Palabras de bienvenida a cargo de Ana Karina Lucero, Presidente de ISACA Capítulo Montevideo
Palabras de bienvenida a cargo de Ana Karina Lucero, Presidente de ISACA Capítulo Montevideo
Vivimos un momento de inflexión: la realidad digital —impulsada por tecnologías como la inteligencia artificial, la automatización, el análisis avanzado de datos y la conectividad ubicua— está reescribiendo las reglas del juego en la gestión de riesgos. Bajo el título «Recalculando el riesgo», esta presentación propone un viaje por los nuevos caminos –y atajos– que estas tecnologías habilitan para auditores, responsables de seguridad y gestores de riesgos.
Exploraremos cómo la realidad digital transforma cada etapa del proceso: desde una detección más inteligente y temprana de amenazas, hasta respuestas más ágiles, automatizadas y contextualizadas, todo dentro del marco de estándares y buenas prácticas reconocidas en la industria.
Se compartirán experiencias reales, oportunidades emergentes y también los nuevos riesgos que trae esta era, como los sesgos algorítmicos, la dependencia tecnológica, la opacidad de los modelos automatizados y los desafíos crecientes de ciberseguridad.
A través de una mirada crítica y estratégica, invitamos a repensar cómo adaptar nuestras prácticas para anticipar, evolucionar y liderar en un entorno donde el riesgo ya no es un enemigo a evitar, sino un territorio dinámico que necesita ser recalculado continuamente.
Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.
La inteligencia artificial se ha convertido en una aliada poderosa para el procesamiento de datos personales, pero también plantea desafíos importantes en materia de privacidad que muchas veces no están contemplados en los controles de seguridad tradicionales. En esta conferencia se propone una mirada práctica al framework LINDDUN, una metodología pensada para identificar y mitigar amenazas a la privacidad en la implementación y uso de sistemas basados en IA.
Durante la sesión se analizarán casos donde aparecen riesgos como la re identificación de personas, la divulgación no intencionada de información sensible y la falta de transparencia en decisiones algorítmicas. A partir de estos ejemplos, se expondrá cómo dichos riesgos pueden clasificarse dentro del marco LINDDUN y cómo aplicar este enfoque en contextos reales. Asimismo, se contrastará brevemente esta metodología con otras herramientas conocidas como STRIDE, las evaluaciones de impacto en privacidad (PIA) o el marco de privacidad del NIST.
Este tema adquiere especial relevancia en el contexto actual, donde el uso de IA generativa y el acceso automatizado a datos amplifican considerablemente el alcance de las acciones individuales dentro de las organizaciones. Al mismo tiempo, la trazabilidad se vuelve más compleja en entornos distribuidos y las regulaciones en países de América Latina avanzan hacia un mayor grado de responsabilidad en el tratamiento de datos personales.
Esta charla está dirigida a profesionales de ciberseguridad, auditoría, cumplimiento y gestión de datos que necesitan herramientas prácticas para gestionar los riesgos de privacidad en sistemas con inteligencia artificial integrada.
Esta conferencia aborda los principales desafíos relacionados con la protección de la información personal y el manejo ético de los datos en el entorno digital. Analizaremos los riesgos emergentes, las consecuencias de la pérdida de privacidad, y las regulaciones internacionales diseñadas para enfrentar estos problemas.
Además, exploraremos estrategias innovadoras para proteger los datos personales y reflexionaremos sobre el impacto de tecnologías como la inteligencia artificial en el futuro de la privacidad. La conferencia busca fomentar un entendimiento profundo de los retos actuales y promover soluciones prácticas y éticas para garantizar la confianza en un mundo conectado.
¿Te ha sucedido que tus proyectos de ciberseguridad quedan detenidos por falta de apoyo ejecutivo? No estás solo. En esta sesión se presentará el «Cybersecurity Project Canvas», una herramienta que permite traducir desafíos técnicos en propuestas estratégicas convincentes para ejecutivos.
Profundizaremos en cómo superar la brecha de comunicación entre los especialistas técnicos y los líderes empresariales, abordando directamente las barreras típicas como la falta de reconocimiento ejecutivo sobre el valor estratégico de la ciberseguridad, la desalineación entre expectativas de riesgo y recursos asignados, y la subestimación del papel de roles no técnicos en la ciberseguridad.
A través de ejemplos concretos y metodologías basadas en modelos probados como el Business Model Canvas, aprenderás técnicas efectivas para hablar el lenguaje de los ejecutivos y presentar tus proyectos de forma atractiva y clara. Además, exploraremos cómo generar confianza, medir el retorno de inversión (ROI) de tus iniciativas, y posicionar la ciberseguridad como un habilitador clave para alcanzar los objetivos del negocio.
Al finalizar, contarás con herramientas prácticas y estratégicas para traducir objetivos técnicos en conversaciones estratégicas convincentes, asegurando que tus propuestas no solo sean escuchadas, sino también apoyadas activamente por los tomadores de decisiones.
El ransomware sigue siendo una de las amenazas más críticas para empresas y usuarios en todo el mundo.
En esta charla vamos a desglosar el ciclo completo de un ataque de ransomware: desde la intrusión inicial hasta la extorsión final.
Abordaremos cada fase del ataque, las tácticas más comunes utilizadas por los actores de amenazas y cómo se adaptan a diferentes entornos.
Compartiremos estrategias clave para proteger tus sistemas, recomendaciones prácticas para mitigar el riesgo y dar respuesta.
A medida que la computación cuántica avanza desde la investigación teórica hacia aplicaciones prácticas, la necesidad de un ecosistema regional sólido que respalde su desarrollo se vuelve cada vez más crítica. Esta conferencia explorará los componentes fundamentales necesarios para construir un ecosistema sostenible de computación cuántica en América Latina, con un enfoque en la colaboración entre el ámbito académico, la industria y el gobierno. Analizaremos las tendencias globales actuales en computación cuántica y destacaremos los esfuerzos regionales por fomentar la innovación, el desarrollo de talento y la inversión en esta tecnología de vanguardia.
La sesión delineará estrategias para formar una fuerza laboral preparada para la computación cuántica mediante iniciativas educativas, alianzas con organizaciones internacionales y centros de investigación locales. También abordará la importancia del financiamiento tanto público como privado para crear un entorno en el que las startups cuánticas y los grupos de investigación puedan prosperar. Al enfatizar la necesidad de colaboración intersectorial y de políticas estratégicas, esta presentación busca ofrecer una hoja de ruta para posicionar a la región como un actor clave en el panorama global de la computación cuántica.
Se comentarán especialmente las experiencias en computación cuántica de la Universidad de Montevideo y las startups nacidas en ella, y su participación en el ecosistema global de computación cuántica.
Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa en esta página.
Se explora cómo las tecnologías emergentes, como la inteligencia artificial y la automatización, están transformando profundamente las formas de trabajo en diversos sectores. Se analizan las oportunidades y desafíos que estas innovaciones representan para los profesionales, desde la optimización de tareas repetitivas hasta la necesidad de desarrollar nuevas habilidades para adaptarse a entornos laborales más dinámicos y tecnológicos. Además, se reflexiona sobre el rol que tendrán los profesionales en un futuro donde la colaboración entre humanos y máquinas será clave para la eficiencia, la innovación y la creación de valor.
La conferencia explora los principales desafíos y oportunidades que enfrenta el sector financiero en el contexto de la transformación digital y la apertura de datos. En un entorno donde la gestión de la identidad digital y las tecnologías biométricas se vuelven herramientas clave para la interacción con los clientes, la seguridad se convierte en un pilar fundamental para mantener la confianza y la integridad del sistema financiero.
Durante la presentación se analizarán los riesgos emergentes vinculados a la implementación de Open Finance, incluyendo vulnerabilidades en APIs, riesgos asociados a proveedores externos y casos recientes de fraude digital en América Latina. Se abordarán buenas prácticas y recomendaciones basadas en estándares internacionales para fortalecer la protección de datos y prevenir amenazas cibernéticas.
Esta conferencia está dirigida a profesionales del sector financiero, expertos en ciberseguridad, reguladores y decisores estratégicos, proporcionando una visión clara y práctica sobre cómo proteger la confianza digital en la banca del futuro, promoviendo un ecosistema más seguro, transparente y resiliente.
En un entorno donde los riesgos tecnológicos, la ciberseguridad, la auditoría y la gobernanza de TI tienen cada vez más impacto en la estrategia organizacional, el rol del experto técnico ya no se limita a aplicar marcos normativos: debe también comprender al Directorio y al CEO, comunicar con claridad y generar confianza.
Esta conferencia está dirigida a profesionales que desean fortalecer su capacidad de influir en la toma de decisiones desde un lugar de conocimiento técnico y madurez relacional. A través de un enfoque centrado en el desarrollo de habilidades blandas, exploraremos cómo traducir los hallazgos técnicos al “idioma del cliente” y cómo adaptar nuestra forma de comunicar según el contexto, la situación y las personas.
En la actualidad, la presentación de informes de sostenibilidad y ESG en general se ha convertido en un área de especial interés para las organizaciones, inversores, reguladores, clientes y demás interesados.
Y si bien muchas empresas vienen trabajando en la implantación de controles y procesos de gobernanza sobre la elaboración y presentación de estos informes, la tarea sigue siendo un desafío para todas las áreas participantes: auditoría interna, legal, gestión de riesgos, finanzas y contabilidad y sostenibilidad.
En esta charla presentaremos, en líneas generales, como está surgiendo el llamado “Control Interno sobre la información de sostenibilidad” (ICSR – Internal Control of Sustainability Reports), y como puede colaborar el Auditor de Sistemas en generar confianza en los reportes de información no financiera.
Las Amenazas Persistentes Avanzadas (APT) representan uno de los riesgos más sofisticados y menos visibles del ecosistema de ciberseguridad actual. Dirigidas a infraestructuras críticas, organismos públicos, sectores financieros e industriales, estas amenazas combinan persistencia, sigilo y precisión táctica.
En esta charla exploramos casos reales, lecciones aprendidas, analizamos el ciclo de vida de un ataque APT , y desglosamos las técnicas, tácticas y procedimientos (TTP) utilizadas por los grupos activos en este ambito.
Se abordarán, someramente, herramientas del arsenal ofensivo y defensivo desde un punto de vista practico (Red Teaming, OSINT, Zero-Day, Ingeniería Social, Honeypots), y se presentará una PoC de APT por hardware de bajo costo, con elementos accesibles para uso educativo y de concientización.
Tratar una APT no es solo cuestión de firewalls y EDRs. Requiere una combinación de gobierno, análisis de comportamiento, respuesta táctica y cultura de seguridad. Frameworks como MITRE ATT&CK, NIST 800-61, Cyber Kill Chain, y COBIT nos permiten organizar esa defensa de forma estratégica.
Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa en esta página.
La ponencia mostrará cómo realizar una evaluación de ciberseguridad en un entorno de Tecnología Operativa (OT) siguiendo los lineamientos de la norma ISA/IEC 62443. Además, ilustrará los pasos esenciales del assessment: identificación de activos, análisis de riesgos, mapeo de controles y principales hallazgos.
Así mismo, se presentará en caso simulado de visibilidad de red con herramientas de tráfico OT, lo cual permitirá que los asistentes comprendan cómo se detectan brechas, se visualizan patrones de comportamiento y se vinculan los resultados con los requisitos normativos.
Aborda los desafíos y oportunidades que implica la incorporación de sistemas de IA en las organizaciones. Se exploran los marcos de control, criterios éticos, riesgos operativos y regulaciones emergentes que deben considerarse para asegurar un uso responsable, transparente y alineado con los objetivos estratégicos. Esta sesión proporciona herramientas prácticas para auditores, líderes de tecnología y gestores de riesgo que enfrentan la creciente necesidad de supervisar el ciclo de vida de soluciones basadas en IA.
Explicación de casos de uso reales y actuales de SOCs con base en CSMA, uso intensivo de AI/GenAI, para proteger ambientes a escala Petabyte e infraestruturas criticas. Convergencia IT, OT, IIoT, IoMT. Uso en Smart cities.
Con la premisa de que es necesario modificar conductas internas para que las implementen Ciberseguridad, Gestion de RIesgos y planificar su acciones de Seguridad y Resiliencia. Las estadisticas muestran una elevada participacion interna intencional o no en incidentes que impactan el patrimonio de las organizaciones. En los 7 anios recientes nos hemos dedicado (apoyados por profesionales de la salud) al estudio de estrategias para aplicar hallazgos de las neurociencias en la modificacion de comportamientos que favorezcan la cultura de proteccion y la capacidad de anticipacion y gestion de riesgos en escenarios de alta criticidad. Desde la accion en periodos especiales como la cuarentena hasta la postpandemia y en la complejidad global actual hasta la IA.
Esta conferencia es coproducida con la Dra. Jackeline Hernández, licenciada en computación, M.Sc en Gerencia de las TICs. Doctora en defensa integral. Certificaciones CISM, CRISC, ISO27001, ISO22301. Experiencias en TIC, Tecnología digital, gobernanza, GRC, Telecomunicaciones, Gerencia. Estudios en neurociencias, investigación del cerebro social.
En esta charla veremos que fracasar no siempre es algo malo, y que si se hace de forma inteligente puede guiar a la verdadera innovación. Hablaremos de técnicas y marcos que nos permiten fracasar rápido para lograr éxito en nuestros emprendimientos.
Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.
Una visión única desde adentro de cómo trabajaba, que servicios vendía, que herramientas utilizaba y cuanto cobraba I-Soon, una de las empresas que vendía servicios de ciber espionaje al gobierno chino. Todo a partir de la información filtrada de la propia empresa. Vamos a hacer un repaso por las diferentes herramientas y plataformas utilizadas, los objetivos más importantes atacados por esta empresa, los precios de sus servicios, cuanto pagaban a sus empleados y las opiniones que estos tenían de la propia empresa.
El reto de los adversarios digitales es pasar desapercibidos a los radares y controles disponibles en
las organizaciones para crear un manto de invisibilidad, que les permita llevar a cabo su proceso de inteligencia y acción de forma sigilosa y eficaz. En este escenario, esta presentación presenta el ciclo virtuoso del atacante que se funda en cuatro asimetrías clave: información, capacidades, riesgos y oportunidades, con el fin de sacar a las organizaciones de la zona cómoda de los estándares, buenas prácticas y riesgo conocidos, y así explorar alternativas para actualizar su postura de ciberseguridad vigente basada en proteger y asegurar por una fundada en defender y anticipar.
En la sala Idea Vilariño de la Torre de las Telecomunicaciones ANTEL
Palabras de la Presidenta de ISACA Capitulo Montevideo.
Ciberseguridad Ciberdelitos y evidencia digital. Conocimientos normativos y técnicos básicos. Habilidades blandas relativas a evidencia digital del ciberdelito.
Uno enfrenta amenazas que evolucionan cada segundo.
El otro protege los datos personales de las personas y navega un mar de regulaciones cada vez más exigente.
Son los que traen perspectiva donde otros solo ven velocidad.
Los que cuidan lo invisible: la confianza, la seguridad, la privacidad.
En este panel, se sientan a conversar.
Espacio para conectar, promoviendo la realización de actividades de tipo meetups, acercamientos informativos y sorteos.
La disrupción digital de la inteligencia artificial y tecnologías emergentes es una fuerza transformadora que redefine modelos laborales, creación de valor y procesos decisorios en organizaciones. Esa velocidad de cambio sin precedentes amerita transformaciones en la gobernanza, gestión de riesgos y marcos de control interno para salvaguardar la integridad, equidad y sostenibilidad de la toma de decisiones efectivas y eficientes.
En esta conferencia se presentará nuestro enfoque estratégico, compartiendo experiencias y lecciones aprendidas de nuestra función de tercera línea de control interno para la transformación digital, ciberseguridad y tecnologías emergentes. Esto incluye la implementación de innovación sostenida en la función, el aprovechamiento de inteligencia artificial y auditoría continua apoyada en análisis de datos.
Juan a lo largo de casi 3 décadas ha logrado transitar una vida de innovación, creatividad y empredeurismo muy alineado con su propósito de vida. En esta charla nos contara toda su experiencia con proyectos propios que lo han hecho adicto al precipicio y crear mundos nuevos para compartir sus experiencias.