Programa do congresso em português

En esta página encontrará el Programa del Congreso, Horarios de las sesiones y las Opciones de Registro.

Pista 1/Tema 1.
Ciberseguridad, Tecnologías emergentes: Blockchain, Nube, IoT, Inteligencia Artificial

Pista 2/Tema 2.
Seguridad de la Información, Privacidad, Riesgo, Auditoría & Aseguramiento, Gobierno

Las sesiones tienen una duración de 45 minutos tras la sesión hay 15 minutos para RECESO & MICRO CHARLAS.
REGISTRO e INTERCAMBIO VIRTUAL comienza una hora antes que la primera sesión del Congreso.

Ponencias Español

Sesión 1.
30 minutos. Presentaciones e Introducción por
30 minutos. ACTO DE INAUGURACIÓN por David Samuelson y Christos Dimitriadis

Pista 1

  • Sesión 2. Deep Fake y la Evolución de los Ataques de Phishing por Aury M. Curbelo
  • Sesión 3. Proyectos innovadores con Blockchain y el impacto en los negocios por Ignacio Varese
  • Sesión 4. Seguridad unificada para automatizar la seguridad en la nube por Luis Alonso Ramírez Jiménez
  • Sesión 5. Diseñando una estrategia efectiva de concientización y educación en Ciberseguridad por Federico Benjamín Pérez Durán y Miguel Angel Arenas Rosado

Pista 2

  • Sesión 2. Minimización y control de los Supply Chain attack por Pau Julià Garcia
  • Sesión 3. Nivel de Ciberseguridad, para la alta dirección por Roberto Hernández
  • Sesión 4. Modelo ADAM. Repensando los ataques digitales en la 4ta Revolución por Jeimy José Cano Martínez
  • Sesión 5. Ciber-resiliencia y gobierno corporativo más allá de la tecnología por Mario Ureña Cuate
 

Pista 1

  • Sesión 1. Explorando la operación de las APT en Latinoamérica por Kevin Joel Barrantes Ureña
  • Sesión 2. Gestión de Cultura e Incertidumbre en Ciberseguridad, un enfoque desde las Ciencias de la Complejidad por Freddy Grey
  • Sesión 3. El desafio de los IoT en el contexto de la salud por Albert Martinez Aparisi
  • Sesión 4. CyberSecurity SOC: Next Generation SIEM por Gabriel Croci Salgado
  • Sesión 5. Gestionando en Ciberseguridad la tensión entre Privacidad y Confidencialidad por Milthon J. Chavez

Pista 2

  • Sesión 1. Protección de la identidad digital de empresas y líderes empresariales por Selva Orejón
  • Sesión 2. Mentoring una herramienta para cierre de brechas de talento en ciberseguridad por Andres Almanza
  • Sesión 3. Intrusión y cifrado de datos en ataques de tipo Big Hunting Game por Marc Rivero López
  • Sesión 4. Creación de la función de 2a línea de defensa de IT Risk por Marc Muntañá
  • Sesión 5. Modelos de control en infraestructuras críticas por Erik de Pablo Martínez

Pista 1

  • Sesión 1. Ciberejercicios en Iberoamérica: Derribando fronteras por Juan Dávila Ramírez
  • Sesión 2. Industrial Cybersecurity System (ICS) defenses what is next? por Felipe Sabino
  • Sesión 3. Metodologías de Análisis de seguridad del Código, que son y como aplicarlas en los tipos de metodogias de gestión actuales por Rudy Pinochet Maturana
  • Sesión 4. Cyber Crisis Forecaster: Los nuevos especialistas en ciberseguridad. por María García
  • Sesión 5. La ciber tormenta perfecta: Un enfoque a la ciberseguridad (industrial) marítima por Alexandro Fernández

Pista 2

  • Sesión 1. Implementando con éxito el marco Risk IT por Mariela Varela
  • Sesión 2. Gestionando Riesgos Emergentes con ISO31050 por Carlos Restrepo
  • Sesión 3. Articulando un Modelo de Control Interno de T&I - 3 Líneas integrando un Marco unificado por Pierina Guizado
  • Sesión 4. Enfócate en la privacidad con la ayuda de COBIT 2019 por Eduardo Ritegno y Héctor Calderazzi
  • Sesión 5. Nuevos riesgos sobre la Directiva y el personal VIP de las grandes organizaciones por Daniel González y Gonzalo Terciado

Pista 1

  • Sesión 1. La Descomposición de la Ciberseguridad por Armando Monzón
  • Sesión 2. Auditoría de ciberseguridad para ambientes tecnológicos en nubes públicas por Manuel Humberto Santander
  • Sesión 3. IoT (Internet de las Cosas) o ¿son los electrodomésticos la próxima SkyNet? por Cristian Borghello
  • Sesión 4. Ciberseguridad y Ciberdelincuencia. Las amenazas ocultas detrás de la Tecnología por Marco Cabrera
  • Sesión 5. Competencias en IA y Ciencia de Datos para Ciberseguridad por Alberto Muñoz

Pista 2

  • Sesión 1. Probanza digital para empresas por Ivan Díaz
  • Sesión 2. Cómo deben enfrentar las Pymes la Transformación Digital de sus Procesos de Negocio y no morir en el intento por Alberto Orgeira
  • Sesión 3. La protección de datos personales: más allá del ámbito legal por José Quintero
  • Sesión 4. Ciber-resiliencia - cultura clave en la era digital por Nadxeli Quiróz
  • Sesión 5. Audit Analytics: El reto para transformar la Auditoría Interna por Rafael Pérez

Pista 1

  • Sesión 1. SARS-COV2 ¿Virus Informático? por Daniel Gómez
  • Sesión 2. Consideraciones de seguridad en un entorno de transformación digital acelerada por Victor Pittol
  • Sesión 3. Implementando Ciberseguridad usando los marcos NIST y COBIT 2019 por Manuel Yrigoyen
  • Sesión 4. El Backend de una botnet por Pablo Santisteban

Pista 2

  • Sesión 1. Accountability como pieza clave en Protección de Datos Personales por Ivonne Muñoz
  • Sesión 2. Observando los ataques invisibles por Ariel Waissbeinn y Ariel Futoransky
  • Sesión 3. Diseño del Sistema de Gobierno TI de una Entidad Pública de América Latina por José Lavado
  • Sesión 4. CSFIA - Cyber Security framework for internal auditors por Angelica Avila

Sesión 5. ACTO DE CLAUSURA.

Panel de Ciberseguridad, Board de directoras ISACA

por Gabriela Hernández-Cardoso (ISACA Board Of Directors Member) y Pam Nigro (ISACA Vice Chair)

Sesión/Tema España Portugal Argentina, Brasil, Chile, Uruguay Bolivia, Paraguay, Rep. Dominicana, Venezuela Colombia, Cuba, Ecuador, Haití, México, Panamá, Perú Costa Rica, Guatemala, Honduras, Nicaragua, Salvador
1 17:00 16:00 12:00 11:00 10:00 09:00
2 18:00 17:00 13:00 12:00 11:00 10:00
3 19:00 18:00 14:00 13:00 12:00 11:00
4 20:00 19:00 15:00 14:00 13:00 12:00
5 21:00 20:00 16:00 15:00 14:00 13:00

Formulario de inscripción