Regístrate para obtener todos los Beneficios en el 2026 ! Beneficios en el 2026 ! Beneficios en el 2026 !
Más del Evento
La cita anual para quienes garantizan la seguridad digital del país y la región.
En un contexto de aceleración digital, mayor superficie de riesgo y ataques más sigilosos, proteger ya no admite improvisación. EL CONGRESO DE CIBERSEGURIDAD – Edición VII reúne a líderes que definen políticas, operan centros de respuesta y resguardan infraestructura crítica.
Un encuentro técnico – estratégico con información confiable, aplicable y respaldada por experiencia real.
- Hotel Radisson, San José
- 8:00 a.m - 5:00 p.m
- 22 de marzo - 2026
Información
Información
¿QUÉ ESPERAR DE NUESTRO CONGRESO?
Un evento diseñado para aprender, comparar estrategias, analizar incidentes y tomar decisiones informadas, con contenido estructurado para quienes deben responder, prevenir y justificar inversión.
speakers
Speakers
Jane Doe
Designer
Jane Doe
Designer
- Phone:+1 (859) 254-6589
- Email:info@example.com
Jane Doe
Designer
Jane Doe
Designer
- Phone:+1 (859) 254-6589
- Email:info@example.com
Jane Doe
Designer
Jane Doe
Designer
- Phone:+1 (859) 254-6589
- Email:info@example.com
Jane Doe
Designer
Jane Doe
Designer
- Phone:+1 (859) 254-6589
- Email:info@example.com
Jane Doe
Designer
Jane Doe
Designer
- Phone:+1 (859) 254-6589
- Email:info@example.com
Jane Doe
Designer
Jane Doe
Designer
- Phone:+1 (859) 254-6589
- Email:info@example.com
Más sobre el CONGRESO DE CIBERSEGURIDAD
EL CONGRESO DE CIBERSEGURIDAD – VII Edición se celebra el 24 de julio de 2026 en San José, Costa Rica, con asistencia proyectada de más de 200 profesionales y 30 organizaciones tecnológicas.
Una jornada integral para empresas que entienden que la seguridad no es opcional, es un estándar mínimo para competir, operar y sostener reputación.
Dirigido a:
- CISOs
- CIOs
- CTOs
- SOC
- Red/Blue Team
- DevSecOps
- Riesgo y continuidad
- Sector público
- Banca
- Industria
- Telecomunicaciones
- Salud
Puntos Fuertes del Evento
Highlights
Tendencias globales de ciberataques y riesgos emergentes
Panorama actualizado, patrones ofensivos recientes, análisis de sectores más vulnerables y vectores críticos para 2025–2026.
IA ofensiva y defensiva aplicada a ciberseguridad
Cómo la inteligencia artificial está cambiando el juego: automatización de ataques, detección inteligente, respuesta autónoma y riesgo de escalamiento.
Zero Trust aplicado a entornos reales
Más allá del concepto: implementación progresiva, métricas de madurez, errores frecuentes y cómo justificar el modelo a gerencia.
Cloud Security y protección de arquitecturas distribuidas
Gobernanza, privilegios, identidades, accesos, cifrado, tránsito y monitoreo continuo.
Gestión de incidentes y recuperación post-brecha
Errores que más costos generan, qué debería ocurrir en los primeros 15 minutos, reportes forenses y continuidad operativa.
SOC moderno, threat hunting y optimización de respuesta
Automatización, visibilidad, telemetría, correlación, MTTD/MTTR y operación bajo presión.
Protección de infraestructura crítica y OT
Ciberseguridad industrial, ICS/SCADA, riesgo operacional, conexiones híbridas y resiliencia energética.
Estrategia, gobierno de seguridad y comunicación con junta directiva
Seguridad como inversión, no como gasto. Indicadores, ROI y narrativa para toma de decisión.
Agenda
Agenda
- 8:00 – 8:30 A.M
- REGISTRO, ACREDITACIÓN Y APERTURA DE SALA
Recepción de participantes, activación de bienvenida, acceso a credenciales y primer espacio informal de networking entre líderes, vendors, CISOs, gobiernos y empresas.
Por:
Nombre Speaker, Cargo
- 8:35 – 9:10 A.M
- CONFERENCIA MAGISTRAL DE APERTURA
ATAQUES AUTÓNOMOS CON IA AVANZADA: EL HORIZONTE DE LA CIBEROFENSIVA 2026–2028
La inteligencia artificial ya no solo predice amenazas, ahora ejecuta intrusiones, explora vulnerabilidades, escala privilegios y replica técnicas ofensivas sin intervención humana. Esta sesión analiza el salto evolutivo hacia ataques auto-expansivos, botnets inteligentes y malware que aprende en el entorno.
Descripción ampliada:
Se presentará el estado actual de IA ofensiva en laboratorios y entornos reales, su capacidad futura de romper cifrados tradicionales, generar exploits personalizados y ejecutar campañas persistentes. Se discutirán riesgos éticos, legales y empresariales, así como contramedidas emergentes basadas en modelos defensivos autoentrenables.
Ideas clave:
* Cómo operarán los ataques autónomos y qué industrias serán las primeras afectadas
* Modelos defensivos basados en IA generativa para detección anticipada
* Preparación para enfrentar amenazas que evolucionan más rápido que la defensa humana
Por:
Nombre Speaker, Cargo
- 9:15 – 10:05 A.M
- CONVERSATORIO 1
CIBERDISUASIÓN Y RESPUESTA CONJUNTA: LA NUEVA ERA DE SEGURIDAD ESTATAL Y EMPRESARIAL
El crimen digital ya no distingue fronteras. Gobiernos, sector privado y fuerzas de inteligencia deben converger en estrategias colaborativas para contener riesgo sistémico. Este panel reúne especialistas en defensa nacional, banca, energía y telecomunicaciones para discutir respuesta unificada ante cibercrisis macroeconómicas.
Descripción ampliada:
Se abordará cómo establecer mecanismos de intercambio de inteligencia en tiempo real, acuerdos multinacionales, reacción coordinada ante ransomware masivo, y la arquitectura de respuesta para infraestructura crítica cuando el vector no es corporativo, sino país.
Ideas clave:
* Modelos de defensa compartida público–privada para ataques de alto impacto
* Cómo construir soberanía digital en entornos dependientes de proveedores globales
* Respuesta nacional ante eventos disruptivos: del SOC corporativo al SOC-país
Por:
Nombre Speaker, Cargo
- 10:10 – 10:40 A.M
- CONFERENCIA 2
IDENTIDADES SINTÉTICAS Y FRAUDE DIGITAL EVOLUTIVO: EL NUEVO ROSTRO DEL DELITO CIBERNÉTICO
La combinación de deepfakes hiperrealistas, perfiles sintéticos, biometría falsificada y credenciales generadas por IA amenaza los sistemas de autenticación. El fraude ya no requiere un actor humano.
Descripción ampliada:
Se analizarán escenarios donde IA suplanta identidades completas, accede a sistemas financieros, escala privilegios y vulnera controles mediante ingeniería social automatizada. Se presentarán estrategias para detección de identidades sintéticas, autenticación probabilística y modelado conductual.
Ideas clave:
* Deepfakes transaccionales: la estafa corporativa de próxima generación
* Filtros conductuales y patrones biométricos dinámicos como defensa
* La muerte progresiva de la contraseña tradicional
Por:
Nombre Speaker, Cargo
- 10:40 – 11:00 A.M
- PAUSA DE CAFÉ + INTERCAMBIO TÉCNICO
- 11:00 – 11:50 A.M
- CONVERSATORIO 2
SEGURIDAD PARA ECOSISTEMAS DE DISPOSITIVOS CONECTADOS (IoT, IIoT, Smart Cities y Autos Autónomos)
El futuro será hiperconectado. Cada cámara, sensor, vehículo y componente industrial será un punto de acceso. Este panel discutirá cómo proteger entornos donde la superficie de ataque es ilimitada.
Descripción ampliada:
Se evaluarán riesgos reales en ciudades inteligentes, transporte autónomo, hospitales conectados, manufactura con robots, hogares inteligentes y sistemas críticos. Se presentarán metodologías para segmentación, monitoreo continuo y detección de anomalías.
Ideas clave:
* Gobernanza de dispositivos y protección de ecosistemas masivos
* Ataques con impacto físico, no solo digital
* Cómo legislar tecnología que evoluciona más rápido que el derecho
Por:
Nombre Speaker, Cargo
- 11:55 AM – 12:25 P.M
- CONFERENCIA 3
SEGURIDAD EN COMPUTACIÓN DISTRIBUIDA Y EDGE IA: RIESGOS EN EL BORDE DE LA RED
Con procesamiento cada vez más descentralizado surge un nuevo riesgo: la defensa no estará en el centro, sino en miles de nodos periféricos invisibles.
Descripción ampliada:
Se discutirá cómo asegurar dispositivos en el borde, contenedores de IA locales, microinstancias en tiempo real y flujos críticos fuera del perímetro tradicional. Se presentarán técnicas para telemetría avanzada, protección en tránsito y control remoto seguro.
Ideas clave:
* Edge computing como nuevo núcleo de vulnerabilidad distribuida
* Gobernanza y patch management en infraestructura fragmentada
* Métricas de riesgo descentralizado para 2026
Por:
Nombre Speaker, Cargo
- 12:25 – 1:30 P.M
- ALMUERZO & NETWORKING DIRIGIDO
- 1:30 – 2:15 P.M
- CONFERENCIA 3
¿QUÉ PASA CUANDO TODO FALLA? CIBERCRISIS, COMUNICACIÓN Y RECUPERACIÓN BAJO ATAQUE
Un panel para estudiar incidentes reales donde organizaciones colapsaron temporalmente. Se discutirán decisiones críticas, errores que agravan daños y cómo comunicar en medio de caos mediático.
Descripción ampliada:
Se mostrarán modelos de gestión en crisis prolongadas, restauración de backups seguros, continuidad en servicios esenciales y negociación ante secuestro digital. Se entregarán lineamientos sobre qué acciones tomar minuto a minuto.
Ideas clave:
* Cómo priorizar activos críticos cuando no hay visibilidad
* Comunicación con junta, prensa y clientes durante el incidente
* Protocolos de recuperación bajo presión real
Por:
Nombre Speaker, Cargo
- 2:20 – 2:50 P.M
- CONFERENCIA 4
DETECCIÓN BASADA EN COMPORTAMIENTO: MÁS ALLÁ DEL ANTIVIRUS, MÁS ALLÁ DEL SIEM
El análisis conductual reemplaza reglas estáticas. El 2026 exige soluciones que identifiquen anomalías aunque no exista firma, patrón o antecedente conocido.
Descripción ampliada:
Se presentarán sistemas basados en heurística dinámica, aprendizaje no supervisado, análisis contextual y detección por desviación estadística. La clave será reconocer lo “inusual” incluso si es invisible para sistemas tradicionales.
Ideas clave:
* Por qué la detección por firmas está quedando obsoleta
* Telemetría avanzada como columna vertebral de seguridad moderna
* Detección temprana de movimiento lateral pre-explotación
Por:
Nombre Speaker, Cargo
- 2:55 – 3:40 P.M
- CONVERSATORIO 4
SEGURIDAD PARA IA CORPORATIVA: MODELOS, DATOS, PRIVACIDAD Y EXFILTRACIÓN NO INTENCIONAL
Las empresas adoptarán IA generativa para automatizar procesos. El riesgo ya no será el ataque externo, sino la fuga involuntaria de información estratégica hacia modelos externos.
Descripción ampliada:
Se analizará cómo evitar filtraciones en prompts, datos sensibles en entrenamiento, shadow AI, modelos internos y riesgos legales asociados.
Ideas clave:
* Políticas para uso responsable de IA en empresas
* LLM interno, híbrido o externo: decisiones de arquitectura
* Cómo proteger propiedad intelectual en entornos generativos
Por:
Nombre Speaker, Cargo
- 3:45 – 4:15 P.M
- CONFERENCIA 5
CRIPTOGRAFÍA POST-CUÁNTICA Y PROTECCIÓN A PRUEBA DE FUTURO
La computación cuántica amenaza estándares actuales. Prepararse ahora reducirá costos y evitará exposición retrospectiva.
Descripción ampliada:
Se explicará qué información debe migrarse primero, qué industrias tienen urgencia inmediata y cómo planificar transición en fases.
Ideas clave:
* La carrera entre cifrado tradicional y capacidad cuántica
* Estrategias para proteger información de valor a largo plazo
* Normativas internacionales emergentes
Por:
Nombre Speaker, Cargo
- 4:20 – 4:55 P.M
- CONVERSATORIO 5
CIBERSEGURIDAD COMO INVERSIÓN ESTRATÉGICA: ROI, PRESUPUESTO Y DECISIÓN EJECUTIVA
Sesión orientada a alta dirección. Seguridad no es costo, es continuidad, reputación y confianza. Se analizarán métricas financieras, escenarios de justificación y retorno en prevención.
Descripción ampliada:
Se presentarán modelos para cuantificar exposición económica, construir casos de inversión, comunicar riesgos a junta directiva y priorizar iniciativas con impacto.
Ideas clave:
* De ciberseguridad reactiva a ciberseguridad sostenible
* Métricas para valoración de riesgo financiero real
* Argumentos para presupuesto y aprobación directiva
Por:
Nombre Speaker, Cargo
- 5:00 P.M
- CIERRE
Conclusiones centrales, ruta de acción para 2026 y llamados a adopción acelerada.
PATROCINADORES Y ALIADOS
Un congreso diseñado para posicionar a quienes lideran soluciones en ciberseguridad.
Patrocinar el Congreso permite visibilidad estratégica frente a quienes compran, contratan, evalúan herramientas y deciden políticas de seguridad. Su empresa podrá colocarse frente a C-level, equipos técnicos, sector público, banca, salud, industria y telecomunicaciones, un entorno con necesidad constante de protección.
Exposición de marca
Relación comercial y contacto directo
Participación en contenido
Visibilidad posterior al evento
Categorías sugeridas para estructuración gráfica
categorías de patrocinadores
-
Patrocinio Platino – Visibilidad Máxima
– Escenario, conferencia comercial + stand premium + piezas digitales full brand.
– Primera línea de relacionamiento estratégico.
– Mayor alcance de marca en medios y contenidos.
-
Patrocinio Oro – Posicionamiento Comercial Directo
– Stand + integración visual + base de contactos + presencia en sesión
– Ideal para vendors, desarrolladores de soluciones y consultoras
-
Patrocinio Plata – Presencia Institucional Visible
– Logo en piezas + participación en networking + activación comercial básica
– Un ecosistema se fortalece cuando proveedores, expertos y empresas se conectan con claridad y con propósito.
NUESTROS PATROCINADORES:
Regístrese
Regístrese
- Hotel Radisson, San José
- 8:00 A.M - 5:00 P.M
- 22 de marzo - 2026