ISACA Full Day 2025: En un mundo digital, todo inicia con la confianza.

Share

El ISACA Full Day 2025 se realizó el jueves 23 de octubre y reunió a líderes, auditores y especialistas en ciberseguridad para abordar temas como inteligencia artificial, privacidad y protección de datos, cloud computing, ética digital, data governance y auditoría IT, bajo el lema “En un mundo digital, todo inicia con la confianza”. 

La jornada contó con presentaciones de expertos nacionales e internacionales y paneles dedicados a protección de datos personales, gestión de riesgos y seguridad de la información. El evento cerró con un análisis sobre perspectivas y crecimiento económico en Ecuador a cargo de Julio José Prado, exministro y director de Entorno Económico del IDE. 

El círculo virtuoso del adversario: Retos y amenazas para las organizaciones modernas 
 
Jeimy Cano, explicó que la creciente conexión de dispositivos, la dependencia de terceros y las tensiones geopolíticas han creado un entorno más incierto, donde los ataques se ejecutan con facilidad y las defensas resultan cada vez más complejas. 

Señaló que muchas compañías confían en normas y certificaciones solo para riesgos conocidos, lo que genera una ilusión de control. Los sesgos internos también impiden anticipar, desde el “a mí no me va a pasar” hasta la subestimación del daño. Mientras tanto, los atacantes operan con un ciclo efectivo: hacen inteligencia, diseñan engaños, encuentran al usuario que hará clic y ejecutan el golpe. Recordó un caso regional donde un ransomware fue usado como distracción para concretar fraudes internacionales a través de SWIFT. 

El experto llamó a pasar de gestionar riesgos propios a gestionar riesgos del ecosistema, entendiendo cómo se propagan y cómo se contienen. Propuso un esquema basado en inteligencia, analítica y resiliencia, donde la organización sea capaz de operar incluso en medio del ataque. También alertó sobre riesgos asociados a la inteligencia artificial, como respuestas no verificadas o sistemas sin botón de apagado. 

Continuous Auditing: Implementando Data Analytics en tiempo real 

Hernán Ruiz Chong, Consultor Senior Software & Consulting S.A.C. explicó que la auditoría tradicional —basada en muestras y revisiones retrospectivas— resulta limitada frente a la dinámica actual de los negocios digitales. La auditoría continua, en cambio, permite analizar toda la data disponible, generar alertas casi en tiempo real y ajustar el trabajo de forma flexible. 

Señaló que la auditoría y el monitoreo continuos no son lo mismo: el monitoreo opera los controles y actúa sobre alertas, mientras que la auditoría evalúa su efectividad y aporta aseguramiento independiente. Ambas funciones se complementan dentro de las líneas de defensa. 

Ruiz Chong destacó la importancia de elegir herramientas según la madurez de cada organización, desde Python o RPA hasta plataformas de analítica, siempre con datos estructurados, KPIs definidos y visualizaciones claras para la toma de decisiones. 

Puntonet Data Center: Tecnología confiable, Ciberseguridad inquebrantable  

Roberto Falconí, CIO de Puntonet habló sobre el aumento global de ciberataques —más de 250 incidentes diarios por organización y un crecimiento anual del 21%— exige infraestructuras más seguras y resilientes. Sectores como educación, gobierno y telecomunicaciones son los más afectados, y en Latinoamérica se registra un intento de vulneración cada dos minutos. Esto presiona los anchos de banda, la disponibilidad y la continuidad operativa, lo que refuerza el valor de los data centers locales. 

Presentó el nuevo data center de Puntonet en Quito, una infraestructura de 7.460 m², capacidad para 6 MW y racks preparados para cargas de inteligencia artificial de hasta 25 kW. Tendrá certificación Tier III, eficiencia energética con sistemas free cooling y seguridad multicapa. Incluye firewall de nueva generación, segmentación, WAF, IPS/IDS, protección contra DDoS y monitoreo 24/7. Su ubicación estratégica en zona industrial garantiza acceso, energía estable y menor riesgo en situaciones de crisis. 

Gestión automatizada de la superficie de ataque con XDR 

Eduardo Capetta, presales Manager de la región SOLA de Kaspersky presentó una revisión de ataques recientes que afectaron a grandes industrias mediante denegación de servicios, ransomware y exfiltración de datos, destacando que en muchos casos las brechas se detectaron semanas o meses después del incidente. Señaló que la ampliación del entorno digital —nube, trabajo remoto, IoT e industria 4.0— eliminó el perímetro tradicional y aumentó la superficie de ataque, lo que exige herramientas capaces de monitorear entornos distribuidos. 

Explicó la evolución hacia tecnologías como EDR, NDR y XDR, que combinan análisis de comportamiento, indicadores de compromiso, telemetría avanzada y correlación de eventos. El XDR integra señales de endpoints, red, correo y nube, apoyado por SIEM y SOAR para automatizar acciones de respuesta. También señaló la importancia del threat intelligence para identificar tácticas y técnicas usadas por atacantes, así como la necesidad de realizar hunting y análisis retrospectivo. 

Recomendó mantener la visibilidad completa de endpoints y red, uso de EDR/XDR en toda la infraestructura, monitoreo de la huella digital y automatización basada en indicadores de compromiso. 

1: Panel Riesgos: El siguiente nivel de la gestión de riesgos: Anticipación, adaptación y resiliencia. 

Participaron en el panel: Patricio Ramón, Socio de PWC como moderador; Paulina Guerra, Gerente de riesgos no financieros de Banco Pichincha; Juan Francisco Salvador, Gerente Corporativo de Riesgos, Legal y Asuntos Públicos en Femsa Salud Ecuador y Juan Francisco González, Gerente Corporativo de Riesgos y Cumplimiento, Pronaca. 

Las megatendencias globales —cambio climático, disrupción tecnológica, tensiones geopolíticas y cambios demográficos— están redefiniendo el riesgo en todos los sectores. En la banca, desplazan la atención hacia ciberseguridad, continuidad y protección de datos. En retail y consumo masivo, obligan a anticiparse a cambios del cliente y a nuevas vulnerabilidades tecnológicas. En la industria alimenticia, se traducen en riesgos ambientales, operativos y reputacionales que impactan la cadena productiva. 

Para cualquier organización, estas tendencias son un desafío y a la vez una oportunidad para ajustar modelos, elevar la resiliencia y conectar la gestión de riesgos con la estrategia. 

La agilidad, coincidieron los panelistas, implica anticiparse, integrarse temprano en los procesos y decidir con información oportuna. Equipos multidisciplinarios, procesos simples, gobierno claro y flexibilidad operativa permiten responder rápido sin perder rigor y aportar valor mientras el negocio avanza. 

La adaptación también demanda procesos simples, un gobierno claro y la capacidad de mover recursos cuando surgen prioridades críticas. La información oportuna, el trabajo cercano con otras áreas y la lectura constante del entorno permiten reaccionar con rapidez sin perder rigor y mantener a la organización preparada mientras avanza su transformación. 

Jugando a ganar con IA para detección predictiva 

Víctor Vera, CSIRT Manager Ondú Cloud abordó cómo el uso masivo de agentes de IA y LLMs está transformando el consumo digital y creando nuevos vectores de riesgo. Señaló que hoy gran parte del tráfico web proviene de agentes automatizados y no de usuarios humanos, lo que obliga a replantear modelos de detección, respuesta y gobierno de seguridad. Destacó que estos agentes pueden inspeccionar sitios en segundos, por lo que las organizaciones necesitan capacidades de reacción casi inmediata y estrategias de recuperación definidas por horas, no días. 

Es importante evaluar cualquier agente de IA antes de adoptarlo: qué modelo utiliza, cómo procesa datos, por dónde circula la información y qué vulnerabilidades introduce. Mostró ejemplos de pruebas realizadas para detectar fallos en privacidad, manipulación del comportamiento del agente y exposición de datos sensibles. 

Señaló que la IA generativa es útil para resolver problemas de alta complejidad, como correlación avanzada de eventos, siempre dentro de un marco de monitoreo continuo, seguridad por diseño, gestión de prompts y gobierno de datos. 

Identidad Digital: El Nuevo Perímetro de la Resiliencia en la Era de la IA 

Durante la ponencia, Sebastián Paredes, Cybersecurity & Research Leader en Business IT mencionó que cada tres ataques está vinculado a identidad y el 60% de las brechas involucra al factor humano. El abuso de credenciales y el phishing siguen siendo vectores centrales, ahora potenciados por IA y deepfakes, con un crecimiento explosivo del fraude y una baja capacidad técnica y humana para detectar contenidos generados por IA. 

Para Paredes la identidad digital –humana y no humana– es el nuevo perímetro. Las identidades de máquina (APIs, cargas de trabajo, cuentas de servicio) crecen 44% anual, superan en proporción a las humanas y muchas quedan como “fósiles digitales”, con privilegios que nadie usa ni gobierna. 

La respuesta pasa por llevar Zero Trust a la práctica: MFA resistente a phishing para todos, gobierno de identidades humanas y no humanas, control de privilegios, monitoreo continuo y planes claros de recuperación cuando una identidad se ve comprometida. La IA ayuda a reducir tiempos y costos de detección, pero su adopción debe ser responsable, con foco en preservar la integridad de la identidad durante la crisis más que en evitar por completo el fallo. 

Panel 2: Protección de datos personales 

Este conversatorio contó con la participación de Lorena Naranjo, Abogada, académica y estratega legal de datos y tecnología como moderadora; Fabrizzio Peralta-Díaz, Superintendente de la Superintendencia de Protección de Datos Personales, Leocadio Marrero Trujillo, Director Académico del diplomado de Protección de Datos Personales, Luis Enríquez, Intendente General de Innovación Tecnológica y Seguridad de Datos personales de la Superintendencia de Protección de Datos Personales. 

El panel mostró que la protección de datos personales en Ecuador está en plena construcción, pero ya marca el rumbo de la economía digital. El superintendente Fabricio Peralta-Díaz destacó dos grandes desafíos: fortalecer institucionalmente a la Superintendencia —que hoy opera con muy poco personal sustantivo— y, sobre todo, impulsar una verdadera cultura de privacidad en el país. La ley aún se percibe como una carga o un costo, cuando en realidad debería entenderse como una inversión que genera confianza entre ciudadanos, empresas y Estado. En ese marco se ubicó el trabajo para adherirse al Convenio 108 y lograr el reconocimiento de “nivel adecuado” por parte de Europa, lo que permitiría el libre flujo internacional de datos y abriría oportunidades concretas para desarrolladores y proveedores tecnológicos ecuatorianos. 

Un segundo eje del panel fue el rol del delegado de protección de datos personales y su relación con la seguridad de la información. Leocadio Marrero subrayó que el delegado no es un mero “abogado de la ley”, sino un profesional con competencias legales, tecnológicas, de gestión de riesgos y conocimiento profundo del negocio, capaz de ser puente entre la organización, la autoridad y los titulares de los datos. Luis Medina precisó la diferencia entre seguridad de la información —centrada en proteger activos— y protección de datos —centrada en derechos y libertades de las personas—, y explicó cómo la gestión de riesgos en privacidad debe traducirse en impactos medibles. 

IA para la detección predictiva de incidentes de seguridad  

Durante la participación de Alejandro Hidalgo, Cibersecurity Operations Director de IST Americas, abordó el uso de inteligencia artificial para pasar de una gestión reactiva de seguridad a un modelo predictivo, donde los eventos se identifiquen antes de convertirse en incidentes. Explicó la evolución desde la IA clásica hasta el deep learning y detalló dos grandes líneas: aprendizaje supervisado (basado en históricos) y no supervisado (detección de nuevos patrones). Revisó modelos como árboles de decisión, Random Forest, ensambles y redes neuronales LSTM, destacando su precisión, tasa de falsos positivos y costo computacional. 

Sobre un SIEM y un EDR, la IA procesa grandes volúmenes de logs, correlaciona comportamientos y prioriza alertas, siempre dentro de una arquitectura de ciberseguridad bien diseñada y con cobertura completa de fuentes. Subraya que la automatización de respuesta debe evaluarse frente a continuidad del negocio y alta disponibilidad. 

Resaltó el valor de la evidencia científica y de los ejercicios de Red Team para afinar modelos y casos de uso. La recomendación es decidir tecnología, modelo matemático y esquema operativo (interno, SOC, híbrido) en función de datos, contexto de la organización y capacidad para procesar y retener información. 

Panel: Seguridad de la Información. Confianza en la Era de la Incertidumbre digital: “Expertos que protegen lo que hace única a cada empresa. 

Participaron en este panel: Fabián Iñiguez, Académico y experto en Ciberseguridad como moderador; Adrián Javier Judzik,  CISO de Telecom Argentina; Laura Ureta, CISO de Banco Bolivariano, Yolanda Ayala, Jefe de Infraestructura y Seguridad de Metropolitan Touring. 

En este panel se abordaron temas sobre estrategia, cultura organizacional y confianza y se dejó claro que la ciberseguridad es un habilitador de valor y confianza. Los ponentes coincidieron en que seguridad aporta cuando se alinea con la estrategia y el propósito del negocio, entiende al cliente y participa desde el diseño de productos y servicios. Esto exige cambiar la mentalidad de los equipos de cyber, pasar de “bloquear” a “proteger” y hablar en términos de riesgo, servicio y experiencia del usuario, no solo de controles técnicos. 

Sobre resiliencia, insistieron en que los incidentes son inevitables y que la diferencia está en la capacidad de respuesta. Plantearon la necesidad de equilibrar inversión en prevención y recuperación a partir de una gestión de riesgos madura, con pruebas frecuentes de continuidad, simulacros técnicos y consideración del factor humano, de terceros y de la dependencia de la nube. Un punto fuerte fue la comunicación en crisis: los mensajes al cliente, regulador y colaboradores deben prepararse antes, con guiones claros y un equipo multidisciplinario (ciberseguridad, riesgos, legal, comunicaciones, talento humano). La transparencia regulatoria y una comunicación oportuna fueron presentadas como base para sostener la confianza digital. 

Escenarios 2026: Economía y oportunidades estratégicas para la innovación tecnológica. 

La conferencia de José Prado, Director de Entorno Económico del IDE Business School, presentó un panorama de la economía ecuatoriana y del entorno global, pensado para que las empresas de tecnología entiendan mejor el “terreno” sobre el que están tomando decisiones. Julio José Prado explicó que 2024 fue la segunda peor crisis desde la dolarización (después del COVID), pero que en 2025 la economía vive un rebote importante: el PIB podría crecer alrededor del 3%, impulsado por la recuperación del consumo interno, el fuerte desempeño de las exportaciones privadas y una alta liquidez que empieza a liberar crédito. Al mismo tiempo, advirtió que Ecuador mantiene un patrón de ciclos muy marcados: cada tres años, en promedio, enfrenta momentos de contracción, por lo que este periodo de “curva positiva” debe aprovecharse con realismo. 

El expositor también conectó el contexto local con factores políticos y geopolíticos: la nueva forma de hacer política del presidente Noboa. A nivel global, la posible intensificación de la guerra comercial bajo la lógica “FAFO” de Trump puede encarecer el comercio y aumentar la volatilidad, aunque hoy está parcialmente contenida. Para las empresas, el mensaje central fue doble: por un lado, hay una ventana de oportunidad para crecer en ventas y proyectos mientras el consumo y las tasas de interés acompañan; por otro, resulta imprescindible gestionar riesgos (inseguridad, energía, política, crédito) y leer las variables macroeconómicas como un sistema conectado, no como datos aislados.