Agenda completa
Miércoles 17 de enero
Presentado por:
Max McKenna, Director de Asociaciones, Alianza Nacional de Ciberseguridad
Lisa Plaggemier, Directora Ejecutiva de la Alianza Nacional de Ciberseguridad
Presentado por Alaina Clark - Subdirectora de Participación de las Partes Interesadas, Agencia de Ciberseguridad y Seguridad de las Infraestructuras
Presentado por Matthew Gibson - Presidente y Director General, Kentucky Derby Festival
En el mundo actual de la ciberseguridad, en constante evolución, es primordial salvaguardar los eventos públicos a gran escala. Participe en el fascinante debate que profundiza en un exitoso modelo de asociación público-privada meticulosamente diseñado para garantizar la seguridad del Festival del Derby de Kentucky en Louisville, Kentucky. Se necesitan más de 1.200 efectivos de seguridad pública y múltiples organismos gubernamentales para apoyar la seguridad y la conectividad del mayor festival al aire libre del país. Este debate explora la intrincada coordinación, educación, comunicación y conectividad entre los organismos de seguridad pública y los organizadores de eventos privados para garantizar la seguridad pública y el éxito de los eventos.
Presentado por Michal Gil - Jefe de Gestión de Productos, CybeReady
En Concienciación sobre seguridad: Un enfoque holístico de la formación personalizada, la inclusividad es primordial. Las plantillas son diversas y la formación debe ser inclusiva, empática y valiosa. Esta presentación profundiza en cinco aspectos clave: Localización: Adaptar la formación para una eficacia global. Nuevos empleados: Incorporación sin prejuicios. Compromiso multinivel: Involucrar a varios roles y hábitos de aprendizaje. Accesibilidad: Diseño para personas con discapacidad. Enfoque multicanal: Difusión de contenidos diversos. La inclusión es esencial en la ciberseguridad; hagamos de ella el núcleo de nuestra estrategia.
Presentado por:
Meghna "Chili" Pramoda - Presidenta, SafeTeensOnline, Inc.
Manav Pulluru - Embajador de Florida, SafeTeensOnline, Inc.
Los ponentes encuestaron a más de 2.000 adolescentes de todo el mundo para conocer su familiaridad con Internet, sus experiencias, su exposición a incidentes cibernéticos y su recuperación de los mismos. Comparten las conclusiones de su estudio para animar a incluir la voz y la experiencia de los adolescentes en los sistemas diseñados para protegerlos.
Presentado por Chris Farr - Vicepresidente, Éxito de clientes, Strider Technologies
¿Qué competencias transferibles hacen que un profesional de la ciberseguridad tenga éxito? ¿Qué experiencias profesionales se traducen en puestos de concienciación y dónde se puede aterrizar después? Chris Farr responderá a estas preguntas detallando su singular trayectoria profesional, desde funciones comerciales a aprendizaje y desarrollo, de lean six sigma a ciberseguridad, y ahora combinando todo ello en un puesto de cara al cliente en una startup de inteligencia.
Presentado por Perry Carpenter - Chief Evangelist and Strategy Officer, KnowBe4
Acompañe a Perry Carpenter en un viaje a través del impacto transformador de la IA y sus divertidas, y a veces desconcertantes, rarezas. A partir de la experiencia de Perry como creador de contenidos, educador y estratega de ingeniería social, esta sesión ofrece una rica mezcla de ideas prácticas y enfoques con visión de futuro. Combinamos perspectivas de ciberseguridad, filosofía, tecnología y ética para examinar el papel de la IA en la mejora de la creación de contenidos, donde actúa como un socio útil (aunque no de plena confianza). Además, profundizaremos en los aspectos más problemáticos de la IA, en los que pasa de ser una mera herramienta a una entidad capaz de engañar y manipular, lo que modifica nuestra visión tradicional de la confianza y la integridad. Los participantes comprenderán mejor cómo navegar y aprovechar las complejidades de la IA y la interacción digital en el panorama tecnológico actual, en rápida evolución. Tanto si es un experto en IA como si simplemente siente curiosidad por ella, esta charla pretende desmitificar la inteligencia artificial.
Presentado por Theo Zafirakos - Conferenciante sobre concienciación en materia de seguridad, Fortra
Presentado por:
Jake Wilson - Evangelista de concienciación sobre seguridad, Western Governors University
Ashley Rose - Directora General y Cofundadora, Living Security
El poder transformador del compromiso está bien documentado en las ciencias del aprendizaje y del comportamiento. Cuando las personas están plenamente comprometidas, no sólo es más probable que absorban la información, sino también que actúen en consecuencia, lo que conduce a cambios de comportamiento significativos. Esta idea es especialmente importante para los directores de programas de seguridad, que suelen dar prioridad al compromiso de los empleados como objetivo clave y medida del éxito. Sin embargo, surge un problema recurrente: los mismos empleados están constantemente comprometidos, mientras que los que suponen un mayor riesgo a menudo permanecen desvinculados. Aquí es donde entra en juego la Gestión de Riesgos Humanos (GRH), que ofrece una solución basada en datos. Al identificar y comprender a los individuos de mayor riesgo dentro de una organización, la GRH permite estrategias de comunicación específicas, personalizadas y de gran impacto. Este enfoque fomenta no sólo la concienciación, sino también el sentido de la responsabilidad y la propiedad en relación con los riesgos de seguridad.
Presentado por Debra Richardson - Consultora, Debra R. Richardson, LLC
Cuentas por Pagar es un equipo crítico dentro de cada organización. Desde la creación de proveedores, el cambio de información de remesas y la gestión de consultas, estos miembros del equipo son siempre susceptibles de ser objetivo de los ciberdelincuentes para el fraude en los pagos. Esta presentación destacará los riesgos no controlados por los sistemas y lo que los líderes en ciberseguridad deberían supervisar y recomendar al equipo de cuentas por pagar para evitar pagos fraudulentos.
Presentado por J.C. Checco - Presidente, ISSA NY Metro Chapter, NY Metro Information Systems Security Association
La mayor parte de la atención prestada a la confianza cero se ha centrado en los cambios de infraestructura y sus tecnologías de apoyo. Sin embargo, la clave de la confianza cero es centrarse en las personas, las identidades y los comportamientos.
Presentado por David Spark - Productor Ejecutivo, CISO Series Podcast
Invitados especiales:
Brett Conlon, CISO, American Century Investments
Mical Solomon, CISO, Autoridad Portuaria de Nueva York y Nueva Jersey
Grabación de podcasts en directo
Jueves 18 de enero
Presentado por la Dra. Deanna Caputo - Científica Jefe de Capacidades contra Amenazas Internas, Psicóloga Principal Senior de Comportamiento, MITRE
Esta presentación describe un estudio llevado a cabo por científicos del comportamiento de MITRE para medir empíricamente si un modelo de formación basado en habilidades mejora el rendimiento de los empleados reales en el reconocimiento de riesgos y los comportamientos de notificación de elicitación maliciosa de correo electrónico y texto por encima del modelo de formación tradicional basado en la concienciación. Un total de 72 empleados de The MITRE Corporation se ofrecieron voluntarios para el estudio de 28 semanas centrado en la mejora del reconocimiento de riesgos y la notificación de elicitaciones maliciosas. A los empleados de los grupos de formación basada en la concienciación y basada en las habilidades se les pidió que revisaran los mismos materiales tradicionales de formación en seguridad basada en la concienciación y un nuevo módulo de formación en elicitación maliciosa de MITRE. Los 36 participantes en el grupo de formación basada en habilidades también completaron una formación de seguridad basada en habilidades que incluía prácticas y comentarios. Sin que todos los empleados lo supieran, la fase de prueba del estudio continuó durante otras 26 semanas para evaluar la eficacia en el reconocimiento del riesgo (es decir, qué denunciar) y la denuncia (es decir, cómo denunciar) a lo largo del tiempo. Vea la presentación de la Dra. Deanna Caputo para conocer los fascinantes resultados.
Presentado por:
Jason Hoenich - Vicepresidente de Prestación de Servicios, Arctic Wolf
Todd Snapp - Vicepresidente, Concienciación y Formación en Seguridad, Arctic Wolf
En esta interesante sesión, profundice en la mente de un ingeniero social con Todd Snapp, un experto que ha utilizado la psicología humana para infiltrarse en empresas. Descubra las astutas tácticas empleadas por los ingenieros sociales y el sutil arte de manipular el comportamiento humano para obtener acceso no autorizado. A continuación, cambie de marcha con Jason Hoenich, un experimentado profesional de la concienciación en materia de seguridad, que desvelará sus estrategias para burlar estas técnicas engañosas. Esta presentación es una inmersión profunda en el juego real del gato y el ratón entre hackers y defensores, y ofrece una perspectiva única del elemento humano en la ciberseguridad.
Presentado por:
John Trest - Director de formación, VIPRE Security Group
Tre Fears - Director Estratégico de Producto, Grupo de Seguridad VIPRE
Únase a nuestra presentación en la que exploraremos las nuevas ventajas y amenazas de las herramientas de IA Generativa en la formación de concienciación sobre seguridad. Descubra cómo la IA puede ayudar a los formadores a agilizar la creación de formación, mejorar su calidad y reforzarla. Aunque las herramientas de IA ofrecen inmensas ventajas, es crucial comprender sus limitaciones. Profundizaremos en los límites de la IA en el desarrollo de la formación, haciendo hincapié en la necesidad del juicio humano y la aplicación de los principios del aprendizaje de adultos. Además, hablaremos de cómo la IA está reconfigurando el panorama de las ciberamenazas en el lugar de trabajo y de cómo se puede dotar a los empleados de los conocimientos necesarios para reconocer y mitigar estas amenazas emergentes.
Presentado por Nick Leghorn - Director de Seguridad de la Información, Bluecore
Todas las organizaciones tienen políticas, y por una buena razón. Una toma de decisiones coherente, enfoques estandarizados y funciones y responsabilidades claramente definidas garantizan que todo el mundo sepa cómo interactuar con los distintos equipos para hacer las cosas. Las políticas son buenas, pero casi todo lo relacionado con la forma en que solemos hacerlas es una experiencia horrible, desde el equipo que tiene que redactar esa monstruosidad de jerga legal, pasando por el largo e interminable proceso de aprobación en el que las discusiones sobre comas duran hasta bien entrada la noche, hasta los pobres ingenieros que tienen que llevársela a un oráculo para que la descifre y puedan hacer su trabajo.
En lugar de aferrarse al statu quo, Nick ha desarrollado un nuevo enfoque para la documentación de políticas que pretende reducir todos estos puntos problemáticos y hacer de las políticas un documento legítimamente útil para todos en la empresa, desde la alta dirección hasta los equipos jurídicos e incluso de ingeniería, todo ello manteniendo el cumplimiento de las leyes y los marcos normativos aplicables.
Presentado por Angel Jordan - Gerente Principal, Compromiso con la Seguridad y Educación, Oportun
Angel compartirá sus ejemplos reales de cómo crear actividades de concienciación sobre ciberseguridad multimodales, divertidas y atractivas que se han llevado a cabo con un presupuesto ajustado.
Presentado por Akash Verma - Director Técnico de Programas, Ciberseguridad, Google
Esta presentación investiga la interacción entre el comportamiento del usuario, la interacción persona-ordenador (HCI) y el concepto crítico de ciberhigiene. Profundizaremos en cómo las acciones del usuario y el diseño de la interfaz pueden influir en las prácticas de ciberseguridad. Acompáñenos en este viaje para comprender cómo estos factores conforman un mundo digital seguro y centrado en el usuario, visto a través de la lente de la HCI y el compromiso del usuario.
Presentado por el Dr. Bob Hausmann - Director, Arquitectura de Aprendizaje y Evaluaciones, Proofpoint
Los economistas conductuales suelen centrarse en las estructuras de incentivos para comprender mejor el comportamiento humano. Si aplicamos esta perspectiva al ámbito de la ciberseguridad, ¿qué conclusiones podemos sacar? La más obvia es la falta de alineación entre los incentivos de un empleado y los requisitos de la organización para comportarse de forma segura. Por ejemplo, si una organización prioriza y recompensa los altos niveles de productividad, los empleados se comportarán de acuerdo con esos incentivos. Favorecerán la conveniencia sobre la seguridad. El propósito de esta charla es poner de relieve los desajustes en las estructuras de incentivos y proponer una metodología para realinearlos.
Presentado por Peter Warmka - Fundador, Counterintelligence Institute, LLC
La mayoría de las violaciones de datos con éxito se inician por piratería humana. Los actores de la amenaza seleccionan, evalúan y manipulan cuidadosamente a los empleados clave de una organización objetivo, que a su vez se convierten en la "amenaza interna". Se emplean técnicas avanzadas de ingeniería social para eludir eficazmente las políticas, los procedimientos y los controles tecnológicos establecidos para salvaguardar la información confidencial, los datos de los clientes y los registros sensibles del personal.
Durante más de 20 años de su carrera en la Agencia Central de Inteligencia, Peter desarrolló su experiencia en la identificación, evaluación y manipulación de personas con acceso a información privilegiada para violar la seguridad de organizaciones objetivo en busca de inteligencia extranjera de alto valor. Ahora comparte sus conocimientos para ayudar a proteger a organizaciones y empleados frente a amenazas externas.
Moderado por Alexandra Panaretos - Directora, Servicios Profesionales, Proofpoint
Participantes:
- Steven Miller - Especialista en concienciación sobre seguridad de la información, Newell Brands, Inc.
- Brittany Whitehurst - Analista Senior de GRC, Sociedad Americana de Oncología Clínica
- Hernan Popper - Fundador y Consultor Principal, POPP3R Cybersecurity
Presentado por Anthony Hendricks - Director y Presidente, Cybersecurity Practice Group, Crowe & Dunlevy
Después de casi todas las violaciones de datos de gran repercusión, las empresas señalan con el dedo a los empleados. El error humano es la causa número uno de las violaciones de datos, y los investigadores han descubierto que los errores de los empleados causan casi el 88% de las violaciones de datos. Sin embargo, estas estadísticas no lo dicen todo. Los empleados desempeñan un papel vital como primera línea de defensa para detener las filtraciones. Aunque los errores de los empleados pueden costar millones a las empresas, estos errores son a menudo un signo de políticas ineficaces. Esta presentación explorará el papel que desempeñan los empleados en los incidentes cibernéticos, examinará algunos ejemplos de gran repercusión y, a continuación, describirá cómo pueden las empresas convertir a los empleados en sus mayores defensores cibernéticos.
Presentado por Oz Alashe - CEO, Cybsafe
Presentado por Bill Malik - Vicepresidente de Estrategias de Infraestructura, Trend Micro
Nuestro método actual para desarrollar programas de concienciación y formación en ciberseguridad es fundamentalmente erróneo. Trata a las personas y su comportamiento como algo secundario. Al reorganizar nuestros programas de seguridad de la información en torno al comportamiento humano, podemos reducir sustancialmente nuestra superficie de ataque efectiva, mejorando la seguridad y la fiabilidad de la organización. Esta sesión le ayudará a comprender cómo construir una sólida cultura de concienciación en materia de seguridad y protección entrelazando la tecnología y los procesos con el elemento organizativo.
Presentado por Lisa Plaggemier - Directora Ejecutiva, Alianza Nacional de Ciberseguridad