquema con línea de crecimiento a través del tiempo sobre los productos de IoT en un universo probable, partiendo desde la más pequeña parte vulnerable del dispositivo hacia los límites del hacking ofensivo. Esta historia busca demostrar que el IoT no requiere habilidades especiales para ser vulnerado. Los creadores de soluciones IoT, los que fabrican su hardware y los que programan el código e implementan los servicios, pueden mitigar en un porcentaje operativo los ataques, pero algunos no lo saben.

Con ayuda del OWASP IoT Top 10, una historia y un poco de estadística, ayudamos a desarrolladores, fabricantes, empresas y consumidores a tomar mejores decisiones con respecto a la creación y el uso de los sistemas de IoT.

Subversión y espionaje dirigido contra Usted

Espionaje Industrial es la práctica de recopilar, en secreto, información acerca de la competencia con el objetivo de que nuestra organización saque ventaja estratégica o financiera. Una práctica común para lograr esta ventaja es obtener información del individuo, sin que este se de cuenta, a través de una táctica que hoy se conoce como Ingeniería Social. El problema es que todos escuchamos este término "ingeniería social" tan a menudo que nos desensibilizamos, aumentando la efectividad de esta táctica en contra nuestra y de las organizaciones. Propongo que llamemos a esta táctica lo que es, Inteligencia Humana (HUMINT) por sus siglas en ingles.

En esta charla, ofreceré algunos ejemplos de espionaje industrial y militar basada en mi experiencia personal como agente de contrainteligencia de la fuerza armada de Estados Unidos. Examinaremos casos de como expertos utilizan esta táctica contra individuos todos los días. Aplicaremos algunas de las lecciones aprendidas del ejército de los EE. UU. y de la comunidad de inteligencia usando dos acrónimos (siglas en inglés): SAEDA (Subversión y espionaje dirigido contra la fuerza armada) y el otro es MICE (Dinero, Ideología, Coerción, Ego).

Al entender estos diferentes aspectos de tácticas de recolección de HUMINT, los asistentes serán capaces de detectar, desviar, y protegerse de tales acciones en su contra.

No hay nube, solo hay un regulador de terceros

Instituciones financieras son una de las ultimas industrias verticales quienes han acogido la nube, especialmente en Infraestructura-como-un-Servicio (IaaS). Existen muchas razones por esto. La más importante son los muchos desafíos que existen gracias al gran número de regulaciones y regímenes de cumplimiento que enfrentan los bancos. En esta charla, hablaré acerca de estos desafíos y cómo los bancos los están abordando.

Asegurando Sistemas: Sigue siendo cosa de locos de pues de tantos años

Es 2019 y todavía no sabemos si tenemos un inventario completo de nuestros activos. Es imposible garantizar que están todos seguros. La última prueba de penetración resultó en un baño de sangre. Todos los días nos preocupamos por si hoy es el día que nos haquean. Este ciclo de estrés y preocupación PUEDE romperse, pero cada etapa de asegurar sistema tiene sus complejidades y desafíos. Analizaremos estos desafíos, estas dificultades, y proporcionaremos estrategias para enfrentarlos.

Desde el descubrimiento de activos hasta endurecimiento de sistemas hasta gestión de vulnerabilidades – esta presentación les mostrará como construir una confianza duradera en la seguridad que brindamos a nuestras organizaciones

Respuesta autónoma basada en AI: ¿Están listos los humanos?

Los ataques de ransomware globales como WannaCry ya se mueven demasiado rápido para que los humanos puedan mantenerse al día, e incluso hay ataques más avanzados en el horizonte. La seguridad cibernética se está convirtiendo rápidamente en una carrera de armamentos: máquinas que combaten máquinas en el campo de batalla de las redes corporativas. Algoritmos contra algoritmos. La defensa cibernética basada en inteligencia artificial no solo puede detectar amenazas a medida que surgen, sino que también responde de manera autónoma a los ataques en tiempo real. A medida que la escasez de analistas cibernéticos capacitados empeora, el futuro de la seguridad parece ser automático. ¿Pero están los humanos listos para aceptar las acciones que tomarían las máquinas para neutralizar las amenazas? En esta sesión aprende sobre: - Enfoques y algoritmos de AI para detectar y responder a amenazas. - Cómo los equipos humanos adoptan (o resisten) las defensas automatizadas. - Los conceptos de modo de "confirmación humana" y "defensa activa" - Historias de éxito en ciudades inteligentes, organizaciones genómicas y sistemas de control industrial

El factor humano en cyber - el eslabón perdido en el plan de resiliencia de su organización

En mi sesión, discutiré cómo la falta de talento en el campo de ciberseguridad a nivel mundial está afectando la seguridad de la organización. Al contratar profesionales con poca experiencia en ciberseguridad, las empresas carecen de las herramientas y el conocimiento necesario para enfrentar las amenazas existentes. Profundizaré en cómo los procesos de aprendizaje acelerado, tal como los utiliza la mundialmente famosa IDF Unit 8200 (fuerzas Israelitas), pueden ayudar a que sus expertos de ciberseguridad estén preparados y listos para enfrentar ataques. Con la alta inversión en soluciones tecnológicas para la protección de ciberataques, el factor humano se ha convertido en la principal debilidad que queda por resolver. Cómo pueden las empresas entrenar y ayudar a desarrollar las habilidades necesarias para reducir los riesgos y mejorar su postura de ciberseguridad? A lo mejor las fuerzas élites de ciberseguridad israelita tienen la respuesta.

Adquisiciones, Fusiones y Sociedades: Como realizar estudios de análisis extensivos utilizando Open Source Intelligence (OSINT)

Venga y aprenda a mirar más allá de los libros de contabilidad y analice la información GRATUITA disponible públicamente para saber qué preguntas debe hacer antes de asociarse, comprar o fusionarse con otra organización.

Human Hacking: El Arte del Engaño

En el mundo real, la táctica más efectiva de un atacante malicioso es atacar al usuario. En esta presentación, exploraremos las diferentes tácticas utilizadas por un atacante malicioso para lograr su objetivo y mostraremos las diferentes maneras de defendernos, demostrando que las personas son el primer nivel de defensa en ciberseguridad.

Botnets y Miners: La Armamentización de la Monetización

Durante el último año, hemos visto la evolución de botnets de instrumentos de disrupción masivo a ejércitos avanzados utilizados para hacer mining y obtener control. Los atacantes se han dado cuenta de la gran cantidad de recursos en entornos empresariales, ubicando a los cryptominers que más los beneficie. Pero una vez dentro de esas redes empresariales, los delincuentes, y los atacantes del estado nacional, se dan cuenta de otras oportunidades que también pueden ser explotadas.

¿La pregunta es qué deberíamos esperar cuando la armonización se encuentra con la automatización? Esta charla presentará la evolución de las botnets y los mineros, y la necesidad de reevaluar las superficies de ataque ante esta creciente amenaza.

Zero Trust y La Espada de la Justicia

Todos los días aparecen en las noticias información acerca de nuevas brechas de seguridad. Lo que antes parecía raro, es ahora en día algo normal, casi rutinario. Sabemos que muchas de estas brechas son causadas por errores en configuración de las plataformas o aplicaciones, o descuidos de los usuarios. Existen muchos problemas de seguridad que hacen parte de nuevas técnicas/soluciones de autenticación de usuarios, los cuales ayudan a forzar los malos hábitos de los usuarios. El tema de "deuda de seguridad" es un tema real que afecta a la mayoría de las organizaciones a nivel mundial, y del cual los ciberdelincuentes sacan provecho. No es suficiente para las empresas emplear buenos procesos para mantener un entorno seguro, pero deben enfocarse también en segmentación de redes, o como se conoce como "zero trust networks", El concepto antiguo del castillo y foso para defender su red ya no es suficiente hoy en día. Como el perímetro tradicional ya casi no existe, deben emplearse otros mecanismos enfocados en autenticación, autorización, y modelos de confianza (trust models) para los usuarios.

Esa visión que tenemos del experto de ciberseguridad corriendo por los pasillos con su espada encendida de la Justicia y gritando "No vais a pasar" ya quedó en el pasado. No importa si usted es el encargado de ciberseguridad de una empresa financiera o una empresa que hace ositos de peluche, es necesario adaptarse y aprender a confiar, pero eso sí, verificar.