XVIII Jornada Internacional de Seguridad Informática ACIS 2018

Mayo 02, 2018 - by administrador

INTRODUCCIÓN

En un mundo digitalmente modificado los profesionales de seguridad de la información se encuentran inmersos en nuevos contextos, donde abundan las incertidumbres y escasean las certezas. Dichos contextos demandan que los perfiles de seguridad se reinventen de cara a la realidad digital, retando sus saberes previos y prácticas estándares. En consecuencia, se requiere una transformación de la esencia de los profesionales de seguridad de la información, donde no sólo se privilegie proteger la información, sino desarrollar capacidades estratégicas que permitan salvaguardar el valor de los activos digitales de las empresas y así, tener una vista más holística del negocio: resistencia a las condiciones adversas y viabilidad en un escenario digital y disruptivo. Por tanto, esta nueva versión de las Jornadas Internacionales de Seguridad Informática, establece espacios de reflexión, conversación, y análisis para advertir los cambios en el perfil de los profesionales de seguridad de la información, como insumo base para renovar los retos de la función de protección de la información en las empresas del siglo XXI.
 

Coordinadores Académicos
Andrés Almanza, M.Sc. y Jeimy Cano, Ph.D

 

 

Vicepresidente y embajador general de Cylance. Llega a Cylance procedente de Dell, donde se desempeñó como Vicepresidente de Seguridad Integral (Chief Security Officer), asumiendo responsabilidades que incluían el enfoque estratégico y las operaciones tácticas de los servicios de seguridad global interna de Dell, tanto físicos como cibernéticos.

Antes de unirse a Dell, McClurg se desempeñó como Vicepresidente de Seguridad Global en Honeywell International; Lucent Technologies/Bell Laboratories; y en la Comunidad de Inteligencia de los Estados Unidos, como miembro dos veces condecorado de la Oficina Federal de Investigaciones (FBI), donde tuvo una asignación con el Departamento de Energía de los Estados Unidos (DOE) como Jefe de Sucursal encargado de establecer un programa de Ciber-Contrainteligencia dentro de la recién creada Oficina de Contrainteligencia del DOE. Antes de eso, McClurg sirvió como Agente Especial de Supervisión dentro del FBI, asistiendo en el establecimiento del nuevo Centro de Investigación de Computación y Evaluación de Amenazas a la Infraestructura del FBI, lo que más tarde se conoció como el Centro Nacional de Protección de Infraestructura dentro del Departamento de Seguridad Nacional de los Estados Unidos de América. McClurg también se desempeñó durante un tiempo como Jefe Adjunto de la Subdivisión en la Agencia Central de Inteligencia (CIA), ayudando a establecer el nuevo Grupo de Contraespionaje donde fue responsable de la gestión de complejas investigaciones de contraespionaje. También se desempeñó como Agente Especial del FBI en la Oficina de Campo de Los Ángeles, donde implementó planes para proteger las tecnologías críticas de Estados Unidos destinadas a la adquisición ilegal por parte de potencias extranjeras, y participó en uno de los primeros Grupos de Trabajo Conjunto contra el Terrorismo de la nación.

McClurg fue elegido recientemente como uno de los 25 profesionales de seguridad más influyentes de Estados Unidos; es Abogado por la Universidad Brigham Young; es miembro del Colegio de Abogados de Utah; copresidente del Consejo Asesor de Seguridad en el Extranjero (OSAC, por sus siglas en inglés) del Departamento de Estado de Estados Unidos; es miembro de los Consejos de Seguridad Interna (DSAC, por sus siglas en inglés) y de la Alianza Empresarial de Seguridad Nacional (NSBAC, por sus siglas en inglés) del FBI; y fue presidente fundador de la Fundación de Seguridad Internacional. También cuenta con una maestría en Comportamiento Organizacional, un pregrado en Estudios Universitarios y otro en Filosofía todos de la Universidad Brigham Young. Así mismo, estudios avanzados de doctorado en Hermenéutica Filosófica en la Universidad de Carolina del Norte en Chapel Hill y la Universidad de California en Los Ángeles.

Ingeniero Electrónico de la Universidad Pontificia Bolivariana de Medellín, y cuenta con especializaciones en Robótica y Control Digital. Enterprise Sales Director Latam de Cyxtera. Cuenta con más de 24 años de experiencia en el área de telecomunicaciones y seguridad.

Durante su trayectoria profesional, las capacidades de liderazgo de Luis lo han llevado a crear y dirigir diversos equipos en las áreas de Ventas, Marketing e Ingeniería para renombradas entidades.

Asimismo, Luis Gonzalo ha estado a cargo de la construcción de estrategias y planes de negocios concebidos para posicionar productos e incrementar ventas de acuerdo con las condiciones propias de diversos países. Además, Luis ha liderado el diseño de datacenters, infraestructuras TI, y plataformas de ciberseguridad.

Ingeniero de Sistemas, Especialista en Seguridad en Redes y Master en Seguridad Informática, Coach Profesional Certificado de la ICL (International Coaching Leadership), CISM, Implementador Líder 27001 y 27005, ITIL v3, LPIC1; docente universitario, facilitador en los procesos de construcción de posturas de seguridad y resiliencia digital.

Decano del programa de Administración de Sistemas de Informáticos en la Institución Universitaria Escolme, Director de TI Colombo Americano de Medellín, Especialista en Docencia Investigativa Universitaria, Especialista en Seguridad Informática, Maestría en Tecnologías de la Información y la Comunicación. Auditor interno certificado en norma ISO27001:2013

Ingeniero de Sistemas y MBA. Más de 20 años de experiencia con Deloitte en seguridad de la información, riesgos de TI y control interno.

Responsable de servicios de Ciber riesgo en Deloitte Colombia. Certificado en Riesgos y Controles de Sistemas de Información – CRISC, Certificado en el Gobierno de la Tecnología de Información Empresarial – CGEIT, Auditor Certificado de Sistemas de Información CISA, Administrador Certificado de Seguridad de la Información CISM, ISO27001 Lead Auditor, Certificado en Aseguramiento de Gestión de Riesgos CRMA, Auditor Interno Certificado CIA y Project Management Professional PMP.

Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes. Especialista en Derecho Disciplinario por la Universidad Externado de Colombia. Ph.D en Administración de Negocio por Newport University, CA. USA. y Ph.D en Educación (Ed.D) por la Universidad Santo Tomás, Colombia. Cuenta con más de 20 años de experiencia como académico y profesional en temas de seguridad de la información, privacidad, ciberseguridad, sistemas de información, gobierno y Auditoría de TI. En 2016 recibió el reconocimiento como "Cybersecurity Educator of the Year 2016" para Latinoamérica por el Cybersecurity Excellence Awards. Es examinador certificado de fraude (CFE en inglés). Cuenta con más de 140 publicaciones en revistas y eventos internacionales, así como conferencista invitado a foros y conferencias nacionales e internacionales en temas de seguridad y control en Latinoamérica. A la fecha es Profesor Asociado de la Escuela de Administración de la Universidad del Rosario en Colombia.

Ingeniero electrónico de la Escuela Colombiana de Ingeniería, Especialista en seguridad de redes de la universidad Católica de Colombia. Certificado como Ethical Hacker, lleva 10 años trabajando en seguridad de la información en diferentes niveles.

Ha realizado investigaciones y charlas de seguridad en varios lugares del mundo, en niveles gerenciales y técnicos, mostrando la necesidad de implementar medidas de seguridad de la información en todo tipo de actividades y empresas, explicando algunos incidentes cibernéticos y trabajando como parte activa de la unidad de ciberseguridad de Telefónica a nivel mundial, llamada ElevenPaths, en la cual ejerce funciones de embajador de ciberseguridad y de tester de herramientas.

Ingeniero de Sistemas de la Pontificia Universidad Javeriana, Magíster en Dirección de Empresas de INALDE Business School, socio fundador y actualmente CEO / Director General de ITAC. Cuenta con más de veinte años de experiencia en la dirección de proyectos de desarrollo de software usando tecnología Java/JEE/SOA en Colombia, Centro y Suramérica; tanto a nivel de arquitectura, seguridad, diseño y desarrollo de aplicaciones usando conceptos SOA mediante tecnología Java™ y JEE™ como en la transferencia de conocimiento mediante el desarrollo de cursos sobre dichas tecnologías. Actualmente está certificado como Big Data Architect, “Sun Certified Enterprise Architect for the Java Platform” y “BEA Certified Architect”.

Ampliamente reconocido en el medio tecnológico colombiano, es el artífice de la creación, conceptualización y diseño de la solución de software para la transferencia segura de archivos (MFT), ITAC SecureFile®, así como de la solución para brindar seguridad y gestión a los servicios web, ITAC WS-Guardian®, solución útil para empresas que tengan o manejen gran cantidad de “web services”, ya que permite la gobernabilidad de estos dentro de una arquitectura SOA.

Jefe de Riesgos, Seguridad de la Información y Continuidad de Negocio de la Cámara de Comercio de Bogotá. Economista de la Universidad del Rosario, Certificado en Riesgo CQRM y con más de 15 años de experiencia en gestión de riesgos.

Ingeniero de sistemas, CBCP, Ex_CISM, ITIL, ISO27001, en proceso de certificación Big Data ante la Cloud Credential Council, con experiencia de más de 20 años como líder de proyectos críticos de seguridad digital e información, continuidad del negocio, DRP, inteligencia de negocios y analítica de datos; responsable y líder de la operación de servicios TI; consultor gobierno TI y datos.

Responsable, líder y/o participación en proyectos importantes en banco caja social, dian, icetex, aerocivil, catastro distrital; Trabajó en unisys y digiware, como pre-venta de servicios, gerente de proyectos y/o consultor en proyectos relevantes a nivel nacional e internacional; líder de seguridad y riesgos TI en comware; Actualmente es asesor en Coljuegos; socio y consultor de safeinformation.

Lideró y/o participó en proyectos donde se utilizaron para el diseño, desarrollo y ejecución de los productos, las recomendaciones y practicas principales de las áreas de conocimiento de las siguientes metodologías de gestión de datos: CMMI/Data Management Maturity (DMM), DAMA, The Data Management Body of Knowledge (DMBoK), e IBM Data Governance Council Maturity Model.

Abogado de la Universidad San Buenaventura. Especialista en Derecho de las Telecomunicaciones de la Universidad del Rosario. También adelanto en esta misma Universidad estudios de Maestría en Derecho Administrativo y actualmente desarrolla el Master en Proteccion de Datos con la Universidad Internacional de la Rioja de España. Es Profesor y Catedrático en Derecho de Alta Tecnología y ha sido reconocido desde 2016 como uno de los Abogados más influyentes en TMT en Colombia por Who´s Who Legal. Lidera la expansión y consolidación de FuturLex como referente en Colombia y Suramérica en firmas dedicadas al Derecho de Tecnologías. Ha capacitado a más de 3000 personas y recorrido todo el territorio implementando y la normativa de protección de datos para más 100 organizaciones a nivel nacional. Escribe regularmente en publicaciones especializadas y dicta charlas sobre la Ciberseguridad, privacidad y derecho informático.

Ingeniero de sistemas con especialización en redes corporativas e integración de tecnología, especialización en seguridad de la información, Diplomado en seguridad holística, Diplomado en procesos. Con mas de 24 años de experiencia entre las cuales se encuentran ingeniero soporte Microsoft Colombia, Jefe de Redes en la organización Carvajal y labore por mas de 19 años en sector financiero con el grupo Bancolombia, mi ultimo cargo fue Gerente de gobierno y estrategia de seguridad.

Ingeniero Electrónico, Master en Dirección y Gestión de TI, Especialista en Derecho Informático y Docencia Universitaria. Profesional Especializado del Instituto Nacional de Medicina Legal y Ciencias Forenses. Docente Escuela Tecnológica Instituto Técnico Central. Tiene certificaciones como Auditor Líder en ISO27001, CompTIA Net+ y Sec+. Es candidato a EC-CISO.

Ingeniero de Sistemas de la Universidad Javeriana. Con más de 12 años de experiencia en consultoría de seguridad de la información. Actualmente se desempeña como Gerente de Servicios de Ciberseguridad en EY y cuenta con certificaciones profesionales como CISSP, CISM, ISO 27001 Master, entre otras.

Ingeniero de Sistemas de la Universidad Distrital Francisco José de Caldas, Bogotá, Colombia. Tiene maestría en Seguridad de la Información de la Universidad de los Andes, Bogotá, Colombia.

Experiencia de 5 años y medio en gestión de infraestructura computacional. Esto incluye diseño, implementación, mantenimiento y operación de sistemas Windows y Solaris. Desde hace 5 meses como iniciativa interna del banco ha participado en un grupo de trabajo donde han implementado Smart contracts en una red privada de Ethereum. Tiene certificaciones en practicum de virtualización de Citrix y 70-410 de Microsoft Server.

 

 

Conferencista: John McClurg
Descripción: La seguridad, como paradigma de protección, ha estado fundada en la inseguridad del entorno y su paradigma reactivo, manifestado en la estrategia conocida como “defensa en profundidad”. En este sentido, por décadas la protección de los activos de información ha sido construida sobre la incorporación de la mejor tecnología, generalmente asociada con firmas conocidas, para identificar códigos maliciosos y otros tipos de ataques. Sin embargo, tal y como predijo hace 50 años Thomas Kuhn en su libro “Estructura de las Revoluciones Científicas”, estamos viendo el amanecer de un nuevo día en el que el aprendizaje automático de la inteligencia artificial y los algoritmos matemáticos avanzados ahora ofrecen tasas de desviación validadas, de preejecución, en el campo del 99%. Esta presentación explora el viaje de mi generación hacia este nuevo paradigma emergente, sus desafíos y lo que augura para el futuro.

Conferencista: Luis Gonzalo Acosta Correa
Descripción: En el mundo de hoy, los retos de ciberseguridad se incrementan significativamente por la alta distribución de la tecnología, los modelos de seguridad tradicionales ya no son suficientes debidos a que están basados en proteger perímetros en un mundo actual sin perímetros.

Las organizaciones requieren de una nueva aproximación que sea Adaptativa, Ágil y basada en la identidad de los usuarios, SDP es un modelo de red segura que crea dinámicamente un perímetro permitiendo conexiones cifradas una a una entre los usuarios y los recursos que acceden, Aplicando el modelo “Zero Trust” o Cero Confianza donde toda comunicación tiene que ser autenticada primero antes de permitirse su conexión.

El acceso de los usuarios debe ser sensible a la identidad del usuario y su contexto de conexión dinámicamente, todos los demás recursos del ambiente de IT serán Invisibles y completamente inaccesibles.

Conferencista: Andres Ricardo Almanza Junco
Descripción: Los Lideres y Responsables de la Seguridad y Resiliencia Digital necesitan ampliar su caja de herramientas. No solo hablar de conocimientos como un conjunto de aprendizajes, sino poner al servicio las capacidades, y habilidades para desarrollar su funcion de una manera distinta.

Conferencista: Alex Mauricio Avila Quiceno
Descripción: A nivel global vemos que el uso de las monedas virtuales viene creciendo de forma acelerada y como estas nuevas formas de comercio traen consigo nuevos retos para los Directores de Seguridad en las organizaciones; ya son muchos los casos donde servidores se ven comprometidos por terceros realizando por ejemplo procesos de minado de Bitcoins, sin que los encargados de la seguridad puedan saber que estos procesos están siendo ejecutados en sus servidores comprometiendo el rendimiento de los mismos y afectando irremediablemente los procesos de la organización.

Colombia no es ajena a esta realidad y en los últimos años son muchas las personas de todos los tipos que han pretendido entrar en el negocio de los Bitcoin en busca de exagerados dividendos en el menor tiempo posible. Efectivamente esta nueva forma de comercio se compara para muchos con el mejor tiempo de las denominadas pirámides del Grupo DMG, pero esta oportunidad llegan nuevas factores que pueden comprometer de forma seria no solo a las personas sino de forma crítica a las organizaciones.

La presentación pretende presentar de por un lado los conceptos básicos relacionados con el Bitcoins como son; ¿Qué es el Bitcoin?, ¿Qué es el Blokchain y cómo funciona?, ¿Qué es minar Bitcoins? y ¿Qué es hacer trading de Bitcoin?, de igual forma entender cuál es la realidad de esta forma de comercio a nivel global y en el contexto colombiano.

Después de comprender este contexto se busca correlacionar esta realidad comercial con el papel que debe cumplir el CISO en las empresas e identificar los posibles focos de inseguridad que esta nueva realidad virtual nos puede presentar.

Conferencista: Wilmar Arturo Castellanos Morales
Descripción: Las continuas innovaciones tecnológica transforman nuestra sociedad y la dinámica de los negocios. Pero así mismo amplían la superficie de ataque y generan riesgos para los cuales debemos prepararnos, tal como lo reconoce el Foro Económico Mundial. Pero también las tecnologías expansivas, aquellas que parecen ciencia ficción, pero cuyas aplicaciones empresariales rápidamente serán comunes, nos obligan a prepararnos mejor para entenderlas y afrontar la gestión de sus riesgos de seguridad. Esta conferencia es una introducción los puntos de inflexión tecnológicos previsibles y cómo pueden afectar la gestión de seguridad.

Conferencista: Jeimy José Cano Martínez
Descripción: La acelerada evolución de los negocios y las constantes exigencias de innovación en un contexto digitalmente modificado, configuran los nuevos desafíos que los profesionales de seguridad de la información deben comprender y atender. En este sentido, esta presentación muestra una transformación de su perfil académico y profesional, de la mano de la evolución de la función de seguridad, con el fin de delinear una ruta de aprendizajes/desaprendizajes, que definen los nuevos normales y habilidades en el ejercicio de este cargo.

Conferencista: Diego Samuel Espitia Montenegro
Descripción: Mostrar la forma en que se realizó un estudio de seguridad a 20 países en Latinoamérica, usando los documentos públicos de cada uno de estos, para a través del análisis de los metadatos poder validar los niveles de seguridad y control de la fuga de información. Demostrando que los niveles de seguridad no son buenos y que adicionalmente evidencia limitados controles y validaciones de riesgo por parte de administradores y usuarios de los entes gubernamentales.

Conferencista: Javier Humberto Galindo Ortegón
Descripción: Conocer la metodología DevSecOps como catalizador en la implantación de soluciones y políticas de innovación en las organizaciones, apalancadas transversalmente en la seguridad durante todo el proceso como consecuencia del creciente riesgo informático que ha conllevado al involucramiento activo de los Directores de Seguridad como pilares relevantes en la definición y construcción de aplicaciones que se deriven en la transformación digital.

Conferencista: Jaime González
Descripción: La experiencia de ser CISO y la oportunidad de resolver los diferentes desafíos que plantea ser y hacer la tarea al interior de las organizaciones.

Conferencista: Mauricio Mancera
Descripción: Proponer los aspectos relevantes de las metodologías para el gobierno de datos reconocidas a nivel mundial, para fortalecer el método, procedimientos y herramientas para salvaguardar el valor de los activos digitales de las empresas, presentando recomendaciones que permitan obtener el equilibrio entre los lineamientos, la seguridad digital, el rendimiento y así, tener una protección apropiada a los datos, clave para todos los negocios.

Se presentarán los objetivos de las áreas de conocimientos de las metodologías de gestión de datos reconocidas a nivel mundial que permitan dar recomendaciones y planes a seguir para dar respuesta a las siguientes inquietudes:

  1. ¿Están identificados los activos y datos sensibles a proteger?,
  2. ¿De dónde proceden los datos?,
  3. ¿Están estos datos alineados con la estrategia y política de entidad?
  4. ¿Se cuentan con lineamientos de los metadatos?
  5. ¿Cuenta con la función de gestión de datos y/o los controles implantados realmente están protegiendo los activos digitales y datos sensibles de la entidad?
  6. ¿conocen las fuentes autorizadas de datos de su entidad?,
  7. ¿Tienen control sobre los duplicados en los datos maestros?,
  8. ¿Se analizan riesgos en la estrategia de limpieza, perfilamiento y calidad de datos?
  9. ¿Están identificados y tienen controles de protección en los flujos de información y en el ciclo de vida de los datos?,
  10. ¿En procesos de integración, históricos, retención y archivado de datos se analizan los riesgos sobre los activos digitales?

Conferencista: Ivan Dario Marrugo Jiménez
Descripción: ¡Luego de una larga espera, el nuevo reglamento europeo de protección de datos finalmente está aquí! El mayor marco normativo en materia de privacidad a nivel global promete ser el acontecimiento de 2018 y su posible impacto para empresas Colombianas ya empieza a causar estrés e inquietudes en ellas. Aunque la empresa no este físicamente en suelo europeo, ¿es aplicable el régimen de protección de datos a una empresa en Colombia? Como prepararnos ante posibles escenarios que nos lleven a concluir que es necesario dar aplicación a este exigente reglamento? La charla busca aportar un contexto de entendimiento sobre las obligaciones en materia de Seguridad y privacidad para las organizaciones teniendo un claro objetivo de concientización a los profesionales y directivos de organizaciones con operaciones transnacionales.

Conferencista: José Alberto Montoya Sánchez
Descripción: La charla busca plantear un modelo de seguridad holístico que integre las diferentes fases del fraude las cuales se pueden definir como perdidad de información y perdida de dinero ya que en las entidades fiancieras por lo general estas areas no tienen ningun tipo de convergencia y la realidad es que no existe el fenomeno de fraude sin una previa perdida de información. Estrategicamente existen mecanismos de diferente indole, pero las organizaciones deberian de definir estos atados a una estrategia donde la seguridad apalanque el negocio. Y como esta un Lider de Seguridad Digital entendiendo y validando el Fraude y su accionar en las organizaciones.

Conferencista: Ricardo Palacio Castillo
Descripción: Ante la tendencia en aumento, de que las organizaciones quieran o se vean obligadas a adoptar sistemas de gestión relativos a la calidad, ambiente, seguridad y salud en el trabajo y seguridad de la información, se presenta la necesidad imperiosa de lograr establecer un mismo idioma, que soporte la integración de los sistemas sin que estos lleguen a solaparse, sino por el contrario que se complementen.

Considerando que el CISO y su rol protagónico ante la innegable verdad de que en cualquier tipo de organización uno de sus activos más importante es la “Información”, se plantea como ahora es confrontado ante la también innegable verdad, de que hay otras prioridades organizacionales que deberá sortear de manera estratégica, para no solo coexistir con sus pares correspondientes en cada subsistema, sino que permitan que tanto para la organización como para su procesos misionales y de apoyo, su rol como CISO agregue valor.

Temas como la Gestión de Riesgos y Oportunidades, priorizaciones de inversión o asignación de recursos, cumplimientos legales mandatorios con impacto directo sobre las personas, el ambiente o ambas, hacen que el CISO deba replantear de manera holística sus Actitudes, Aptitudes y Competencias para lograr articularse armónicamente ante los desafíos que enfrenta su organización al decidir declarar tener un Sistema Integrado de Gestión.

Conferencista: Juan Mario Posada Daza
Descripción: La ciberseguridad empieza a tomar lugar en las agendas de la alta gerencia. Cada vez que un ciberataque llega a los titulares de prensa, se recuerda a la alta gerencia y otras partes interesadas la posible amenaza material que suponen estos incidentes. Los nuevos desarrollos normativos en Colombia harán que la supervisión de los riesgos de ciberseguridad sea aún más desafiante. La alta gerencia necesitará que sus programas de gestión de riesgo cibernético mitiguen el riesgo de ataques y, cuando sea necesario, detecten, respondan y se recuperen de cualquier ataque. Cuál es el papel del CISO en esta realidad?

Conferencista: Camilo Alfonso Rodríguez Garzón
Descripción: Un nuevo concepto existe y eso hace que cambie el paradigma. Ese es mi objetivo. Generar una reflexión al profesional de seguridad con unos nuevos y distintos conceptos para que se encuentre preparado cuando sea enfrentando a ello mediante la exposición ante los mismos.

 

LLAMADO A CONFERENCIAS - CERRADO

 

NOTA: Si es asistente a la Jornada de Seguridad Informática y no es ASOCIADO DE ACIS,
puede solicitar su afiliación gratuita por el 2018 al finalizar el evento a suscripciones@acis.org.co.