ISACA – Buenos Aires Chapter | Formación profesional

Charlas Gratuitas

Charlas Gratuitas

Charla gratuita: Investigación de delitos y amenazas en línea

Se llevó a cabo el iernes 27 de octubre, 10 horas, a cargo de Ezequiel Sallis. Evolución del crimen organizado y adversarios en línea en el uso de herramientas tecnológicas, técnicas y mecanismos de investigación. Más de 25 años de experiencia en el campo de la seguridad de la información, investigaciones digitales e informática forense. En el inicio de su carrera ofrecía servicios de seguridad de la información en el sector privado como especialista semi-senior en seguridad, llegando a ser director de investigación y desarrollo de una de las empresas de seguridad de la información más relevantes. Después de muchos años, se pasa al mundo emprendedor, cofundandor Root Secure, actualmente, una de las empresas de seguridad de la información más importantes de Argentina. Luego de trabajar en el sector privado, pasa al Gobierno como investigador de Delitos Cibernéticos en la Unidad de Delitos Cibernéticos de la Policía de la Ciudad de Buenos Aires, donde su experiencia involucró liderar un equipo que realizaba inteligencia de código abierto y análisis forense. Las principales áreas de investigación fueron la explotación sexual infantil, el tráfico de drogas, la trata de personas y el terrorismo. Se encuentra trabajando en Meta como investigador de amenazas en The Integrity, Investigations and Intelligence (I3) que trabaja en las amenazas más complejas y emergentes de daño en el mundo real. El equipo investiga y comprende las tendencias y comportamientos actuales en materia de seguridad del usuario y la orientación a usuarios vulnerables y desarrolla prevención innovadora. Asimismo, dicta clases en varias universidades de Argentina en maestrías y posgrados relacionados con el Cibercrimen. (Universidad de Buenos Aires; Universidad Católica de Salta; UCEMA) Algunos logros profesionales:

Charlas Gratuitas

Charla Gratuita – Reforma de la Ley de Protección de Datos Personales: Cambios relevantes en Seguridad de la Información

Se llevó a cabo el jueves 15 de diciembre, 10 horas de Argentina, en forma virtual a cargo de Jorge L. Litvin. Vea la charla aquí Código de acceso: t3=hPdwF Trató sobre los cambios proyectados en la incipiente reforma a la Ley de Protección de Datos Personales referentes a la ciberseguridad. Entre ellos: • El principio de responsabilidad proactiva y demostrada. • El principio de seguridad de los datos personales. • Deberes de los Responsables y Encargados del tratamiento de los datos personales. • Notificación de incidentes de ciberseguridad. • El deber de protección desde el diseño. • El deber de la evaluación de impacto. • Sanciones. Acerca del disertante: Abogado especialista en Cibercrimen y Ciberseguridad y certificado en Compliance Penal Internacional. Maestrando en Derecho Penal y Diplomado en Derecho y Tecnología. Chief Legal & Compliance Officer en Resguarda. Autor del libro «Hackeados. Delitos en el mundo 2.0 y medidas para protegernos». Speaker y conferencista internacional. Asesor de proyectos de Ley de Cibercrimen y Ciberseguridad para el Honorable Senado de la Nación Argentina. Profesor invitado en Universidades de varios países sobre cibercrimen, ciberseguridad, compliance, protección de datos personales e inteligencia artificial. Columnista y colaborador en notas de cibercrimen y ciberseguridad para medios de comunicación de la región.

Charlas Gratuitas

Charla gratuita – Hacia un concepto amplio de ciberseguridad: la prevención situacional

La prevención más allá de lo técnico: la prevención situacional en entornos digitales. Se llevó a cabo el 7 de diciembre, a las 11 horas de Argentina de manera virtual. Mirá la presentación de la charla. Evolución conceptual: de la seguridad informática a la ciberseguridad. De la seguridad de la tecnología y la información a la seguridad de las personas como eje de las políticas organizacionales. La prevención más allá de lo técnico: la prevención situacional en entornos digitales. La necesidad de políticas públicas de ciberseguridad desde el Estado. Disertante: Gustavo Sain Director Nacional de Ciberseguridad – Jefatura de Gabinete de Ministros – Presidencia de la Nación. Especialista en cibercrimen y autor del libro “Delito y nuevas tecnologías: Fraude, narcotráfico y lavado de dinero por Internet”. Coordinador Académico de la Diplomatura en Ciberdelito de la Fac. de Cs. Sociales de la UBA.

Charlas Gratuitas

Charla Gratuita: De CISO a CRO a CTO

Se realizó el miércoles 16 de noviembre, a las 16 horas de Argentina. La misma fue virtual y gratuita, a cargo de Gerónimo Schlieper. Muchas veces nos preguntamos cuál podría ser la carrera de un CISO. ¿A qué se podría aspirar? Podés preguntarle de su experiencia a Gerónimo, quien ha pasado de SI a Riesgos Integrales de Negocio y ahora a CTO. ¿Cuáles habrán sido sus desafíos? Acerca del disertante: GERÓNIMO SCHLIEPER Soy Ingeniero en Sistemas y MBA con más de 20 años de sólida experiencia en tecnología, seguridad, estrategias digitales y gestión de riesgos, desarrollada tanto de manera independiente (como consultor) como en posiciones corporativas en compañías líderes del mercado internacional agroindustrial, financiero y asegurador regional (seguros patrimoniales, de retiro y riesgos del trabajo). Poseo un marcado enfoque en el negocio, la experiencia del cliente y la provisión de resultados, para lo cual trabajo en entender las necesidades y priorizar en tal sentido. Me apasionan los desafíos orientados a trazar un horizonte y hacerlo realidad con la meta de dejar una huella relevante en la evolución del negocio y de las personas. CONTACTO MOVIL: +54 9 341 6649827 LINKEDIN: linkedin.com/in/gschlieper/ EMAIL: geroschlieper@gmail.com APTITUDES IDIOMAS • Inglés (nivel avanzado) CERTIFICACIONES

Charlas Gratuitas

Preparación para la gestión de incidentes de ciberseguridad y ciberataques

Enfoques de las distintas certificaciones de ISACA: CISM, CISA, CRISC y CSX-P para la gestión de la ciberseguridad y ciberataques. Fecha: Se llevó a cabo de manera virtual y gratuita el jueves 27 de octubre, a las 11 horas de Argentina. El orador a cargo fue Jorge Omar Coca Mirá la presentación de la charla. Acerca del evento: Cada vez más las organizaciones se ven expuestas a ciberataques sobre su infraestructura. La evaluación de las capacidades para detectar ataques, contener y restablecer las operaciones es primordial en el contexto actual. Ofrecemos un enfoque de cómo llevarla cabo la gestión de la ciberseguridad y ciberataques a través de los enfoques de las distintas certificaciones de ISACA: CISM, CISA, CRISC y CSX-P. Acerca del disertante: JORGE OMAR COCA Jorge O. Coca tiene más de 20 años de experiencia trabajando en el área de las Tecnologías de la Información, Seguridad de la Información, Gestión de Riesgos y Auditoría de Sistemas. Actualmente se desempeña como Gerente de Seguridad Informática en VW Argentina, anteriormente se ha desempeñado como Jefe de Seguridad Informática en Caja de Valores S.A. y en Red Link S.A. Asimismo como auditor de Sistemas en PwC (PricewaterhouseCoopers). Ha sido Coordinador de las Certificaciones CISM en ADACSI (Asociación de Auditoría de Buenos Aires). Jorge es miembro de ADACSI donde se desempeña como Instructor de la certificación CISM, CRISC y CSX Fundamentals (Ciberseguridad). Ha liderado y participado en proyectos de consultoría relacionados con la familia de Normas ISO 27000 y COBIT. Es auditor de la VDA (Verband der Automobilindustrie) de IT. Ha liderado y participado activamente en proyectos relacionados con Análisis de Infraestructuras Tecnológicas (Sistemas Operativos, Bases de Datos, Aplicaciones). Concientización en Seguridad de la información a personal técnico, usuarios finales y ejecutivos. Jorge es Licenciado en Sistemas de Información (Universidad de Morón). Completó la Maestría en Administración de Negocios con Orientación en Dirección de Sistemas de Información, Business Administration and Management, Technology. – Universidad del Salvador / SUNY. Participó del PFE – Executive Training Program – en la IAE Business School (2016) Última Posición: Títulos Profesionales: Antecedentes Profesionales: Afiliaciones Profesionales: Idiomas:

Charlas Gratuitas

Charla gratuita: CISM, enfoque estratégico para profesionales en Seguridad de la Información

Se llevó a cabo el jueves 6 de octubre, a las 11 horas de Argentina, a cargo de Luis Alberto Capua. Resumen de la charla: A partir de la evolución de la tecnología de la información y las telecomunicaciones, las organizaciones basan sus estrategias de negocios mediante la utilización de la tecnología, lo cual le permite expandir sus actividades y acceder nuevos mercados a nivel global. Esta situación trae aparejada la necesidad de proteger sus activos de nuevos riesgos derivados del alto grado de sistematización, en tal sentido, la información se ha convertido en un elemento vital que debe ser protegido, garantizando la confiabilidad de la información en términos de confidencialidad, integridad y disponibilidad, protegiéndola de innumerables riesgos internos y externos, como así también cumpliendo la normativa vigente en materia de protección de datos personales e información de clientes. Consecuentemente las organizaciones han reconocido la necesidad de contar con personal altamente especializado, que se encuentre en condiciones de definir políticas, estrategias y gestionar la seguridad de la información de forma proactiva en consonancia con la estrategia corporativa. CISM (Certified Information Security Manager), es la certificación con prestigio internacional que garantiza idoneidad, experiencia y conocimientos necesarios para poder gestionar eficazmente la Seguridad de la Información, CISM es el camino hacia la excelencia y el crecimiento para los profesionales en Seguridad de la Información y consecuentemente acceder a posiciones estratégicas y de conducción. En esta charla ampliaremos sobre los beneficios de obtener la certificación CISM, los dominios, contenidos y las buenas prácticas asociadas. Acerca del disertante: Egresado en Ciencias de la Computación de la Universidad Nacional de Buenos Aires, posee las certificaciones internacionales Certified Information Security Manager (CISM) y Certified in Risk and Information Systems Control (CRISC). Realizó numerosos cursos de capacitación en el país y US sobre. Data Base Administration, Operating Systems, Processors Architecture, Telecommunication, Administración y Control de Proyectos de TI, Seguridad Informática y Auditoría de Sistemas. Miembro de la Asociación de Auditoría y Control de los Sistemas de Información (ADACSI) y ha formado parte de numerosas comisiones de la Information Systems Audit and Control Association (ISACA – Chicago, USA) a nivel internacional, entre las que se encuentran CISM TES, Communities Committee, Cobit development Workshop, Cobit Control Practices. Cuenta con vasta trayectoria en empresas internacionales y en el ámbito gubernamental en Dirección de proyectos de Sistemas, gestión de proyectos ERP – SAP, Auditoría y desarrollo e implementación de políticas de Seguridad de la Información. Profesor de Seguridad Informática e Informática Forense en la Universidad del Salvador y Auditoria de Sistemas en la UADE, ha sido instructor en Auditoría y Seguridad en ADACSI y el Instituto de Auditores Internos de la Argentina (IAIA).

Charlas Gratuitas

Charla gratuita: Ciberdefensa, Ciberdiplomacia. Normas internacionales para el Ciberespacio.

Se llevó a cabo el jueves 12 de mayo en forma virtual a las 11 horas de Argentina, a cargo de Oscar Niss. Diplomacia en la aplicación de normas y leyes internacionales al ciberespacio. Disertante: En un entorno cada vez más atravesado por las tecnologías de la información y las comunicaciones, con una virtualización más extendida hacia las actividades de los privados pero también de los estados, la diplomacia encuentra su zona de incumbencia. El debate actual sobre las normas y leyes internacionales aplicadas al ciberespacio presenta grises aún no definidos, al plantearlo en términos de soberanía y derecho internacional humanitario. Es en ese sentido que los conflictos provocados por los Ciberataques aún en tiempos de paz tensionan la convivencia entre las naciones amenazando la convivencia y las relaciones entre ellas. Acerca del disertante: Analista Universitario en Administración Pública; Consultor en Ciberdefensa; Subsecretario de Ciberdefensa de la Nación 2019 a la fecha; miembro del Comité Nacional de Ciberseguridad ; ex Director General de Ciberdefensa 2014 / 2015; ex miembro de Comisión Directiva y Comité Ejecutivo de CESSI (Cámara de Software y Servicios Informáticos de Argentina) en 2013/2014. Ex Asesor TIC en Cámara de Diputados de la Nación; ex Asesor Subsecretaría Pyme de la Nación; ex Presidente del Cluster TICs Rosario. Profesor invitado en la Universidad de la Defensa Nacional (2021). Profesor invitado en la Universidad de Buenos Aires – Facultad de Ciencias Económicas – Posgrado en Ciberdeguridad (desde 2020) – Profesor invitado en la Escuela de Guerra Conjunta de las FFAA (desde 2020) – Profesor invitado en la Escuela de Guerra del Ejército Argentino (desde 2020) – Profesor de la Facultad de la Defensa Nacional (2021-2022).

Charlas Gratuitas

Charla gratuita: Convergencia de modelos de tres líneas de defensa entre IT y OT

Se llevó a cabo el jueves 5 de mayo, 11 horas de Argentina en forma virtual, a cargo de Erik de Pablo Martínez Charla virtual gratuita, requiere inscripción. Accedé a la presentación de la charla Mirá el video de la charla (código de acceso: Charla05-05-2022) En el mes de mayo de 2021 se produjo un importante ciberataque sobre una infraestructura crítica en EE. UU., el conocido ataque sobre Colonial Pipeline, una organización que soporta un oleoducto de más de 8.000 km que distribuye combustible desde Texas a New Jersey. La imagen de debilidad que ofreció la superpotencia fue llamativa y puso en evidencia lo que se ha estado avisando desde hace tiempo, “esto puede pasarle a cualquiera”. Por otra parte, la reciente experiencia de los ataques a la cadena de suministro de Solar Winds puso sobre la mesa que centenares de empresas industriales, entre otras, habían sucumbido a un sofisticado ataque, bien diseñado y de larga duración, en el que el acceso y robo de información parecía ser el objetivo principal. Resulta sorprendente que estos ciberataques hayan tenido éxito cuando parecía que se habían desplegado múltiples y eficaces iniciativas para evitarlos. Se suponía que, gracias a la intensa regulación sobre ciberseguridad de estos últimos años, las compañías habían cumplido sus obligaciones y por lo tanto deberían estar libres de peligro. Y no ha sido así. ¿Cuál es la causa de este fallo? En esta ponencia queremos plantear que la convergencia de modelos entre IT y OT ha puesto de manifiesto una debilidad en el mundo OT, derivada del hecho de que, a diferencia de su contraparte en IT, carece del modelo de Tres Líneas de Defensa. Vamos a analizar el modelo y a estudiar una posible aplicación de este, de forma que permita incrementar el grado de madurez actual y asegure que la mitigación de riesgos esté funcionando de manera eficaz. Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes. Especialista en Derecho Disciplinario por la Universidad Externado de Colombia. Ph.D en Business Administration por Newport University,CA. USA. y Ph.D en Educación por la Universidad Santo Tomás, Colombia. Tiene más de 25 años de experiencia como académico, ejecutivo y profesional en seguridad de la información, privacidad, ciberseguridad, evidencia digital, computación forense, gobierno y auditoría de TI. Es Examinador Certificado de Fraude (CFE), Cobit5 Certificate, Auditor Certificado de Control Interno (CICA), Certificado Ejecutivo en Liderazgo y Gestión por el MIT Sloan School of Management y Certificado Ejecutivo en Liderazgo y Estrategia de Ciberseguridad por Florida International University. En 2016 recibió el reconocimiento como «Cybersecurity Educator of the year 2016» para América Latina por el Cybersecurity Excellence Awards. Autor de libros de referencia en seguridad y control en Latinoamérica como Computación forense. Descubriendo los rastros informáticos, Manual de un CISO y su más reciente publicación «Ciberseguridad Empresarial: Reflexiones y retos para los ejecutivos del siglo XXI». Cuenta con más de 200 publicaciones en revistas y eventos internacionales. Ha sido conferencista invitado en más de un centenar de foros y conferencias nacionales e internacionales sobre temas de seguridad y control en América Latina. Actualmente es profesor universitario y consultor internacional independiente en sus temas de especialidad. Acerca del disertante: Es físico y PDD por el IESE. Tiene una dilatada experiencia en automatización de procesos industriales y en SSII, desarrollada en la industria del petróleo, en España y en Sudamérica. Está orientado a la auditoría de sistemas en entornos industriales y de negocio y focalizado en los nuevos riesgos tecnológicos: ciberseguridad, infraestructuras críticas, detección y prevención del fraude, IoT, IA, Big Data, Blockchain etc… Recientemente y durante 6 años ha sido director de Investigación en ISACA-Madrid y es socio Director de la empresa de auditoría de sistemas RUTILUS. Pertenece al panel de expertos del CCI (Centro de Ciberseguridad Industrial). Es CISA (Certified Information System Auditor) y CRISC (Certified in Risk and Information Systems Control).

Charlas Gratuitas

Charla gratuita: El Factor humano. Primera línea de defensa en seguridad/ciberseguridad empresarial.

Se llevó a cabo el lunes 25 de abril, a las 12 horas de Argentina en forma virtual, a cargo de Jeimy J. Cano M., Ph.D, CFE. Mirá la presentación de la charla. Muchos reportes internacionales y artículos académicos insisten en que el factor humano en seguridad/ciberseguridad es uno de los elementos más importantes en el aseguramiento y tratamiento de la información en las organizaciones. Si bien las implementaciones tecnológicas son requeridas como desarrollo base de la práctica de seguridad y control, son los comportamientos de las personas las que definen la dinámica de protección de una compañía. En este sentido, esta charla exploran algunos retos sobre los comportamientos de las personas, la cultura organizacional de seguridad de la información y las amenazas emergentes (operaciones cognitivas) que se advierten sobre los individuos, sus imaginarios y sus acciones derivadas. Acerca del disertante Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes. Especialista en Derecho Disciplinario por la Universidad Externado de Colombia. Ph.D en Business Administration por Newport University,CA. USA. y Ph.D en Educación por la Universidad Santo Tomás, Colombia. Tiene más de 25 años de experiencia como académico, ejecutivo y profesional en seguridad de la información, privacidad, ciberseguridad, evidencia digital, computación forense, gobierno y auditoría de TI. Es Examinador Certificado de Fraude (CFE), Cobit5 Certificate, Auditor Certificado de Control Interno (CICA), Certificado Ejecutivo en Liderazgo y Gestión por el MIT Sloan School of Management y Certificado Ejecutivo en Liderazgo y Estrategia de Ciberseguridad por Florida International University. En 2016 recibió el reconocimiento como «Cybersecurity Educator of the year 2016» para América Latina por el Cybersecurity Excellence Awards. Autor de libros de referencia en seguridad y control en Latinoamérica como Computación forense. Descubriendo los rastros informáticos, Manual de un CISO y su más reciente publicación «Ciberseguridad Empresarial: Reflexiones y retos para los ejecutivos del siglo XXI». Cuenta con más de 200 publicaciones en revistas y eventos internacionales. Ha sido conferencista invitado en más de un centenar de foros y conferencias nacionales e internacionales sobre temas de seguridad y control en América Latina. Actualmente es profesor universitario y consultor internacional independiente en sus temas de especialidad.

Charlas Gratuitas

Charla gratuita: Planificación Estratégica. Pensar SI/Ciberseguridad como si fuera un negocio.

Se llevó a cabo el miércoles 6 de abril, a las 11 horas de Argentina, cargo del disertante Marcelo F. Rodríguez. A partir de herramientas concretas de management para desarrollo de negocios y utilizando como base el modelo CANVAS de Alexander Ostelwalder, utilizaremos conceptos de Marketing de Servicios Profesionales de Philip Kotler y diversos autores en Planificación Estratégica, logrando un abordaje diferente en cómo pensar estratégicamente la Seguridad de la Información / Ciberseguridad. Licenciado en Sistemas. MBA en Negocios Internacionales. CISA. CRISC. PMO. Co-autor del libro «Ethical hacking, un enfoque metodológico para profesionales» ISBN 978-987-1609-01-7 Alfaomega Co-fundador de Root-Secure SRL. Comenzó su carrera como CISO de Unilever Cono Sur, pasando luego por distintas posiciones en Desarrollo, Gerente de Infraestructura y Gerente de Auditoría Interna, para luego comenzar su carrera como consultor externo para diferentes paises de latam, ocupando desde hace más de 15 años distintas posiciones en Root-Secure.

Scroll al inicio