agenda
CONFERENCIAS Auditorio Illimani Piso A |
TALLERES Sala de exposición Verde 2 Piso E2 |
COMPETENCIA Sala de exposición Verde 2 Piso 6 |
08:00 – 09:00 ACREDITACIÓN |
|
|
09:00 – 10:00 INAUGURACIÓN |
|
|
10:00 – 10:30 Panel de Tecnología y Gobierno |
10:00 – 12:30 Adentrandose en Redes Neuronales Por Niv Sardi |
10:00 – 10:30 CTF INSTITUTOS |
10:30 – 11:00 REFRIGERIO |
|
10:30 – 11:00 REFRIGERIO |
11:00 – 11:45 La culpa es del programador Por Saul Mamani |
|
11:00 – 11:45 CTF INSTITUTOS |
11:45 – 12:30 De cliente a administrador de dominio en un día Por: Ariel Guzmán |
|
11:45 – 12:30 CTF INSTITUTOS |
12:30 – 13:30 ALMUERZO |
12:30 – 13:30 ALMUERZO |
12:30 – 13:30 ALMUERZO |
13:30 – 14:15 CONFERENCIA INTERNACIONAL Por Juan Alonso |
13:00 – 15:00 Wazuh «Una herramienta para monitorizarlos a todos» Por: Víctor Sanjinez |
13:30 – 14:15 CTF INSTITUTOS |
14:15 – 15:00 Gestión de riesgos de terceros Por Gabriela Reynaga |
|
14:15 – 15:00 CTF INSTITUTOS |
15:00 – 15:45 El mundo detrás de un email phishing Por: Giancarlo Pasquale |
15:30 – 18:30 Laboratorio de ingeniería inversa y análisis de malware Por Omar Avilez |
15:00 – 15:45 CTF INSTITUTOS |
15:45 – 16:15 REFRIGERIO |
|
15:45 – 16:15 REFRIGERIO |
16:15 – 17:00 Identificando Shadow Admins en entornos de Active Directory Por: Javier Silva |
|
16:15 – 17:00 CTF INSTITUTOS |
17:00 – 17:45 Multiplicando la inteligencia Por Mauricio Campiglia |
|
17:00 – 17:45 CTF INSTITUTOS |
|
|
17:45 – 18:00 CTF INSTITUTOS |
CONFERENCIAS Auditorio Illimani Piso A |
TALLERES Sala de exposición Verde 2 Piso E2 |
COMPETENCIA Sala de exposición Verde 2 Piso 6 |
08:15 – 09:00 Tecnología y Gobierno Por Eduardo La Rosa |
08:00 – 10:30 Análisis de seguridad para aplicaciones android Por: Cristhian Lima |
08:00 – 09:00 CTF UNIVERSIDADES |
09:00 – 09:45 CONFERENCIA INTERNACIONAL – TECNOLOGÍA Y GOBIERNO Por Javier Barreiro |
|
09:00 – 09:45 CTF UNIVERSIDADES |
09:45 – 10:30 Pentesting a sistemas ICS SCADA (OT) Por: Ibar Vásquez |
|
09:45 – 10:30 CTF UNIVERSIDADES |
10:30 – 11:00 REFRIGERIO |
10:30 – 11:00 REFRIGERIO |
10:30 – 11:00 REFRIGERIO |
11:00 – 11:45 Cómo establecer un programa de gestión de vulnerabilidades de calidad Por Carlos Luis |
11:00 – 12:30 Tu información en redes oscuras Por: Marco Zambrana |
11:00 – 11:45 CTF UNIVERSIDADES |
11:45 – 12:30 Garantizando la seguridad de su negocio en un mundo híbrido Por John Dominguez y Miguel Torrez |
|
11:45 – 12:30 CTF UNIVERSIDADES |
12:30 – 13:30 ALMUERZO |
|
12:30 – 13:30 ALMUERZO |
13:30 – 14:15 Enfoque de la Ciberinteligencia y el Modelado de Amenazas para una óptica convergencia Por: César Sánchez |
13:00 – 15:00 Introducción al pentesting Por Mauricio Campiglia |
13:30 – 14:15 CTF UNIVERSIDADES |
14:15 – 15:00 Inspección y detección de información sensible en repositorios Por: Stephanie Saavedra |
|
14:15 – 15:00 CTF UNIVERSIDADES |
15:00 – 15:45 Inteligencia artificial para combatir el phishing Por: Niv Sardi |
|
15:00 – 15:45 CTF UNIVERSIDADES |
15:45 – 16:15 REFRIGERIO |
15:30 – 18:30 Auditoría de ICS/SCADA de Infraestructuras críticas Por Gabriela Reynaga |
15:45 – 16:15 REFRIGERIO |
16:15 – 17:00 Informática Forense & Ciberseguridad en Bolivia: Retos y Desafíos Por Erwin Dotzauer |
|
16:15 – 17:00 CTF UNIVERSIDADES |
17:00 – 17:45 Cómo implementar un modelo de explotación de datos en el sector público y sobrevivir en el intento. Caso Alcaldía Distrital de Santiago de Cali. Por Fernando Cardona |
|
|
17:45 – 18:30 Seguridad en APIs Por Daniel Ojalvo |
|
|
CONFERENCIAS Auditorio Illimani Piso A |
TALLERES Sala de exposición Verde 2 Piso E2 |
|
08:15 – 09:00 Innovación digital para gobiernos Por Natalia Iregui |
08:00 – 11:00 Técnicas de seguridad ofensivas Por Omar Aviléz |
|
09:00 – 09:45 CONFERENCIA INTERNACIONAL – TECNOLOGÍA Y GOBIERNO Por Fernando Brum |
|
|
09:45 – 10:30 Extracion de codigo fuente de las mas populares librerias y frameworks Por Drayko Escobar |
|
|
10:30 – 11:00 REFRIGERIO |
10:30 – 11:00 REFRIGERIO |
|
11:00 – 11:45 Innovar con ciencia de datos en el sector público Por Cecilia Sleiman y Victoria Gisel |
11:00 – 12:30 Generando diccionarios nativos para abrir puertas con John The Ripper Por Claudia Ureña |
|
11:45 – 12:30 Importancia de la concientización de usuarios en las organizaciones Por: Jaime Rivera |
|
|
12:30 – 13:30 ALMUERZO |
12:30 – 13:00 ALMUERZO |
|
13:30 – 14:15 CONFERENCIA INTERNACIONAL Por José Cruz y Surima Perez |
13:30 – 15:30 Respuesta activa con Wazuh Por Mauricio Campiglia |
|
14:15 – 15:00 ¿Cómo funciona el Cibercrimen?: Experiencias desde el punto de vista de un Incident Responder Por: Nelson Murillo |
|
|
15:00 – 15:45 Seguridad en data centers de Google Por Aldo Muniz |
|
|
15:45 – 16:15 REFRIGERIO |
15:30 – 17:30 Inteligencia de amenazas mediante el uso de fuentes abiertas Por Gonzalo Nina |
|
16:15 – 17:00 Prevención, detección y respuesta a amenazas fuera y dentro de la red Por Carlos Luis |
16:00 – 17:30 TALLER |
|
17:30 – 18:00 CLAUSURA |
|
|