La tecnología cambia constantemente, pero también su normativa.
Somos expertos en certificaciones CISA, CISM, CGEIT i CRISC.
Un gran equipo a tu alcance.
José Nicolás Castellano habló de cuáles son las formas de espionaje que particulares, empresas, cuerpos policiales y servicios de inteligencia emplean. ¿Son todas tan conocidas y evidentes? Se dio un repaso a conceptos de la era digital, desmitificando algunas creencias y se vio algunas prácticas que se están utilizando.
Ramsés Gallego explicó la importancia de los centros de respuesta a incidentes y los centros de operaciones de seguridad es cada vez más crítica dada la expansión de la superficie de ataque y la facilidad de las/los cibercriminales para alterar el estado de las organizaciones y sociedad en general. Por eso, resulta crítico amplificar y expandir la capacidad de los profesionales en este ámbito con inteligencia de amenazas y conocimiento de las tácticas y métodos de ataque que usan. El marco de trabajo MITRE ATT&CK (y D3FEND) ayudan a comprender qué técnicas usan y como dar respuesta preventiva, detective y correctiva a estas situaciones. Esta charla tratará de cómo podemos aumentar la capacidad de los SOCs (Security Operation Centers) con información ampliamente disponible para poder proteger y defender.
Josep Jover explicó la llamada Directiva «Whistleblowers» o ASPERTIC, para ser ASPERTIC uno de sus promotores, no es solo una directiva anticorrupción; es mucho más amplia. Es una directiva de protección de los intereses de la unión a través de la protección de sus denunciantes, independientemente de la motivación que tengan para denunciar.
David G. Ontiveros después de tres años de trabajo, dentro de las fábricas de Almirall, se ha podido vivir qué significa proteger un proceso de producción. En la conferencia se explicaron las luces y las sombras de la seguridad OT y que se ha aprendido en el camino recorrido hasta ahora.
Carolina Velásquez nos habló de los principales aspectos de seguridad que deben tenerse en cuenta en el ecosistema Blockchain, desde el código y la arquitectura, cómo también de las consideraciones empresariales, manejo de datos y seguridad desde el usuario final.