PROGRAMA
14 AGOSTO
8:15 - 8:45 AR UY | 7:15 - 7:45 BO CL PY | 6:15 - 6:45 PE CO MX
Acreditaciones
08:45 - 09:00 AR UY | 07:45 - 08:00 BO CL PY | 6:45 - 7:00 PE CO MX
Bienvenida y palabras de apertura del evento
9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"El ingreso de la Inteligencia artificial en la educación"
9:50 - 10:35 AR UY | 8:50 - 09:35 BO CL PY | 7:50 - 8:35 PE CO MX
"Seguridad desde los cimientos en el mundo IA"
10:40 - 11:25 AR UY | 09:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Ética del Hacker"
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el Cafe
11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"Proyecto de Ley Ciberdelitos"
15 AGOSTO
9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7: 45 PE CO MX
Panel sobre Proyecto de Ley de Ciberdelitos
9:50 - 10:35 AR UY | 8:50 - 09:35 BO CL PY | 7:50 - 8:35 PE CO MX
"El Futuro de la Ciberseguridad utilizando la Inteligencia Artificial"
10:40 - 11:25 AR UY | 09:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Analitica avanzada de procesos!" una mirada amplia más alla de los datos"
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el cafe
11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"Priorizando vulnerabilidades en 2023"
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
“Descifrando el apetito de riesgo cibernético. Conceptos y retos”
16 AGOSTO
9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
Más allá de la tecnología: Desbloqueando el Poder del SOC - Evolucionando hacia MDR
9:50- 10:35 AR UY | 8:50 - 09:35 BO CL PY | 7:50 - 8:35 PE CO MX
"ConCiencia: Promoviendo la equidad de género en las áreas STEM a través de la inspiración"
10:40 - 11:25 AR UY | 09:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Asegurando el Futuro Digital: Cómo Gestionar los Riesgos de Ciberseguridad de Manera Efectiva"
11:25- 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el cafe
11:40- 12:25 AR UY | 10:40- 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
“Protegiéndonos en un mundo conectado: cómo prevenir y mitigar las vulnerabilidades”.
12:30- 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
Marco de Ciberseguridad, ¿qué tan bien pintado estás?
17 AGOSTO
9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"Estrategia para implementar COBIT 2019 como marco de Gobierno de T&I"
9:50- 10:35 AR UY | 8:50 - 09:35 BO CL PY | 7:50 - 8:35 PE CO MX
"Rol y relevancia del Auditor de TI, para mitigar riesgos en los proyectos de TI"
10:40 - 11:25 AR UY | 09:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Panorama de amenazas: Protección al menor impacto operativo"
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el cafe
11:40 - 12:25 AR UY | 10:40 - 11:22 BO CL PY | 9:40 - 10:25 PE CO MX
La auditoría de futuro: ¿cómo podemos evolucionar?
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Auditoria a sistemas SCADA"
18 AGOSTO
9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"Auditando con agilidad"
9:50- 10:35 AR UY | 8:50 - 09:33 BO CL PY | 7:50 - 8:35 PE CO MX
"IoT of Hell"
10:40 - 11:25 AR UY | 09:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
“Del análisis a la acción: Inteligencia de Amenazas aplicada a la Respuesta ante Incidentes”
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el cafe
11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"El Impacto de la Cultura en la Organización, Auditoría, y Confianza Digital"
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Un Polígrafo para la Confianza Digital: CIGRAS Edition!!!"
8:15 - 8:45 AR UY | 7:15 - 7:45 BO CL PY | 6:15 - 6:45 PE CO MX
Acreditaciones

Acreditaciones en la Sala Idea Vilariño de ANTEL. Cupos limitados.

Habilitación de sala en plataforma Zoom.

08:45 - 09:00 AR UY | 07:45 - 08:00 BO CL PY | 6:45 - 7:00 PE CO MX
Bienvenida y palabras de apertura del evento

Palabras de bienvenida a cargo de Maximiliano Alonzo,  Presidente de ISACA Capítulo Montevideo

9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"El ingreso de la Inteligencia artificial en la educación"
Eduardo Mangarelli
9:50 - 10:35 AR UY | 8:50 - 09:35 BO CL PY | 7:50 - 8:35 PE CO MX
"Seguridad desde los cimientos en el mundo IA"

La charla se basa en la protección de la seguridad en entornos donde se ejecutan sistemas que incorporan inteligencia artificial, como los modelos de procesamiento de lenguaje natural (LLM). Se expondrán ataques a este tipo de plataformas, así como las protecciones a sus interfaces de programación (APIs), profundizando en el recientemente liberado Top 10 for LLM de OWASP y el API Security Top 10.

Joaquín Pérez
Álvaro Arias
10:40 - 11:25 AR UY | 09:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Ética del Hacker"

En esta apasionante charla, desmitificaremos a estos enigmáticos individuos al revelar quiénes son realmente, ofreciendo una perspectiva esclarecedora sobre lo que significa ser uno de ellos. Exploraremos los valores éticos que impulsan sus acciones y cómo estas han moldeado el mundo en el que vivimos.
¡Acompáñanos a descubrir el verdadero rostro de los hackers y comprender su relevancia en el mundo actual!

Maximiliano Alonzo
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el Cafe

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"Proyecto de Ley Ciberdelitos"
Diputado Sebastian Cal
Maria Graciana Abelenda
9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7: 45 PE CO MX
Panel sobre Proyecto de Ley de Ciberdelitos
Gustavo Betarte
María Jose Viega
Barbara Muracciole
9:50 - 10:35 AR UY | 8:50 - 09:35 BO CL PY | 7:50 - 8:35 PE CO MX
"El Futuro de la Ciberseguridad utilizando la Inteligencia Artificial"
Aury Curbelo
10:40 - 11:25 AR UY | 09:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Analitica avanzada de procesos!" una mirada amplia más alla de los datos"
Rodolfo Szuster
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el cafe

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa en esta página.

11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"Priorizando vulnerabilidades en 2023"

El análisis de vulnerabilidades, su priorización y sus puntajes se ha vuelto cada vez más complejo. Se presentará la situación actual junto a recomendaciones para una correcta gestión de las mismas.

Mateo Martinez
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
“Descifrando el apetito de riesgo cibernético. Conceptos y retos”

En un escenario cada vez más inestable y retador para las organizaciones modernas, con un imperativo de transformación digital, la gestión de riesgos se traduce en tomar riesgos de forma inteligente y por tanto el concepto de apetito de riesgo se convierte en el marco general para movilizar las iniciativas digitales de las empresas. En consecuencia, esta presentación desarrolla algunos elementos conceptuales del apetito de riesgo corporativo y su aplicación sobre el apetito de riesgo cibernético, que permita tanto a Auditores, Profesionales de ciberseguridad y ejecutivos situar los retos y decisiones empresariales ahora en un contexto digital y tecnológicamente modificado.

Jeimy Cano
9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
Más allá de la tecnología: Desbloqueando el Poder del SOC - Evolucionando hacia MDR

En esta charla, exploraremos la evolución de los SOC hacia servicios de MDR y destacaremos que las tecnologías no son el único factor relevante. Analizaremos los elementos clave para construir un MDR exitoso, como la arquitectura, los procesos, el talento humano y la colaboración. Discutiremos los desafíos de los SOC tradicionales y cómo los servicios de MDR ofrecen mayor capacidad de respuesta y adaptabilidad. Proporcionaremos ejemplos prácticos y mejores prácticas para ayudar a los asistentes a comprender cómo evolucionar hacia un enfoque de MDR y maximizar el valor de sus inversiones en seguridad cibernética.

Luis Alejandro Martinez
9:50- 10:35 AR UY | 8:50 - 09:35 BO CL PY | 7:50 - 8:35 PE CO MX
"ConCiencia: Promoviendo la equidad de género en las áreas STEM a través de la inspiración"

SHE LEADS TECH

María Antonella Trucillo
10:40 - 11:25 AR UY | 09:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Asegurando el Futuro Digital: Cómo Gestionar los Riesgos de Ciberseguridad de Manera Efectiva"
Javier Rosado Quintanilla
Hector Calderazzi
11:25- 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el cafe

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa en esta página.

11:40- 12:25 AR UY | 10:40- 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
“Protegiéndonos en un mundo conectado: cómo prevenir y mitigar las vulnerabilidades”.

Hablaremos de como impactan las vulnerabilidades en la continuidad de nuestros negocios, veremos algunas cifras de nuestros mercados mas cercanos, analizaremos algunas problemáticas que observamos en la detección y tratamiento de las mismas. Finalmente presentamos algunos puntos posibles de mejoras asociados a cambios metodológicos.

Pablo Giordano
12:30- 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
Marco de Ciberseguridad, ¿qué tan bien pintado estás?

En esta breve presentación, apoyándonos en nuestros varios años de experiencia evaluando el cumplimiento con el Marco en diversos contextos, recordaremos sus orígenes y analizaremos a muy alto nivel su estructura y uso, para finalmente comentar perspectivas a futuro, que las hay, y muy importantes para nuestro medio.”

Reynaldo de la Fuente
Hugo Koncke
9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"Estrategia para implementar COBIT 2019 como marco de Gobierno de T&I"
Alexander Zapata
9:50- 10:35 AR UY | 8:50 - 09:35 BO CL PY | 7:50 - 8:35 PE CO MX
"Rol y relevancia del Auditor de TI, para mitigar riesgos en los proyectos de TI"

Se discutirá el papel que juega un auditor de TI durante el desarrollo de un proyecto de tecnología y porque es relevante que este esté presente desde el momento que se crea el CASO DE NEGOCIO.

Rosa Damaris Diaz
10:40 - 11:25 AR UY | 09:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
"Panorama de amenazas: Protección al menor impacto operativo"

En un panorama de crecientes amenazas, lograr el equilibrio entre carga operativa y protección de los activos, no es tarea fácil para los CISO.

Que es importante considerar al momento de definir controles, para lograr un adecuado balance entre protección e impacto.

Martin Fuentes
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el cafe

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

11:40 - 12:25 AR UY | 10:40 - 11:22 BO CL PY | 9:40 - 10:25 PE CO MX
La auditoría de futuro: ¿cómo podemos evolucionar?

Ya sea en grandes o pequeñas organizaciones, con operaciones más o menos automatizadas,
que se desempeñan en sectores regulados o no; el debate está instalado: ¿cómo satisfacer
las expectativas que se tienen respecto al rol de auditoría interna cuando los desafíos
aumentan mucho más rápido que los recursos?

Graciela Ricci
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Auditoria a sistemas SCADA"
Gabriela Reynaga
9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
"Auditando con agilidad"

El día a día de las empresas se ha ido acelerando y los riesgos que las afectan se han multiplicado. La forma tradicional de hacer auditorías ya no puede mantener el ritmo y entregar resultados a tiempo para la oportuna toma de decisiones. Las metodologías ágiles facilitan la entrega oportuna de valor, permiten resolver problemas en forma rápida, capacitan, motivan, empoderan y generan compromiso en las personas. En esta charla, compartiré una experiencia de cómo aplicar metodología ágil a las auditorías internas.

Ana Paula Izquierdo
9:50- 10:35 AR UY | 8:50 - 09:33 BO CL PY | 7:50 - 8:35 PE CO MX
"IoT of Hell"

Se buscará introducir a los asistentes en el concepto de seguridad en IoT e IIoT, comentando riesgos y posibles controles para estos dispositivos y plataformas.
Se comentarán ataques conocidos para diferentes tipos de dispositivos, especialmente orientados a vulnerar las plataformas y/o privacidad de sus usuarios.

Matias Camargo
Joaquin Perez
10:40 - 11:25 AR UY | 09:40 - 10:25 BO CL PY | 8:40 - 9:25 PE CO MX
“Del análisis a la acción: Inteligencia de Amenazas aplicada a la Respuesta ante Incidentes”

En esta sesión explicaremos como la Inteligencia de Amenazas puede alimentar y mejorar el proceso de Detección y Respuesta ante Incidentes, al proporcionar información sobre las vulnerabilidades de la empresa que puedan ser explotadas por los atacantes a través de sus tácticas, técnicas y procedimientos (TTP) específicas. Esto permite a las organizaciones adoptar una postura proactiva y no simplemente reactiva, anticipándose a las amenazas, mejorando su postura de seguridad y respondiendo de manera más rápida y efectiva ante un ataque.

Carlos Agrelo
11:25 - 11:40 AR UY | 10:25 - 10:40 BO CL PY | 9:25 - 9:40 PE CO MX
Pausa para el cafe

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

11:40 - 12:25 AR UY | 10:40 - 11:25 BO CL PY | 9:40 - 10:25 PE CO MX
"El Impacto de la Cultura en la Organización, Auditoría, y Confianza Digital"

Abarcaremos el concepto de Cultura Organizacional planteado en el Digital Trust Ecosystem Framework desde los diferentes ángulos y perspectivas, para conocer cómo ésta puede influenciar no solo las causas raíz, sino también, el comportamiento y dirección de las personas dentro de la organización.

Rafael Pérez Marín
12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
"Un Polígrafo para la Confianza Digital: CIGRAS Edition!!!"

Para 85% de las personas, a una compañía que defraude su confianza le dejarían de comprar. ¿Qué tipo de confianza? ¡La digital!

La confianza digital se ha convertido en un diferenciador clave en las organizaciones que dependen de sus plataformas tecnológicas para interactuar no solo con sus clientes, sino con sus proveedores, reguladores, propietarios y otras partes interesadas.

En esta sesión revisaremos con cuáles componentes podremos darles un “voto de confianza digital” a las empresas, para medirlas y comprar sus servicios.

Y, por supuesto, reflexionaremos sobre la importancia de la confianza también en el mundo análogo, en nuestro trabajo y en la vida.

Arnulfo Espinosa