Presentaciones

Causas y efectos en un mundo de Ciberseguridad Analítica

Analítica del triángulo del fraude

Key Innovations in Cybersecurity: The Shift to Detection & Response

Las cinco características de un SOC Impulsado por “inteligencia accionable”

Y si hablamos de Analytics?

Quitando los mitos en Analíticos de CyberSeguridad

INTRODUCCIÓN

La promesa de la analítica avanzada del comportamiento
de los usuarios y el acceso a datos es evitar a tiempo
una vulnerabilidad y la fuga de información

Ofrece a los líderes de seguridad IT la posibilidad de adelantarse a un ataque o amenaza, y tener una mejor capacidad de respuesta.

Según un estudio reciente del Ponemon Institute, 65% de los encuestados confirman que el análisis de grandes volúmenes es esencial para crear y mantener medidas potentes de ciberseguridad.

Hoy día, la analítica predictiva permite automatizar decisiones y evaluar el riesgo antes de iniciar una respuesta, gracias a que los positivos falsos se reducen hasta 76%.

En tanto, 34% de las empresas considera difícil integrar analítica a sus procesos de ciberseguridad, puesto que implica todo un desafío.

La primera edición del 14.° b:Secure Conference 2017 reunirá a grandes expertos e IT Pro para revisar los últimos avances en la materia.

¿Por qué asistir?

En esta edición los expertos hablarán sobre la analítica avanzada y predictiva, herramienta que hoy permite:

  • Comprender el comportamiento de los usuarios
  • Manejar el acceso a datos para evitar vulnerabilidades
  • Prever la fuga de información
  • Automatizar decisiones
  • Evaluar riesgos
  • Adelantarse a amenazas y ataques
  • Desarrollar una mejor capacidad de respuesta
  • Y, finalmente, crear potentes medidas de ciberseguridad

¿Quién debe asistir?

  • Directores de Sistemas y directores de Seguridad IT.
  • Quienes diseñan la estrategia o influyen en el ejercicio del presupuesto de tecnología aplicada a negocios.
  • Quienes están al frente de las políticas de Seguridad IT.
  • Desarrolladores de sistemas.
  • Líderes de proyecto.
  • Consultores independientes.

De un vistazo…

La 14.º edición del bSecure Conference es la cita obligada de los especialistas en Seguridad de la información.

Participe del mejor networking y aproveche para conocer a colegas.  Más de 10 sesiones conforman el programa de conferencias.

Galería de imágenes

Speakers

Juan Carlos Carrillo

Juan Carlos Carrillo

Director de Privacidad, PwC México

Licenciado en Sistemas Computacionales Administrativos. Egresado de la Universidad del Valle de México y maestro en Finanzas por el Instituto Tecnológico de Estudios Superiores de Monterrey. Está certificado como profesional de Privacidad de la Información, como administrador de Identidades y Accesos y en Seguridad en la nube. Es también el co-chair del KnowledgeNet IAPP capítulo México.

Robert Dyer

Robert Dyer

Vicepresidente de Latinoamérica, Cylance

Es estratega de ventas y mercadotecnia, con más de 20 años de experiencia que garantizan la generación de ingresos sólidos en el sector de tecnología y seguridad en el continente. Sus competencias abarcan software de seguridad, seguridad cibernética, seguridad de redes, en la nube, servicios de seguridad administrados, Software as a Service (SaaS) y servicios de valor agregado. Está probado por su capacidad para atraer líderes de clase mundial, formar equipos de negocios y penetrar mercados emergentes.

Fernando Fontao

Fernando Fontao

Gerente comercial de Ciberseguridad, Verint

Fernando cuenta con más de 28 años de experiencia en la industria de IT, de los cuales más de 20 se ha dedicado a la seguridad informática. Ha trabajado para diferentes proveedores, integradores y usuarios finales, incluyendo múltiples startups en Brasil y América Latina, tales como Trend Micro, Websense, NetWitness (adquirida por RSA) y AirPatrol Corporation. Con un sólido conocimiento  técnico, Fernando asumió la posición de Channel Manager en Check Point Technologies como su punto de partida en el área de ventas de IT Security y posteriormente fue nombrado director para Latinoamérica en AirPatrol Corporation, a Sysorex Company. Actualmente, es gerente comercial de Ciberseguridad en Verint para Latinoamérica.

Víctor Miranda

Víctor Miranda

Gerente Pentester, Bestel

Víctor cuenta con más de 28 años de experiencia profesional en el área de Seguridad Informática en los sectores financiero, gobierno y corporativo empresarial. Es especialista en análisis de vulnerabilidades, pruebas de intrusión o penetración (Ethical Hacking), cómputo, análisis forense y de riesgos, ingeniería social, recuperación de información en dispositivos de almacenamiento, DLP y cifrado de información, arquitectura de seguridad y auditoría de sistemas.Desde hace cinco años se desempeña como hacker ético profesional, pentester y investigador forense en Bessel.

Julián Ríos

Julián Ríos

Científico en Ciberseguridad, investigador forense y ciberanalítica

Investigador de Fraudes, ciberinvestigador experto en Inteligencia y Contrainteligencia, profesional en Seguridad de la Información y perito Forense Informático, con énfasis en la gestión de incidentes y hacking ético. Lleva más de 10 años dedicado a la gobernanza en el campo de las tecnologías de la información, y se dedica a aplicar dichos conocimientos para combatir el fraude de manera innovadora, desarrollando productos y metodologías.

Ben Smith

Ben Smith

Field CTO, RSA

Ben es asesor y consultor de confianza para los clientes de servicios financieros globales de RSA, así como de otros mercados verticales. Con 25 años de experiencia en las industrias de redes, seguridad de la información y telecomunicaciones, es responsable de asesorar sobre la visión estratégica de la compañía entorno a la arquitectura y las hojas de ruta técnicas para las soluciones de seguridad y gestión de riesgos de la compañía. Antes de unirse a RSA, ocupó altos cargos técnicos en UUNET, Intuit, CSC y el gobierno de Estados Unidos, junto con una serie de startups orientadas a la tecnología.

Pablo Emilio Tamez

Pablo Emilio Tamez

CISO Tecnológico de Monterrey

Con 13 años de experiencia en IT ha desarrollado políticas de seguridad y equipos de trabajo para los programas de gestión de vulnerabilidades, además de trabajar en evaluación de tecnologías, y monitoreo y respuestas a incidentes. Es ingeniero en Sistemas Computacionales por el ITESM. Actualmente diseña la estrategia de seguridad de información del Tec de Monterrey, Tec Milenio, Tec Salud y Sorteos Tec.

Agenda

REGISTRO

8:30 – 9:00

Bienvenida

9:00 – 9:10
Mónica Mistretta, directora general, Netmedia

Analítica del triángulo del fraude, un paso delante de los cibercriminales

9:10 – 10:10
Julián Ríos, científico en Ciberseguridad, investigador forense y ciberanalítica

El triángulo del fraude es una teoría de Donald Cressey, criminalista estadounidense, que trata de explicar el porqué una persona comete fraude, basándose en tres conceptos principales: la presión, la oportunidad y la justificación. Mediante la analítica y el big data se pretenden recoger conductas de las personas cuando usan sus computadoras en un ambiente corporativo y mapearlas con los vértices de dicho triángulo del fraude, a fin de identificar la ocurrencia de una actividad deshonesta. ¿El objetivo? Ser proactivos: construir modelos predictivos que ayuden a las organizaciones a estar un paso adelante de la industria criminal.

Innovaciones clave en seguridad cibernética: el cambio hacia la detección y la respuesta

10:10 – 10:35
Ben Smith, Field CTO, RSA

Los atacantes cibernéticos están enfocados, mejor financiados y tienen más éxito que nunca. Para colmo, los defensores tienen que proteger mayor territorio IT, que incluye la nube pública, infraestructura virtual, móvil, internet de las cosas, así como una extensa lista de usuarios, aplicaciones y datos. Ya está en marcha una evolución de las estrategias de seguridad que va desde un enfoque preventivo a uno más equilibrado en prevención, monitoreo y respuesta. En esta sesión, profundizaremos en innovaciones clave que permitan una defensa más efectiva.

Receso

10:35 – 10:50

Sesión técnica por Logrhythm

10:50 – 11:15

Ciberseguridad 101: Un enfoque práctico

11:15 – 12:00
Pablo Emilio Tamez, CISO, Tecnológico de Monterrey

Cada día las amenazas informáticas son más sofisticadas, pero también hay más servicios y tecnologías para combatirlas. ¿Por dónde empezar? ¿En qué ejercer el presupuesto? ¿Hacerlo con recursos internos o subcontratar? Conozca las respuestas directamente del CISO del Tecnológico de Monterrey.

Las cinco características de un SOC impulsado por inteligencia accionable

12:00 – 12:20
Fernando Fontao, gerente comercial de Ciberseguridad, Verint

¿Cómo utilizar inteligencia para detectar las amenazas persistentes o APT? Los centros de operaciones de seguridad deben ser diseñados e impulsados por inteligencia, abarcando una arquitectura de seguridad adaptable. En esta charla se tratarán los diferentes aspectos que los líderes de seguridad deben incluir en un SOC de nueva generación.

Receso

12:20 – 12:35

Causas y efectos en un mundo de ciberseguridad analítica

12:35 – 13:20
Víctor Miranda, gerente Pentester, Bestel

Cada día las amenazas informáticas son más sofisticadas, pero también hay más servicios y tecnologías para combatirlas. ¿Por dónde empezar? ¿En qué ejercer el presupuesto? ¿Hacerlo con recursos internos o subcontratar? Conozca las respuestas directamente del CISO del Tecnológico de Monterrey.

Comida

13:20 – 14:50

Panel de discusión: ¿Cómo desafiar el análisis de datos?

14:50 – 15:40

Con la complejidad de las amenazas actuales, las viejas formas de defensa ya no son suficientes. Las plataformas de SIEM (Security Information and Event Management) dependen de datos estandarizados, contextos predefinidos y suelen ser inflexibles, por lo que están limitadas frente a los nuevos ATP y otros ataques multidimensionales. Los CISO deben dar un paso atrás para analizar el panorama y adoptar una estrategia proactiva e integral.

Se requiere una mejor analítica de la ciberseguridad e inteligencia dentro y fuera de la organización, sistemas más fáciles de usar por ejecutivos técnicos sin experiencia y profesionales de seguridad que aprendan a responder mejor a los incidentes haciendo las preguntas correctas, y utilizar la información para prevenir futuros incidentes.

Los proveedores, por su parte, ¿tienen las herramientas para responder a estas exigencias?

Sesión técnica por Cylance

15:40 – 16:05
Robert Dyer, vicepresidente de Latinoamérica, Cylance

Receso

16:05 – 16:20

Analíticos en los planes de respuesta a incidentes de ciberseguridad

16:20 – 17:20
Juan Carlos Carrillo, director de Privacidad, PwC México

A medida que más productos y servicios se conectan a internet, la necesidad de abordar de forma proactiva la ciberseguridad es una necesidad a la que se suman privacidad y confianza. En consecuencia, las organizaciones con visión de futuro requieren un nuevo modelo de ciberseguridad ágil, capaz de actuar en insumos analíticos y adaptables a la evolución de riesgos y amenazas.

Clausura

17:30

* Programa sujeto a cambios sin previo aviso.

Patrocinadores

Producido y organizado por