PROGRAMA
08:45 - 09:00 AR UY | 07:45 - 08:00 BO CL PY
Bienvenida y palabras de apertura del evento

Palabras de bienvenida a cargo de Maximiliano Alonzo,  CISM Presidente de ISACA Capítulo Montevideo

9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY
Principales desafíos de Ciberseguridad de la región, Latinoamérica y el Caribe

Santiago Paz | Ingeniero de telecomunicaciones, CISA

Cybersecurity Sector Specialist at Inter-American Development Bank (IFD/ICS)

En esta presentación se describirá un panorama de la situación de ciberseguridad y protección de infraestructuras criticas de la región ALC, los principales desafíos y las acciones de apoyo que está llevando adelante el BID en la materia.

9:45 - 10:30 AR UY | 8:45 - 09:30 BO CL PY
Desarrollo seguro - ¿Cuales son los requerimientos de seguridad que debemos tener en cuenta?
Co Founder & Chief Security Officer (CSO) en QoxIT | Ingeniero en Computación | Especialista en Seguridad Informática
En esta charla se hace foco en la importancia de los requerimientos de seguridad para el desarrollo o adquisición de software seguro.
En particular, presenta diferentes proyectos de OWASP y cómo los podemos utilizar para definir los requerimientos o requisitos de seguridad que debe cumplir nuestra aplicación.
El enfoque de la charla es práctico y propone estrategias para integrar los requisitos de seguridad a un ciclo de desarrollo, utilizando metodología y productos de OWASP.
10:30 - 10:45 AR UY | 09:30 - 9:45 BO CL PY
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

10:45 - 11:30 AR UY | 09:45 - 10:30 BO CL PY
Bitcoin. ¿Cómo prevenir fraudes y como se recuperan fondos ante un hackeo?

Simón Macadar Ingeniero en Sistemas  Desde 2015 trabaja en el sector de las criptomonedas, más específicamente con Bitcoin.

Actualmente se desempeña como Client Payments Product Owner @ Xapo Bank

Bitcoin lleva operativo ya 13 años. Creado por Satoshi Nakamoto en 2008, Bitcoin fue pensado como dinero electrónico digital, sin la necesidad de un intermediario (ejemplo: un banco) para poder transferirlo.

A través de estos años, la idea original fue transformándose y evolucionado en diferentes casos de uso. Es cash digital? Es mejor? Cómo hacemos para evitar fraudes y reducir el impacto de ciber ataques?
En este segmento analizaremos el Bitcoin desde los aspectos más básicos, pasando por los diferentes tipos de ataques que ocurrieron hasta el día de hoy, y las diferentes herramientas que existen para contrarrestarlo.

11:30 - 12:15 AR UY | 10:30 - 11:15 BO CL PY
Aportes y desafíos que plantea la regulación de datos personales en Uruguay y en el mundo

Panelistas:

Beatriz Rodríguez, Abogada Unidad Reguladora y Control de Datos Personales

Cecilia Poittevin,MBA, Ingeniera de Sistemas, Lidera DAMA Uruguay

Carlos Chalico, EY | CISA, CISSP, CISM, CGEIT, CRISC, CDPSE, ISO 27001LA, PbDA ISACA Toronto Chapter

Panel moderado por José Luis Mauro Vera, MBA, CISA, CDPSE. Senior Manager, Consulting at EY Uruguay. Associate Professor, Universidad ORT Past-President, ISACA – MVD Chapter

¿Cuáles entienden que han sido los principales aportes y desafíos en estos últimos años, referidos a la privacidad de los datos personales de los ciudadanos uruguayos y en la región?
¿Cuál es la situación respecto a los casos denunciados (tipos de casos que se vienen presentando) y cuáles son en general las resoluciones adoptadas? ¿Son suficientes?
¿Cuáles son los próximos pasos, en el corto, mediano y largo plazo, en lo referido a normativa y accionar regulatorio de la URCDP? ¿Registro de Bases de Datos? ¿Educación a los ciudadanos? ¿Aumento de sanciones pecuniarias? ¿Recursos destinados a la fiscalización? ¿Certificación profesional a delegados de protección de datos y a profesionales vinculados a la temática?
¿Cuál es la tendencia a nivel global respecto al alcance y profundidad de los reglamentos de protección de datos a nivel global? ¿Qué ocurre principalmente con EEUU, luego de los intentos fallidos de Safe Harbour y Privacy Shield, y con la falta de una ley federal de protección de datos?

¿Cómo se logra el cumplimiento con los principios de seguridad a nivel general y con los derechos de los titulares, aún en este panorama?
¿Por qué la protección de datos personales debería ser una preocupación a nivel empresarial?
¿Cómo hacer un abordaje efectivo por parte de las organizaciones, respecto a la responsabilidad proactiva, a la privacidad por diseño, privacidad por defecto, DPIA?

12:15 - 12:30 AR UY | 11:15 - 11:30 BO CL PY
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

12:30 - 13:15 Horas AR UY | 11:30 - 12:15 BO CL PY
Políticas y procedimientos de seguridad en la nube

Fabiana Santellán  Ingeniera en informática

Jimena Hérnandez  Abogada – Asesora jurídica en Agesic – Especialista en Derecho Informático y Nuevas Tecnologías

Maximiliano Maneiro, Gerente de Nuevas Tecnologías de AGESIC

Agencia de Gobierno Electrónico y Sociedad de la información y el Conocimiento. Presidencia de la República

El modelo de Nube representa un cambio fundamental en la forma de adquirir y gestionar la tecnología, por lo que su uso supone desafíos en la cultura de las instituciones y también en su estructura y políticas.

Por este motivo, es necesaria la definición de lineamientos que guíen a los organismos del Estado hacia una implementación y un uso más eficiente de sus recursos, y que cooperen en la mitigación de potenciales riesgos.

9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY
Incorporando entornos cloud en programas de compliance - Parte A

Ana Karina Lucero M.Sc. Cybersecurity | ISO 27001 Lead Auditor & Implementer | PMP

Joaquín Pérez Licenciado en sistemas, Country Safety and Security Officer (CSSO) at Atos

En esta charla se abordará la aplicabilidad de programas de compliance de seguridad de la información en organizaciones con entornos cloud e híbridos y principales diferencias con los entornos on-premises, abordando diferentes implementaciones de controles de seguridad.
Existe una concepción generalizada de que la nube en muchos aspectos provee seguridad por defecto, lo cual abordaremos y analizaremos. Se presentarán los principios de los modelos de responsabilidad compartida en entornos nube y cómo es posible protegerse ante amenazas emergentes.
Para contextualizar los temas abordados, utilizaremos la norma ISO/IEC 27001:2013 y Amazon Web Services como infraestructura cloud, así como puntos relevantes de otros modelos, frameworks y programas de auditoría como ser Cloud Security Alliance, NIST CSF y AWS Audit Program de ISACA

9:45 - 10:30 AR UY | 8:45 - 09:30 BO CL PY
Incorporando entornos cloud en programas de compliance - Parte B

Ana Karina Lucero M.Sc. Cybersecurity | ISO 27001 Lead Auditor & Implementer | PMP

Joaquín Pérez Licenciado en sistemas, Country Safety and Security Officer (CSSO) at Atos

En esta charla se abordará la aplicabilidad de programas de compliance de seguridad de la información en organizaciones con entornos cloud e híbridos y principales diferencias con los entornos on-premises, abordando diferentes implementaciones de controles de seguridad.
Existe una concepción generalizada de que la nube en muchos aspectos provee seguridad por defecto, lo cual abordaremos y analizaremos. Se presentarán los principios de los modelos de responsabilidad compartida en entornos nube y cómo es posible protegerse ante amenazas emergentes.
Para contextualizar los temas abordados, utilizaremos la norma ISO/IEC 27001:2013 y Amazon Web Services como infraestructura cloud, así como puntos relevantes de otros modelos, frameworks y programas de auditoría como ser Cloud Security Alliance, NIST CSF y AWS Audit Program de ISACA

10:30 - 10:45 AR UY | 09:30 - 10:45 BO CL PY
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

10:45 - 11:30 AR UY | 09:45 - 10:30 BO CL PY
DevSecOps en Acción

Mateo Martínez    Ingeniero en ciencias computacionales por UTEL MX, Candidato a Dr. en Ciencias informáticas de la Universidad de la Plata, Master en seguridad informática por Universidad UNIR.  Director en:    KRAV MAGA HACKING

El mundo actual de desarrollo de software ha cambiado, los equipos de DevOps requieren escalar y automatizar las tareas de análisis de seguridad incluyendo temas de análisis estático, análisis dinámico y análisis de dependencias opensource entre otros de los tantos temas de seguridad tan importantes en la cultura de desarrollo de software moderno. Durante la presentación se analizará el concepto de desarrollo de software moderno, sus riesgos y las posibilidades que existen actualmente para dar solución a estos temas tan importantes en los CI/CI Pipelines más comunes del mercado.

11:30 - 12:15 AR UY | 10:30 - 11:15 BO CL PY
Reinventing Managed Detection and Response (MDR) with Identity Threat Protection

Fernando Andreazi, MBA, EC Council Bachelor Degree Science in Cybersegurity,     CROWDSTRIKE/QDC

La protección contra las amenazas a la identidad es un control crucial para las personas defensoras de hoy. En esta sesión, discutiremos cómo los ataques sofisticados requieren una combinación de tecnología y experiencia humana para montar una defensa optimizada para que las respuestas a las amenazas puedan ocurrir en minutos.

12:15 - 12:30 AR UY | 11:15 - 11:30 BO CL PY
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

12:30- 13:15 AR UY | 11:30 - 12:15 BO CL PY
Control continuo, basado en el análisis de datos

Diego Suarez , CPA, IT Auditor, ITIL, ISO 27001, IT Risk Management, Certified Information Systems Auditor (CISA)

Natascha Martinez , Auditor Experto (Analista Programador) en ANTEL – Auditoria Continua – Data Analytic

9:00 - 9:45 AR UY | 08:00 - 8:30 BO CL PY | 7:00 - 7:45 PE CO MX
Auditoría a los componentes claves de un sistema de gobierno de TI

Alexander Zapata Consultor IT Governance Ecosystems | COBIT 2019 |  Entrenador | Gobierno de TI | Cumplimiento | SOX | Speaker y Conferencista | Auditor TI | +2000 Alumnos Formados |

Esta conferencia tiene como objetivo compartir una estrategia y enfoque práctico para Auditar los 7 componentes claves de un Sistema de Gobierno de T&I con base en el marco de COBIT 2019. Se compartirán tips y elementos más relevantes a considerar tomando como referencia experiencias en diferentes organizaciones a nivel de Latinoamérica

9:45 - 10:30 AR UY | 8:45 - 09:30 BO CL PY
Actualización ISO 27002 y su adecuación al contexto actual

Ignacio Pérez Crisafulli Gerente General en Quinta Disciplina Consultores UY, PY y BO

Brinda asesoramiento en materia de Ciberseguridad apoyando a las empresas en la implementación de soluciones innovadoras que reduzcan sus riesgos empresariales.

La importancia que ha tomado para las organizaciones a nivel mundial la temática de Seguridad de la Información en los últimos años ha sido importante. En este sentido, los estándares de referencia en Seguridad de la Información se han actualizado a la realidad actual.

Uno de los modelos de referencia en relación a buenas prácticas de seguridad de la información, ISO 27001, no ha sido ajeno a esta realidad y se encuentra en proceso de actualización. Su estándar ISO 27002 (guía para la implementación de controles de ISO 27001) ha sido recientemente actualizado y en esta conferencia ahondaremos en los principales cambios que incorpora.

10:30 - 10:45 AR UY | 09:30 - 09:45 BO CL PY
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa en esta página.

10:45 - 11:30 AR UY | 09:45 - 10:30 BO CL PY
Inteligencia de amenazas al servicio del negocio
Andrés P. Giarletta, Systems Engineer Manager at Kaspersky
MCSE, PARAGOM PM, CMM, ITIL, Solution selling & Value selling certified, VCP, VSP, VTSP certified.

La inteligencia de amenazas es el proceso de identificar y analizar ciberamenazas. El término “inteligencia de amenazas” puede hacer referencia a los datos reunidos sobre una potencial amenaza o al proceso de recopilar, procesar y analizar esos datos para comprender mejor las amenazas. La inteligencia de amenazas consiste en revisar los datos, examinarlos en contexto para detectar posibles riesgos así como el impacto que puede ocasionar al negocio pudiendo implementar contramedidas específicas para mitigar estos riesgos. Conocer las amenazas, los actores y sobre todo en el contexto que se desarrollan nos permite hacer posicionar a la ciberseguridad al servicio del negocio.

11:30- 12:15 AR UY | 11:30- 12:15 BO CL PY
Paradigmas de propiedad y transparencia en grandes volúmenes de información digital

Mauro D. Rios,  

Las organizaciones públicas y privadas se enfrentan a los dilemas que representa la información que se posee en los sistemas informáticos, cuestiones sobre seguridad son día a día analizados y saldados, pero la libertad de ser dueño de la información no es abordada con la profundidad o detalle necesario, dejando una serie de supuesto que se presumen. Por otro lado, esta información conforma grandes volúmenes de datos, y representa un activo valioso, en un contexto de tendencia mundial, respecto a la transparencia, y allí palabras como auditoría o accesibilidad, resuenen rodeadas de mitos y verdades a medias, donde el publicitar la información no siempre es transparentar la misma. Sumemos los algoritmos y la inteligencia artificial detrás del big data y el combo está listo

12:15 - 12:30AR UY | 11:15 - 11:30 BO CL PY
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

12:30 - 13:15 Horas AR UY | 11:30 - 12:15 BO CL PY
Privacidad en aplicaciones móviles: riesgos el uso de librerías de terceros

Nicolás Serrano Ingeniero en sistemas, CISSP, CISM, CISA, CDPSE

La epidemia de COVID-19 ha dado pie al desarrollo de una gran cantidad de aplicaciones móviles cuyos objetivos van desde apoyar a procesos de rastreo de contactos, hasta el control y seguimiento de cuarentenas, pasando por otras cuyos fines son de autodiagnóstico, declaración de estado de salud, almacenamiento de certificados de vacunación, entre otros. Un tema central en el alcance de dichas aplicaciones ha sido la privacidad de los datos, en donde la academia ha realizado un gran esfuerzo con el fin de velar por la protección de los datos e identidad de los usuarios de estas aplicaciones. Sin embargo, poco se ha investigado sobre cómo estas aplicaciones terminan siendo desarrolladas haciendo uso de software development kits (SDKs) de terceras partes para agilizar su proceso de programación. Muchos de estos SDKs son ampliamente considerados “trackers”, es decir, envían información que puede llegar a ser considerada como información personal del dueño del dispositivo móvil a terceras partes, con la meta, por ejemplo, de generar un perfil con fines publicitarios o de segmentación de usuarios.

En este estudio, hemos investigado la extensión en la que estos “trackers” han sido utilizados en más de 600 aplicaciones móviles para Android relacionadas a la COVID-19. En particular nos hemos concentrado en aquellas que han sido requeridas, recomendadas, apoyadas o elaboradas por gobiernos, organismos internacionales o universidades. Presentaremos resultados preliminares que permiten determinar el tipo de información personal filtrada, o que termina siendo procesada, por terceras partes.

9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
Metaverso y Privacidad

Bárbara Muracciole, IT and Privacy Lawyer , expositora y conferencista nacional e internacional.

9:45 - 10:30 AR UY | 8:45 - 09:30 BO CL PY
Diseño de escenarios de riesgo en ciberseguridad

Eduardo Ritegno | Presidente ISACA Buenos Aires

Experiencia multidisciplinaria en proyectos de Tecnología de la Información, Desarrollo de Sistemas y Dirección de Proyectos de TI.

Héctor Calderazzi | Vicepresidente ISACA Buenos Aires, CISA CISM CRISC Mentor, Trainer & Speaker | IT Risks, Information Security and Privacy Consultant.

El contexto, los procesos de negocio y la TI cambian en forma permanente. A la vez, las amenazas son cada vez más imprevisibles.
El diseño de escenarios de riesgos permite desarrollar mejores controles mitigantes. Marcos como COBIT y Risk IT facilitan el enfoque en el gobierno de los riesgos de Ciberseguridad, así como en su gestión proactiva y resiliencia.

10:30 - 10:45 AR UY | 09:30 - 9:45 BO CL PY
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

10:45 - 11:30 AR UY | 09:45 - 10:30 BO CL PY
IT GRC: optimizando la gobernanza y gestión de IT

Graciela Ricci – Directora de Quanam Advisory, Uruguay, Analista Programador por -UDELAR, CISA, CRISC, Past President ISACA Montevideo año 98/99

¿Cómo manejar el desafío de acompañar al negocio, en forma segura, cumpliendo con las regulaciones sin aumentar los costos?
Muchas veces “crecimiento”, “seguridad”, “cumplimiento” y “reducción de costos” son
variables de una mala ecuación, donde no se puede obtener uno sino es a costa de sacrificar
otros.
Bajo un enfoque de funcionalidad total, presentaremos estrategias para manejar estas
dimensiones en forma integral y convergente, para lograr resultados “win- win”; porque la
verdad es, que en prácticamente todos los sectores de actividad, necesitamos gestionar muy
bien estos aspectos para crecer y prosperar.

11:30 - 12:15 AR UY | 10:30 - 11:15 BO CL PY
Optimizando la adopción de controles

Noel Nazario, CISM, CDPSE,  Miembro de ISACA Washington. Director Senior de Ciberseguridad de Annuk Inc. Dirige actividades de desarrollo de negocios, proporciona capacitación a nivel de liderazgo y dirige servicios de cliente de TI, ciberseguridad, gobierno de TI, gestión de riesgos cibernéticos y arquitectura empresarial. Noel actualmente dirige la Junta de Revisión de Arquitectura de TI y el Grupo de Trabajo Técnico que aborda

Toda actividad conlleva riesgo, pero el manejo de riesgos requiere mucho esfuerzo y distrae de nuestros objetivos principales. Existe un gran número de instrumentos, filosofías y estrategias para ayudar con el manejo de riesgos, pero solo aquellas que facilitan la incorporación de controles a los procesos de manejo general de la Organización tienen buen un prospecto para la adopción a largo plazo.  Es decir, que las tareas que no se integran a los procesos de crear y proveer los servicios y productos ofrecidos van a constituir obstáculos y serán ignoradas, a menos que existan contratos o regulaciones legales que las requieran.

Esta charla presentará varios ejemplos para la integración de estrategias de manejo de riesgos y de producción de servicios y productos. Estos ejemplos y otras sugerencias serán de utilidad para gerentes, ejecutivos y otros oficiales responsables por el balance entre la reducción de riesgo y los costos de operaciones.

12:15 - 12:30 AR UY | 11:15 - 11:30 BO CL PY
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

12:30 - 13:15 Horas AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
Modelo de madurez para juntas directivas en el gobierno del riesgo cibernético. Una propuesta conceptual y práctica

Jeimy Cano

Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes, Ph.D, Ed.D., CFE, CICA
Especialista en Derecho Disciplinario por la Universidad Externado de Colombia. Ph.D en Business Administration por Newport University,CA. USA. y Ph.D en Educación por la Universidad Santo Tomás, Colombia. Tiene más de 25 años de experiencia como académico, ejecutivo y profesional en seguridad de la información, privacidad, ciberseguridad, evidencia digital, computación forense, gobierno y auditoría de TI. Es Examinador Certificado de Fraude (CFE), Cobit5 Certificate, Auditor Certificado de Control Interno (CICA), Certificado Ejecutivo en Liderazgo y Gestión por el MIT Sloan School of Management y Certificado Ejecutivo en Liderazgo y Estrategia de Ciberseguridad por Florida International University.

El riesgo cibernético es un riesgo novedoso para las juntas directivas actuales. Atender la dinámica de este riesgo sistémico, emergente y disruptivo exige de los cuerpos directivos de alto nivel salir de la zona cómoda de las buenas prácticas y reportes de los encargados del riesgo, para incomodar sus saberes previos y certezas propias de la gestión de riesgos corporativos y avanzar en la conquista de la inestabilidad y el incierto propios de una sociedad más digital y tecnológicamente modificada. En este sentido, se presenta un modelo de madurez para juntas directivas en el gobierno del riesgo cibernético como una propuesta conceptual y práctica para generar capacidades proactivas y de anticipación de sus miembros frente a eventos inesperados, que le permitan movilizarse y mantenerse en operación, mientras consolida las iniciativas claves que generen mejores y mayores experiencias en sus clientes desde la lectura de su apetito de riesgo, su marco de riesgos latentes y emergentes, así como el diseño de escenarios, los libros de jugadas, las simulaciones y el marco de toma de decisiones.

9:00 - 9:45 AR UY | 08:00 - 8:45 BO CL PY | 7:00 - 7:45 PE CO MX
¿Puede tener ambición la auditoria interna? Cómo encontrar la diferencia.

Guillermo Zegarra, MBA, CICA, CRISC, Presidente del Capitulo Lima de ISACA

Gerente de Área Auditoría Interna de Grupo Pacífico (Pacífico Seguros, Pacificosalud EPS / Negocio de Prestación de Salud.

Modelo de Superación de Auditoría Interna
En el actual entorno empresarial sin precedentes y volátil, las organizaciones se enfrentan a un futuro tan difícil de predecir como abierto a la creatividad y la innovación. La actividad de auditoría interna puede desempeñar un papel fundamental para ayudar a las organizaciones a anticipar, evaluar y responder a los riesgos y oportunidades. Este modelo trata de ayudar a los directores de auditoría a que alcancen estos objetivos.

9:45- 10:30 AR UY | 8:45 - 09:30 BO CL PY | 7:45 - 8:30 PE CO MX
Auditorías de TI para soporte de auditoría financiera

Gabriela Reynaga, CISA, CRISC, CDPSE, GRCP

Director Holistics GRC, Profesora de Catedra de Tecnológico de Monterrey

10:30 - 10:45 AR UY | 09:30 - 09:45 BO CL PY
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

10:45 - 11:30 AR UY | 09:45 - 10:30 BO CL PY | 8:45 - 9:30 PE CO MX
Los 4 jinetes del Ap…psec

Martín Fuentes Global Cybersecurity Advisor | CyberSecurity Strategy | Product Development | CISM | ISO27032

RADWARE

En un universo de innumerables riesgos, existen cuatro que se destacan a la fecha por su capacidad de generar consecuencias sumamente negativas en nuestras organizaciones. Debemos estar adecuadamente preparados para proteger nuestras aplicaciones de dichas amenazas, ya que nuestra presencia digital se encuentra en riesgo.

11:30 - 12:15 AR UY | 10:30 - 11:15 BO CL PY | 9:30 - 10:15 PE CO MX
Mitos y Verdades sobre seguridad en el mundo cripto

César Cerrudo, Director de Investigación de Strike. Ex CTO de IOActive Labs.

Cuando se habla de blockchain, criptomonedas, etc. se dice y se piensa que es una tecnología muy segura, lo cual no es realmente cierto por lo general.
El mundo cripto tiene los mismo problemas de seguridad que la tecnología en general e incluso podríamos decir que tiene mas graves problemas ya que al manejar directamente  objetos con mucho valor (criptomonedas, NFTs, etc.) simples descuidos pueden terminar en grandes perdidas económicas de las cuales comúnmente nadie se hace responsable.
En esta charla veremos qué hay detrás de la seguridad (o falta de ella) en el mundo cripto dandole luz a los problemas comunes y sus consecuencias

12:15 - 12:30 AR UY | 11:15 - 11:30 BO CL PY
Pausa para el café

Gracias a nuestros sponsors que hacen posible este evento, te invitamos a ver sus anuncios durante esta pausa.

12:30 - 13:15 AR UY | 11:30 - 12:15 BO CL PY | 10:30 - 11:15 PE CO MX
IT: ¿Sustos que dan gusto?

Arnulfo Espinosa, ISACA Global Evangelist, es Ingeniero en Electrónica y Comunicaciones con más de 18 años de experiencia profesional, es instructor acreditado de las certificaciones CISA, CISM, CSX Fundamentos y Cybersecuriy Audit, además cuenta con las certificaciones CIA, CRISC, CDPSE, COBIT 5 Foundations y COBIT 5 Implementation

En esta conferencia charlaremos sobre las principales tecnologías emergentes que ya están o se espera que cambien la forma como interactuamos como sociedad, y la forma en que operan nuestros modelos de negocio actuales.
Una vez listando estas tecnologías emergentes reflexionaremos sobre cómo algunas de éstas por ser tan increíbles a veces nos “asustan”, y por tanto que medidas debemos tomar para “perderles el miedo”.