Septiembre – 27

>>>>>>>>>

AGENDA

Cronograma Cybersecurity Financial & Government Colombia

8.30 AM

>>>>>>>>>

REGISTRO

Registro de Asistentes y Coffee de Bienvenida

8.45 AM

>>>>>>>>>

Bienvenida y Apertura

Construyendo una resiliencia colectiva contra el Cibercrimen Hoy.

>>>>>>>>>

MÓNICA TASAT

CEO Mtics Latam

>>>>>>>>>

ARISTIDES CONTRERAS FERNANDEZ

Presidente Ejecutivo
COLADCA Internacional

>>>>>>>>>

PAOLA ALEXANDRA ZAPATA LOZANO

Directora
Prensario IT Colombia

8.50 AM

>>>>>>>>>

PANEL – Experiencias exitosas de Gobierno en Ciberseguridad

Consideraciones, oportunidades y desafíos de los Equipos de respuesta de la región.

>>>>>>>>>

ING. DIEGO SUBERO

Responsable Red CSIRT-AMERICAS – Programa de Ciberseguridad (OEA/CICTE) – Organización de los Estados Americanos – OEA

>>>>>>>>>

ING. JORGE BEJARANO LOBO

Consultor en Transformación Digital – Consultor en Ciberseguridad

>>>>>>>>>

KATHERINA CANALES MADRID

Directora
GlobalCyber

>>>>>>>>>

MODERADOR: ARISTIDES CONTRERAS FERNANDEZ

Presidente Ejecutivo
COLADCA Internacional

9.20 AM

>>>>>>>>>

KEYNOTE – Banca digital y ciberseguridad: aliados en tiempos de incertidumbre.

>>>>>>>>>

DAMIÁN PRIETO ACOSTA

Account Manager
Check Point Software

9.45 AM

>>>>>>>>>

KEYNOTE – Endurezca su postura desde la premisa hasta la nube

Durante esta charla veremos cómo tenable permite identificar las fallas de configuración que se convierten en brechas posteriores, tanto en el directorio activo como en la nube.

>>>>>>>>>

HUGO TAMAYO

Security Engineer
Tenable

10.10 AM

>>>>>>>>>

KEYNOTE – Pentesting no solicitado – Intrusion as a Service

Mientras grupos de Ransomware definen su actuación como un «servicio de Pentesting postpago», otros grupos simplemente acceden, enumeran y recolectan datos confidenciales, reportando su actividad y ofreciendo soluciones generales junto a una opción de contacto para entregar todos los detalles de su acceso y capacidad; esto, sin afectar datos ni servicios, pero demostrando que han tomado control de todos tus recursos. ¿Cuál de estos esquemas cree es más peligroso?

>>>>>>>>>

EDUARDO CHAVARRO

Especialista en Respuesta a Incidentes
Kaspersky GERT

10.35 AM

>>>>>>>>>

KEYNOTE – Ataques a la velocidad de la luz: el uso de IA para responder de forma autómoma y precisa.

Los ciberataques, que se mueven rápidamente, pueden atacar en cualquier momento, y los equipos de seguridad a menudo no pueden reaccionar con la suficiente rapidez. Únase a Daniel Sepulveda para aprender cómo la Respuesta Autónoma toma medidas específicas para detener los ataques en curso, sin interrumpir su negocio. Incluye hallazgos de amenazas del mundo real, estudios de casos y escenarios de ataques.

>>>>>>>>>

DANIEL SEPÚLVEDA

Cybersecurity Manager
Darktrace

11.00 AM

>>>>>>>>>

NETWORKING – Visita a stands

Visite el área de Stands Virtuales y conozca como la Tecnología lo ayudará a implementar una política robusta de Ciberseguridad.

VISITE STANDS

11.30 AM

>>>>>>>>>

PANEL DE BANCOS – Desafíos de las Instituciones financieras en el actual escenario de Ciberseguridad.

>>>>>>>>>

CARLOS JAVIER BELTRÁN CAMACHO

Director de Operaciones CSIRT Financiero
Asobancaria

>>>>>>>>>

CAROLINA OLARTE ARENAS

Directora de Riesgos de Ciberseguridad
Lulo Bank

>>>>>>>>>

MODERADOR: ARISTIDES CONTRERAS FERNANDEZ

Presidente Ejecutivo
COLADCA Internacional

12.00 PM

>>>>>>>>>

KEYNOTE – Con la confianza viene una gran responsabilidad: La Importancia de Higiene de TI

Las organizaciones enfrentan el desafío de ofrecer productos innovadores mientras se defienden contra las ciberamenazas, protegen los datos confidenciales y se adaptan a las estrictas políticas regulatorias. Con demasiada frecuencia, los equipos se atascan llenando los vacíos de visibilidad y coordinando los flujos de trabajo entre las herramientas de TI, en lugar de proteger los datos e impulsar el negocio. En esta sesión, se compartirán estrategias sobre la implementación de buenas prácticas de higiene de TI como apoyo en materia de gestión de riesgos cibernéticos.

>>>>>>>>>

ANABEL ALVAREZ

Gerente de Soluciones Técnicas
Tanium

12.25 PM

>>>>>>>>>

KEYNOTE – Protección de datos “No podemos proteger lo que no podemos ver”.

Un estudio reciente reveló que la preocupación más grande en ciberseguridad tiene que ver con la visibilidad de datos y cómo protegerlos durante todo el ciclo de vida de la información, por lo cual Clasificar, Detectar, prevenir, transferir de forma segura y conservar los derechos son el objetivo más buscado en las organizaciones.

>>>>>>>>>

CARLOS ARTURO ROCHA

Líder Técnico de Seguridad
Redsis

12.50 PM

>>>>>>>>>

KEYNOTE – Ciberataques y negocios: cerrar la brecha a través de Zero Trust.

En esta sesión conocerás la forma de priorizar la seguridad y la productividad a través de la correcta gestión de privilegios, de acuerdo al perfil de los usuarios de su organización y del modelo Zero-Trust.

>>>>>>>>>

WEIMAR GUTIERREZ

ITOM Technical Consultant
Manage Engine

01.15 PM

>>>>>>>>>

KEYNOTE – El camino a la modernización de la estrategia en protección de datos para instituciones financieras y gobiernos.

El ritmo acelerado de cambios en tendencias tecnológicas continúa en auge y así mismo los datos sensibles de compañías como bancos, aseguradoras e instituciones públicas están más expuestos a ser filtrados por agentes externos que ponen en peligro la integridad de la información. La estrategia en protección de datos no debe ser vista como un lujo sino una necesidad que cada día toma más relevancia.

En esta sesión revelaremos los datos más importantes provenientes de una encuesta hecha a +472 bancos y entidades del gobierno en el mundo sobre su estrategia actual y prioridades.

>>>>>>>>>

JAVIER CASTRILLÓN

Gerente de Soluciones
Veeam

01.40 PM

>>>>>>>>>

ALMUERZO PARA TODOS LOS PARTICIPANTES.

Se compartirá en el espacio de networking un almuerzo para todos los participantes de la conferencia.

Visite el área de Stands Virtuales y conozca como la Tecnología lo ayudará a implementar una política robusta de Ciberseguridad.

VISITE STANDS

03.00 PM

>>>>>>>>>

KEYNOTE – Cómo fortalecer la última línea de defensa de su organización: su firewall humano.

La realidad del trabajo remoto ha dejado muy claro que las tecnologías pasadas y presentes diseñadas para proteger a los humanos y los datos confidenciales no funcionan como se esperaba. Es hora de un nuevo enfoque para la capacitación en concientización sobre seguridad cibernética para fortalecer a los usuarios finales como la última línea de defensa (un firewall humano) y permitirles tomar decisiones inteligentes, orientadas a seguridad. ¡Bienvenido a KnowBe4!

>>>>>>>>>

DARIO TEDESCO

Channel Account Manager (LATAM)
Knowbe4

03.25 PM

>>>>>>>>>

KEYNOTE – Desafío de combatir el crimen financiero en Colombia.

Las transacciones digitales están en aumento en Colombia, al igual que los delitos financieros. El fraude financiero, el cual aumentó 45% en 2021 en Colombia. Las transacciones en línea son parte de la nueva normalidad. Los bancos y las fintech quieren brindar más acceso a más personas, más rápido. Además de brindar una experiencia de usuario de mayor calidad, también se toman en serio la seguridad y necesitan las herramientas adecuadas para detectar el fraude sin inhibir la experiencia del consumidor.

>>>>>>>>>

DAVID PARRA ROZO

Sr. Account Manager
Feedzai

15.50 PM

>>>>>>>>>

KEYNOTE – El fracaso del awareness en Latinoamérica. ¿Por qué aquí no han sido efectivos los programas de concientización?

>>>>>>>>>

PABLO MASJOAN

Sales Engineer
Smartfense

04.15 PM

>>>>>>>>>

KEYNOTE – Simulación de respuesta a incidentes para practicar y aprender.

Un ejercicio de simulación permite experimentar cómo reaccionar ante un incidente de ciberseguridad, tanto en el aspecto técnico como ejecutivo. En esta charla presentaremos las dos modalidades para realizar ejercicios de simulación, sus características principales, y una nueva herramienta libre y abierta desarrollada para democratizar su ejecución de manera profesional.

>>>>>>>>>

FEDERICO PACHECO

I+D+i Manager
BASE4 Security

04.35 PM

>>>>>>>>>

PANEL – Cybersecurity Women Challenge

El rol de la mujer en las competencias internacionales de ciberseguridad.
#cybersecurity #challenge #women

>>>>>>>>>

MILENA ELIZABETH REALPE DÍAZ

Jefe Maestría en Ciberseguridad y Ciberdefensa
Escuela Superior de Guerra Esdegue Colombia

>>>>>>>>>

SANDRA CRISTANCHO BOTERO

Coordinadora del Programa de Pregrado de Ingeniería de Sistemas
Universidad EAN Bogotá

>>>>>>>>>

ANGÉLICA CASTILLO RÍOS

Consultora en tecnologías y ciberseguridad

>>>>>>>>>

MODERADORA: JANETT GARCÍA

Coordinadora Grupo Women in Tech Chapter Colombia
Internet Society Colombia Chapter

05.00 PM

>>>>>>>>>

CIERRE DEL EVENTO Y SORTEOS.

TODA LA JORNADA

>>>>>>>>>

DEMOSTRACIONES DE SOLUCIONES on demand en plataforma virtual

Lo invitamos a participar durante toda la jornada a las Demostraciones de Soluciones que se encuentran en la sección Stands en el siguiente link:

DEMOSTRACIÓN – DARKTRACE

Inteligencia Artificial para la Ciberseguridad: Darktrace Cyber AI Platform.

Cada día nuestras organizaciones se vuelven más vulnerables a ataques de ciberseguridad complejos y sigilosos. Frecuentemente los equipos de seguridad carecen de la capacidad de intervenir los ataques con la rapidez que se requiere para evitar que se produzcan daños tecnológicos, monetarios y reputacionales que afecten el día a día de la organización. Únase a Darktrace en esta POC de la Cyber AI Platform, donde estaremos mostrando la capacidad de la Inteligencia Artificial para contener y responder de manera autónoma ante ataques novedosos de manera ágil y rápida.

VER DEMOSTRACIÓN

>>>>>>>>>

JESSICA VARELA

Gerente de Ciberseguridad
Darktrace

DEMOSTRACIÓN – KASPERSKY

Deteccion Temprana de Ataques dirigidos y Avanzados con tecnologías xDR e inteligencia de amenazas.

Los ataques dirigidos y avanzados han golpeado a instituciones financieras y de gobierno de Chile de manera significativa en los últimos años de la mano de nuevos y viejos actores que han actualizado sus técnicas y estrategias en búsqueda de una mayor efectividad en sus ataques.

Los cibercriminales toman mayores riesgos en sus campañas, evolucionan sus estrategias en búsqueda de un mayor impacto y efectividad y esperan pacientemente el momento adecuado para atacar a sus víctimas potenciando al máximo la ingeniería social y la inteligencia sobre sus víctimas. La exfiltracion y el secuestro de los datos son solo la parte visible del iceberg de una problemática que puede tener muchas más connotaciones de las que se pueden apreciar a simple vista.

Descubra como potenciar sus capacidades de detección y respuesta dentro del marco de ciberseguridad integrada con las soluciones de xDR e Inteligencia de Kaspersky.

VER DEMOSTRACIÓN

>>>>>>>>>

ANDRES GIARLETTA

Systems Engineer Manager
Kaspersky

DEMOSTRACIÓN – REDSIS

Protección inteligente de datos.

Nuestra charla está enfocada en el concepto de “No podemos proteger lo que no podemos ver” proponemos en primer lugar, una metodología de gobierno de información apoyados en la sensibilidad de los datos, a fin de proteger la propiedad intelectual de las organizaciones, prevenir la intrusión, centralizar el gobierno de datos, implementar cuando se requiera soluciones de retención de derechos, finalmente una metodología de seguridad intrínseca en el tráfico de este a oeste de los centros de datos virtualizados.

VER DEMOSTRACIÓN

>>>>>>>>>

CARLOS ARTURO ROCHA

Líder Técnico de Seguridad
Redsis

DEMOSTRACIÓN – BASE4

Ejercicios de Simulación de Respuesta ante Incidentes (TTX).

Un ejercicio de simulación consiste en una actividad colaborativa que permite experimentar cómo reaccionar ante un incidente de ciberseguridad, tanto en el aspecto técnico como ejecutivo. Para esto se presenta una situación simulada de un incidente, donde los participantes responden dentro de los límites del ejercicio.

VER DEMOSTRACIÓN

>>>>>>>>>

FEDERICO PACHECO

LI+D+i Manager
BASE4 Security

DEMOSTRACIÓN – FEEDZAI

Reconsidere su enfoque del riesgo.

Dado que los ataques de delitos financieros y los perfiles de los clientes están en constante cambio, las instituciones financieras tienen que apilar soluciones puntuales para gestionar nuevas amenazas, descubrir delincuentes y cumplir las normas.
Con el tiempo, esto ha resultado en una cartera inflada de productos y proveedores, lo que crea altos costos generales y disuade de los objetivos estratégicos.
Las tendencias del mercado en la prevención de delitos financieros, es la simplificación de estos procesos.
Las nuevas soluciones AML/Fraude utilizan datos sólidos, reglas y modelos de aprendizaje automático para evaluar con precisión los niveles de riesgo en cada punto de contacto del cliente.

VER DEMOSTRACIÓN

>>>>>>>>>

OSCAR DEL ANGEL

Senior PreSales Engineer
Feedzai

DEMOSTRACIÓN – KNOWBE4

Kevin Mitnick explica una de las vulnerabilidades más graves de la última década.

La vulnerabilidad de Log4j provocó un pánico generalizado entre los profesionales de TI cuando se descubrió. Siguieron noches de insomnio para muchos. Pero la escasez de tiempo y mano de obra ha dejado abierta esta vulnerabilidad en muchas organizaciones. ¿Tu organización es una de ellas?

En menos de 30 minutos, aprenderá: ejemplos de la vida real de esta bonanza de recompensas por errores, posibles consecuencias de estos ataques, remediación: bloquear el perímetro no es suficiente, el futuro de esta clase de hazañas.

VER DEMOSTRACIÓN

>>>>>>>>>

KEVIN MITNICK

Chief Hacking Officer
Knowbe4

DEMOSTRACIÓN – MANAGE ENGINE

Conociendo ManageEngine PAM 360

PAM 360 es una solución de gestión de contraseñas y cuentas privilegiadas que cuenta con funciones como: PUBA (Privileged User Behavior Analytics) Análisis de comportamiento de usuarios privilegiados) además de una tecnología que integra a la inteligencia artificial (IA) para identificar actividades anómalas de manera proactiva.

VER DEMOSTRACIÓN

>>>>>>>>>

DIEGO MONTENEGRO

Technical Consultant
Manage Engine

DEMOSTRACIÓN – SMARTFENSE

Smartfense versión 3

Conozca la Plataforma de SMARTFENSE. Previo a sentar las bases y poner los cimientos se continuó por ejecutar esta versión nueva. Actualizar el lenguaje de desarrollo, actualizar el framework y las librerías del back end y el front end, derivando en un nuevo diseño de la interfaz fueron parte de esta adecuación.
Nuevos features, nuevas funcionalidades y componentes, entre otras cosas será lo que verán en esta demo. Scoring de riesgo y un nuevo componente de Gamificación y la integración de lms a través de un paquete score.

VER DEMOSTRACIÓN

>>>>>>>>>

MAURO GRAZIOSI

Ceo
Smartfense

DEMOSTRACIÓN – TANIUM

Plataforma Tanium

La plataforma Tanium unifica a los equipos de seguridad y operaciones de TI con una vista única de los datos críticos de endpoints en tiempo real que es integral y precisa para que las organizaciones puedan tomar decisiones informadas y actuar rapidamente para minimizar las interrupciones en el negocio

VER DEMOSTRACIÓN

>>>>>>>>>

ANABEL ALVAREZ

Gerente de Soluciones Técnicas
Tanium

DEMOSTRACIÓN – TENABLE

Seguridad de la nube: desde el código hasta la nube.

La evolución está en marcha. Exploremos por qué y cómo necesitas asegurar y proteger las aplicaciones nativas de la nube, desde la construcción hasta la ejecución. Si aún no lo has hecho, la adopción explosiva de tecnologías nativas de la nube cambiará la forma en que piensas y brindas seguridad cibernética efectiva. En esta charla, exploraremos los factores que impulsan este cambio.

VER DEMOSTRACIÓN

>>>>>>>>>

FEDERICO CASTAÑEDA

Cloud Security Engineer
Tenable

Recent Posts

    Recent Comments

    No hay comentarios que mostrar.
    Latest Posts
    Ads
    Categories
    • No hay categorías