Acreditaciones en la Sala Idea Vilariño de ANTEL. Cupos limitados.
Habilitación de sala en plataforma Zoom.
Acreditaciones en la Sala Idea Vilariño de ANTEL. Cupos limitados.
Habilitación de sala en plataforma Zoom.
Palabras de bienvenida a cargo de Maximiliano Alonzo, Presidente de ISACA Capítulo Montevideo
La charla se basa en la protección de la seguridad en entornos donde se ejecutan sistemas que incorporan inteligencia artificial, como los modelos de procesamiento de lenguaje natural (LLM). Se expondrán ataques a este tipo de plataformas, así como las protecciones a sus interfaces de programación (APIs), profundizando en el recientemente liberado Top 10 for LLM de OWASP y el API Security Top 10.
En esta apasionante charla, desmitificaremos a estos enigmáticos individuos al revelar quiénes son realmente, ofreciendo una perspectiva esclarecedora sobre lo que significa ser uno de ellos. Exploraremos los valores éticos que impulsan sus acciones y cómo estas han moldeado el mundo en el que vivimos.
¡Acompáñanos a descubrir el verdadero rostro de los hackers y comprender su relevancia en el mundo actual!
Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.
Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa en esta página.
El análisis de vulnerabilidades, su priorización y sus puntajes se ha vuelto cada vez más complejo. Se presentará la situación actual junto a recomendaciones para una correcta gestión de las mismas.
En un escenario cada vez más inestable y retador para las organizaciones modernas, con un imperativo de transformación digital, la gestión de riesgos se traduce en tomar riesgos de forma inteligente y por tanto el concepto de apetito de riesgo se convierte en el marco general para movilizar las iniciativas digitales de las empresas. En consecuencia, esta presentación desarrolla algunos elementos conceptuales del apetito de riesgo corporativo y su aplicación sobre el apetito de riesgo cibernético, que permita tanto a Auditores, Profesionales de ciberseguridad y ejecutivos situar los retos y decisiones empresariales ahora en un contexto digital y tecnológicamente modificado.
En esta charla, exploraremos la evolución de los SOC hacia servicios de MDR y destacaremos que las tecnologías no son el único factor relevante. Analizaremos los elementos clave para construir un MDR exitoso, como la arquitectura, los procesos, el talento humano y la colaboración. Discutiremos los desafíos de los SOC tradicionales y cómo los servicios de MDR ofrecen mayor capacidad de respuesta y adaptabilidad. Proporcionaremos ejemplos prácticos y mejores prácticas para ayudar a los asistentes a comprender cómo evolucionar hacia un enfoque de MDR y maximizar el valor de sus inversiones en seguridad cibernética.
SHE LEADS TECH
Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa en esta página.
Hablaremos de como impactan las vulnerabilidades en la continuidad de nuestros negocios, veremos algunas cifras de nuestros mercados mas cercanos, analizaremos algunas problemáticas que observamos en la detección y tratamiento de las mismas. Finalmente presentamos algunos puntos posibles de mejoras asociados a cambios metodológicos.
En esta breve presentación, apoyándonos en nuestros varios años de experiencia evaluando el cumplimiento con el Marco en diversos contextos, recordaremos sus orígenes y analizaremos a muy alto nivel su estructura y uso, para finalmente comentar perspectivas a futuro, que las hay, y muy importantes para nuestro medio.”
Se discutirá el papel que juega un auditor de TI durante el desarrollo de un proyecto de tecnología y porque es relevante que este esté presente desde el momento que se crea el CASO DE NEGOCIO.
En un panorama de crecientes amenazas, lograr el equilibrio entre carga operativa y protección de los activos, no es tarea fácil para los CISO.
Que es importante considerar al momento de definir controles, para lograr un adecuado balance entre protección e impacto.
Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.
Ya sea en grandes o pequeñas organizaciones, con operaciones más o menos automatizadas,
que se desempeñan en sectores regulados o no; el debate está instalado: ¿cómo satisfacer
las expectativas que se tienen respecto al rol de auditoría interna cuando los desafíos
aumentan mucho más rápido que los recursos?
El día a día de las empresas se ha ido acelerando y los riesgos que las afectan se han multiplicado. La forma tradicional de hacer auditorías ya no puede mantener el ritmo y entregar resultados a tiempo para la oportuna toma de decisiones. Las metodologías ágiles facilitan la entrega oportuna de valor, permiten resolver problemas en forma rápida, capacitan, motivan, empoderan y generan compromiso en las personas. En esta charla, compartiré una experiencia de cómo aplicar metodología ágil a las auditorías internas.
Se buscará introducir a los asistentes en el concepto de seguridad en IoT e IIoT, comentando riesgos y posibles controles para estos dispositivos y plataformas.
Se comentarán ataques conocidos para diferentes tipos de dispositivos, especialmente orientados a vulnerar las plataformas y/o privacidad de sus usuarios.
En esta sesión explicaremos como la Inteligencia de Amenazas puede alimentar y mejorar el proceso de Detección y Respuesta ante Incidentes, al proporcionar información sobre las vulnerabilidades de la empresa que puedan ser explotadas por los atacantes a través de sus tácticas, técnicas y procedimientos (TTP) específicas. Esto permite a las organizaciones adoptar una postura proactiva y no simplemente reactiva, anticipándose a las amenazas, mejorando su postura de seguridad y respondiendo de manera más rápida y efectiva ante un ataque.
Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.
Abarcaremos el concepto de Cultura Organizacional planteado en el Digital Trust Ecosystem Framework desde los diferentes ángulos y perspectivas, para conocer cómo ésta puede influenciar no solo las causas raíz, sino también, el comportamiento y dirección de las personas dentro de la organización.
Para 85% de las personas, a una compañía que defraude su confianza le dejarían de comprar. ¿Qué tipo de confianza? ¡La digital!
La confianza digital se ha convertido en un diferenciador clave en las organizaciones que dependen de sus plataformas tecnológicas para interactuar no solo con sus clientes, sino con sus proveedores, reguladores, propietarios y otras partes interesadas.
En esta sesión revisaremos con cuáles componentes podremos darles un “voto de confianza digital” a las empresas, para medirlas y comprar sus servicios.
Y, por supuesto, reflexionaremos sobre la importancia de la confianza también en el mundo análogo, en nuestro trabajo y en la vida.