Netskope: How Artificial Intelligence and Machine Learning techniques can address data protection and threat challenges in today’s world?

Krishna Narayanaswamy, Chief Technology Officer, Netskope.

Cyber threats are constantly evolving and posing challenges for security practitioners to deploy effective defense mechanisms to protect the sensitive data of organizations, whenever the user is connected from the office or working remotely.

The emergence of privacy regulations throughout the world, most of which impose hefty penalties for data breaches can cause severe damage to business continuity. With digital transformation being accelerated at a high pace, the rate of data generated in organizations is growing exponentially and residing most often outside the traditional boundaries.

These trends have exposed the inadequacy of the legacy security controls in the enterprise and usher the need for rethinking the data protection strategy. An area of computer science that has seen great strides in advancement in the past decade is Artificial Intelligence and Machine Learning (AI/ML). In this session we will discuss how AI/ML techniques can be leveraged to address the above mentioned data protection challenges. Additionally we will also cover how AI/ML techniques can provide a lending hand for detecting threats from external actors as well as insiders in the organization.

SMARTFENSE - Estrategia de concientización como aliada del éxito del CISO

Mauro Graziosi, CEO, SMARTFENSE

En esta presentación, Mauro discutirá los siguientes temas:

  • • Comunicación interna como técnica de posicionamiento
  • • Como lograr el cambio de comportamiento
  • • Dificultades comunes de los CISOS y como sobrellevarlas
  • • Cultura de la organización y impronta del CISO
  • • Ecosistema de ciberseguridad y su rol
  • • Factores de éxito y fracaso de un programa de concientización
  • • Autodiagnóstico como línea base
  • • Herramientas para profesionalizar el programa


  • BeyondTrust - Privileged Attack Vectors: Strategies for protecting your organization

    Morey J. Haber Chief Technology Officer and Chief Information Security Officer at BeyondTrust

    Privilege-based threats continues to evolve, increase in volume and complexity, and test the limits of existing security controls and solution implementations. And today, almost every security breach involves some aspect of privilege/privileged access—whether it be the initial point of compromise, or lateral movement and escalation of privileges once a threat actor has breached the network perimeter, or compromised an endpoint or identity.

    Join Morey J Haber, BeyondTrust CTO and CISO, in this presentation, to explore how privileges, insecure credentials— both human and machine, administrative rights, and remote access can be combined as an attack vector to breach any organization. Haber will also share insights from the recently released 2nd edition of his book Privileged Attack Vectors, including:

  • -Common and emerging threat vectors used in privileged attacks How privileged access management (PAM) controls disrupt key stages in the cyber attack chain.
  • Top use cases and methodology for deploying a successful universal privilege access management program within an organization


  • Imperva: La siguiente generación del WAF, cual es el siguiente paso de esta Tecnología?

    Guillermo Heins Regional Sales Manager Norte de Latinoamerica, Imperva

    Conozca cual es el futuro de los Appliance de WAF, como es la Arquitectura del Cloud WAF y como se está transformando esta tecnología, cual es la aplicabilidad de acuerdo a distintos casos de uso, esta charla le permitirá tomar mejores decisiones en el ámbito de un proyecto de protección de aplicaciones.



    Exabeam - Cómo UEBA y SOAR pueden mejorar la productividad de su equipo de seguridad

    Victor Anda Director – México & LATAM - Exabeam

    Esta pandemia inesperada ha puesto a prueba la capacidad de seguridad y respuesta de muchas organizaciones. Al integrar las capacidades de UEBA y SOAR, los equipos de seguridad pueden detectar y reaccionar proactivamente a eventos de seguridad complejos y realizar perfiles de comportamiento automatizados al mismo tiempo que interactúan automáticamente con TI y sistemas de seguridad para mitigar los incidentes.



    SailPoint -Construyendo un Programa de Identidades de Inicio a Fin en tiempos de cambio y crisis

    Javier Almaraz Director de Servicios Técnicos, SailPoint

    Construir un programa de identidades puede ser una tarea abrumadora. ¿Dónde comenzar? ¿Con quien debo interactuar? ¿Cómo llegar desde una idea vaga e indefinida, a una solución real? Javier está aquí para ayudar a contestar esa pregunta, con un par de décadas diseñando soluciones de software para clientes empresariales, combinado con años de trabajo con empresas líderes de seguridad, Javier comparte una charla enriquecida por expertos en consultoría de identidades como un manual paso-a-paso para ayudar a mover su programa de identidad de donde esté a donde usted quiere que esté.



    Infocyte - Cyber Resilience: Are You Ready to Respond?

    Chris Gerritz CPO and Founder , Infocyte

    Attivo Networks - El valor del uso del engaño y el framework de MITRE ATT&CK para combatir eficientemente el problema del ransomware actual

    Juan Carlos Vázquez Gerente Regional de Attivo Networks para Latinoamérica

    Durante esta charla, Juan Carlos abarcará los siguientes tópicos como parte de la problemática del “Ransomware 2.0” que aqueja globalmente a las organizaciones:

  • - ¿Qué ha cambiado con los operadores del ransomware?
  • - El valor del framework de ATT&CK de MITRE para entender y responder a los adversarios a cada paso de estos.
  • - El uso del engaño o Cyber Deception en la Defensa Activa y MITRE Shield
  • - Diseñando una estrategia tecnológica de Defensa ante el Ransomware
  • - El Uso del Deception para la detección temprana y la respuesta automatizada de los adversarios.
  • - La relevancia de la protección del Directorio Activo
  • - La protección de los datos y el desvío del adversario
  • - Recomendaciones para llevar de Attivo Networks


  • MINTIC - Nueva ruta sobre ciberseguridad digital en Colombia: CONPES 3995 de 2020

    Aura Cifuentes es actualmente la Directora de Gobierno Digital del Ministerio de Tecnologías de la Información y las Comunicaciones.



    CyberArk - Attack & Defend Express Simulation (RedTeam Vs BlueTeam)

    Diego Navarrete y Karsten Brandes

    Esta es una versión de “piensa como el atacante” de CyberArk, en esta breve presentación y Demo mostraremos los riesgos reales vinculados a credenciales privilegiadas y realizaremos un par de ejercicios de RedTeam vs Blue Team, en los cuales mostraremos a nuestros participantes como fácilmente un atacante puede realizar daños en la infraestructura de su organización con unos sencillos casos y como a través de soluciones como CyberArk estos riesgos pueden ser mitigados o incluso prevenidos en tiempo real.



    ForgeRock - Identidad digital redefinida: Elimine riesgos y reduzca costos con análisis de identidad digital basada en inteligencia artificial (IA)

    Victor Aké Co-Founder, ForgeRock y Vinicius do Valle Fraga Security Consulting Senior Manager, Accenture (ForgeRock Partner)

    Las organizaciones globales están bajo una presión constante para aumentar el nivel de negocios, captar nuevos clientes, aumentar la lealtad de sus consumidores, pero al mismo tiempo intentan reducir costos mientras se mitigan los crecientes riesgos de seguridad y se cumple con las normativas.

    Afortunadamente una buena estrategia e implementación de la identidad digital nos permite habilitar al negocio al mismo tiempo que se le protege. ¿Sin embargo como analizamos su eficiencia, como la administramos y como evolucionamos con ella?

    Los equipos de TI y seguridad tienen dificultades con las soluciones de identidad heredadas y se ahogan respondiendo manualmente a miles de solicitudes de acceso, aprobaciones y revisiones todos los días. Los controles de acceso basados en roles (RBAC) se han vuelto obsoletos ante la naturaleza dinámica de las organizaciones y nuestra nueva realidad donde los empleados trabajan más de forma remota pone las cosas aún más complicadas.

    Afortunadamente, hay un nuevo enfoque, que aprovecha las soluciones de identidad basadas en inteligencia artificial (IA). Descubra cómo el análisis de identidad impulsado por IA puede ayudar a reducir costos, mitigar riesgos y automatizar el acceso a recursos.

    En esta sesión, descubrirá:

  • - Por qué las soluciones de identidad tradicionales no pueden satisfacer los negocios de hoy
  • - Cómo reducir costes aprovechando una solución basada en IA
  • - Cómo aumentar el valor de las inversiones existentes en Identity Governance
  • - Cómo obtener una mejor visibilidad, control y corrección del acceso en toda la empresa
  • - El futuro de las soluciones basadas en IA


  • Realidad de Seguridad Informática de la Región

    Andres Ricardo Almanza Junco Chief Growth Officer CISOS.Club

    Presentar los resultados de la Encuesta de Seguridad Informática en la región, algunos datos relevantes y cuales son las tendencias de la región en materia de seguridad. Con el apoyo de múltiples comunidades y el soporte de la Asociación Colombiana de Ingenieros de Sistemas de Colombia, se realiza anualmente este ejercicio.



    XM Cyber/Art2Sec - Equipo Purpura: El futuro de los incidentes de ciberseguridad; la convergencia de Red y Blue Teams

    Eduardo Golcman, Latam Sales Representative at XM Cyber

    Muchos red and blue teams (personal propio de las compañías que trabajan ciberseguridad todo el día) en algunos casos estos equipos pueden estar fuera de sincronía dentro de las compañías, y es por ello que surgen la importancia de los equipos purpuras continuos, que mejoran las capacidades existentes de estos equipos para intercambiar ideas, observaciones, y así disminuir las brechas de seguridad, hacer más productiva la gestión de incidentes de ciberseguridad al estar un paso adelante del atacante.

    Con un equipo púrpura automatizado, las compañías podrán generar tres (3) fuerzas que comparten el objetivo de mejorar la defensa en las organizaciones, combinando de manera fluida los procesos del “ethical attack” de red team a través y la estrategia de defensa del blue team, y así el equipo generando un equipo púrpura que se asegura que los dos estén cooperando.

    Durante esta charla conoceremos cómo el equipo púrpura combina de manera fluida los procesos de ambos equipos como minimiza los vectores de ataque y los activos comprometidos, para hacer más efectiva la gestión de los incidentes de ciberseguridad.



    El lado humano de DevSecOps

    Mirta Lapsenzon Chief Information Security Officer (CISO) en InvertirOnline.com

    Vamos a conversar sobre la transformación cultural de las Organizaciones para lograr la integración de seguridad en el ciclo de vida de desarrollo de software. Si bien este cambio cultural tiene mucho que ver con la tecnología, las herramientas, la automatización y los procesos, es la mejora de la comunicación, la colaboración y, lo más importante, el empoderamiento de los equipos lo fundamental para lograr cerrar la brecha cultural.



    Nueve Líderes, Nueve formas de comunicarse

    Ana Cuervo Ejecutiva de Recursos Humanos



    Construyendo una estrategia de privacidad de valor

    Paula Andrea Ruiz Peláez Analista Nacional de Seguridad y Privacidad de la Información Coomeva EPS

    Hablaremos sobre cómo construir una estrategia de privacidad de tal manera que aporte un valor diferencial a nuestra organización más allá del cumplimiento de un marco legal.



    Importancia de las Simulaciones Adversariales en el contexto de la Ciberseguridad Proactiva.

    Emanuel Ortiz President y CEO RedCiber



    Respuesta a Incidentes en Infraestructuras críticas SCADA

    Nahúm Deavila President corporación iSecurity Summit Colombia

    La charla tiene como objetivo abordar como prepararse y responder a un incidente de seguridad asociado a ransomware y hackeo interno de una compañía energética de Colombia.

    Se analizarán los vectores que conllevaron al ataque, el ransomware desde el punto de vista de análisis de malware y las contra medidas que deben tomarse cuando hay por medio sistema SCADA encargado de controlar la energía eléctrica de una región importante del país y que pudo haber sido afectado.

    Técnicas de aseguramiento en SCADA y Recomendaciones practicas sobre como implementar ejercicios red team en las empresas para prepararse ante ataques y metodologías efectivas para la implementación de DRP y BCP.



    New CISO on fire: tips para implementar un programa de seguridad en contextos desafiantes

    Joaquin Perez Information Security Officer Atos

    El foco de la charla será presentar un conjunto de herramientas que de acuerdo a mi experiencia resultan útiles para cubrir las necesidades de un programa de seguridad, y conformar un conjunto de elementos que una nueva persona en el cargo pueda contar para establecer una estrategia efectiva y eficiente. Incluso en contextos desafiantes con equipos remotos y distribuidos.

    Se tratarán aspectos que suponen dificultad, técnicos tales como la gestión de parches, y orientados a gestión, como la concientización de los colaboradores.