Krishna Narayanaswamy, Chief Technology Officer, Netskope.
Cyber threats are constantly evolving and posing challenges for security practitioners to deploy effective defense mechanisms to protect the sensitive data of organizations, whenever the user is connected from the office or working remotely.
The emergence of privacy regulations throughout the world, most of which impose hefty penalties for data breaches can cause severe damage to business continuity. With digital transformation being accelerated at a high pace, the rate of data generated in organizations is growing exponentially and residing most often outside the traditional boundaries.
These trends have exposed the inadequacy of the legacy security controls in the enterprise and usher the need for rethinking the data protection strategy. An area of computer science that has seen great strides in advancement in the past decade is Artificial Intelligence and Machine Learning (AI/ML). In this session we will discuss how AI/ML techniques can be leveraged to address the above mentioned data protection challenges. Additionally we will also cover how AI/ML techniques can provide a lending hand for detecting threats from external actors as well as insiders in the organization.
Mauro Graziosi, CEO, SMARTFENSE
En esta presentación, Mauro discutirá los siguientes temas:
Morey J. Haber Chief Technology Officer and Chief Information Security Officer at BeyondTrust
Privilege-based threats continues to evolve, increase in volume and complexity, and test the limits of existing security controls and solution implementations. And today, almost every security breach involves some aspect of privilege/privileged access—whether it be the initial point of compromise, or lateral movement and escalation of privileges once a threat actor has breached the network perimeter, or compromised an endpoint or identity.
Join Morey J Haber, BeyondTrust CTO and CISO, in this presentation, to explore how privileges, insecure credentials— both human and machine, administrative rights, and remote access can be combined as an attack vector to breach any organization. Haber will also share insights from the recently released 2nd edition of his book Privileged Attack Vectors, including:
Guillermo Heins Regional Sales Manager Norte de Latinoamerica, Imperva
Conozca cual es el futuro de los Appliance de WAF, como es la Arquitectura del Cloud WAF y como se está transformando esta tecnología, cual es la aplicabilidad de acuerdo a distintos casos de uso, esta charla le permitirá tomar mejores decisiones en el ámbito de un proyecto de protección de aplicaciones.
Victor Anda Director – México & LATAM - Exabeam
Esta pandemia inesperada ha puesto a prueba la capacidad de seguridad y respuesta de muchas organizaciones. Al integrar las capacidades de UEBA y SOAR, los equipos de seguridad pueden detectar y reaccionar proactivamente a eventos de seguridad complejos y realizar perfiles de comportamiento automatizados al mismo tiempo que interactúan automáticamente con TI y sistemas de seguridad para mitigar los incidentes.
Javier Almaraz Director de Servicios Técnicos, SailPoint
Construir un programa de identidades puede ser una tarea abrumadora. ¿Dónde comenzar? ¿Con quien debo interactuar? ¿Cómo llegar desde una idea vaga e indefinida, a una solución real? Javier está aquí para ayudar a contestar esa pregunta, con un par de décadas diseñando soluciones de software para clientes empresariales, combinado con años de trabajo con empresas líderes de seguridad, Javier comparte una charla enriquecida por expertos en consultoría de identidades como un manual paso-a-paso para ayudar a mover su programa de identidad de donde esté a donde usted quiere que esté.
Chris Gerritz CPO and Founder , Infocyte
Juan Carlos Vázquez Gerente Regional de Attivo Networks para Latinoamérica
Durante esta charla, Juan Carlos abarcará los siguientes tópicos como parte de la problemática del “Ransomware 2.0” que aqueja globalmente a las organizaciones:
Aura Cifuentes es actualmente la Directora de Gobierno Digital del Ministerio de Tecnologías de la Información y las Comunicaciones.
Diego Navarrete y Karsten Brandes
Esta es una versión de “piensa como el atacante” de CyberArk, en esta breve presentación y Demo mostraremos los riesgos reales vinculados a credenciales privilegiadas y realizaremos un par de ejercicios de RedTeam vs Blue Team, en los cuales mostraremos a nuestros participantes como fácilmente un atacante puede realizar daños en la infraestructura de su organización con unos sencillos casos y como a través de soluciones como CyberArk estos riesgos pueden ser mitigados o incluso prevenidos en tiempo real.
Victor Aké Co-Founder, ForgeRock y Vinicius do Valle Fraga Security Consulting Senior Manager, Accenture (ForgeRock Partner)
Las organizaciones globales están bajo una presión constante para aumentar el nivel de negocios, captar nuevos clientes, aumentar la lealtad de sus consumidores, pero al mismo tiempo intentan reducir costos mientras se mitigan los crecientes riesgos de seguridad y se cumple con las normativas.
Afortunadamente una buena estrategia e implementación de la identidad digital nos permite habilitar al negocio al mismo tiempo que se le protege. ¿Sin embargo como analizamos su eficiencia, como la administramos y como evolucionamos con ella?
Los equipos de TI y seguridad tienen dificultades con las soluciones de identidad heredadas y se ahogan respondiendo manualmente a miles de solicitudes de acceso, aprobaciones y revisiones todos los días. Los controles de acceso basados en roles (RBAC) se han vuelto obsoletos ante la naturaleza dinámica de las organizaciones y nuestra nueva realidad donde los empleados trabajan más de forma remota pone las cosas aún más complicadas.
Afortunadamente, hay un nuevo enfoque, que aprovecha las soluciones de identidad basadas en inteligencia artificial (IA). Descubra cómo el análisis de identidad impulsado por IA puede ayudar a reducir costos, mitigar riesgos y automatizar el acceso a recursos.
En esta sesión, descubrirá:
Andres Ricardo Almanza Junco Chief Growth Officer CISOS.Club
Presentar los resultados de la Encuesta de Seguridad Informática en la región, algunos datos relevantes y cuales son las tendencias de la región en materia de seguridad. Con el apoyo de múltiples comunidades y el soporte de la Asociación Colombiana de Ingenieros de Sistemas de Colombia, se realiza anualmente este ejercicio.
Eduardo Golcman, Latam Sales Representative at XM Cyber
Muchos red and blue teams (personal propio de las compañías que trabajan ciberseguridad todo el día) en algunos casos estos equipos pueden estar fuera de sincronía dentro de las compañías, y es por ello que surgen la importancia de los equipos purpuras continuos, que mejoran las capacidades existentes de estos equipos para intercambiar ideas, observaciones, y así disminuir las brechas de seguridad, hacer más productiva la gestión de incidentes de ciberseguridad al estar un paso adelante del atacante.
Con un equipo púrpura automatizado, las compañías podrán generar tres (3) fuerzas que comparten el objetivo de mejorar la defensa en las organizaciones, combinando de manera fluida los procesos del “ethical attack” de red team a través y la estrategia de defensa del blue team, y así el equipo generando un equipo púrpura que se asegura que los dos estén cooperando.
Durante esta charla conoceremos cómo el equipo púrpura combina de manera fluida los procesos de ambos equipos como minimiza los vectores de ataque y los activos comprometidos, para hacer más efectiva la gestión de los incidentes de ciberseguridad.
Mirta Lapsenzon Chief Information Security Officer (CISO) en InvertirOnline.com
Vamos a conversar sobre la transformación cultural de las Organizaciones para lograr la integración de seguridad en el ciclo de vida de desarrollo de software. Si bien este cambio cultural tiene mucho que ver con la tecnología, las herramientas, la automatización y los procesos, es la mejora de la comunicación, la colaboración y, lo más importante, el empoderamiento de los equipos lo fundamental para lograr cerrar la brecha cultural.
Ana Cuervo Ejecutiva de Recursos Humanos
Paula Andrea Ruiz Peláez Analista Nacional de Seguridad y Privacidad de la Información Coomeva EPS
Hablaremos sobre cómo construir una estrategia de privacidad de tal manera que aporte un valor diferencial a nuestra organización más allá del cumplimiento de un marco legal.
Emanuel Ortiz President y CEO RedCiber
Nahúm Deavila President corporación iSecurity Summit Colombia
La charla tiene como objetivo abordar como prepararse y responder a un incidente de seguridad asociado a ransomware y hackeo interno de una compañía energética de Colombia.
Se analizarán los vectores que conllevaron al ataque, el ransomware desde el punto de vista de análisis de malware y las contra medidas que deben tomarse cuando hay por medio sistema SCADA encargado de controlar la energía eléctrica de una región importante del país y que pudo haber sido afectado.
Técnicas de aseguramiento en SCADA y Recomendaciones practicas sobre como implementar ejercicios red team en las empresas para prepararse ante ataques y metodologías efectivas para la implementación de DRP y BCP.
Joaquin Perez Information Security Officer Atos
El foco de la charla será presentar un conjunto de herramientas que de acuerdo a mi experiencia resultan útiles para cubrir las necesidades de un programa de seguridad, y conformar un conjunto de elementos que una nueva persona en el cargo pueda contar para establecer una estrategia efectiva y eficiente. Incluso en contextos desafiantes con equipos remotos y distribuidos.
Se tratarán aspectos que suponen dificultad, técnicos tales como la gestión de parches, y orientados a gestión, como la concientización de los colaboradores.