VI Edición  VI Edición  VI Edición 

Días
Horas
Minutos
Segundos

BIENVENIDOS CONGRESO DE CIBERSEGURIDAD - Edición Vi

BIENVENIDOS BIENVENIDOS BIENVENIDOS

CONGRESO DE CIBERSEGURIDAD  CONGRESO DE CIBERSEGURIDAD 

Edición VI Edición VI

Es el encuentro estratégico más relevante del año, diseñado para fortalecer la resiliencia digital del Estado costarricense. Reunirá a autoridades del Gobierno Central, ministerios, municipalidades, la Asamblea Legislativa, instituciones autónomas y entes públicos, consolidando un espacio único de formación, debate y networking sobre los principales desafíos y estrategias de ciberseguridad que enfrenta la gestión pública en la era digital.

patrocinado en la categoría diamante por:

SPEAKERS:  SPEAKERS: 

ADRIANA CRISTINA JIMÉNEZ

Regional Product Director, IFX.

Pablo Hernández

Arquitecto de Soluciones de Ciberseguridad, SPC Internacional.

ROSAURA ROJAS

Gerente de Territorio para Centroamérica, Cloudflare.

CARLOS ANDRÉS BERNAL

Director de Nuevos Negocios, Telecable.

Orlando Vega

Viceministro de Ciencia, Tecnología e Innovación.

FRANCELIS KONRAD

Experta en Ciberseguridad, México.

ANDRE MELLO

Regional Director - LATAM, SentinelOne.

Hernando Segura

CEO & Founder, TRUE SEC.

KENNETH PUGH

Senador, Congreso de Chile; y experto en Gobernanza y Ciberseguridad.

CLAUDIA VÁSQUEZ

CISO Corporativo, Santander Perú.

Jesús García

Cybersecurity Founder & CTO, Reveald Inc.

KARIN LACHNER

Strategy Director - Global Business Services, Equifax.

SALVADOR VARGAS

Director de Seguridad de la Información y Ciber Riesgos (CISO), Banco Nacional.

CARLOS ANDRÉS CASTRO

Gerente de Seguridad de la Información & Ciberseguridad, Claro, Colombia.

ÁLVARO SOLANO

Director Académico, Ingeniería Sistemas & TICs, Universidad Latina.

FRANCELIS KONRAD

Experta en Ciberseguridad, México.

ARIEL RAMOS

Director General, Codingraph / CISO Techsecure AI.

CÉSAR LABBÉ

Cybersecurity Manager - AFP Capital, Grupo Sura. Chile

JUAN ESTEBAN DURANGO

Consultor en Derecho Digital; Director de GoLegal y Presidente de CIDED.

DANIELA SEGURA

Sub Gerente de Servicios de Información (CTO), Grupo Mutual.

DMITRY BESTUZHEV

Former Senior CTI Director, BlackBerry; and Former Director of Great Team in Latam.

DENNIS CÉSPEDES

Chief Sales Officer North America, Novacomp.

AGENDA: AGENDA:

Esta sesión explora cómo los adversarios utilizan la IA para planificar y ejecutar ataques. Mediante análisis detallados y demostraciones en vivo, que incluyen malware polimórfico impulsado por IA y explotación algorítmica en tiempo real, se revela cómo operan los atacantes. Al conocer sus métodos, podemos fortalecer nuestras defensas. Mejoremos nuestra cultura de ciberseguridad: «Mantén a tus amigos cerca y a tus enemigos aún más cerca».

Ideas clave:

  1. Hoy en día, gran parte del debate sobre ciberseguridad se centra en cómo se utiliza la IA para defender a las organizaciones: cómo los proveedores de seguridad la aprovechan para simplificar procesos, automatizar respuestas y mejorar la inteligencia en los métodos de protección. Sin embargo, se presta mucha menos atención a cómo los propios atacantes utilizan la IA para planificar y ejecutar ataques sofisticados.
  2. Esta sesión se inspira en el conocido dicho «Mantén a tus amigos cerca y a tus enemigos aún más cerca» y profundiza en las metodologías que emplean los adversarios al utilizar la IA durante la fase de explotación de un ataque. Mediante una explicación detallada y tres demostraciones en vivo, los asistentes comprenderán claramente esta perspectiva ofensiva.
  3. Exploraremos un ejemplo real de la metodología de malware polimórfico impulsado por IA y cómo se ejecuta la exfiltración (a nivel de origen), así como un ataque generado por IA en tiempo real, donde la toma de decisiones se guía por algoritmos que agilizan no solo el reconocimiento de un objetivo, sino también la creación y el despliegue de cargas útiles sobre la marcha. La premisa central de esta sesión es sencilla: cuanto mejor comprendamos los métodos de nuestros adversarios, más eficazmente podremos defendernos de ellos.

Por:

JESÚS GARCÍA, Cybersecurity Founder & CTO, Reveald Inc.

El ransomware es la prueba de fuego para cualquier Estado: mide su capacidad de anticipar, contener y recuperarse de crisis. Esta sesión explora cómo transformar la vulnerabilidad en una disciplina de resiliencia.

Ideas clave:

  1. Backups inmutables como garantía de soberanía: La posibilidad de restaurar sistemas es la línea final de defensa de un país.
  2. Ejercicios de restauración: La práctica constante define la diferencia entre planes en papel y resiliencia real.
  3. Comunicación de crisis: El ransomware también es una guerra psicológica; la gestión del discurso público es parte de la defensa.

Por:

• LILLIAN LÓPEZ, Senior Solution Engineer, Snowflake.

• RANDALL RODRÍGUEZ, Ejecutivo de ventas regionales, Snowflake.

La digitalización gubernamental entra en una nueva etapa donde la inteligencia artificial, la automatización y la gestión estratégica de datos redefinen la relación entre el Estado y la ciudadanía. Esta conferencia examina cómo los gobiernos pueden modernizar sus plataformas, mejorar la eficiencia institucional y priorizar inversiones tecnológicas clave para asegurar servicios públicos más ágiles, seguros y centrados en las personas.

Ideas clave:

  1. Transformación de servicios digitales para gobiernos: cómo evolucionar de portales informativos a ecosistemas integrados de atención ciudadana, con enfoque en interoperabilidad, ciberseguridad y experiencia del usuario.
  2. Eficiencia pública con agentes de IA: casos prácticos del uso de inteligencia artificial para automatizar procesos administrativos, optimizar la gestión documental y mejorar la toma de decisiones mediante analítica predictiva.
  3. Prioridades tecnológicas de los CIO gubernamentales 2026: las tendencias que marcarán la agenda de los líderes tecnológicos del sector público: IA responsable, nube soberana, seguridad avanzada, gestión de identidades y sostenibilidad digital.

Por:

• ROSAURA ROJAS, Gerente de Territorio para Centroamérica, Cloudflare.

• RANDALL RODRÍGUEZ, Ejecutivo de ventas regionales, Snowflake.

La seguridad de la energía, el agua, la salud, las telecomunicaciones y el transporte constituye la base material de la soberanía. Los ataques contra estas infraestructuras no son sólo incidentes técnicos: son experimentos sobre la capacidad de resistencia de una nación. La interdependencia de sistemas IT y OT exige un abordaje interdisciplinario que combine ingeniería, política y prospectiva estratégica.

Ideas clave:

  1. Monitoreo OT/ICS como vigilancia estratégica: La supervisión de sistemas industriales se convierte en un radar nacional ante amenazas híbridas.
  2. Continuidad y redundancia como resiliencia estructural: La capacidad de mantener la operación de servicios básicos durante una crisis es, en última instancia, el núcleo de la seguridad nacional.
  3. Colaboración multisectorial: La defensa de lo crítico trasciende instituciones; requiere un pacto entre gobierno, operadores privados y sociedad civil.

Por:

•CARLOS ANDRÉS BERNAL, Director de Nuevos Negocios, Telecable.

• RANDALL RODRÍGUEZ, Ejecutivo de ventas regionales, Snowflake.

La seguridad empresarial ya no se limita a muros o firewalls. En un mundo donde los usuarios trabajan desde cualquier lugar y las aplicaciones viven en la nube, el perímetro tradicional ha desaparecido. La identidad del usuario se convierte ahora en el nuevo punto de defensa.

Ideas clave:

1. Identidad como nuevo perímetro: La confianza no se asume; se verifica. Zero Trust parte del principio de “nunca confiar, siempre verificar”, aplicando controles continuos a usuarios, dispositivos y aplicaciones.

2. Seguridad desde la nube (SSE)La protección se traslada a la nube, ofreciendo políticas unificadas, escalabilidad y menor latencia para usuarios globales.

3. Automatización y visibilidad continua: La seguridad moderna es dinámica. Implica monitoreo constante, detección automatizada y gestión centralizada de amenazas.

4. Un modelo más simple, seguro y eficiente: Con soluciones como Cisco Secure Access, la protección converge en una sola plataforma: un cliente, una consola y una licencia para todo el entorno digital.

Moderado por:

ROBERTO SASSO, Presidente, Club de Investigación Tecnológica.

Las amenazas digitales evolucionan más rápido que nunca. Las organizaciones necesitan pasar de una postura reactiva a una proactiva, combinando la vigilancia humana especializada con la automatización inteligente. La integración de tecnologías de Managed Detection & Response (MDR) con inteligencia artificial (IA) permite detectar, analizar y contener incidentes de forma continua, reduciendo el riesgo operativo y mejorando la eficiencia de los equipos de seguridad.

Ideas clave:

  1. MDR como defensa gestionada 24×7: El modelo MDR combina tecnología avanzada y monitoreo experto para ofrecer protección continua frente a amenazas. Los equipos de analistas operan de manera ininterrumpida, investigando y respondiendo incidentes en tiempo real. Esta estrategia reduce el tiempo de detección y respuesta, garantizando continuidad operativa incluso ante ataques complejos.
  2. IA como motor de análisis y priorización: La inteligencia artificial permite procesar enormes volúmenes de datos de seguridad —telemetría, comportamiento de usuarios, tráfico de red, actividad en la nube— para identificar patrones anómalos. Los modelos de IA y aprendizaje automático mejoran con el tiempo, ayudando a filtrar falsos positivos, priorizar riesgos reales y acelerar la toma de decisiones en los centros de operaciones de seguridad (SOC).
  3. Automatización y respuesta orquestada: Las soluciones modernas integran flujos de automatización que permiten contener o remediar amenazas en segundos. Esta “respuesta orquestada” evita la propagación de incidentes y libera recursos humanos para tareas estratégicas, sin comprometer la precisión de la defensa.
  4. Visibilidad integral y correlación de datos: El enfoque actual de MDR e IA no se limita a endpoints: abarca identidades, redes, cargas en la nube y aplicaciones. Al correlacionar eventos de múltiples fuentes, se logra una visión unificada del entorno digital, indispensable para anticipar ataques que cruzan diferentes vectores.
  5. Escalabilidad y eficiencia operativa: Los servicios y plataformas basados en IA permiten adaptar la protección a organizaciones de distintos tamaños. Su capacidad de escalar de forma dinámica, ajustando políticas y monitoreo según la carga o el riesgo, aporta agilidad sin requerir grandes inversiones en infraestructura.
  6. Evolución hacia la inteligencia predictiva: El futuro del MDR se orienta a modelos predictivos: la IA no solo reacciona ante amenazas, sino que aprende de los comportamientos históricos y contextuales para anticiparse a posibles ataques. Esta capacidad de “prever antes de responder” marca la próxima frontera de la ciberdefensa empresarial.

Moderado por:

ROBERTO SASSO, Presidente, Club de Investigación Tecnológica.

En un entorno donde los ciberataques son orquestados por inteligencia artificial y las fronteras entre defensa y ofensiva digital se desdibujan, los CISOs se transforman en estrategas de resiliencia nacional y corporativa. Este conversatorio reúne a cinco líderes de ciberseguridad de América Latina —responsables de proteger bancos, gobiernos, telcos y multinacionales— para explorar cómo evoluciona el rol del CISO ante un futuro donde los algoritmos predicen amenazas, las cadenas de suministro se automatizan y la soberanía digital redefine la geopolítica empresarial.

Ideas clave:

  1. Del control al ecosistema adaptativo:
    El CISO deja de ser un guardián reactivo para convertirse en un arquitecto de ecosistemas de defensa autónomos, donde la inteligencia colectiva de IA, proveedores y humanos aprende, se autoajusta y responde en segundos.
  2. La ciberseguridad como ventaja competitiva:
    Las organizaciones que convierten su infraestructura segura en plataforma de innovación podrán abrir nuevos modelos de negocio basados en confianza digital, datos verificables y operaciones ciber-resilientes.
  3. Gobernanza algorítmica y ética operacional:
    Los nuevos riesgos no son solo técnicos, sino morales: ¿qué pasa cuando un modelo de IA decide a quién proteger primero? Los CISOs deben diseñar marcos de gobernanza para decisiones críticas automatizadas.
  4. El CISO del futuro: híbrido entre estratega, científico y diplomático:Su liderazgo trasciende lo técnico. Debe negociar con juntas directivas, coordinar con gobiernos, interpretar inteligencia global y construir cultura digital en toda la organización.
  5. Insurance, risk & government: nuevas fronteras de responsabilidad cibernética: Los CISOs deberán integrar la gestión del riesgo, el aseguramiento cibernético y la cooperación con gobiernos en un modelo tripartito que proteja la continuidad de las operaciones críticas. El futuro de la ciberseguridad regional dependerá de políticas públicas robustas, marcos regulatorios dinámicos y ecosistemas donde el seguro, la inversión y la protección digital se alineen estratégicamente.

Moderado por:

HERNANDO SEGURA, Socio Fundador, TRUESEC.

Ninguna estrategia de ciberseguridad es sostenible sin el talento humano que la sostiene. En un contexto global de déficit de profesionales, Costa Rica enfrenta el reto de formar, atraer y retener expertos capaces de proteger infraestructuras críticas y garantizar la continuidad operativa del Estado y las empresas. Este conversatorio explora cómo articular un verdadero ecosistema nacional de talento, donde educación, empresa y Estado converjan para fortalecer la resiliencia digital del país.

Ideas clave:

  1. Formación masiva y estratégica: universidades y programas técnicos deben alinearse a una visión país que priorice la ciberseguridad como eje de competitividad nacional. ¿Cómo escalar los programas y conectar academia con industria.
  2. Respuesta distribuida y colaborativa: la resiliencia requiere CERT sectoriales interconectados, capaces de actuar de forma coordinada entre entidades públicas y privadas, fortaleciendo la defensa nacional ante incidentes.
  3. Retención y cooperación internacional: crear estructuras de incentivos competitivos para retener talento y potenciar la transferencia de conocimiento mediante alianzas globales y programas de intercambio.

Moderado por:

DENNIS CÉSPEDES, Chief Sales Officer North America, Novacomp.

patrocinado en la categoría platinum por:

El reto de la ciberseguridad en el sector público no es tecnológico, sino político: ¿cómo articular múltiples instituciones bajo un marco común? Este conversatorio debate la necesidad de gobernanza clara, financiamiento sostenible y mecanismos de rendición de cuentas para consolidar una estrategia país.

Ideas clave:

  1. Gobernanza centralizada: El Estado debe superar la fragmentación institucional y consolidar liderazgos claros.
  2. Financiamiento estable: La seguridad digital no puede depender de presupuestos anuales volátiles, requiere visión de largo plazo.
  3. Métricas de madurez: La evaluación debe moverse de lo declarativo a lo verificable, midiendo la capacidad real del país.

Moderado por:

ROBERTO SASSO, Presidente, Club de Investigación Tecnológica.

La IA ha transformado la relación de fuerzas en el ciberespacio. No se trata únicamente de nuevas herramientas, sino de un cambio epistemológico: el poder de anticipar, falsificar y automatizar a una escala nunca antes vista. Esta sección examina cómo la IA se convierte en un catalizador de asimetrías entre atacantes y defensores, y en un laboratorio donde se redefine la noción misma de “seguridad”.

Ideas clave:

  1. Deepfakes y ataques de ingeniería social asistidos: La IA borra las fronteras entre lo verdadero y lo falso, desplazando la batalla al terreno de la percepción y la credibilidad institucional.
  2. SOC con aprendizaje automático: El uso de IA en la defensa no es un lujo, sino un requisito. Su capacidad para detectar patrones ocultos redefine la vigilancia del Estado y eleva la exigencia de capacidades técnicas en el sector público.
  3. Modelos predictivos de amenazas: Al pasar de la reacción a la anticipación, la IA obliga a repensar la temporalidad de la defensa: lo urgente ya no es responder, sino prever.

Moderado por:

ROBERTO SASSO, Presidente, Club de Investigación Tecnológica.

Los ataques a la cadena de suministro muestran que el Estado es tan fuerte como su proveedor más débil. La ciberseguridad en adquisiciones públicas deja de ser un asunto administrativo para convertirse en una cuestión estratégica.

Ideas clave:

  1. SBOM obligatorio: La transparencia en software adquirido evita la dependencia ciega.
  2. Cláusulas de ciberseguridad: Cada contrato es un blindaje jurídico y técnico.
  3. Auditorías permanentes: La vigilancia continua es condición para la confianza pública.

Moderado por:

ROBERTO SASSO, Presidente, Club de Investigación Tecnológica.

Moderado por:

ROBERTO SASSO, Presidente, Club de Investigación Tecnológica.

La información personal que procesa el Estado es materia prima del poder político y social. Su exposición compromete la legitimidad institucional y pone en riesgo los derechos fundamentales de los ciudadanos. Esta sesión plantea la privacidad como núcleo de la democracia y transparencia.

Ideas clave:

 

  1. La Evaluación de Impacto de la Privacidad (EIPD) es un instrumento fundamental para cualquier institución pública para garantizar que el tratamiento de los datos personales de los ciudadanos se realice de manera legal, segura y ética.
  2. Un enfoque basado en riesgos permite identificar y mitigar las limitaciones a los derechos fundamentales de los ciudadanos.
  3. La elaboración de una EIPD fortalece la cultura de transparencia y rendición de cuentas de la administración pública, mejorando la confianza ciudadana en la gestión pública.

Moderado por:

ROBERTO SASSO, Presidente, Club de Investigación Tecnológica.

 Es acelerada la evolución de la inteligencia de amenazas hacia modelos predictivos y autónomos, impulsados por inteligencia artificial y aprendizaje profundo. Los equipos de defensa cibernética están dejando atrás los enfoques reactivos para construir ecosistemas de detección proactiva, análisis conductual y orquestación automatizada. Desde la integración de datos multisectoriales y fuentes OSINT hasta la correlación de patrones de ataque a escala global, este espacio le dará a entender cómo las arquitecturas de inteligencia de amenazas están redefiniendo la velocidad, precisión y anticipación en el ciberespacio. 

Ideas clave:

  1. Arquitecturas de inteligencia predictiva: la combinación de machine learning, graph analytics y procesamiento de lenguaje natural permite construir modelos que anticipan ataques antes de su ejecución. Se analizarán frameworks para correlación de indicadores de compromiso (IoCs), TTPs basados en MITRE ATT&CK, y uso de IA generativa para identificar patrones de comportamiento anómalos en tiempo real.
  2. Automatización y respuesta autónoma (SOAR + LLMOPS): la integración entre plataformas SOAR (Security Orchestration, Automation and Response) y agentes de IA conversacional habilita ecosistemas de defensa que actúan sin intervención humana ante amenazas críticas. Se discutirán ejemplos de pipelines de respuesta autónoma, validación de decisiones mediante IA explicable, y gestión de falsos positivos en entornos de alta criticidad.
  3. Inteligencia colaborativa y ecosistemas federados: la nueva frontera es la cooperación masiva entre gobiernos, CERTs y proveedores mediante redes federadas de threat intelligence. La sesión mostrará modelos de intercambio seguro de información, anonimización de metadatos, y cómo blockchain y homomorphic encryption fortalecen la confianza y la trazabilidad entre actores en la cadena de defensa global.

Moderado por:

ROBERTO SASSO, Presidente, Club de Investigación Tecnológica.

patrocinado en la categoría Gold por:

TICKET: TICKET:

SU ENTRADA INCLUYE:

US$ 150 (IVA INCLUIDO)
  • CAFÉ DE LA MAÑANA
  • ALMUERZO
  • CAFÉ DE LA TARDE
  • CERTIFICADO DIGITAL DE PARTICIPACIÓN
  • MATERIALES
  • ESTACIONAMIENTO
general

AUSPICIA:

REGÍSTRESE AQUÍ: REGÍSTRESE AQUÍ:

Para contactarse o si quiere obtener mas información del CONGRESO DE CIBERSEGURIDAD - 2025 - Edición VI. Por favor complete el siguiente formulario. Nuestro Departamento Comercial se comunicará con usted .

Este formulario se encuentra actualmente en mantenimiento. Por favor, inténtalo de nuevo más tarde.

UBICACIÓN: UBICACIÓN:

DIRECCIÓN : DIRECCIÓN :

HORARIOS: HORARIOS:

DÍA: DÍA: DÍA:

Scroll al inicio