Julio – 07

>>>>>>>>>

AGENDA

Cronograma Cybersecurity Financial & Government Ecuador

8.30 AM

>>>>>>>>>

REGISTRO

Registro de Asistentes y Coffe de Bienvenida

9.00 AM

>>>>>>>>>

BINVENIDA Y APERTURA

Construyendo una resiliencia colectiva contra el Cibercrimen Hoy.

>>>>>>>>>

MÓNICA TASAT

CEO Mtics Latam

>>>>>>>>>

JOSÉ DAVID HURTADO VALDIVIEZO

Subsecretario de Fomento de la Informacion y Economia Digital en Ministerio de Telecomunicaciones y Sociedad de la Información

>>>>>>>>>

HOST:
JANETH MARTINEZ

Directora IT Ahora

9.05 AM

>>>>>>>>>

PANEL DE GOBIERNO

Consideraciones y Prioridades para el desarrollo de la Estrategia Nacional de Ecuador.

Temática sobre la cual se basará el panel:
• Política y Estrategia Institucional Nacional en Ciberseguridad
• Transformación Digital y Agilidad
• Protección de Datos personales y Privacidad
• Transformación Digital Segura

INVITADO ESPECIAL

>>>>>>>>>

ARIEL NOWERSZTERN

Especialista en Ciberseguridad. Banco Interamericano de Desarrollo (BID)

>>>>>>>>>

LORENA NARANJO

Directora de la Maestría en Derecho Digital e Innovación de la Universidad de las Américas

>>>>>>>>>

MAURICIO CABEZAS

Director Centro de Respuesta a Incidentes Informáticos – EcuCERT.

>>>>>>>>>

ING. HUMBERTO ARTHOS

Coordinador Centro de Respuesta a Incidentes Informáticos – EcuCERT.

>>>>>>>>>

MODERADOR:
BELISARIO CONTRERAS

Senior Director, Global Security & Technology Strategy | Venable LLP

9.45 AM

>>>>>>>>>

KEYNOTE

Cómo lograr evolucionar hacia una Gestión de Vulnerabilidades basadas en Riesgo

Las herramientas de gestión de vulnerabilidades no están actualizadas para enfrentar los cambios drásticos que se produjeron a lo largo de la superficie de ataque moderna ni el aumento significativo de la cantidad y diversidad de las vulnerabilidades actuales. Como resultado, los equipos de seguridad y de TI están inundados de más trabajo del que pueden manejar y tienen dificultad para abordar todas las vulnerabilidades que el sistema de puntuación de vulnerabilidades CVSS clasifica como latas o críticas.

Pero hay una manera de hacerlo. Al emplear un programa de gestión de vulnerabilidades basado en el riesgo, los equipos de seguridad pueden concentrarse en las vulnerabilidades y activos que más importan, y al mismo tiempo eliminar la prioridad de aquellas que probablemente nunca se exploten. Las herramientas de Tenable le ofrecen visibilidad a través de toda la superficie de ataque moderna, aun en entornos de red dinámicos que van más allá del alcance de la TI tradicional, incluyendo entornos de nube, tecnología operativa y contenedores.

>>>>>>>>>

CARLOS MORENO

Territory Manager
Tenable

10.10 AM

>>>>>>>>>

KEYNOTE

Por qué Ciberseguridad es tan importante.

>>>>>>>>>

FERNANDO DOS SANTOS

Enterprise Director Latam
Kaspersky

10.35 AM

>>>>>>>>>

KEYNOTE

Defendiendo a las organizaciones en medio de una crisis.

Las vulnerabilidades de día cero, ataques de ingeniería social, compra de credenciales de acceso y compromisos a la cadena de suministro han sido las causas principales de los incidentes más mediáticos que hemos visto en los últimos meses, y al parecer, ninguna organización está exenta. Defendiendo a las organizaciones en medio de una crisis provee una mirada desde el blue team a varios ataques reales (casos de estudio) en momentos donde las medidas preventivas fallaron. La IA y detección de anomalías se han vuelto indispensables para superar las crisis cibernéticas y reducir tanto los tiempos de respuesta como el impacto asociado a niveles aceptables por las organizaciones.

Esta sesión abarcará:

• Una mirada rápida al ecosistema de ciberseguridad y su evolución
• Un análisis a los ataques dirigidos a instituciones financieras y de gobierno
• descubiertos por la IA de Autoaprendizaje
• Recomendaciones estratégicas para el blue team

>>>>>>>>>

ANDRÉS CALDERÓN

Gerente de Ciberseguridad
Darktrace

11.00 AM

>>>>>>>>>

NETWORKING

Coffee Break

VISITE STANDS

11.30 AM

>>>>>>>>>

PANEL DE BANCOS

Desafíos de las Instituciones financieras en el actual escenario de Ciberseguridad.

>>>>>>>>>

ARMANDO CASTILLO

Gerente Corporativo Seguridad de la Información & Ciberseguridad Grupo Pichincha (Ecuador, Colombia, Perú, Panamá, Miami, España)

>>>>>>>>>

LAURA URETA

Gerente de Seguridad de la Información – Banco Bolivariano

>>>>>>>>>

MODERADOR:
JANETH MARTINEZ

Directora IT Ahora

12.00 PM

>>>>>>>>>

KEYNOTE

¿Qué tan maduras son tus pruebas de seguridad? Evalúalas con OWASP SAMM.

OWASP SAMM (Software Assurance Maturity Model) del Open Web Application Security Project (OWASP) es un marco abierto desarrollado y mantenido por voluntarios corporativos y académicos con experiencia en seguridad. Este modelo de autoevaluación mide y analiza las prácticas de seguridad del software empresarial.

Además, ayuda a las empresas a crear estrategias y programas de seguridad con soluciones comprensibles y aplicables en sus ciclos de desarrollo. Ayudaremos a las compañías a determinar el nivel de madurez de sus pruebas de seguridad.

>>>>>>>>>

DANIEL PÉREZ GALVIS

Account Manager
Fluid Attacks

12.25 PM

>>>>>>>>>

KEYNOTE

Asumiendo el rol del profesional de privacidad.

La entrada en vigencia de la Ley Orgánica de Protección de Datos Personales ha promovido en Ecuador la adopción de prácticas de privacidad. La coyuntura de su proyecto de reglamento supone también la necesidad de acciones inminentes por parte de las organizaciones. En este escenario muchos profesionales de seguridad y tecnología se han visto involucrados en lo que se supondría es una transición natural hacia la conformación de programas de privacidad y gestión de la información, pero no necesariamente lo es. En esta presentación abordaremos estrategias para acoger este nuevo rol o estas responsabilidades complementarias y discutiremos también sobre el significado de los esfuerzos de privacidad en el ámbito de la ciberseguridad.

>>>>>>>>>

OSCAR SAENZ

Systems Engineer
Fortinet

12.50 PM

>>>>>>>>>

KEYNOTE DESTACADO

Fortaleciendo los accesos privilegiados: una tarea más simple.

La existencia de varias cuentas asociadas a una persona con privilegios de administrador en todas ellas, las cuentas de servicio que han estado utilizando las mismas contraseñas durante años, la presencia de contraseñas que han sido configuradas para nunca caducar, son algunos de los grandes desafíos a superar en las organizaciones en temas de seguridad. Para esto es necesario escoger un sistema de protección eficaz y que se adapte a las necesidades del negocio. Además, en el camino hacia una protección eficaz, también es preciso conocer algunas de las tácticas empleadas por los cibercriminales para aprender de ellas y reducir el riesgo y minimizar el impacto de estas ocurrencias.

>>>>>>>>>

JULIAN PATIÑO

Senior Technical Consultant ManageEngine LATAM
Manage Engine

01.15 PM

>>>>>>>>>

KEYNOTE

El camino a la modernización de la estrategia en protección de datos para Instituciones financieras y gobierno.

El ritmo acelerado de cambios en tendencias tecnológicos continua en auge y así mismo los datos sensibles de compañías como bancos, aseguradoras e instituciones públicas están más expuestos a ser infiltrados por agentes externos que ponen en peligro la integridad de la información. La estrategia en protección de datos no debe ser vista como un lujo sino una necesidad que cada día toma más relevancia. En esta sesión revelaremos los datos más importantes provenientes de una encuesta hecha a +472 bancos y entidades del gobierno en el mundo sobre su estrategia actual y prioridades.

>>>>>>>>>

JAVIER CASTRILLÓN

Gerente de Soluciones Veeam Región Norte de Latinoamérica
Veeam

01.40 PM

>>>>>>>>>

INTERVALO ALMUERZO.

Networking y almuerzo de cortesía para los asistentes.
Invita Comité Organizador de Cybersecurity Financial & Government Ecuador 2022

VISITE STANDS

02.45 PM

>>>>>>>>>

KEYNOTE

¿Cómo lograr eficiencia operativa en ciberseguridad?

Presentaremos cómo podemos ser más eficientes en la operación de ciberseguridad, construyendo servicios continuos y centralizados de ciberseguridad que ofrezcan más colaboración, integración y automatización, entre fabricantes para lograr como resultado más visibilidad y capacidad de detección y respuesta a incidentes en tiempo real, aumentando al máximo el ROI de la inversión existente de cualquier empresa.

>>>>>>>>>

DIEGO PEREZ

Business Development Manager para Ecuador y Colombia
Lumu Technology

03.05 PM

>>>>>>>>>

KEYNOTE

Protección de datos holística, desde el endpoint hasta la nube utilizando principios del modelo Confianza Cero.

En este nuevo mundo de trabajo híbrido, las organizaciones se enfrentan a un volumen cada vez mayor de datos, regulaciones en constante evolución sobre cómo se protegen esos datos y una complejidad mayor en la evolución de las violaciones de seguridad de datos.  En esta sesión revisaremos como establecer una estrategia de protección y gobierno de datos basado en un modelo de confianza cero y que cubra desde los dispositivos de usuario final (corporativos o de hogar), hasta múltiples nubes.

>>>>>>>>>

PABLO GONZÁLEZ

Director de Espacio de Trabajo Moderno y Seguridad para Industria Financiera. Ecuador y Bolivia
Microsoft

04.00 PM

>>>>>>>>>

CYBERINTERVIEW

Subsecretaría de Economía Popular y Solidaria.

La normativa de seguridad de la información en el sector.

>>>>>>>>>

DRA. MARGARITA HERNÁNDEZ NARANJO

Superintendente de Economía Popular y Solidaria

>>>>>>>>>

ENTREVISTA:
JANETH MARTINEZ

Directora IT Ahora

04.30 PM

>>>>>>>>>

CIERRE DEL EVENTO Y SORTEOS.

TODA LA JORNADA

>>>>>>>>>

DEMOSTRACIONES DE SOLUCIONES on demand en plataforma virtual

Lo invitamos a participar durante toda la jornada a las Demostraciones de Soluciones

VISITE STANDS

DEMOSTRACIÓN – KASPERSKY

Deteccion Temprana de Ataques dirigidos y Avanzados con tecnologías xDR e inteligencia de amenazas.

Los ataques dirigidos y avanzados han golpeado a instituciones financieras y de gobierno de Chile de manera significativa en los últimos años de la mano de nuevos y viejos actores que han actualizado sus técnicas y estrategias en búsqueda de una mayor efectividad en sus ataques.

Los cibercriminales toman mayores riesgos en sus campañas, evolucionan sus estrategias en búsqueda de un mayor impacto y efectividad y esperan pacientemente el momento adecuado para atacar a sus víctimas potenciando al máximo la ingeniería social y la inteligencia sobre sus víctimas. La exfiltracion y el secuestro de los datos son solo la parte visible del iceberg de una problemática que puede tener muchas más connotaciones de las que se pueden apreciar a simple vista.

Descubra como potenciar sus capacidades de detección y respuesta dentro del marco de ciberseguridad integrada con las soluciones de xDR e Inteligencia de Kaspersky.

VER DEMO

>>>>>>>>>

ANDRES GIARLETTA

Systems Engineer Manager
Kaspersky

DEMOSTRACIÓN – DARKTRACE

Inteligencia Artificial para la Ciberseguridad: Darktrace Cyber AI Platform.

Los ataques dirigidos y avanzados han golpeado a instituciones financieras y de gobierno de Chile de manera significativa en los últimos años de la mano de nuevos y viejos actores que han actualizado sus técnicas y estrategias en búsqueda de una mayor efectividad en sus ataques.

Cada día nuestras organizaciones se vuelven más vulnerables a ataques de ciberseguridad complejos y sigilosos. Frecuentemente los equipos de seguridad carecen de la capacidad de intervenir los ataques con la rapidez que se requiere para evitar que se produzcan daños tecnológicos, monetarios y reputacionales que afecten el día a día de la organización. Únase a Darktrace en esta POC de la Cyber AI Platform, donde estaremos mostrando la capacidad de la Inteligencia Artificial para contener y responder de manera autónoma ante ataques novedosos de manera ágil y rápida.

VER DEMO

>>>>>>>>>

JESSICA VARELA

Gerente de Ciberseguridad
Darktrace

DEMOSTRACIÓN – FLUID ATTACKS

Cómo controlar la remediación de vulnerabilidades en el software con el Attack Surface Manager de Fluid Attacks.

VER DEMO

>>>>>>>>>

VERÓNICA BUSTAMANTE

Customer Success Manager
Fluid Attacks

DEMOSTRACIÓN – MANAGE ENGINE

Conociendo ManageEngine PAM 360

PAM 360 es una solución de gestión de contraseñas y cuentas privilegiadas que cuenta con funciones como: PUBA (Privileged User Behavior Analytics) Análisis de comportamiento de usuarios privilegiados) además de una tecnología que integra a la inteligencia artificial (IA) para identificar actividades anómalas de manera proactiva.

VER DEMO

>>>>>>>>>

DIEGO MONTENEGRO

Technical Consultant
Manage Engine

DEMOSTRACIÓN – TENABLE

Seguridad de la nube: desde el código hasta la nube.

La evolución está en marcha. Exploremos por qué y cómo necesitas asegurar y proteger las aplicaciones nativas de la nube, desde la construcción hasta la ejecución. Si aún no lo has hecho, la adopción explosiva de tecnologías nativas de la nube cambiará la forma en que piensas y brindas seguridad cibernética efectiva. En esta charla, exploraremos los factores que impulsan este cambio.

VER DEMO

>>>>>>>>>

FEDERICO CASTAÑEDA

Cloud Security Engineer
Tenable

Recent Posts

    Recent Comments

    No hay comentarios que mostrar.
    Latest Posts
    Ads
    Categories
    • No hay categorías