Saltar al contenido Saltar al pie de página

Convoca: Sesiones 2023 en Washington, D.C.

Washington, D.C.6 y 7 de septiembre de 2023

Sesiones destacadas

La mayoría de las MFA no son mejores que una contraseña: ataques y defensas

La mayoría de la gente piensa que MFA es bastante seguro y definitivamente una defensa más fuerte que una contraseña. Para la mayoría de las MFA que la mayoría de la gente usa, esto no es cierto. Puedo hackear, eludir o realizar ingeniería social para obtener el MFA más popular tan fácilmente como si fuera una contraseña. Ven a ver cómo. Venga a aprender cómo defender mejor su MFA y qué MFA es fuerte y resistente.

Después de la brecha: análisis de procesos + empatía = un equipo de ciberseguridad más fuerte y preparado

Existe una amplia información sobre cómo prepararse para una violación de datos, pero rara vez discutimos cómo gestionar el trastorno de estrés postraumático de la violación del equipo de seguridad. Esta sesión destacará los pasos que los líderes pueden tomar para asegurarse de que sus equipos de seguridad estén mentalmente preparados y cuenten con personal para el próximo ataque potencial. Construir la cohesión de la unidad antes del ataque es primordial para mantener un equipo resistente. La sesión ofrecerá consejos sobre la reestructuración organizacional, cómo llevar a cabo un análisis de procesos al estilo COBIT, capacitación cruzada y reformulación de procedimientos. También discutiremos la importancia de la empatía y cómo incorporarla a la cultura.

Es mejor que te comportes: una introducción a la primera base de datos de comportamiento de seguridad de código abierto del mundo
El comportamiento de seguridad de los usuarios se encuentra en el centro de la gestión de riesgos humanos. Si podemos influir en los comportamientos de seguridad, podemos reducir el riesgo humano.  Algunos equipos de seguridad están teniendo un impacto muy claro y medible en los comportamientos de seguridad de sus usuarios. Otros ni siquiera están seguros de por dónde empezar. —¿Qué comportamientos? —¿Por qué estos comportamientos específicos? "¿Cómo priorizo entre ellos?" "¿Y cómo sé que estamos enfocados en los correctos, de la manera correcta?" En esta charla alegre y entretenida, Oz Alashe presentará a la audiencia la base de datos de comportamiento de seguridad más completa del mundo, SebDB. De libre acceso, abierto a todos e independiente de los proveedores, SebDB es un compendio digital que contiene información sobre todos los comportamientos de seguridad conocidos para reducir el riesgo cibernético humano. Es una iniciativa de investigación de código abierto que ha sido desarrollada por la comunidad de seguridad global. Ahora está en su tercera iteración.
Hackeo EN VIVO: Mira cómo las pandillas cibernéticas ingresan a los sistemas

El riesgo de pérdida de datos e interrupción operativa puede provenir de algo más que el ransomware en los titulares de las noticias. Únase al cofundador y director ejecutivo de ThreatLocker para una demostración de piratería en vivo de un patito de goma y una discusión sobre métodos de control para minimizar la exfiltración de datos.

Operación Nowhere to Hide – Un estudio de caso sobre la sextorsión

Esta presentación profundiza en las técnicas de investigación cibernética utilizadas para atacar, identificar y enjuiciar a los delincuentes cibernéticos que participan en un esquema internacional de sextorsión, incluido el trabajo con contrapartes extranjeras de LE mientras se enfrentan a los desafíos que conlleva no tener un tratado de asistencia legal mutua (MLAT) entre nuestros países.

Lo viejo vuelve a ser nuevo, ¡y lo nuevo es viejo!
A pesar de las recientes exageraciones, la IA se ha integrado en las herramientas de ciberseguridad para detectar amenazas y mantener seguros a los consumidores durante décadas.
Si bien las empresas de ciberseguridad siempre están evolucionando para adoptar nuevas tecnologías y mantenerse un paso por delante de los malos actores, sabemos que muchas de las mejores prácticas de ciberseguridad probadas y verdaderas que usamos hace 10 y 20 años todavía funcionan. No importa cuán avanzadas sean la tecnología y la IA, la mayor amenaza, y el mejor defensor, para la seguridad es siempre la persona detrás del dispositivo.
 
El futuro de la ciberseguridad requerirá un enfoque holístico que combine herramientas mejoradas por IA y conceptos básicos fundamentales para proteger a los usuarios de Internet.
Mantenerse a la izquierda del auge: la verdadera forma de evitar que los riesgos internos se conviertan en amenazas internas
Con el creciente número de vulnerabilidades al robo de datos, la protección de la propiedad intelectual confidencial se está convirtiendo en un desafío y la acción de respuesta actual no está funcionando. La clave para mantenerse a la izquierda del boom comienza por definir el problema y comprender la diferencia entre los riesgos internos y las amenazas internas. En esta presentación, DTEX proporcionará un enfoque pragmático para comprender e influir en el comportamiento humano. El debate explorará tres pilares clave para reducir el riesgo interno en el cambiante panorama actual de amenazas:
– Comunicación: cultivar una fuerza laboral de confianza.
– Información: captura de los datos correctos para identificar con precisión el riesgo.
– Tecnología: recopilación/correlación de conjuntos de datos que aceleran la detección proactiva de riesgos.
Hacer una matanza mediante el reciclaje profesional: desarrollar habilidades de seguridad profundas dentro de su organización

Los líderes de conciencia de seguridad reconocen la importancia de reducir la superficie de ataque humano para proteger su organización, pero esos vectores de ataque van mucho más allá del phishing o la ingeniería social. A medida que las empresas cambian al ámbito digital, las habilidades de seguridad deben federarse en toda la organización para garantizar la resiliencia adecuada y la integración de las mejores prácticas de seguridad. Pero, ¿cómo involucrar a estos campeones cibernéticos? Identificando talentos e intereses ocultos, así como proporcionando acceso a las mejores oportunidades de aprendizaje de su clase. La perspicacia cibernética es la nueva perspicacia para los negocios... ¿Cómo nos preparamos?

¡VIVIR! Podcast de la serie CISO

Dos invitados especiales se unirán al presentador David Spark para discutir temas de liderazgo en ciberseguridad, cómo lidiar con los problemas de seguridad y cómo los profesionales de la ciberseguridad trabajan con los proveedores de seguridad, ¡con algunos juegos y también con la participación de la audiencia!

Mejora de las interacciones de seguridad con Journey Maps

Cada vez que le pedimos a alguien que haga algo de seguridad, también afectamos su percepción de la función de seguridad en nuestra organización y su percepción de las cosas de seguridad en general. También les exigimos que gasten parte de su limitado presupuesto de cumplimiento. Mediante el uso de mapas de viaje de interacción, podemos explorar lo que las personas piensan y sienten cuando se les pide que interactúen con aplicaciones y funciones relacionadas con la seguridad. Un enfoque en la mejora de estas interacciones reduce la demanda del presupuesto de cumplimiento de alguien y también evita que las personas adopten la TI en la sombra o la seguridad en la sombra.

Seguro desde el diseño: cambiando el equilibrio del riesgo de ciberseguridad

Seguro por diseño significa construir productos y sistemas tecnológicos teniendo en cuenta la seguridad desde el principio. Es hora de incorporar la ciberseguridad en el diseño y la fabricación de productos tecnológicos. Averigüe qué significa estar seguro por diseño y cómo se ve. Discutiremos este enfoque proactivo para abordar la seguridad que enfatiza la importancia de incorporar la seguridad en el diseño de productos y sistemas.

Crear un programa de gobernanza de ChatGPT que funcione para su organización

ChatGPT y otras herramientas similares de IA generativa han irrumpido en nuestras vidas y en muchas organizaciones. Algunas empresas (y países) han prohibido ChatGPT por completo, mientras que otras fomentan su uso. Esta presentación explica cómo elaborar un programa de gobernanza de ChatGPT único para las necesidades y la tolerancia al riesgo de su organización. El control del riesgo que involucra herramientas de IA generativa se logra mediante la combinación de políticas y procesos, controles técnicos y capacitación específica para la concientización de los usuarios. No hay una respuesta correcta sobre cómo implementar o restringir la IA generativa. Al igual que cualquier nuevo desafío de seguridad y privacidad, la solución es una evaluación proactiva de riesgos, controles bien diseñados y una educación eficaz del usuario.

El nexo entre la privacidad de los datos y la seguridad de los datos

Las preocupaciones en torno a la recopilación y el uso de datos personales siguen aumentando, incluso por parte de países adversarios y tecnologías y aplicaciones emergentes que los aprovechan. Sin embargo, Estados Unidos no cuenta con una ley integral para proteger la privacidad y la seguridad de los datos. Esta charla explorará la amenaza y el riesgo, el panorama legal y regulatorio actual para proteger los datos, las soluciones políticas en curso a nivel estatal y federal, y cómo las nuevas tecnologías se conectan con este tema, como la inteligencia artificial.

Lecciones aprendidas del mayor ciberataque coordinado contra el gobierno local en la historia de EE. UU.: ransomware en Texas en agosto de 2019

¿Qué tan malo podría ser? Esta interesante sesión cubrirá los entresijos del ataque de ransomware de agosto de 2019 que afectó a 23 entidades gubernamentales locales en todo el estado de Texas. El Estado de la Estrella Solitaria respondió de la misma manera activando el plan de respuesta a incidentes en todo el estado que se había desarrollado durante los dos años anteriores y se había probado en una serie de otros incidentes y ejercicios. Venga a escuchar lo bueno, lo malo y lo feo sobre cómo funcionó el plan y pudo limpiar este incidente a gran escala y restablecer las operaciones en todos los ámbitos en solo 8 días, por menos de $ 300,000, sin pagar ningún rescate.

Operación K12: Infundir educación en ciberseguridad en las escuelas públicas

El programa Operation K12 de Cyber Florida involucra a más de 40 distritos escolares de Florida que representan el 89% de los niños de las escuelas públicas de Florida. Operation K12, un enfoque múltiple, proporciona una variedad de recursos y vías para involucrar a los niños en la concientización sobre la ciberseguridad y la educación profesional desde la escuela primaria e incluye un curso de escuela secundaria que prepara a los alumnos para carreras cibernéticas al salir de la escuela secundaria. Conozca cómo Cyber Florida estableció e implementó este esfuerzo en todo el estado en menos de dos años, enfoques y recursos exitosos, y desafíos superados.

Panel: Empoderar a los niños para que se mantengan seguros en línea... y ¡Diviértete!

Nunca es demasiado pronto para hablar con los niños sobre la privacidad en línea, la seguridad y el comportamiento riesgoso en línea. En esta sesión, conozca los puntos clave de investigaciones recientes, incluidas las mejores prácticas sobre cómo los padres pueden influir en las actividades en línea de sus hijos. Los niños de hoy son "nativos digitales" y la mayoría nunca ha experimentado un mundo sin redes sociales y teléfonos inteligentes: todo está al alcance de su mano. Afortunadamente, las investigaciones actuales muestran que los niños ven la privacidad y la seguridad en línea como cosas que pueden controlar, pero los padres son fundamentales para ayudar a los niños a comprender los riesgos y las posibles consecuencias.

La importancia de utilizar información sobre amenazas reales en su programa de concienciación

El uso de inteligencia de amenazas real en sus esfuerzos de concientización sobre seguridad cibernética le brinda a su público objetivo información sobre las amenazas que pueden encontrar. Hacer que las amenazas sean lo más reales posible ayuda a impulsar la participación de la audiencia y a reducir el riesgo de seguridad de la información. Compartiremos ejemplos y un marco para ayudarte a poner esto en práctica.

Tarjeta para salir de la cárcel sin CISO: EE.UU. v. Sullivan y lo que significa para la responsabilidad penal de los profesionales cibernéticos  

El año pasado, Joe Sullivan, el ex CSO de Uber, fue declarado culpable de encubrir una violación de datos.  Si bien algunos creen que este caso es un caso atípico, el Congreso ha intentado aprobar una legislación que responsabilice personalmente a los ejecutivos por las violaciones de datos.  Además, las agencias federales han adoptado un enfoque similar y, a principios de este año, la SEC envió avisos de "Wells" de posibles acciones de cumplimiento a los ejecutivos de SolarWinds con respecto a su violación de datos de 2020, incluso por primera vez a un CISO.  El caso de Sullivan y las acciones recientes de la SEC plantean preguntas sobre si se presentarán cargos similares contra los ejecutivos que no informen sobre las infracciones, cómo los empleados y ejecutivos pueden protegerse y las complejidades de tener 50 requisitos estatales diferentes de información.  Esta presentación explorará el caso de Sullivan y otras acciones recientes de aplicación de la ley contra profesionales cibernéticos.  A continuación, se discutirán los diversos intentos del Congreso de ampliar la responsabilidad contra los ejecutivos por violaciones de datos y lo que puede significar para la legislación futura. En tercer lugar, la presentación explorará las dificultades para determinar si una empresa debe informar debido a los diversos requisitos estatales de presentación de informes.  Por último, en la presentación se hablará de cómo las empresas, los consejos de administración y los ejecutivos pueden protegerse de posibles responsabilidades.  

Suscríbete a nuestro boletín

Sé el primero en enterarte de las últimas actualizaciones

[yikes-mailchimp form="1"]