Julio – 07

>>>>>>>>>

AGENDA

Cronograma Cybersecurity Financial & Government Ecuador

8.30 AM

>>>>>>>>>

REGISTRO

Registro de Asistentes y Coffe de Bienvenida

9.00 AM

>>>>>>>>>

BINVENIDA Y APERTURA

Construyendo una resiliencia colectiva contra el Cibercrimen Hoy.

>>>>>>>>>

MÓNICA TASAT

CEO Mtics Latam

>>>>>>>>>

HOST:
JANETH MARTINEZ

Directora IT Ahora

9.05 AM

>>>>>>>>>

PANEL DE GOBIERNO

Consideraciones y Prioridades para el desarrollo de la Estrategia Nacional de Ecuador.

Temática sobre la cual se basará el panel:
• Política y Estrategia Institucional Nacional en Ciberseguridad
• Transformación Digital y Agilidad
• Protección de Datos personales y Privacidad
• Transformación Digital Segura

INVITADO ESPECIAL

>>>>>>>>>

ARIEL NOWERSZTERN

Especialista en Ciberseguridad. Banco Interamericano de Desarrollo (BID)

>>>>>>>>>

LORENA NARANJO

Directora de la Maestría en Derecho Digital e Innovación de la Universidad de las Américas

>>>>>>>>>

MAURICIO CABEZAS

Director Centro de Respuesta a Incidentes Informáticos – EcuCERT.

>>>>>>>>>

ING. HUMBERTO ARTHOS

Coordinador Centro de Respuesta a Incidentes Informáticos – EcuCERT.

>>>>>>>>>

MODERADOR:
BELISARIO CONTRERAS

Senior Director, Global Security & Technology Strategy | Venable LLP

9.45 AM

>>>>>>>>>

KEYNOTE

Cómo lograr evolucionar hacia una Gestión de Vulnerabilidades basadas en Riesgo

Las herramientas de gestión de vulnerabilidades no están actualizadas para enfrentar los cambios drásticos que se produjeron a lo largo de la superficie de ataque moderna ni el aumento significativo de la cantidad y diversidad de las vulnerabilidades actuales. Como resultado, los equipos de seguridad y de TI están inundados de más trabajo del que pueden manejar y tienen dificultad para abordar todas las vulnerabilidades que el sistema de puntuación de vulnerabilidades CVSS clasifica como latas o críticas.

Pero hay una manera de hacerlo. Al emplear un programa de gestión de vulnerabilidades basado en el riesgo, los equipos de seguridad pueden concentrarse en las vulnerabilidades y activos que más importan, y al mismo tiempo eliminar la prioridad de aquellas que probablemente nunca se exploten. Las herramientas de Tenable le ofrecen visibilidad a través de toda la superficie de ataque moderna, aun en entornos de red dinámicos que van más allá del alcance de la TI tradicional, incluyendo entornos de nube, tecnología operativa y contenedores.

>>>>>>>>>

CARLOS MORENO

Territory Manager
Tenable

10.10 AM

>>>>>>>>>

KEYNOTE

Monitoreo, detección y respuesta.

Componentes claves para la detección de amenazas avanzadas y ransomware.

>>>>>>>>>

SANTIAGO CORTEZ

Enterprise Sales Manager
Kaspersky

10.35 AM

>>>>>>>>>

KEYNOTE

Defendiendo a las organizaciones en medio de una crisis.

Las vulnerabilidades de día cero, ataques de ingeniería social, compra de credenciales de acceso y compromisos a la cadena de suministro han sido las causas principales de los incidentes más mediáticos que hemos visto en los últimos meses, y al parecer, ninguna organización está exenta. Defendiendo a las organizaciones en medio de una crisis provee una mirada desde el blue team a varios ataques reales (casos de estudio) en momentos donde las medidas preventivas fallaron. La IA y detección de anomalías se han vuelto indispensables para superar las crisis cibernéticas y reducir tanto los tiempos de respuesta como el impacto asociado a niveles aceptables por las organizaciones.

Esta sesión abarcará:

• Una mirada rápida al ecosistema de ciberseguridad y su evolución
• Un análisis a los ataques dirigidos a instituciones financieras y de gobierno
• descubiertos por la IA de Autoaprendizaje
• Recomendaciones estratégicas para el blue team

>>>>>>>>>

ANDRÉS CALDERÓN

Gerente de Ciberseguridad
Darktrace

11.00 AM

>>>>>>>>>

NETWORKING

Coffee Break – Visita a stands

11.30 AM

>>>>>>>>>

PANEL DE BANCOS

Desafíos de las Instituciones financieras en el actual escenario de Ciberseguridad.

>>>>>>>>>

ARMANDO CASTILLO

Gerente Corporativo Seguridad de la Información & Ciberseguridad Grupo Pichincha (Ecuador, Colombia, Perú, Panamá, Miami, España)

>>>>>>>>>

LAURA URETA

Gerente de Seguridad de la Información – Banco Bolivariano

>>>>>>>>>

MODERADOR:
JANETH MARTINEZ

Directora IT Ahora

12.00 PM

>>>>>>>>>

KEYNOTE

¿Qué tan maduras son tus pruebas de seguridad? Evalúalas con OWASP SAMM.

OWASP SAMM (Software Assurance Maturity Model) del Open Web Application Security Project (OWASP) es un marco abierto desarrollado y mantenido por voluntarios corporativos y académicos con experiencia en seguridad. Este modelo de autoevaluación mide y analiza las prácticas de seguridad del software empresarial.

Además, ayuda a las empresas a crear estrategias y programas de seguridad con soluciones comprensibles y aplicables en sus ciclos de desarrollo. Ayudaremos a las compañías a determinar el nivel de madurez de sus pruebas de seguridad.

>>>>>>>>>

DANIEL PÉREZ GALVIS

Account Manager
Fluid Attacks

12.25 PM

>>>>>>>>>

KEYNOTE

Asumiendo el rol del profesional de privacidad.

La entrada en vigencia de la Ley Orgánica de Protección de Datos Personales ha promovido en Ecuador la adopción de prácticas de privacidad. La coyuntura de su proyecto de reglamento supone también la necesidad de acciones inminentes por parte de las organizaciones. En este escenario muchos profesionales de seguridad y tecnología se han visto involucrados en lo que se supondría es una transición natural hacia la conformación de programas de privacidad y gestión de la información, pero no necesariamente lo es. En esta presentación abordaremos estrategias para acoger este nuevo rol o estas responsabilidades complementarias y discutiremos también sobre el significado de los esfuerzos de privacidad en el ámbito de la ciberseguridad.

>>>>>>>>>

OSCAR SAENZ

Systems Engineer
Fortinet

12.50 PM

>>>>>>>>>

KEYNOTE DESTACADO

Fortaleciendo los accesos privilegiados: una tarea más simple.

La existencia de varias cuentas asociadas a una persona con privilegios de administrador en todas ellas, las cuentas de servicio que han estado utilizando las mismas contraseñas durante años, la presencia de contraseñas que han sido configuradas para nunca caducar, son algunos de los grandes desafíos a superar en las organizaciones en temas de seguridad. Para esto es necesario escoger un sistema de protección eficaz y que se adapte a las necesidades del negocio. Además, en el camino hacia una protección eficaz, también es preciso conocer algunas de las tácticas empleadas por los cibercriminales para aprender de ellas y reducir el riesgo y minimizar el impacto de estas ocurrencias.

>>>>>>>>>

JULIAN PATIÑO

Senior Technical Specialist Consultant Zoho Corporation, Division ManageEngine LATAM
Manage Engine

01.15 PM

>>>>>>>>>

KEYNOTE

El camino a la modernización de la estrategia en protección de datos para Instituciones financieras y gobierno.

El ritmo acelerado de cambios en tendencias tecnológicos continua en auge y así mismo los datos sensibles de compañías como bancos, aseguradoras e instituciones públicas están más expuestos a ser infiltrados por agentes externos que ponen en peligro la integridad de la información. La estrategia en protección de datos no debe ser vista como un lujo sino una necesidad que cada día toma más relevancia. En esta sesión revelaremos los datos más importantes provenientes de una encuesta hecha a +472 bancos y entidades del gobierno en el mundo sobre su estrategia actual y prioridades.

>>>>>>>>>

JAVIER CASTRILLÓN

Gerente de Soluciones Veeam Región Norte de Latinoamérica
Veeam

01.40 PM

>>>>>>>>>

INTERVALO ALMUERZO.

Networking y almuerzo de cortesía para los asistentes.
Invita Comité Organizador de Cybersecurity Financial & Government Ecuador 2022

02.45 PM

>>>>>>>>>

KEYNOTE

¿Cómo lograr eficiencia operativa en ciberseguridad?

Presentaremos cómo podemos ser más eficientes en la operación de ciberseguridad, construyendo servicios continuos y centralizados de ciberseguridad que ofrezcan más colaboración, integración y automatización, entre fabricantes para lograr como resultado más visibilidad y capacidad de detección y respuesta a incidentes en tiempo real, aumentando al máximo el ROI de la inversión existente de cualquier empresa.

>>>>>>>>>

RUBEN BAYUD

Director Comercial para Latinoamérica
Lumu Tech

03.05 PM

>>>>>>>>>

KEYNOTE

Microsoft.

04.00 PM

>>>>>>>>>

CYBERINTERVIEW

Subsecretaría de Economía Popular y Solidaria.

La normativa de seguridad de la información en el sector.

>>>>>>>>>

DRA. MARGARITA HERNÁNDEZ NARANJO

Superintendente de la Superintendencia de Economía Popular y Solidaria

>>>>>>>>>

ENTREVISTA:
JANETH MARTINEZ

Directora IT Ahora

04.30 PM

>>>>>>>>>

CIERRE DEL EVENTO Y SORTEOS.

TODA LA JORNADA

>>>>>>>>>

DEMOSTRACIONES DE SOLUCIONES on demand en plataforma virtual

Lo invitamos a participar durante toda la jornada a las Demostraciones de Soluciones

DEMOSTRACIÓN – KASPERSKY

Deteccion Temprana de Ataques dirigidos y Avanzados con tecnologías xDR e inteligencia de amenazas.

Los ataques dirigidos y avanzados han golpeado a instituciones financieras y de gobierno de Chile de manera significativa en los últimos años de la mano de nuevos y viejos actores que han actualizado sus técnicas y estrategias en búsqueda de una mayor efectividad en sus ataques.

Los cibercriminales toman mayores riesgos en sus campañas, evolucionan sus estrategias en búsqueda de un mayor impacto y efectividad y esperan pacientemente el momento adecuado para atacar a sus víctimas potenciando al máximo la ingeniería social y la inteligencia sobre sus víctimas. La exfiltracion y el secuestro de los datos son solo la parte visible del iceberg de una problemática que puede tener muchas más connotaciones de las que se pueden apreciar a simple vista.

Descubra como potenciar sus capacidades de detección y respuesta dentro del marco de ciberseguridad integrada con las soluciones de xDR e Inteligencia de Kaspersky.

>>>>>>>>>

ANDRES GIARLETTA

Systems Engineer Manager
Kaspersky

DEMOSTRACIÓN – DARKTRACE

Inteligencia Artificial para la Ciberseguridad: Darktrace Cyber AI Platform.

Los ataques dirigidos y avanzados han golpeado a instituciones financieras y de gobierno de Chile de manera significativa en los últimos años de la mano de nuevos y viejos actores que han actualizado sus técnicas y estrategias en búsqueda de una mayor efectividad en sus ataques.

Cada día nuestras organizaciones se vuelven más vulnerables a ataques de ciberseguridad complejos y sigilosos. Frecuentemente los equipos de seguridad carecen de la capacidad de intervenir los ataques con la rapidez que se requiere para evitar que se produzcan daños tecnológicos, monetarios y reputacionales que afecten el día a día de la organización. Únase a Darktrace en esta POC de la Cyber AI Platform, donde estaremos mostrando la capacidad de la Inteligencia Artificial para contener y responder de manera autónoma ante ataques novedosos de manera ágil y rápida.

>>>>>>>>>

JESSICA VARELA

Gerente de Ciberseguridad
Darktrace

DEMOSTRACIÓN – FLUID ATTACKS

Cómo controlar la remediación de vulnerabilidades en el software con el Attack Surface Manager de Fluid Attacks.

>>>>>>>>>

VERÓNICA BUSTAMANTE

Customer Success Manager
Fluid Attacks

DEMOSTRACIÓN – MANAGE ENGINE

Conociendo ManageEngine PAM 360

PAM 360 es una solución de gestión de contraseñas y cuentas privilegiadas que cuenta con funciones como: PUBA (Privileged User Behavior Analytics) Análisis de comportamiento de usuarios privilegiados) además de una tecnología que integra a la inteligencia artificial (IA) para identificar actividades anómalas de manera proactiva.

>>>>>>>>>

DIEGO MONTENEGRO

Technical Consultant
Manage Engine

Recent Posts

    Recent Comments

    No hay comentarios que mostrar.
    Latest Posts
    Ads
    Categories
    • No hay categorías