Esta página se estará actualizando con más información. ¡Atentos!
Esta página se estará actualizando con más información. ¡Atentos!
14 de agosto 2025 | 8:30am - 4:00pm
ENTRADA GRATUITA
Hotel San Fernando Plaza - Cra. 42A #1-15

Conoce los Ponentes
-
Yelifer Roballos
Ingeniero en Implementación y Soporte
-
Jeofrey Sulbaran
Ingeniero en Implementación y Soporte
-
Eudes Millan
Ingeniero en Implementación y Soporte
-
Sergio Maestre
CEO de Coporación Maestre
-
Yessika Salazar
Gerente de Ingenería
-
Camila Salamanca
Gerente de Cuentas
-
Fernando Arias
Security Analytics Solutions Engineer
Esta página se estará actualizando con más información. ¡Atentos!
Esta página se estará actualizando con más información. ¡Atentos!
CONOZCA LOS PUNTOS A TRATAR EN LOS WORKSHOPS
Gestión avanzada de superficie de ataque (ASM)
Cumplimiento de Controles CIS, PCI y NIST
Mejores prácticas y errores comunes con la protección de correos corporativos
Gestión de acceso privilegiado
Seguridad perimetral para organizaciones financieras y de gobierno
Seguridad avanzada para endpoints
Seguridad y conectividad en Switches
Pentesting automatizado
Backup, continuidad de negocio y recuperación de desastres

Workshop 1
Prevention First:
Defensa holística ante la resiliencia del Ransomware… para líderes de Ciberseguridad
En un panorama de amenazas en constante evolución, el Ransomware persiste como una de las ciberamenazas más disruptivas y costosas. Sin embargo, la batalla contra esta plaga digital no se libra únicamente en la reacción post-incidente.
La verdadera fortaleza reside en la anticipación, la proactividad y la implementación de una estrategia de seguridad que trascienda la mera gestión de parches.
La gestión continua de vulnerabilidades y exposición (CVEM, por sus siglas en inglés) es la piedra angular de una postura defensiva resiliente. Más allá de un escaneo periódico y la subsanación de CVEs conocidos, la CVEM holística implica una comprensión profunda del contexto de riesgo de su organización, priorizando las exposiciones que realmente importan y que son explotables en su superficie de ataque. Esto incluye la identificación de configuraciones erróneas, credenciales débiles, activos no gestionados y la exposición de servicios críticos, elementos que a menudo son los vectores iniciales de compromiso para ataques de Ransomware.
Un programa integral de CVEM no se limita a la identificación técnica, sino que se extiende a la comprensión del "adversario en la mente". ¿Cómo operan los grupos de Ransomware? ¿Qué tácticas, técnicas y procedimientos (TTPs) utilizan para moverse lateralmente, escalar privilegios y cifrar datos? Al integrar la inteligencia de amenazas y la modelación de escenarios de ataque en nuestra estrategia CVEM, podemos ir más allá de la reactividad y establecer barreras preventivas robustas.

Workshop 2
Análisis del Comportamiento e Intervención Temprana: Pilares Clave de la Mitigación de Ransomware en el Endpoint. Disminuir efectivamente la superficie de ataque
En este workshop, profundizaremos en la importancia crítica de una protección robusta para endpoints contra la creciente amenaza del ransomware, empleando una estrategia de defensa multicapa, crucial para los enfoques modernos de ciberseguridad.
Exploraremos una Estrategia de Prevención Primero (Prevention-First Strategy), centrándonos en la intercepción proactiva de amenazas para minimizar la superficie de ataque y reducir la carga para las operaciones de seguridad.
Un componente clave son las Defensas Adaptativas (Adaptive Defenses): es fundamental comprender cómo las adaptive defenses elevan dinámicamente su postura de seguridad para neutralizar ataques activos con intervención manual (hands-on-keyboard).
Además, examinaremos las capacidades de la solución para proporcionar la defensa "zero-touch" (sin intervención) más robusta para endpoints contra el ransomware remoto; garantizando una protección continua incluso en entornos distribuidos.
Finalmente, discutiremos la importancia de la Intervención Temprana (Early Intervention) mediante análisis de comportamiento avanzado y tecnologías anti-ransomware, que son esenciales para la mitigación oportuna de amenazas y la prevención del movimiento lateral.
Este taller les proporcionará conocimientos prácticos sobre cómo aprovechar las capacidades avanzadas de las soluciones de Endpoint para construir una defensa resiliente contra los sofisticados ataques de ransomware actuales.

Workshop 3
Tu NextGenFirewall: El Escudo Anti-Ransomware que Ignoras
WAF, Sandboxing, IPS: Desplegando la Artillería NGFW contra el RansomwareDisminuir efectivamente la superficie de ataque
En este workshop, profundizaremos en la implementación práctica, errores comunes y la optimización de varias funcionalidades críticas para fortalecer la resiliencia de las organizaciones frente a la creciente amenaza del ransomware.
Como por ejemplo: El Web Application Firewall (WAF) integrado en un NGFW proporciona una capa de protección crítica contra la explotación de vulnerabilidades en aplicaciones web, un vector de entrada común para la infiltración inicial de ransomware.
El filtrado web granular restringe el acceso a sitios web maliciosos conocidos y categorías de contenido riesgosas, limitando la exposición a enlaces de phishing y sitios comprometidos que pueden distribuir ransomware.
La segmentación de red, una capacidad inherente a los NGFW, minimiza el radio de impacto en caso de una brecha inicial. Al aislar segmentos de red, se dificulta la propagación lateral del ransomware a través de la infraestructura.
La seguridad DNS ofrecida por el NGFW protege contra ataques que manipulan la resolución de nombres de dominio para redirigir a los usuarios a sitios de distribución de malware o servidores de comando y control del ransomware.
La funcionalidad de sandboxing permite la ejecución de archivos sospechosos en un entorno aislado para analizar su comportamiento sin afectar la red productiva. Esto resulta crucial para identificar variantes de ransomware desconocidas antes de que puedan causar daño.
Finalmente, el Sistema de Prevención de Intrusiones (IPS) del NGFW inspecciona el tráfico de red en busca de patrones maliciosos y firmas asociadas con la actividad del ransomware, bloqueando activamente los intentos de explotación y comunicación con servidores externos maliciosos.

Workshop 4
¡Eleve la seguridad de su red al siguiente nivel!
En nuestro segundo taller, exploraremos el potente módulo AMF Sec de Allied Telesis y sus capacidades únicas para sincronizar su Firewall Sophos con su Switch core.
Descubra cómo esta integración avanzada ofrece beneficios de seguridad sin precedentes:
Visibilidad Unificada de Amenazas: Obtenga una visión integral del panorama de amenazas en toda su infraestructura de red, permitiendo una detección y respuesta más rápidas y efectivas.
Aplicación de Políticas de Seguridad Consistente: Extienda las políticas de seguridad de su Firewall Sophos directamente a su Switch core, garantizando una protección coherente en toda su red.
Segmentación de Red Mejorada: Implemente una segmentación de red más granular y dinámica, limitando el movimiento lateral de las amenazas en caso de una brecha.
Respuesta Automatizada a Incidentes: Configure respuestas automatizadas a eventos de seguridad detectados por el Firewall, mitigando los riesgos de manera proactiva a nivel del switch.
Gestión Simplificada: Centralice la gestión de políticas de seguridad entre su firewall y switch, simplificando las operaciones y reduciendo la complejidad.
Este workshop es ideal para profesionales de TI y seguridad que buscan fortalecer su postura de seguridad de red mediante la integración inteligente de sus dispositivos de seguridad clave.

Workshop 5
Prepárese para experimentar el futuro de la gestión de seguridad con una solución SIEM de última generación que integra capacidades avanzadas de Security Analytics, SOAR (Security Orchestration, Automation and Response) y UEBA (User and Entity Behavior Analytics).
Este workshop inmersivo le permitirá descubrir cómo Gurucul puede transformar su enfoque de seguridad, permitiéndole:
Detección de Amenazas Avanzada con Security Analytics: Aprenda a aprovechar el poder del análisis de datos avanzado y el machine learning para identificar amenazas complejas y ataques sofisticados que las soluciones SIEM tradicionales podrían pasar por alto. Descubra cómo correlacionar eventos de diversas fuentes para obtener información contextual profunda y detectar patrones anómalos.
Automatización Inteligente con SOAR: Explore cómo la funcionalidad SOAR de Gurucul automatiza las tareas de respuesta a incidentes, desde la recopilación de información hasta la contención y remediación. Descubra cómo orquestar flujos de trabajo de seguridad complejos, reduciendo los tiempos de respuesta y liberando a su equipo de tareas manuales repetitivas.
Detección de Amenazas Internas con UEBA: Profundice en las capacidades de UEBA de Gurucul para analizar el comportamiento de usuarios y entidades en su red. Aprenda a identificar actividades anómalas que podrían indicar amenazas internas, cuentas comprometidas o comportamientos de riesgo, permitiéndole tomar medidas proactivas antes de que se produzcan daños.
Visibilidad y Contexto Unificados: Experimente cómo Gurucul centraliza y correlaciona datos de seguridad de toda su infraestructura, proporcionando una visión unificada y contextualizada de su postura de seguridad. Mejore su capacidad para comprender el panorama de amenazas y tomar decisiones informadas.
Mejora de la Eficiencia Operativa: Descubra cómo la combinación de analytics, SOAR y UEBA en una única plataforma optimiza sus operaciones de seguridad, mejora la eficiencia de su equipo y reduce los costos asociados con la gestión de múltiples herramientas.
Los profesionales de seguridad que buscan implementar una solución SIEM moderna y potente, que quieran ir más allá de la simple agregación de logs. Podrán descubrir cómo Gurucul puede fortalecer significativamente sus capacidades de detección, respuesta y prevención de amenazas.
¡No pierda la oportunidad de conocer de cerca el poder de Gurucul!
