top of page

PATROCINIOS 2018

Logo_USACH7.png
FUDEA(2)-copia-2 (1).png
ASEXMA.jpg
owasp_logo.png
LogoMinterior.png

EXHIBICIÓN 2018

Logo HN en Negro.jpeg
INGRAM_Wordmark-«_Blue.png
LOGO INTEGRADO FINAL.png
KR-Group.jpg
Logo Makros 2014.png
sophos.png
DARKTRACE.png
wise vision.png

MEDIA PARTNERS 2018

TRENDTIC.jpg

MÁS DE 20 PONENCIAS

  • Hacia una Estrategia Nacional de
    Ciberseguridad y Ciberdefensa, Desafíos Legislativos.

  • El Peor Enemigo del CISO: La Cultura en Ciberseguridad.

  • 20 Controles Críticos de la Ciberseguridad Basados en la NIST.

  • Estructurar un Programa de Respuesta ante Incidentes de Ciberseguridad.

  • Las Amenazas Digitales que no se Ven.

  • Aplicación de un Modelo de Migración Segura a Servicios de Cloud Computing.

  • La Ciberseguridad y sus Efectos en la Infraestructura Crítica de la Empresa.

  • Fábrica Ágil y Desarrollo Seguro.

  • Ciber-resilencia en entornos industriales: continuidad de negocio, respuesta a incidentes y Red Teaming

  • Ciberdelitos en Surface Web y Deep Web

  • Cyber Security and Artificial Intelligence.

  • Chile Bajo ataque, estableciendo una estrategia de seguridad moderna

  • Relación entre ISO 27001 e ISO 27032.

  • Blockchain Privado como Apoyo al Servicio de los Procesos Forenses y de Auditoría.

  • Blackout—La Tormenta Perfecta.

  • Cómo Hackers atacan Infraestructura Crítica: Implicancias para la IoT Industrial

  • Medios de Pago-Malware y Ataques al Sector Financiero- Casos Prácticos.

  • Malware al Bienware.

  • Ciberinteligencia: Cómo Conocer al Adversario Puede Ayudar a las Organizaciones a Salvaguardar de Forma Predictiva sus Activos Informáticos.

  • Medidas de Control Ágiles para Entornos Cambiantes en Ciberseguridad.

  • IoT al Servicio del Cibercriminal.

  • La Cibercriminalidad desde una Perspectiva Policial

12 TALLERES

12 TALLERES

  • La Imagen Digital Como Objeto de Investigación Criminalística

  • Principios Criminalísticos Aplicados al Proceso de Investigación del Sitio de Suceso de Cibercrímen: La Imagen digital cómo herramienta forense

  • Seguridad Predictiva

  • Criptografía Moderna (1ra y 2da parte)

  • Respuesta Ante Incidentes y Computación Forense

  • Taller Práctico de Gestión y Protección de Datos Personales en la Empresa

  • Modelo Cascada de COBIT

  • Escenarios de Riesgo Bajo COBIT

  • Gobernanza y Cumplimiento

  • OWASP: Desarrollo Seguro en Todo el Ciclo de Vida del Software

  • Top 10 de OWASP para desarrolladores

  • Auditoría y Hacking de Sistemas Industriales (SCADA)
     

RESÚMEN

INFOGRAFIA MARZO 2019.jpg
bottom of page