Tactical Edge Virtual 2019

Nadia Y. Rey: SCADA/ICS: Conceptos básicos y consideraciones de ciberseguridad

Ponente: Nadia Y. Rey Padilla

El análisis en ciberseguridad de los sistemas industriales y de infraestructura crítica requieren conocer protocolos diferentes a los de telecomunicaciones, entender el funcionamiento de los sensores y de los controladores, esta charla busca presentar los puntos clave a tener en cuenta cuando se analizan las vulnerabilidades de este tipo de infraestructuras.


Encuesta Colombiana de Seguridad 2019

Ponente: Andres Almanza Junco

La Encuesta Colombiana de Seguridad es un ejercicio que se realiza desde la Asociación Colombiana de Ingenieros de Sistemas (ACIS), el cual se ha llevado a cabo durante 19 años. En esta oportunidad se propone presentar los resultados realizados para el año 2019.


Por qué tu mamá debe conocer sobre OSINT

Ponente: German Realpe Delgado

El OSINT o (Open Source Intelligence), es en la actualidad la técnica utilizada por profesionales de seguridad de la información para obtener información de fuentes públicas para realizar las pruebas de Penetration Testing o Ethical Hacking. El OSINT, se vuelve en la actualidad la mejor técnica para recolectar información en fuentes públicas o abiertas, la cual puede ser utilizada para tareas como realización de perfiles de seguridad, estudios psicológicos, evaluar tendencias de mercado, auditorias en temas de seguridad de la información o conocer sobre la identidad digital y reputación online de personas, entre otras.


Mujeres en Tiempos de la Seguridad Informática

Ponente: Claudia Gomez

Compartir la evolución de los últimos 2 años en seguridad de la información donde el rol de la mujer empieza a tomar fuerza y más liderazgo. Mostrar iniciativas estatales y privadas donde se trabaja en temas técnicos y no técnicos que buscan equidad.


Implementando ciberinteligencia en sistemas de control industrial (ICS)

Ponente: Manuel Santander

Existen múltiples modelos que ilustran como implementar ciberinteligencia en arquitecturas de tecnología de información. Sin embargo, la visión de los mismos dentro de las tecnologías de operación cambia de acuerdo con los objetivos del proceso industrial y el negocio en donde se encuentra enmarcado. Acompáñeme a revisar los detalles de como instanciar el proceso de ciberinteligencia para una empresa del sector eléctrico, donde haremos un recorrido por todos los pasos del proceso y determinaremos la versión inicial de los requerimientos, formas de colección y prototipo de informes de resultados.


Criptografía Post Cuántica

Ponente: Luis Francisco Lopez

Un algoritmo de cifrado de información se puede considerar robusto si cumple dos criterios básicos; de una parte, el tiempo que tarda un atacante en obtener el mensaje en claro a partir del criptograma hace que conocer su contenido ya no le otorgue ninguna ventaja al atacante, o que la inversión en recursos y dinero para llegar al mensaje en claro sea más costosa que acceder a la información cifrada en el criptograma.

Estos dos criterios marcan el uso de los algoritmos de cifrado hasta la fecha, pero una revolución en la computación tal como la conocemos en la actualidad se viene gestando desde hace varios años en los laboratorios de diferentes empresas como Lenovo, Google, Intel, entre otras y es el desarrollo de la computación cuántica. Las computadoras basadas en este nuevo principio prometen velocidades más de diez mil veces superiores a las más avanzadas super computadoras modernas.

Entonces, un criptograma cifrado con algoritmos como RSA o DH, podrá resistir mucho tiempo un ataque de fuerza bruta efectuado desde una computadora cuántica?


IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica

Ponente: Jose Leonett

Una charla en la cual vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo pues se pueden manipular desde precios, datos y lomas grave, los sensores de acumulación de gases y generadores de alarmas los cuales pueden provocar fallos graves dentro de cada tanque subterráneo!!!

Una conferencia 70% demostrativa y en vivo con intrusiones a diversidad de gasolineras en el mundo.


Proyecto Modelo Colm3na

Ponente: Freddy Grey

Frente a la multiplicidad de riesgos y amenazas que pueden afectar nuestra organización, hoy se encuentra la asociada a la ciberseguridad, las brechas y los ataques aumentan en cantidades nunca ante registrados, al parecer los atacantes están ganando la batalla.

Frente a éste contexto evidentemente adverso, en donde el foco de la construcción de la seguridad parece haber estado puesto en gran parte en el descubrimiento de vulnerabilidades y brechas, aparecen nuevos enfoques de construcción de los ambientes de control centrados en aumentar el nivel de madurez de los procesos de seguridad ligados a la protección de la cadena de valor del negocio, y por otro lado, centrados en elevar los niveles de madurez de los procesos de detección centrados en el fortalecimiento de la cultura de la organización, incorporando una visión de la seguridad más holística y alineada a la estrategia de la institución.


El rol de la mujer en la ciberseguridad industrial

Ponente: Angélica Gonzalez

La charla tiene el objetivo principal de presentar la participación de la mujer en el entorno de la ciberseguridad industrial aplicando los controles de seguridad e implementado métodos internacionales COSO, ISO 27001, ISO 31000, ISO 27005 como fundamentos básicos y metodológicos de la gestión de riesgos tecnológicos de alto impacto , en las principales industrias y empresas corporativas.

Entre las características positivas en la participación de la mujer y aportes en los comités de prevención de riesgos de ciberseguridad tenemos:

    -Influencer
    -Líder
    -Proactiva
    -Entusiasta
    -Disciplina
    -Autodidacta
    -Empoderamiento

Blue Team y la búsqueda de la manzana podrida

Ponente: Alfredo Abarca

Si bien la actividad de búsqueda de amenazas no es algo nuevo en nuestros días, para el caso de los equipos con sistema operativo MacOS es una tarea que necesita ser considerada en cualquier organización sobre todo por el reciente auge que se ha tenido en los últimos años.

A través de esta presentación, usted aprenderá como implementar un sistema de monitoreo de amenazas para equipos #MAC con muy poco presupuesto, pero que sin lugar a dudas, le permitirá ampliar la visibilidad de las amenazas que afectan a estos equipos. Lo anterior complementando con el mapeo de la actividad en la matriz de Att&ck de Mitre para la clasificación de técnica(s) empleada por los atacantes y disminuir al máximo los falsos positivos.