08:30 – 09:00 horas Acreditación 09:00 – 09:10 horas Bienvenida del Rector de INACAP, Gonzalo Vargas. 09:10 – 09:20 horas Bienvenida del Presidente de ISACA Capítulo Santiago, Sergio Molanphy. 09:20 – 09:30 horas Carlos Landeros - Resumen de la Política Nacional de Ciberseguridad. 09:30 – 10:30 horas Kenneth Pugh – “Estado de Materia legislativa e Iniciativas en el ámbito de Ciberseguridad”. 10:35 – 11:20 horas Sergio Molanphy ISACA – Estado de la Ciberseguridad y las tendencias. 11:25 – 11:55 horas Coffee break 11:55 – 12:40 horas Freddy Macho Nuñez (Entel) - "Ley de Protección de Datos (comparativa de la regulación legal de Chile – RPGD europea)". 12:45 – 13:30 horas Enrique Domínguez (Entelgy) - “Red Team en la Piel del Enemigo”. 13:30 – 15:00 horas Almuerzo Libre 15:00 – 15:40 horas Pablo Caneo – “Auditoría y gestión del conocimiento: un caso de estudio”. 15:45 – 16:30 horas Gabriel Bergel – “Cazadores de Vulnerabilidades”. 16:35 – 17:20 horas Sebastián Vargas – “Gobierno efectivo de Seguridad de la información”. 17:25 – 18:10 horas Maricarmen Garcia de Ureña (BSIGROUP) - “Auditando tu ciberseguridad con ISO 27032”. 18:15 – 18:35 horas Coffe break 18:35 – 19:20 horas Nicolás Corrado (Deloitte) - “Las cuatro caras del CISO” 19:25 – 20:10 horas Walter Montenegro (CISCO) – “Security Designed to Work Together”. 20:10 – 20:20 horas Palabras al cierre de la Directora de Área Informática y Telecomunicaciones de INACAP, Karin Quiroga. 20:20 – 20:30 horas Palabras de cierre del Presidente de ISACA Capítulo Santiago, Sergio Molanphy. AULA TECNOLÓGICA 10:35 – 11:20 horas Paper de llamado a trabajo Eduardo Vilches – “Régimen de protección de datos personales y ciberseguridad en Chile: una oportunidad de sinergias recíprocas” 11:25 – 11:55 horas Coffee break 11:55 – 12:40 Miguel Diaz Lira (Entel) - "Threat Hunting" 12:45 – 13:30 horas ISACA CISM – GPDR 13:30 – 15:00 horas Almuerzo Libre 15:00 – 15:50 horas Agustín Salas – Rodrigo Muñoz (INACAP) - “Ultra low cost hacking”. 15:50 – 16:35 horas Felipe Sánchez – “Transcendencia y Estructura en Equipos de Informática Forense Corporativos”. 16:35 – 18:05 horas Manuel Moreno –"“Respuesta ante incidentes: Lecciones aprendidas en las líneas enemigas”. TALLERES SALA 408 Taller 1: 10:00 - 14:00 horas Manuel Moreno – “Respuesta ante incidentes y Computación Forense” Abstract: En este taller práctico vamos a simular estar bajo un ataque real en la empresa y que no ha sido detectado por el antivirus (APT) vamos a revisar lo que se debe hacer para la preparación, identificación, contención, recuperación y análisis forense asociado al incidente. Bio Instructor: Manuel posee más de 15 años de experiencia, más de 10 certificaciones internacionales y ha entrenado a profesionales en múltiples países, incluyendo varias agencias de inteligencia en chile, el extranjero, militares, policías, oficiales de seguridad y encargados de ciberseguridad de grandes compañías. Ha sido Speaker en varias conferencias en chile y el extranjero. (Chile, Argentina, India) Requisitos de Participantes: El alumno debe tener un notebook con CPU i3 o superior, 6GB de RAM o superior y al menos 15GB de espacio libre en disco duro (Idealmente SSD) con VMWare Workstation “Instalado y funcionando” se puede descargar desde: https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html También descargar https://www.caine-live.net/ CAINE 9.0 Taller 2: 15.00 – 19:00 horas Sebastián Quevedo - “Explotación y Post Explotación de Sistemas” Abstract: Se revisarán distintas técnicas de explotación de vulnerabilidades utilizadas en procesos de pentesting, además de técnicas de post explotación para mantener el control de los equipos afectados. Bio Instructor: Sebastián posee una amplia experiencia de más de 5 años en el ámbito de la ciberseguridad dura. Ha realizado pruebas de Ethical hacking Interno, Externo, Web y su especialidad son las pruebas de fraude y la Criptografía. Ha sido Speaker en múltiples conferencias. Entre ellas para OWASP Latam Tour, UnderWeb Concepción. Certificado CEH, GPPT y GWPT. Requisitos de Participantes: es necesario tener un notebook con CPU i3 o superior y 4GB de RAM o superior con VMWare Workstation “Instalado y funcionando” se puede descargar desde: https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html También descargar nuestra versión de Kali 2018.2 modificada para el taller (usuario: root clave: globalsecure). Se puede descargar desde: https://gsaweb.blob.core.windows.net/gppt-share-gsacademy/Kali-Linux-2018.2-GlobalSecure.7z ¡Se debe tener todo bajado e instalado para que se pueda comenzar el taller sin retrasos! Es importante que se pruebe todo antes. SALA 409 Taller 3: 10:00 – 14:00 horas Maricarmen Garcia de Ureña - “CiberResiliencia Organizacional” Taller 4: 15.00 – 19:00 horas Germán Villavicencio (FORTINET) - “Security Fabric: proporcionando seguridad integral de networking, enpoint, aplicaciones y accesos". |