v1.6.0
SEGURIDAD INFORMÁTICA
CONFERENCIA MAGISTRAL
Dojo de Ingeniería Social con el Maestro Splinter
TALLER PRÁCTICO
Crash Course de Ingeniería Social
Threat Modeling in a nutshell
Avengers, assemble! - Seguridad colaborativa
Seguridad Ofensiva y Web Hacking
Desarrollo de Exploits con Python
TRANSFORMACIÓN DIGITAL Y POLÍTICAS PÚBLICAS
Inteligencia artificial en la educación
Pareto Parching
Gestión de superficie expuesta, de la detección a la priorización de remediación
La seguridad desde la visión de Red Hat
La gobernanza de datos como motor de la transformación pública digital en latinoamerica
Usando Google para Jugar con Fuego : scripts y hack
TECNOLOGÍAS EMERGENTES
Business Agility: Potenciando la adaptación organizacional
Detección de vulnerabilidades con integración y despliegue continuo
Utilizando Windows para pentesting de Active Directory y ejercicios de Red Team
TECNOLOGÍAS Y GENERO
Violencia de género digital: "Amenazas ocultas en la era digital y las redes sociales"
Akira: actualización y comportamientos del ransomware
Criptografía cuántica: El futuro de la ciberseguridad
GovTech: Inteligencia Artificial aplicada a las políticas públicas, Transformando el futuro del Gobierno Electrónico en Bolivia
Modern data experience for next generation Ransomware Remediation
Mis primeros pasos con retos web y misceláneos
Datos personales y tecnología
Gobernanza de datos para un futuro digital abierto, libre y seguro para todas las personas
Automatizando pruebas de rendimiento con Locust en procesos de CI/CD
CVSS v4.0 Nuevas Metricas para medir la severidad de vulnerabilidades
Wazuh como estrategia ante el malware
Hackear la red? Pero si prácticamente todos somos admins
INFRAESTRUCTURA TECNOLÓGICA E INNOVACIÓN
Centralizacion y Automatizacion en la Gestion de Redes Corporativas e Institucionales
Mas allá de phishig tradicional, saltando protecciones de 2FA
Ingeniería social y la nueva IA
Conexión entre la agenda sobre Mujer, paz y seguridad y la ciberseguridad como un enfoque para reducir y eliminar la violencia digital
"Lo Virtual también es real " " Violencia contra mujeres y niñas en el espacio digital"
PoorSKeme (Analisis de contratos inteligentes en busca de estafas)
Analizando la Blockchain
Digital Public Infrastructure and Digital Transformation: Describing the Journey of India
Como una simple vulnerabilidad puede escalar a una compañia millonaria
En la Mente de un APT: Un Estudio Profundo de Ingeniería Inversa y Análisis dinámico y estático de Malware con herramientas de software libre(Win/Lin)
Violendia digital en razón de género y la responsabilidad de la Policía Boliviana
Introducción a Redes SDN- NFV y análisis de arquitecturas de seguridad enRedes Definidas por Software.
Primeros pasos de ingeniería inversa en Android con Frida
Inteligencia Artificial en América Latina: oportunidades y retos desde la política pública
Baby steps in reversing
De Cesar a RSA: Introducción a la criptografía
Forense: Recuperando lo que se busca ocultar
Ciberseguridad frente a la inteligencia artificial
Tipologías de cibercriminalidad identificadas por la F.E.L.C.C en el trabajo investigativo
Ciberdefensa del Estado, una visión desde las FF.AA. del Estado
Ciudadanía Digital e Interoperabilidad
Desarrollo de Software Backend
Integracion de Herramientas de Gobierno Electronico - Pasarela de Pagos y Facturación
Desarrollo de Software Frontend
Plan de Implementación de Software Libre y Estándares Abiertos
Ingeniería de Datos con Airflow
Taller de seguridad de aplicaciones web - caja banca y gris
Integracion de Herramientas de Gobierno Electronico - Ciudadania Digital
Infraestructura como código
La protección de datos personales desde la perspectiva de la Unión Europea
Auditoría de Gobierno y Gestión de TI y SI
Proyecto: Centro Nacional de Mando y Control para la Seguridad y Defensa del Estado “CNMC”
Anteproyecto de ley de protección de datos personales
ARENEROS REGULATORIOS: Un beneficio para el desarrollo tecnológico en Bolivia.
Seguridad en la era digital: Estrategias de protección
Agenda Digital 2030
Auspiciadores
Este congreso tiene el apoyo y auspicio de empresas y organismos nacionales e internacionales
Con el auspicio de
Contáctanos por:
Teléfono: 2 2184026 Interno: 1050
Correo: cidsi@agetic.gob.bo
WhatsApp Soporte Técnico: 63195237
WhatsApp Soporte Técnico: 76516218
Síguenos por:
Políticas de privacidad