Agenda completa
Miércoles 6 de septiembre
Presentado por Kiersten Todt - Consejera del Director de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras
Presentado por Roger Grimes - Data-Driven Defense Evangelist, KnowBe4
La mayoría de la gente piensa que MFA es bastante seguro y definitivamente una defensa más fuerte que una contraseña. Para la mayoría de MFA que la mayoría de la gente utiliza esto no es cierto. Puedo hackear, eludir o hacer ingeniería social para sacarte de la MFA más popular tan fácil como si fuera una contraseña. Ven a ver cómo. Ven a aprender cómo defender mejor tu MFA y qué MFA es fuerte y resistente.
Presentado por Bill Malik - Vicepresidente de Estrategias de Infraestructura, Trend Micro
Existe una amplia información sobre cómo prepararse para una violación de datos, pero rara vez discutimos cómo gestionar el trastorno de estrés postraumático de la violación del equipo de seguridad. Esta sesión destacará los pasos que los líderes pueden tomar para asegurarse de que sus equipos de seguridad estén mentalmente preparados y cuenten con personal para el próximo ataque potencial. Construir la cohesión de la unidad antes del ataque es primordial para mantener un equipo resistente. La sesión ofrecerá consejos sobre la reestructuración organizacional, cómo llevar a cabo un análisis de procesos al estilo COBIT, capacitación cruzada y reformulación de procedimientos. También discutiremos la importancia de la empatía y cómo incorporarla a la cultura.
Presentado por Oz Alashe - CEO, Cybsafe
En esta charla amena y divertida, Oz Alashe presentará a la audiencia la base de datos de comportamientos de seguridad más completa del mundo, SebDB. SebDB es un compendio digital de libre acceso, abierto a todos e independiente de los proveedores, que contiene información sobre todos los comportamientos de seguridad conocidos que reducen el riesgo cibernético humano. Se trata de una iniciativa de investigación de código abierto desarrollada por la comunidad mundial de seguridad. Actualmente se encuentra en su tercera iteración.
Presentado por Danny Jenkins - CEO y Cofundador, Threatlocker
El riesgo de pérdida de datos e interrupción operativa puede provenir de algo más que el ransomware en los titulares de las noticias. Únase al cofundador y director ejecutivo de ThreatLocker para una demostración de piratería en vivo de un patito de goma y una discusión sobre métodos de control para minimizar la exfiltración de datos.
Presentado por
Luke Lack - Agente Especial, Servicio Secreto de los Estados Unidos
Chris McMahon - Agente Especial, Servicio Secreto de los Estados Unidos
Esta presentación profundiza en las técnicas de investigación cibernética utilizadas para localizar, identificar y procesar a los ciberdelincuentes que participan en una trama internacional de sextorsión, incluida la colaboración con homólogos extranjeros de la policía judicial, al tiempo que se afrontan los retos que conlleva la ausencia de un tratado de asistencia judicial recíproca (MLAT) entre nuestros países.
Presentado por la Dra. Sadia Afroz - Científica Principal, Gen
A pesar de las recientes exageraciones, la IA lleva décadas incorporada a las herramientas de ciberseguridad para detectar amenazas y mantener a salvo a los consumidores. Aunque las empresas de ciberseguridad siempre están evolucionando para adoptar nuevas tecnologías y mantenerse un paso por delante de los malos actores, sabemos que muchas de las mejores prácticas de ciberseguridad probadas y comprobadas que utilizábamos hace 10 y 20 años siguen funcionando. Por muy avanzadas que sean la tecnología y la IA, la mayor amenaza para la seguridad, y el mejor defensor, es siempre la persona que está detrás del dispositivo.
El futuro de la ciberseguridad requerirá un enfoque holístico que combine herramientas mejoradas por IA y conceptos básicos fundamentales para proteger a los usuarios de Internet.
Presentado por Lynsey Wolf - Jefa del Equipo Global de Investigaciones i3, DTEX
Con el creciente número de vulnerabilidades al robo de datos, la protección de la propiedad intelectual sensible se está convirtiendo en un reto, y las medidas de respuesta actuales no están funcionando. La clave para mantenerse a la izquierda del boom comienza por definir el problema y comprender la diferencia entre los riesgos internos y las amenazas internas. En esta presentación, DTEX proporcionará un enfoque pragmático para comprender e influir en el comportamiento humano. El debate explorará tres pilares clave para reducir el riesgo de información privilegiada en el panorama actual de amenazas en evolución:
- Comunicación - cultivar una fuerza de trabajo de confianza.
- Información: recopilar los datos adecuados para identificar los riesgos con precisión.
- Tecnología: recopilación y correlación de conjuntos de datos que aceleren la detección proactiva de riesgos.
Presentado por:
Shelby Flora - Directora General, Accenture
Aaron Cohen, Vicepresidente de Alianzas Estratégicas Globales, Immersive Labs
Los líderes de conciencia de seguridad reconocen la importancia de reducir la superficie de ataque humano para proteger su organización, pero esos vectores de ataque van mucho más allá del phishing o la ingeniería social. A medida que las empresas cambian al ámbito digital, las habilidades de seguridad deben federarse en toda la organización para garantizar la resiliencia adecuada y la integración de las mejores prácticas de seguridad. Pero, ¿cómo involucrar a estos campeones cibernéticos? Identificando talentos e intereses ocultos, así como proporcionando acceso a las mejores oportunidades de aprendizaje de su clase. La perspicacia cibernética es la nueva perspicacia para los negocios... ¿Cómo nos preparamos?
Presentado por David Spark - Productor Ejecutivo, CISO Series Podcast
Invitados especiales:
- Aaron Hughes - CISO, Albertsons Companies
- Rob Duhart - CISO adjunto, Walmart
Dos invitados especiales se unirán al presentador David Spark para discutir temas de liderazgo en ciberseguridad, cómo lidiar con los problemas de seguridad y cómo los profesionales de la ciberseguridad trabajan con los proveedores de seguridad, ¡con algunos juegos y también con la participación de la audiencia!
Jueves 7 de septiembre
Presentado por John Elliott - Autor, Educador, Pluralsight
Cada vez que le pedimos a alguien que haga algo de seguridad, también afectamos su percepción de la función de seguridad en nuestra organización y su percepción de las cosas de seguridad en general. También les exigimos que gasten parte de su limitado presupuesto de cumplimiento. Mediante el uso de mapas de viaje de interacción, podemos explorar lo que las personas piensan y sienten cuando se les pide que interactúen con aplicaciones y funciones relacionadas con la seguridad. Un enfoque en la mejora de estas interacciones reduce la demanda del presupuesto de cumplimiento de alguien y también evita que las personas adopten la TI en la sombra o la seguridad en la sombra.
Presentado por Ashley Jones, Asesora de Ciberseguridad, Región 3, Agencia de Ciberseguridad y Seguridad de las Infraestructuras
Seguro por diseño significa construir productos y sistemas tecnológicos teniendo en cuenta la seguridad desde el principio. Es hora de incorporar la ciberseguridad en el diseño y la fabricación de productos tecnológicos. Averigüe qué significa estar seguro por diseño y cómo se ve. Discutiremos este enfoque proactivo para abordar la seguridad que enfatiza la importancia de incorporar la seguridad en el diseño de productos y sistemas.
Presentado por el Dr. Lance Hayden - Estratega Jefe de Seguridad de la Información, Vericast
ChatGPT y otras herramientas similares de IA generativa han irrumpido en nuestras vidas y en muchas organizaciones. Algunas empresas (y países) han prohibido ChatGPT por completo, mientras que otras fomentan su uso. Esta presentación explica cómo elaborar un programa de gobernanza de ChatGPT único para las necesidades y la tolerancia al riesgo de su organización. El control del riesgo que involucra herramientas de IA generativa se logra mediante la combinación de políticas y procesos, controles técnicos y capacitación específica para la concientización de los usuarios. No hay una respuesta correcta sobre cómo implementar o restringir la IA generativa. Al igual que cualquier nuevo desafío de seguridad y privacidad, la solución es una evaluación proactiva de riesgos, controles bien diseñados y una educación eficaz del usuario.
Presentado:
Brandon Pugh - Director de Ciberseguridad y Amenazas Emergentes, R Street Institute
Lisa Plaggemier - Directora Ejecutiva, Alianza Nacional de Ciberseguridad
Las preocupaciones en torno a la recopilación y el uso de datos personales siguen aumentando, incluso por parte de países adversarios y tecnologías y aplicaciones emergentes que los aprovechan. Sin embargo, Estados Unidos no cuenta con una ley integral para proteger la privacidad y la seguridad de los datos. Esta charla explorará la amenaza y el riesgo, el panorama legal y regulatorio actual para proteger los datos, las soluciones políticas en curso a nivel estatal y federal, y cómo las nuevas tecnologías se conectan con este tema, como la inteligencia artificial.
Presentado por Andy Bennett - CISO, Apollo IS
Presentado por la Dra. Candi Ring - Cybersecurity Curriculum Developer, CyberFlorida
El programa Operation K12 de Cyber Florida involucra a más de 40 distritos escolares de Florida que representan el 89% de los niños de las escuelas públicas de Florida. Operation K12, un enfoque múltiple, proporciona una variedad de recursos y vías para involucrar a los niños en la concientización sobre la ciberseguridad y la educación profesional desde la escuela primaria e incluye un curso de escuela secundaria que prepara a los alumnos para carreras cibernéticas al salir de la escuela secundaria. Conozca cómo Cyber Florida estableció e implementó este esfuerzo en todo el estado en menos de dos años, enfoques y recursos exitosos, y desafíos superados.
Presentado por Morgan Floyd - Coordinador de Formación y Concienciación sobre Seguridad de la Información, Servicios Sanitarios y Humanos de Texas
Formar a los profesionales de la seguridad para que puedan defender mejor nuestras organizaciones debería ser un proceso sencillo, pero en un sector tan cambiante como el de la ciberseguridad, resulta sorprendentemente difícil. Sabemos que necesitan formación, pero ¿cómo sabemos qué formación? Para responder a esa pregunta, creamos un programa, basado en el Marco NICE, que identifica lo que hacen nuestros profesionales de la seguridad y nos ayuda a entender lo que necesitan. Mediante la creación de asignaciones de funciones de trabajo NICE, el seguimiento de datos específicos y la administración de evaluaciones de conocimientos, surgió un camino del caos. Este es el relato de nuestro viaje para crear un programa de formación basado en funciones de seguridad de la información, con la esperanza de que ayude a otros en su viaje.
Moderado por Alexandra Panaretos - Proofpoint
Panelistas:
- Yee-Yin Choong - NIST
- Anne Roberts - Christian Brothers College High School
- Dra. Candi Ring - Ciber Florida
Nunca es demasiado pronto para hablar con los niños sobre la privacidad en línea, la seguridad y el comportamiento riesgoso en línea. En esta sesión, conozca los puntos clave de investigaciones recientes, incluidas las mejores prácticas sobre cómo los padres pueden influir en las actividades en línea de sus hijos. Los niños de hoy son "nativos digitales" y la mayoría nunca ha experimentado un mundo sin redes sociales y teléfonos inteligentes: todo está al alcance de su mano. Afortunadamente, las investigaciones actuales muestran que los niños ven la privacidad y la seguridad en línea como cosas que pueden controlar, pero los padres son fundamentales para ayudar a los niños a comprender los riesgos y las posibles consecuencias.
Presentado por
- Betsy Balgooyen Keller - Directora del Programa de Concienciación Cibernética, Bank of America
- Rachel Attewell - Bank of America
El uso de inteligencia de amenazas real en sus esfuerzos de concientización sobre seguridad cibernética le brinda a su público objetivo información sobre las amenazas que pueden encontrar. Hacer que las amenazas sean lo más reales posible ayuda a impulsar la participación de la audiencia y a reducir el riesgo de seguridad de la información. Compartiremos ejemplos y un marco para ayudarte a poner esto en práctica.
Presentado por Anthony Hendricks - Director/Accionista, Crowe & Dunlevy
El año pasado, Joe Sullivan, el ex CSO de Uber, fue declarado culpable de encubrir una violación de datos. Si bien algunos creen que este caso es un caso atípico, el Congreso ha intentado aprobar una legislación que responsabilice personalmente a los ejecutivos por las violaciones de datos. Además, las agencias federales han adoptado un enfoque similar y, a principios de este año, la SEC envió avisos de "Wells" de posibles acciones de cumplimiento a los ejecutivos de SolarWinds con respecto a su violación de datos de 2020, incluso por primera vez a un CISO. El caso de Sullivan y las acciones recientes de la SEC plantean preguntas sobre si se presentarán cargos similares contra los ejecutivos que no informen sobre las infracciones, cómo los empleados y ejecutivos pueden protegerse y las complejidades de tener 50 requisitos estatales diferentes de información. Esta presentación explorará el caso de Sullivan y otras acciones recientes de aplicación de la ley contra profesionales cibernéticos. A continuación, se discutirán los diversos intentos del Congreso de ampliar la responsabilidad contra los ejecutivos por violaciones de datos y lo que puede significar para la legislación futura. En tercer lugar, la presentación explorará las dificultades para determinar si una empresa debe informar debido a los diversos requisitos estatales de presentación de informes. Por último, en la presentación se hablará de cómo las empresas, los consejos de administración y los ejecutivos pueden protegerse de posibles responsabilidades.
Presentado por:
- Vishal Amin - Director General, Microsoft
- Lisa Plaggemier, Directora Ejecutiva de la Alianza Nacional de Ciberseguridad
Presentado por Lisa Plaggemier - Directora Ejecutiva, Alianza Nacional de Ciberseguridad
17:00 - 17:30 H: Llegada y networking con bebidas y aperitivos.
17:30 - 18:15 H: David Spark del CISO Series LIVE Game Show
Únete a David Spark, productor del podcast CISO Series, en su épico segmento de concurso. Tendremos invitados especiales en el escenario respondiendo preguntas, poniendo a prueba sus conocimientos y divirtiéndose. El público tendrá la oportunidad de participar, así que ¡toma una copa y únete a nosotros!
18:30 - 19:00 H: Oradores invitados y observaciones
19:00 - 21:00 H: Reunión social en el salón de baile y en la azotea
Relájese, disfrute de algunas aplicaciones y bebidas con sus colegas en nuestro vestíbulo previo a la reunión y en la épica terraza de la azotea "Top of Gate" en el Watergate. Habrá un fotomatón, bebidas y postres para celebrar 20 años de exitosas campañas del Mes de la Concienciación sobre la Ciberseguridad.