PROGRAMA
5 DE AGOSTO
8:45 - 9:00 AR UY | 7:45 - 8:00 BO CL PY | 6:45 - 7:00 PE CO MX
Apertura del Evento
9:00 - 9:45 AR UY | 8:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"No es Transformación Digital ¡Es Innovación Radical!"
9:50 - 10:35 AR UY | 8:50 - 09:35 BO CL PY | 7:50 - 8:35 PE CO MX
"Mano a mano con AGESIC: Estrategia Nacional de Ciberseguridad"
10:40 - 11:25 AR UY | 9:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Seguridad de API: Protegiendo el Futuro de la Integración y la Innovación"
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el Café
11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"El rol del Auditor de Sistemas en Programas de Cumplimiento, con foco en Protección de Datos Personales y ESG"
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30- 11:15 PE CO MX
"SCRUM: aplicado a equipos de auditoría interna"
6 DE AGOSTO
9:00 - 9:45 AR UY | 8:00 - 8:45 BO CL PY | 7:00 - 7: 45 PE CO MX
“UTE: hacia la 2da. transición energética.“
9:50 - 10:35 AR UY | 8:50 - 09:30 BO CL PY | 7:50 - 8:35 PE CO MX
"Estafaliens"
10:40 - 11:25 AR UY | 9:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Elevando la protección digital: GlobalSuite y la gestión eficiente de la ciberseguridad"
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el café
11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"Impacto de la Inteligencia Artificial en la Auditoría Interna"
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Desafíos del auditor interno del siglo XXI - Ocho tips para ser un actor decisivo en la organización"
7 DE AGOSTO
9:00 - 9:45 AR UY | 8:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"Gobernanza IT 360°: Nuevas Perspectivas y Mejores Prácticas"
9:50- 10:35 AR UY | 8:50 - 09:30 BO CL PY | 7:50 - 8:35 PE CO MX
"Inteligencia Artificial, que és, de dónde viene y a dónde va?"
10:40 - 11:25 AR UY | 9:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Computación Cuántica: Superposición de Riesgos y Entrelazamiento de Medidas"
11:25- 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el café
11:40- 12:25 AR UY | 10:40- 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"Cómo generar confianza digital con un marco sólido de gobernanza de IA"
12:30- 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Una guía metodológica para la elaboración de libros de jugadas (playbooks) para riesgos cibernéticos."
8 DE AGOSTO
9:00 - 9:45 AR UY | 8:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"Del rack a la cloud: un viaje seguro hacia AWS"
9:50- 10:35 AR UY | 8:50 - 09:30 BO CL PY | 7:50 - 8:35 PE CO MX
"Gestión de datos: ¿Por dónde empiezo?"
10:40 - 11:25 AR UY | 9:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Ransomware, esta es nuestra experiencia"
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el café
11:40 - 12:25 AR UY | 10:40 - 11:22 BO CL PY | 9:40 - 10:25 PE CO MX
"Cultural Challenge! Transitando la implementación del NIST CSF 2.0"
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Auditoría Extrema: R(e)volución HOY"
9 DE AGOSTO
8:15 - 8:45 AR UY | 7:15 - 7:45 BO CL PY | 6:15 - 6:45 PE CO MX
Acreditaciones y Café
8:45 A 9:00 AR UY | 7:45 - 8:00 BO CL PY | 6:45 - 7:00 PE CO MX
Apertura del evento presencial
9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
Panel de CISOs
9:50- 10:35 AR UY | 8:50 - 09:30 BO CL PY | 7:50 - 8:35 PE CO MX
"Un SSO (single sign on) para la educación del Uruguay"
10:35 - 11:35 AR UY | 9:35 - 10:35 BO CL PY | 8:35 - 9:35 PE CO MX
"Espacio Tecnológico y del Conocimiento"
11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"Security by Design"
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Espartanos! Escudos Arriba!!"
13:15-13:30 AR UY | 12:15 - 12:30 BO CL PY |11:15 - 11:30 PE CO MX
Reconocimiento a Socios Fundadores 30 años del Capítulo
13:30 - 14:30 AR UY | 12:30- 13:30 BO CL PY | 11:30 - 12:30 PE CO MX
Cierre del evento (solo presencial)
8:45 - 9:00 AR UY | 7:45 - 8:00 BO CL PY | 6:45 - 7:00 PE CO MX
Apertura del Evento

Palabras de bienvenida a cargo de Ana Karina Lucero,  Presidente de ISACA Capítulo Montevideo

9:00 - 9:45 AR UY | 8:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"No es Transformación Digital ¡Es Innovación Radical!"
Ramses Gallego
9:50 - 10:35 AR UY | 8:50 - 09:35 BO CL PY | 7:50 - 8:35 PE CO MX
"Mano a mano con AGESIC: Estrategia Nacional de Ciberseguridad"

Estaremos conversando con AGESIC sobre la Estrategia Nacional de Ciberseguridad, sus principales lineamientos de trabajo, la experiencia de la participación público – privada, próximos pasos, entre otros.

Mauricio Papaleo
Fabiana Santellan
10:40 - 11:25 AR UY | 9:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Seguridad de API: Protegiendo el Futuro de la Integración y la Innovación"

En esta presentación se explorará en profundidad la importancia de asegurar las APIs en el contexto de la arquitectura de microservicios y la economía digital. Los asistentes adquirirán un conocimiento detallado sobre la función crucial de las APIs en la integración y la interoperabilidad de sistemas modernos, y se destacará la importancia de la seguridad, revelando los riesgos significativos como brechas de datos, interrupciones de servicio y problemas legales. Se presentarán estrategias y técnicas avanzadas para proteger las APIs, incluyendo la autenticación robusta, la validación de datos y el control de acceso, todas basadas en las mejores prácticas de la industria. Los participantes aprenderán a identificar y mitigar las amenazas comunes a la seguridad de las APIs mediante ejemplos prácticos y estudios de caso, ganando experiencia directa en la configuración de entornos seguros y en la realización de pruebas de vulnerabilidad mediante un laboratorio práctico utilizando crAPI.
La implementación de estas técnicas permitirá mejorar la postura de seguridad de sus organizaciones, ofreciendo una ventaja competitiva y fomentando un enfoque proactivo hacia la innovación con una base de seguridad sólida. Además, se proporcionará un listado de herramientas y recursos gratuitos para continuar el aprendizaje y la implementación de medidas de seguridad post-charla.

Matias Ferreira
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el Café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"El rol del Auditor de Sistemas en Programas de Cumplimiento, con foco en Protección de Datos Personales y ESG"

Si bien es clara la participación del Auditor de Sistemas en evaluaciones del nivel de seguridad y control
del entorno informático, e incluso en el marco de las Auditorías de los Estados Contables; no lo es tanto
cuando debe opinar sobre la capacidad de las organizaciones de satisfacer los requerimientos de
cumplimiento en relación a la Protección de Datos Personales o ESG (Enterprise, Social & Governance).
Esto, aunado al aumento de la normativa en relación a estos temas, así como de la presión que ejercen
los distintos fiscalizadores en tal sentido, puede derivar en que Auditoría deba enfrentar un mayor
riesgo de auditoría, o se comprometa su eficiencia por una inadecuada coordinación con las áreas
responsables por estos programas, y/o Riesgos Operativos o Cumplimiento.
En esta charla se presentarán los lineamientos sugeridos y principales marcos de referencia aplicables,
para organizar el trabajo del Auditor de Sistemas en este contexto, y su interacción con los participantes
de la 2da línea de defensa de la organización.

Graciela Ricci
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30- 11:15 PE CO MX
"SCRUM: aplicado a equipos de auditoría interna"
Ana Paula Izquierdo
9:00 - 9:45 AR UY | 8:00 - 8:45 BO CL PY | 7:00 - 7: 45 PE CO MX
“UTE: hacia la 2da. transición energética.“
Silvia Emaldi
9:50 - 10:35 AR UY | 8:50 - 09:30 BO CL PY | 7:50 - 8:35 PE CO MX
"Estafaliens"

Presentación de un juego educativo que tiene como objetivo enseñar a niños y a todas las franjas etéreas, los riesgos actuales de ciberseguridad.

Queremos que llegue masivamente a la población, que pueda ser difundido teniendo en cuenta los acontecimientos actuales a jóvenes niños y adultos.

Ethel Kornecki
Gabriel Lambach
10:40 - 11:25 AR UY | 9:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Elevando la protección digital: GlobalSuite y la gestión eficiente de la ciberseguridad"

En esta sesión destacaremos la importancia de una gestión eficiente de la seguridad cibernética y cómo GlobalSuite® puede optimizar y automatizar la gestión de riesgos integral. El software ayuda a las organizaciones en las estrategias nacionales de ciberseguridad para prevenir y mitigar las crecientes amenazas en el ámbito digital y mejorar la gobernanza estratégica, establecer metas centradas en las personas, proteger las infraestructuras críticas de información y promover un ciberespacio seguro, abierto y comprometido con los derechos humanos.

Wendy Elizabeth Morales Avila
Ana María Fernandez de Simón
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa en esta página.

11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"Impacto de la Inteligencia Artificial en la Auditoría Interna"

Auditoría Interna está obligada a transformarse para dar respuesta a las nuevas necesidades en este contexto de evolución de los modelos de negocio hacia entornos cada vez más tecnológicos, con gran volumen de transacciones y datos generados por las organizaciones.
Por esto durante la conferencia abordaremos los siguientes temas:
• Definiciones claves de IA y sus componentes como Machine Learnig , Data Analytics , Deep Learnig.
• Tipos de Inteligencia Artificial, sus usos y el estado del arte de la IA.
• Principales riesgos del uso de IA.
• Uso de IA para el fortalecimiento del mapa de aseguramiento organizacional.
• Uso de la Inteligencia artificial para la automatización de pruebas en auditoría interna.
• Principales aspectos para el plan de trabajo de auditoría para la Inteligencia Artificial que se usa en la organización.

Paola Gonzalez
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Desafíos del auditor interno del siglo XXI - Ocho tips para ser un actor decisivo en la organización"

El rol de los auditores internos evoluciona constantemente para lograr un enfoque más amplio de asesoramiento y estrategia empresarial. Según un importante informe, el 78% de los encuestados destacó la comunicación empresarial como la habilidad más esencial requerida hoy para los auditores. El análisis de datos (53%) y la ética/gobierno organizacional (46%) también se identificaron como de alto impacto y necesidad. Priorizar estas habilidades garantiza que los futuros auditores internos estén preparados para el cambiante panorama empresarial.

Generar conciencia en los auditores de la necesidad de implementar un proceso de cambio en la función de auditoría interna.

Entregar algunas ideas que podrían ayudar a movilizar el cambio.

Guillermo Zegarra
9:00 - 9:45 AR UY | 8:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"Gobernanza IT 360°: Nuevas Perspectivas y Mejores Prácticas"

En un entorno tecnológico en constante evolución, la gobernanza de TI se ha convertido en un pilar fundamental para asegurar que las organizaciones no solo mantengan la competitividad, sino que también gestionen eficazmente los riesgos asociados a la tecnología. Esta conferencia, «Gobernanza IT 360°: Nuevas Perspectivas y Mejores Prácticas», ofrece una visión integral y multidimensional sobre cómo optimizar la gobernanza de TI para satisfacer las crecientes demandas y desafíos del entorno digital actual, así como los riesgos inmersos desde una percepción de los nuevos paradigmas de las Mejores Prácticas de la Industria 4.0

Explorar nuevas perspectivas por medio de la presentación de enfoques innovadores y emergentes en la gobernanza de TI que responden a las tendencias actuales del mercado y la evolución tecnológica.

Compartir las mejores prácticas de la industrua mediante la discusión de casos de estudio y ejemplos concretos de organizaciones que han implementado con éxito estrategias de gobernanza de TI efectivas, logrando así un equilibrio entre agilidad, seguridad y cumplimiento.

Esta conferencia busca abordar los desafíos actuales mediante la identificación de la solución a los retos contemporáneos en la gobernanza de TI, tales como la gestión de datos (APO14), la seguridad de la información (APO13), así como la adaptación a normativas y la integración de tecnologías disruptivas existentes en la Industria 4.0.

Randall Artavia
9:50- 10:35 AR UY | 8:50 - 09:30 BO CL PY | 7:50 - 8:35 PE CO MX
"Inteligencia Artificial, que és, de dónde viene y a dónde va?"

En esta charla conversaremos acerca de los orígenes y el contexto de las tecnologías que hoy llamamos de «Inteligencia Artificial» para entender su potencial y también lo que pueden ser algunas de sus limitaciones. Exploraremos los conceptos de red neuronal y modelo de lenguaje y para finalmente pensar un poco acerca del futuro de las mismas.

Carlos Martinez Cagnazzo
10:40 - 11:25 AR UY | 9:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Computación Cuántica: Superposición de Riesgos y Entrelazamiento de Medidas"

Las propiedades de la física y mecánica cuántica sumadas a la teoría de información, tienen el potencial para aumentar exponencialmente la capacidad de computación y procesamiento de la información. Si bien el estado actual de la computación cuántica es de laboratorio, se estima que en menos de una década la computación cuántica llegaría a ser accesible a gran escala.

Mientras que esto permitirá avances en toda disciplina dada la nueva capacidad de cómputo, también traerá nuevos desafíos en ciberseguridad, ya que gran parte de la criptografía actual se volverá vulnerable.

Para mitigar este riesgo, existen iniciativas alrededor del mundo que deberíamos de estar observando con el fin de tomar acciones en tiempo y forma en nuestra tecnología.

En esta sesión, repasaremos los conceptos fundamentales y el potencial de la computación cuántica, junto a los retos que traerá para los especialistas en seguridad de la información y tecnología en general.

Nicolas Serrano
11:25- 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa en esta página.

11:40- 12:25 AR UY | 10:40- 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"Cómo generar confianza digital con un marco sólido de gobernanza de IA"

La proliferación de tecnologías de inteligencia artificial (IA) presenta oportunidades de innovación y transformación empresarial sin precedentes. Sin embargo, la adopción generalizada de la IA también trae consigo riesgo multifacético, que incluye violaciones de la privacidad, vulnerabilidades de seguridad de los datos y dilemas éticos. La creciente integración de las tecnologías de IA dentro de las empresas requiere un enfoque proactivo y estratégico de la gobernanza.

Identificar y analizar factores de riesgo y desafíos que enfrentan la sociedad y las empresas, que actualmente no pueden resolverse mediante una única solución integral.

Priorizar el desarrollo e implementación de marcos de gobernanza de IA para protegerse contra los riesgos y aprovechar las oportunidades que presenta en el panorama digital contemporáneo.

La adopción acelerada de tecnologías de IA en las empresas ha generado una necesidad crítica de marcos de gobernanza efectivos para mitigar el riesgo asociado y garantizar una implementación de IA responsable y segura.

Romulo Lomparte
12:30- 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Una guía metodológica para la elaboración de libros de jugadas (playbooks) para riesgos cibernéticos."

El aumento creciente de la densidad digital y las mayores exigencias de sus clientes de experiencias distintas, demandan repensar su prácticas de seguridad y control para contar con la preparación y coordinación necesaria para responder y atender el incierto cuando se materializa un riesgo cibernético. En ese sentido, los libros jugadas o playbooks, establecen un marco de acción
concreto de coordinación, comunicación, respuesta y aprendizaje, que limita las intenciones del adversario: confusión, inestabilidad y respuestas erráticas. En consecuencia, esta charla desarrolla y detalla la aplicación de una guía metodológica para la elaboración de playbooks para riesgos
cibernéticos desde el diálogo y la construcción conjunta entre el área de seguridad/ciberseguridad y los procesos de negocio, como un ejercicio inclusivo y propio de la dinámica de los procesos, que explora y aprende de la inevitabilidad de la falla.

Jeimy Cano
9:00 - 9:45 AR UY | 8:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"Del rack a la cloud: un viaje seguro hacia AWS"

Comentar un caso de éxito de migración de infraestructura on premise hacia infraestructura 100% cloud en AWS, con los focos en cumplimiento de estándares, regulaciones, y analizando los principales desafíos en cuanto a gestión de incidentes, forensia, gestión de capacidad y la operación diaria. Atender mitos de operación en la cloud por ejemplo en cuanto a gestión de activos, recuperación ante desastres, gestión de parches y migraciones, despliegues, monitoreo, etc., y cómo las herramientas disponibles asisten en el cumplimiento de buenas prácticas.

Conocer las principales dificultades en el diseño de infraestructuras resilientes en entornos cloud, que den cumplimiento a los requisitos de diferentes estándares y normas de la industria.

Profundizar en el modelo de responsabilidad compartida, identificando los aspectos bajo responsabilidad del proveedor de nube, y los aspectos bajo responsabilidad del cliente.

El enfoque de la charla será con partes teóricas explicando el mecanismo de funcionamiento del proveedor AWS y cómo implementar arquitecturas específicas atendiendo a los requisitos que se deben cumplir en función de la realidad del cliente.

Joaquín Pérez
Matias Camargo
9:50- 10:35 AR UY | 8:50 - 09:30 BO CL PY | 7:50 - 8:35 PE CO MX
"Gestión de datos: ¿Por dónde empiezo?"

Abordaremos los conceptos mas importantes sobre la gestión de datos, algunos marcos de referencia utilizados, en particular DMBOK y una guía para comenzar a trabajar sobre el tema

Kariné Dolabdjian
10:40 - 11:25 AR UY | 9:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Ransomware, esta es nuestra experiencia"
Erinson Abeldaño
Matias Marrero
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

11:40 - 12:25 AR UY | 10:40 - 11:22 BO CL PY | 9:40 - 10:25 PE CO MX
"Cultural Challenge! Transitando la implementación del NIST CSF 2.0"

En esta conferencia, exploraremos el NIST CSF 2.0, sus principales cambios y el desafío que implica su aplicación en la cultura de la organización. Asimismo analizaremos estrategias sobre cómo transitar con éxito la implementación del NIST CSF 2.0 en organizaciones de cualquier tamaño. Abordaremos algunos desafíos que pueden surgir al adoptar este marco de ciberseguridad, y presentaremos estrategias prácticas para superarlos. Profundizaremos en la importancia de la concientización, la formación y el compromiso de los colaboradores y de los líderes así como la necesidad de alinear los valores de seguridad con la cultura organizacional.

Ana Karina Lucero
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Auditoría Extrema: R(e)volución HOY"

¿La Auditoría en verdad va a cambiar más en los próximos 5 años de lo que ha cambiado en los últimos 30?, la respuesta a esa pregunta no la tiene «una firma de consultores», la respuesta está alineada a la evolución de la tecnología y negocios.

En esta sesión reflexionaremos sobre qué tanto cambiará (o ha cambiado) Auditoría en los últimos años, y sobre si tenemos Auditores capaces de auditar tecnologías como:
• IA,
• los activos digitales o
• la nube?.

Y para esto, juntos llevaremos la Auditoría hasta EL EXTREMOOO!!!,

Arnulfo Espinosa
8:15 - 8:45 AR UY | 7:15 - 7:45 BO CL PY | 6:15 - 6:45 PE CO MX
Acreditaciones y Café

En la sala Idea Vilariño de la Torre de las Telecomunicaciones ANTEL

8:45 A 9:00 AR UY | 7:45 - 8:00 BO CL PY | 6:45 - 7:00 PE CO MX
Apertura del evento presencial

Palabras de la Presidenta de ISACA Capitulo Montevideo.

9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
Panel de CISOs
Andrea Parada
Pablo Rico
Roberto Monzon
9:50- 10:35 AR UY | 8:50 - 09:30 BO CL PY | 7:50 - 8:35 PE CO MX
"Un SSO (single sign on) para la educación del Uruguay"

Proceso de desarrollo e implementación del sistema de inicio de sesión único para la educación del Uruguay.

Equilibrio entre la seguridad y la usabilidad para usuarios menores de edad.

Resiliencia de un sistema crítico en entornos de alta demanda (+ 1MM login diarios)

Lecciones aprendidas de un proyecto de desarrollo interno con enfoque en la seguridad y privacidad de datos

Diego Russo
Karina Stapff
10:35 - 11:35 AR UY | 9:35 - 10:35 BO CL PY | 8:35 - 9:35 PE CO MX
"Espacio Tecnológico y del Conocimiento"

Espacio tecnológico, promoviendo la realización de actividades de tipo meetups, acercamientos informativos y sorteos.

11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"Security by Design"

El objetivo de esta charla es concientizar sobre la importancia de integrar la seguridad al momento de diseñar software. Se explorarán los desafíos que enfrentan los equipos de desarrollo al considerar aspectos de seguridad, las consecuencias de no implementar diseños seguros, y los principios fundamentales de seguridad. Además, se presentará el modelado de amenazas como una herramienta crucial para identificar riesgos y establecer requisitos de seguridad. Esta exposición proporcionará estrategias prácticas para construir software robusto y seguro desde sus bases.

Maximiliano Alonzo
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Espartanos! Escudos Arriba!!"

Es una charla que nos transporta a la antigua Grecia del siglo V A.C. para explorar cómo enfrentar amenazas asimétricas. Utilizando el ejemplo de los espartanos y su defensa en la batalla de las Termópilas, la presentación ofrecerá paralelismos con las tácticas modernas de ciberseguridad, destacando estrategias para protegernos eficazmente contra adversarios que utilizan métodos irregulares e inesperados.

Claudio Lopez
13:15-13:30 AR UY | 12:15 - 12:30 BO CL PY |11:15 - 11:30 PE CO MX
Reconocimiento a Socios Fundadores 30 años del Capítulo
13:30 - 14:30 AR UY | 12:30- 13:30 BO CL PY | 11:30 - 12:30 PE CO MX
Cierre del evento (solo presencial)

Sorteos y brindis por los 15 años del evento CIGRAS