¡Gracias a usted el evento fue un éxito!

DESCARGUE LAS PRESENTACIONES

El Instituto Nacional Electoral (INE) mantiene una base de datos de 80 millones de votantes con toda su información personal, de la que ofrece copias a los partidos —no se sabe bien a bien a quiénes ni bajo qué circunstancias—. Una de esa copias fue almacenada en MongoDB en la nube de Amazon EC2, cuyo dueño no ha sido identificado.

Chris Vickery, un investigador de seguridad que trabaja para una compañía de software en Estados Unidos, descubrió la base de datos y encontró que no se necesitaba ningún tipo de credenciales para accederla y examinar los datos. No se habían aplicado procedimientos de autenticación para restringir el acceso, ni se habían encriptado los datos.
Amazon fue notificado del hecho el 21 de abril, y la compañía a su vez notificó al dueño del sistema MongoDB que era del conocimiento público la existencia de su base de datos desprotegida. Fue removida el 22 de abril.
Hasta el momento, no existe evidencia de que se haya tratado de un acto premeditado con miras a exponer los datos. Todo parece indicar que fue un simple error humano.


Regístrese aquí

¿Cuántos de esos errores podrían estar sucediendo ahora mismo en su organización?

Muchos estudios han demostrado la poca importancia que se otorga a la seguridad del dato, comenzando por el presupuesto destinado a su protección. La mayoría de los ejecutivos encargados de tomar las decisiones de negocio de las empresas no son capaces de calcular, o no tienen en cuenta, los gastos —tanto en tiempo como en dinero—, que una vulnerabilidad puede tener en sus negocios.


En la 10ª edición del b:Secure Conference Monterrey se busca brindar orientación para que las organizaciones

  • Incrementen la conciencia de seguridad entre sus empleados y establezcan medidas de prevención

  • Aprendan a valorar el impacto financiero de una posible vulneración

  • Apliquen herramientas de última generación para disminuir los riesgos de ser blanco del cibercrimen

  • Sólo entre 10% y el 12% de los presupuestos se destinan a la seguridad del dato a pesar de que 65% de encuestados asegura que la seguridad del dato es vital para sus organizaciones.

  • La mayoría considera que los competidores, las habilidades de los empleados (o la falta de ellas) y la disminución de las utilidades son mayores riesgos que la seguridad de los datos.

  • 72% reconoce que habría un impacto, aunque este sería mínimo y a largo plazo; 64% cree que una vulnerabilidad dañaría la reputación de la empresa y 58% piensa que se minaría la confianza de los clientes.

FUENTE: Risk: Value Report (2014), comisionado por NTT Com Security. Estudio realizado entre 800 ejecutivos no IT de organizaciones mayores a 500 empleados, en ocho distintos países.

Agenda / Conferencias

Ciberdelitos vs. datos seguros · 16 de junio · Camino Real Monterrey

16 de junio, 2016

REGISTRO

8:30 – 8:50
 

16 de junio, 2016

Bienvenida

8:50 – 9:00
Mónica Mistretta, directora general, Netmedia

16 de junio, 2016

Dime qué haces con tus datos y descubramos la ocasión que hace al ciberdelincuente

9:00 – 9:50
Speaker: Miguel Ángel González de la Torre, director de Seguridad de la Información, Tecnológico de Monterrey

Al revisar los temas generales de ciberseguridad, realizaremos un análisis por las consecuencias de la falta de protección de los datos y su impacto en los clientes, la reputación de la empresa, y algunas medidas para mitigarlo

16 de junio, 2016

Prevención y detección de amenazas avanzadas

9:50 – 10:35
Speaker: David Hernández, director general de Protectia

Y sin darnos cuenta el ciberdelincuente llegó, ya está dentro y nuestros datos han sido extraídos!, ¿cómo fue?, ¿cómo lo detectamos?, ¿lo pudimos haber prevenido?

Receso

10:35 – 10:50

Regístrese hoy

16 de junio, 2016

La seguridad como estrategia de negocios

10:50 – 11:35
Speaker: Pavel Orozco, director de Ingeniería de Preventa para América Latina y miembro de la oficina del CISO de Forcepoint

Hoy día no existe empresa en la que su plataforma y modelo de negocio no estén basados en tecnología, cada vez dependemos de los usuarios para hacer negocio, sin embargo hay un área de oportunidad a nivel directivo para asimilar que la inversión no sea considerada como un gasto; una inversión siempre garantiza la continuidad del negocio. Debemos modificar nuestra posición ante estos paradigmas inteligentemente y replantear las estrategias de negocio ante este binomio de tecnología de seguridad y los fondos financieros asignados.

16 de junio, 2016

Crónicas virales: el malware en los ciberdelitos

11:35 – 12:05
Speaker: Romeo Sánchez, arquitecto en Sistemas, CEMEX

Con los delitos informáticos en auge, los datos de todos se encuentran cada vez menos seguros, mientras los ataques de malware son más difíciles de contener. En esta plática haremos un recorrido desde la época donde los editores hexadecimales, los antídotos de software y los antivirus hacían su aparición para enfrentar a los primeros virus de la historia de la computación moderna (muchos de ellos inofensivos), hasta estos días donde el secuestro de datos, el robo de información y otras amenazas avanzadas ponen en jaque no solo a los usuarios finales, sino a negocios y organizaciones.

Cómo ser CISO y no morir en el intento

12:05 – 12:35
Speaker: Jesús Nazareno Torrecillas Rodríguez. Consultor en Seguridad Informática y evangelista de Tecnología

Ser un CISO implica tener muchas habilidades profesionales aprendidas a lo largo de toda una carrera muy larga y llena de obstáculos. No por ser joven y tener muchas certificaciones se es un CISO Para ser uno bueno, hay que tener largo rodaje profesional, y considerar que un responsable de Seguridad Informática debe hablar el lenguaje de los financieros, a fin de que sus programas sean comprados por la alta dirección. La inexperiencia de muchos CISO jóvenes hace tambalear la integridad de los datos de las compañías y lleva a pérdidas cuantiosas por fuga de información estratégica.

Receso

12:35 – 12:50

Regístrese hoy

16 de junio, 2016

El reto de la seguridad y la rendición de cuentas

12:50 – 13:20
Speaker: Stephen Midgley, Vicepresidente, Global Marketing, Absolute

Debido a la movilidad, las organizaciones IT se enfrentan a una brecha cada vez más amplia de rendición de cuentas. Ellos son responsables de la seguridad de los datos corporativos, pero no son directamente responsables de los puntos finales que contienen esos datos. En esta sesión, aprenderá cómo la integración de tecnología de seguridad contínua permite a las organizaciones de IT cerrar esta brecha y asegurar que los datos corporativos no sean violados, independientemente del usuario o la ubicación.

16 de junio, 2016

La lucha contra la fatiga de las alertas con investigaciones automatizadas

13:20 – 13:50
Speaker: Nadia Malinoff-Kan, directora de Ventas en la división de Seguridad Cibernética, Verint

Abrumados por miles de alertas diarias de productos de seguridad desconectados, los equipos del Centro de Operaciones de Seguridad (SOC) pocas veces descubren verdaderos ataques. Estudios de mercado demuestran que los analistas cibernéticos apenas pueden analizar una décima parte de las alertas y rara vez es descubierto un verdadero ataque digno de investigación. No es un cuadro bonito, ¿verdad? Por desgracia, es la realidad en la mayoría de los SOC hoy día. Esta charla le enseñará cómo automatizar el proceso de investigación para aliviar la sobrecarga de alerta y acelerar la respuesta a incidentes.

16 de junio, 2016

Comida

13:50 – 15:20

Regístrese hoy

16 de junio, 2016

La seguridad de la información no es un juego... pero se puede concientizar jugando

15:20 – 16:05
Speaker: Tomás Gerardo Ibarra, consultor independiente de Sistemas en Auditoría, COBIT, Seguridad de la Información, ITIL y Desarrollo

El factor crítico de éxito más importante en la seguridad de la información es el cumplimiento y apego de las políticas, estándares y procesos por parte de todos los colaboradores. Los programas de concientización deberían tener como objetivo aumentar el nivel de entendimiento de las personas, respecto al cuidado de cómo debe tratarse la información para evitar daños a las organizaciones.

16 de junio, 2016

Ellos penetrarán algún día; es cuestión de tiempo

16:05 – 16:35
Speaker: Vicente Amozurrutia, gerente de Ventas, LogRhyThm

Durante años hemos tratado de combatir la ciberdelincuencia a través del aumento en procesos internos de control incrementando en ocasiones la complejidad en uso de la infraestructura de IT, pensando que a mayor control-mayor seguridad. Esto lo vemos reflejado también en el aumento de tecnología necesaria para implementar estos controles con la idea de tener soluciones “anti” lo que sea: anti-virus, anti-malware, anti-spam, etc., las cuales pensamos nos darán ese nivel de seguridad para combatir los retos de seguridad de hoy en día. A todo esto, lo que tenemos que pensar y ubicar son las nuevas tendencias de inversión que marcarán los siguientes años las cuales estarán orientadas a invertir en herramientas y procesos que nos ayuden a detectar y responder a incidentes de forma más rápida basada en la analítica e inteligencia del comportamiento de una empresa o persona en lugar de más dispositivos de seguridad.

16 de junio, 2016

Receso

16:35 – 16:50
Regístrese hoy

16 de junio, 2016

Seguridad más allá del perímetro

16:50 – 17:20
Speaker: Humberto Gómez, especialista en Seguridad, Dell

16 de junio, 2016

Ciberseguridad, ¿estamos listos?, ¿en el mundo?, ¿en América?, ¿y en México?

17:20 - 18:05
Speaker: Arnulfo Espinosa, presidente, ISACA Capítulo Monterrey

Con la edad oscura de la ciberseguridad como telón de fondo, será analizado el estado actual de esta y sus implicaciones en 2016, interpretando los resultados encontrados por una investigación entre ISACA y RSA sobre el tema. ¿Realmente estamos preparados en temas de ciberseguridad? Una reflexión sobre ello, tomando en cuenta los esfuerzos e iniciativas mundiales, por regiones y por países.

16 de junio, 2016

Clausura

18:05

* Programa sujeto a cambios sin previo aviso.

Speakers


Le presentamos a nuestros distinguidos conferencistas con los que usted, como invitado, podrá interectuar durante el evento

Romeo Sánchez

Arquitecto en Sistemas, CEMEX

Arnulfo Espinosa

Presidente, ISACA Capítulo Monterrey

Nadia Malinoff-Kan

Directora de Ventas en la división de Seguridad Cibernética, Verint

Vicente Amozurrutia

Gerente de Ventas, LogRhyThm

Stephen Midgley

Vicepresidente, Global Marketing, Absolute

Humberto Gómez

Especialista en Seguridad, Dell

David Hernández

Fundador y director general de Protectia

Tomás Gerardo Ibarra

Consultor independiente de Sistemas en Auditoría, COBIT, Seguridad de la Información, ITIL y Desarrollo

Pavel Orozco

Director de Ingeniería de Preventa para América Latina y miembro de la oficina del CISO de Forcepoint

Miguel Ángel González de la Torre

Director de Seguridad de la Información, Tecnológico de Monterrey

Jesús Nazareno Torrecillas Rodríguez

Consultor en Seguridad Informática y evangelista de Tecnología

REGISTRO

Ciberdelitos vs. Datos seguros· 16 de junio · Camino Real Monterrey

Costo regular por evento por persona $2,500.00 incluye acceso a keynotes, conferencias, comida y evento de clausura

Este es un evento exclusivo para ejecutivos IT activos, líderes de proyecto, desarrolladores y expertos en infraestructura en materia de seguridad.

NOTA: Nos reservamos el derecho de admisión para empleados de cualquier compañía proveedora o consultora de tecnología.

* Precios en pesos, incluyen IVA.

Al participar en el evento usted acepta y reconoce que sus datos de contacto puedan ser utilizados en nuestras convocatorias y ser compartidos con algunos patrocinadores y/o alianzas del mismo.

Al dar clic en Registrarse está aceptando el aviso de privacidad de Netmedia.

SEDE

Camino Real Monterrey

Av. Diego Rivera No. 2492

Col. Valle Oriente 66200

San Pedro Garza García, Nuevo León México

Tel.: + 52 (81) 81 33 54 00 Fax: + 52 (81) 81 33 54 08

caminoreal.com/destinos/monterrey

ORGANIZADO POR

Netmedia
b:Secure

PATROCINADO POR

Forcepoint
Protectia
Arame
Dell
LogRhythm
Verint
Arame
CyberArk
iBoss
ServiceNow
ISACA

CONTÁCTENOS

Queremos saber de usted, escríbanos

Sócrates 128 4to Piso · Polanco · 11560

(+52 - 55) 2629 7260

eventos@netmedia.mx