top of page
MEDIA PARTNERS 2018
MÁS DE 20 PONENCIAS
-
Hacia una Estrategia Nacional de
Ciberseguridad y Ciberdefensa, Desafíos Legislativos. -
El Peor Enemigo del CISO: La Cultura en Ciberseguridad.
-
20 Controles Críticos de la Ciberseguridad Basados en la NIST.
-
Estructurar un Programa de Respuesta ante Incidentes de Ciberseguridad.
-
Las Amenazas Digitales que no se Ven.
-
Aplicación de un Modelo de Migración Segura a Servicios de Cloud Computing.
-
La Ciberseguridad y sus Efectos en la Infraestructura Crítica de la Empresa.
-
Fábrica Ágil y Desarrollo Seguro.
-
Ciber-resilencia en entornos industriales: continuidad de negocio, respuesta a incidentes y Red Teaming
-
Ciberdelitos en Surface Web y Deep Web
-
Cyber Security and Artificial Intelligence.
-
Chile Bajo ataque, estableciendo una estrategia de seguridad moderna
-
Relación entre ISO 27001 e ISO 27032.
-
Blockchain Privado como Apoyo al Servicio de los Procesos Forenses y de Auditoría.
-
Blackout—La Tormenta Perfecta.
-
Cómo Hackers atacan Infraestructura Crítica: Implicancias para la IoT Industrial
-
Medios de Pago-Malware y Ataques al Sector Financiero- Casos Prácticos.
-
Malware al Bienware.
-
Ciberinteligencia: Cómo Conocer al Adversario Puede Ayudar a las Organizaciones a Salvaguardar de Forma Predictiva sus Activos Informáticos.
-
Medidas de Control Ágiles para Entornos Cambiantes en Ciberseguridad.
-
IoT al Servicio del Cibercriminal.
-
La Cibercriminalidad desde una Perspectiva Policial
12 TALLERES
12 TALLERES
-
La Imagen Digital Como Objeto de Investigación Criminalística
-
Principios Criminalísticos Aplicados al Proceso de Investigación del Sitio de Suceso de Cibercrímen: La Imagen digital cómo herramienta forense
-
Seguridad Predictiva
-
Criptografía Moderna (1ra y 2da parte)
-
Respuesta Ante Incidentes y Computación Forense
-
Taller Práctico de Gestión y Protección de Datos Personales en la Empresa
-
Modelo Cascada de COBIT
-
Escenarios de Riesgo Bajo COBIT
-
Gobernanza y Cumplimiento
-
OWASP: Desarrollo Seguro en Todo el Ciclo de Vida del Software
-
Top 10 de OWASP para desarrolladores
-
Auditoría y Hacking de Sistemas Industriales (SCADA)
RESÚMEN

bottom of page