CUMBRE INTERNACIONAL DE CISOS

Septiembre 11 Y 12, 2019 - Cartagena

Conozcan a nuestros Expertos Invitados

Wendy Nather

Head, Advisory CISOs, Duo Sec (Ahora Cisco)

Dr. Andrea Little Limbago

Chief Social Scientist, Virtru

Elizabeth Wharton

Vice Presidente, Estrategia en Prevailion

Kai Roer

CEO, CLTRe

Emre Kulali

Vice President of Business Development - Acalvio Technologies

Victor Anda

Director – México & LATAM, Exabeam

Ricardo Guedes

Director Regional de Ventas para América Latina - Nozomi Networks

Mike Kiser

Strategist and Evangelist, Office of the CTO - SailPoint

Smartfense

Sebastian Brenner

Estratega de Ciber Seguridad Regional - Symantec

Lic. Antonio Sanchez, CISSP

Director de Marketing, Protección de Data Y Usuarios – Forcepoint

Agenda Cumbre Internacional de CISOS

Contenido enfocado en fortalecer el liderazgo y presentación de ideas que ayuden al desarrollo de estrategias de seguridad de la información para proteger la próxima generación de TI.

Septiembre 11

08:30 AM - 09:30 AM

Descargar presentación: Construyendo su Portafolio de Ciberseguridad

Wendy Nather
Head, Advisory CISOs DuoSec (now Cisco)

Con tantas soluciones de ciberseguridad existentes, como podemos decidir cuales de estas son críticas para nuestra organización, y en que orden debemos implementarlas? Usaremos la Matriz de Cyber Defensa, creada por un Director Científico de Seguridad en un banco internacional, para ver como evaluar su portafolio, como comunicar los resultados a la Junta Directiva, y hasta nos permite identificar aquellas soluciones que en realidad, no necesitamos.

09:30 AM - 10:30 AM

Descargar presentación: Solución de Visibilidad Operacional en Tiempo Real y Ciber Seguridad para Redes de Control Industrial

Ricardo Guedes
Director Regional de Ventas para América Latina - Nozomi Networks

Aproximadamente el 70% de los profesionales de seguridad cibernética de las empresas que tienen operaciones industriales necesitarán desarrollar habilidades y abordar las áreas de automatización hasta 2024. La "convergencia" de la Tecnología de la información y la Tecnología de automatización "impulsada por advenimiento de la industria 4.0", ayuda al mejoramiento de resistencia y eleva la seguridad de los procesos, ayudando a evitar errores operacionales, sabotajes, ataques, y la proliferación del malware que pueden detener operaciones.

11:00 AM - 12:00 PM

Descargar presentación: Toda la Cyber Guerra se basa en Decepción

Emre Kulali Vice President of Business Development Acalvio Technologies

Tres minutos. En general, los analistas de primera línea tienen tres minutos para evaluar una alerta y determinar si justifica una investigación adicional o si se puede descartar como "no impactante para la organización". Ellos deben estar correctos 100% todo el tiempo para evitar que una infracción cueste millones de dólares, el adversario: solo debe ser exitoso una vez. Esta sesión ilustrará:

  • Cómo los equipos SOC / IR pueden utilizar alertas de alta fidelidad, como aquellas generadas por soluciones basadas en el engaño
  • Estrategias de enfoque para el diseño y despliegue efectivo de soluciones de engaño
  • El poder de la correlación y el análisis de datos para reducir el tiempo para responder las preguntas básicas de clasificación de una alerta
  • Cómo desarrollar visualizaciones procesables que mejoren la búsqueda de adversarios en su red
  • 02:30 PM - 03:30 PM

    Descargar presentación: Mitos y realidad de la cultura de seguridad: cómo y qué medir para mejorar realmente la cultura de seguridad en nuestras empresas.

    Kai Roer
    CEO, CLTRe

    Acompáñeme en un viaje a través de diferentes formas de medir la cultura y la conciencia de seguridad, cómo algunas de las métricas son útiles, mientras que otras son un desperdicio de recursos. Aprenda qué medir, cómo hacerlo correctamente, y cómo usar los resultados para mejorar el rendimiento general de su programa de cultura de seguridad.

    04:00 PM - 05:00 PM

    Descargar presentación: Nexo de Seguridad y Privacidad

    Dr. Andrea Little Limbago
    Chief Social Scientist, Virtru

    Seguridad y privacidad tradicionalmente se han mantenido en silos. La seguridad tiende a centrarse en la implementación técnica de controles para la protección de datos e infraestructura, mientras que la privacidad se centra en las consideraciones legales y éticas detrás del almacenamiento, el acceso, la protección, y el intercambio de datos. En muchos casos, esta separación de los dos es relevante y apropiada, pero cada vez hay más superposición de controles cuando hablamos de acceso a datos no autorizados. Un enfoque en este nexo puede ayudar a racionalizar los recursos, las estrategias y el conocimiento para optimizar tanto la seguridad como la privacidad. Discutiremos esta superposición creciente a través de ejemplos del mundo real, detallaremos la prevalencia y las diversas formas en que el acceso a datos no autorizados afecta tanto a la seguridad como a la privacidad, y analizaremos cómo pueden beneficiarse las organizaciones al operar en el nexo de seguridad y privacidad para manejar mejor los cambiantes entornos de cumplimiento y amenazas.

    Septiembre 12

    08:30 AM- 09:30 AM

    Descargar presentación: Aplicando la Ciencia de Datos al Análisis de Comportamiento de Usuarios y Entidades para la Detección de Amenazas

    Victor Anda
    Director – México & LATAM, Exabeam

    El análisis de comportamiento de usuarios y entidades (UEBA) se ha convertido en un componente crítico de todo Sistema de Administración de Eventos e Información de Seguridad (SIEM). UEBA supervisa el comportamiento de todo usuario y entidad dentro de la red; señalando los comportamientos inesperados que requieren ser investigados. UEBA aplica la Ciencia de Datos para detectar actividades que, de utilizar métodos tradicionales basados en reglas de correlación y firmas, sería imposible o difícil de identificar.

    09:30 AM - 10:30 AM

    Every Breath You Take: cómo hacer que tu identidad cante

    Mike Kiser, Estratega y evangelista, oficina del CTO - Sailpoint

    La buena música no nace de la nada: en manos de un productor talentoso, las melodías triviales se convierten en obras de arte emocionalmente poderosas. La identidad juega un papel similar en la seguridad: entrelaza las tareas desarticuladas en un todo coherente. Aprenderemos de Sting y The Police mientras exploramos cómo hacer que la identidad sea exitosa dentro de una organización. Del mismo modo que superaron los obstáculos para crear una obra maestra musical, trazaremos un mapa de cómo usar las mismas tácticas para romper las barreras de implementación a medida que protegemos los recursos claves y creamos nuevas oportunidades de negocio.

    Mientras examinamos el proceso musical, veremos cómo transformar su programa de identidad en un nuevo modelo de identidad. Esto no solo mejora la gobernanza de la identidad, sino que también nos permite ver lo que sucederá en el futuro: en resumen, emprenderemos un viaje musical que nos mostrará el verdadero poder de la identidad predictiva.

    11:00 AM - 12:00 PM

    Panel enfocado en Concientización de seguridad (Security Awareness)

    Smartfense

    Smartfense será el moderador de este panel de expertos donde se discute el tema de la importancia de concientización de seguridad y como implementar un programa de concientización exitoso en su empresa.

    01:30 PM - 02:30 PM

    Descargar presentación: Minimizar el Riesgo de la Cadena de Suministro

    Elizabeth Wharton
    VP, Strategy for Prevailion

    Cuando empresas que hacen parte de la cadena de suministro son un vector de ataque, es clave maximizar la visibilidad de la amenaza y la utilización de nuestros recursos. Un efectivo modelado de riesgo para las vulnerabilidades de la cadena de suministro permite a los equipos de seguridad internos enfocarse en restaurar sistemas, en caso de un ataque, y no perder tiempo valioso en el juego de culpa. Basándose en el incidente de ransomware 2018 de la Ciudad de Atlanta, y en otras brechas del gobierno local como telón de fondo, esta presentación identificará verticales de cadena de suministro de alto riesgo y ofreceremos pasos de mitigación de riesgos para procesos de planificación interna.

    02:30 PM - 03:30 PM

    Descargar presentación: La Ciber seguridad como protagonista de transformación digital en la era de la Nube

    Sebastian Brenner
    Estratega de Ciber Seguridad Regional - Symantec

    El peso de la expectativa de los clientes, los entes reguladores y la comunidad en general sobre la postura de seguridad, ha crecido exponencialmente para todas las industrias. En anos recientes, los ciber ataques han costado millones de dólares, pero para todos, el costo va más allá de lo que podemos contar en dinero. Un solo incidente podría poner en peligro el activo más valioso: la reputación y la confianza del mercado. Sin embargo no es responsabilidad de unos pocos. ¿Como puede el CISO generar conciencia sobre la gestión del riesgo? ¿Como pueden los empleados y todas las áreas tomar un rol proactivo en la lucha contra del ciber crimen y las fugas de información? ¿Cuales son las recomendaciones para que la ciber seguridad sea una herramienta de transformación y ventaja competitiva?

    04:00 PM - 05:00 PM

    Descargar presentación: Reforzando la posición de seguridad con conocimiento comportamental

    Lic. Antonio Sanchez, CISSP
    Director de Marketing, Protección de Data Y Usuarios – Forcepoint

    Día a día los profesionales en ciberseguridad están de acuerdo en que las personas representan un gran reto en seguridad. Los empleados tienen acceso a propiedad intelectual y sistemas críticos para ser productivos en sus trabajos. El reto para los directivos y profesionales encargados de manejar el riesgo, es identificar los datos anómalos y así entender el contexto para reducir el riesgo de robo, fraude, y sabotaje de agentes internos "insider threats".

    Acompáñenos para una discusión de mejores prácticas y valiosos aportes para reducir el riesgo de agentes internos y mover la estrategia organizacional a una postura de seguridad más proactiva.

    Patrocinadores
    Muy honrados de contar con estos líderes de la industria

    Entidades de Respaldo
    Orgullosos de contar con el respaldo de entidades importantes privadas y gubernamentales