Programa do congresso em português
En esta página encontrará el Programa del Congreso, Horarios de las sesiones y las Opciones de Registro.
Pista 1/Tema 1.
Ciberseguridad, Tecnologías emergentes: Blockchain, Nube, IoT, Inteligencia Artificial
Pista 2/Tema 2.
Seguridad de la Información, Privacidad, Riesgo, Auditoría & Aseguramiento, Gobierno
Las sesiones tienen una duración de 45 minutos tras la sesión hay 15 minutos para RECESO & MICRO CHARLAS.
REGISTRO e INTERCAMBIO VIRTUAL comienza una hora antes que la primera sesión del Congreso.
Ponencias Español
Sesión 1.
30 minutos. Presentaciones e Introducción por
30 minutos. ACTO DE INAUGURACIÓN por David Samuelson y Christos Dimitriadis
Pista 1
- Sesión 2. Deep Fake y la Evolución de los Ataques de Phishing por Aury M. Curbelo
- Sesión 3. Proyectos innovadores con Blockchain y el impacto en los negocios por Ignacio Varese
- Sesión 4. Seguridad unificada para automatizar la seguridad en la nube por Luis Alonso Ramírez Jiménez
- Sesión 5. Diseñando una estrategia efectiva de concientización y educación en Ciberseguridad por Federico Benjamín Pérez Durán y Miguel Angel Arenas Rosado
Pista 2
- Sesión 2. Minimización y control de los Supply Chain attack por Pau Julià Garcia
- Sesión 3. Nivel de Ciberseguridad, para la alta dirección por Roberto Hernández
- Sesión 4. Modelo ADAM. Repensando los ataques digitales en la 4ta Revolución por Jeimy José Cano Martínez
- Sesión 5. Ciber-resiliencia y gobierno corporativo más allá de la tecnología por Mario Ureña Cuate
Pista 1
- Sesión 1. Explorando la operación de las APT en Latinoamérica por Kevin Joel Barrantes Ureña
- Sesión 2. Gestión de Cultura e Incertidumbre en Ciberseguridad, un enfoque desde las Ciencias de la Complejidad por Freddy Grey
- Sesión 3. El desafio de los IoT en el contexto de la salud por Albert Martinez Aparisi
- Sesión 4. CyberSecurity SOC: Next Generation SIEM por Gabriel Croci Salgado
- Sesión 5. Gestionando en Ciberseguridad la tensión entre Privacidad y Confidencialidad por Milthon J. Chavez
Pista 2
- Sesión 1. Protección de la identidad digital de empresas y líderes empresariales por Selva Orejón
- Sesión 2. Mentoring una herramienta para cierre de brechas de talento en ciberseguridad por Andres Almanza
- Sesión 3. Intrusión y cifrado de datos en ataques de tipo Big Hunting Game por Marc Rivero López
- Sesión 4. Creación de la función de 2a línea de defensa de IT Risk por Marc Muntañá
- Sesión 5. Modelos de control en infraestructuras críticas por Erik de Pablo Martínez
Pista 1
- Sesión 1. Ciberejercicios en Iberoamérica: Derribando fronteras por Juan Dávila Ramírez
- Sesión 2. Industrial Cybersecurity System (ICS) defenses what is next? por Felipe Sabino
- Sesión 3. Metodologías de Análisis de seguridad del Código, que son y como aplicarlas en los tipos de metodogias de gestión actuales por Rudy Pinochet Maturana
- Sesión 4. Cyber Crisis Forecaster: Los nuevos especialistas en ciberseguridad. por María García
- Sesión 5. La ciber tormenta perfecta: Un enfoque a la ciberseguridad (industrial) marítima por Alexandro Fernández
Pista 2
- Sesión 1. Implementando con éxito el marco Risk IT por Mariela Varela
- Sesión 2. Gestionando Riesgos Emergentes con ISO31050 por Carlos Restrepo
- Sesión 3. Articulando un Modelo de Control Interno de T&I - 3 Líneas integrando un Marco unificado por Pierina Guizado
- Sesión 4. Enfócate en la privacidad con la ayuda de COBIT 2019 por Eduardo Ritegno y Héctor Calderazzi
- Sesión 5. Nuevos riesgos sobre la Directiva y el personal VIP de las grandes organizaciones por Daniel González y Gonzalo Terciado
Pista 1
- Sesión 1. La Descomposición de la Ciberseguridad por Armando Monzón
- Sesión 2. Auditoría de ciberseguridad para ambientes tecnológicos en nubes públicas por Manuel Humberto Santander
- Sesión 3. IoT (Internet de las Cosas) o ¿son los electrodomésticos la próxima SkyNet? por Cristian Borghello
- Sesión 4. Ciberseguridad y Ciberdelincuencia. Las amenazas ocultas detrás de la Tecnología por Marco Cabrera
- Sesión 5. Competencias en IA y Ciencia de Datos para Ciberseguridad por Alberto Muñoz
Pista 2
- Sesión 1. Probanza digital para empresas por Ivan Díaz
- Sesión 2. Cómo deben enfrentar las Pymes la Transformación Digital de sus Procesos de Negocio y no morir en el intento por Alberto Orgeira
- Sesión 3. La protección de datos personales: más allá del ámbito legal por José Quintero
- Sesión 4. Ciber-resiliencia - cultura clave en la era digital por Nadxeli Quiróz
- Sesión 5. Audit Analytics: El reto para transformar la Auditoría Interna por Rafael Pérez
Pista 1
- Sesión 1. SARS-COV2 ¿Virus Informático? por Daniel Gómez
- Sesión 2. Consideraciones de seguridad en un entorno de transformación digital acelerada por Victor Pittol
- Sesión 3. Implementando Ciberseguridad usando los marcos NIST y COBIT 2019 por Manuel Yrigoyen
- Sesión 4. El Backend de una botnet por Pablo Santisteban
Pista 2
- Sesión 1. Accountability como pieza clave en Protección de Datos Personales por Ivonne Muñoz
- Sesión 2. Observando los ataques invisibles por Ariel Waissbeinn y Ariel Futoransky
- Sesión 3. Diseño del Sistema de Gobierno TI de una Entidad Pública de América Latina por José Lavado
- Sesión 4. CSFIA - Cyber Security framework for internal auditors por Angelica Avila
Sesión 5. ACTO DE CLAUSURA.
Panel de Ciberseguridad, Board de directoras ISACApor Gabriela Hernández-Cardoso (ISACA Board Of Directors Member) y Pam Nigro (ISACA Vice Chair)
Sesión/Tema | España | Portugal | Argentina, Brasil, Chile, Uruguay | Bolivia, Paraguay, Rep. Dominicana, Venezuela | Colombia, Cuba, Ecuador, Haití, México, Panamá, Perú | Costa Rica, Guatemala, Honduras, Nicaragua, Salvador |
1 | 17:00 | 16:00 | 12:00 | 11:00 | 10:00 | 09:00 |
2 | 18:00 | 17:00 | 13:00 | 12:00 | 11:00 | 10:00 |
3 | 19:00 | 18:00 | 14:00 | 13:00 | 12:00 | 11:00 |
4 | 20:00 | 19:00 | 15:00 | 14:00 | 13:00 | 12:00 |
5 | 21:00 | 20:00 | 16:00 | 15:00 | 14:00 | 13:00 |