V Congreso ISACA Iberoamérica
Construyendo una relación de confianza con el ecosistema digital
Del 25 al 27 de Noviembre de 2.024
Ponentes del Congreso
En el V Congreso ISACA Iberoamérica reunimos a destacados líderes, expertos y profesionales de renombre mundial en el ámbito de la ciberseguridad, la auditoría, la gobernanza y la gestión de riesgos de tecnologías de la información. Con una vasta experiencia, nuestros ponentes compartirán sus conocimientos, estrategias y experiencias prácticas para enfrentar los desafíos de la era digital.
A través de charlas magistrales, casos prácticos y sesiones inspiradoras, cada ponente aportará una visión única que enriquecerá el aprendizaje y permitirá a los asistentes descubrir las últimas tendencias y mejores prácticas del sector.
Licenciado en Ingeniería de Telecomunicaciones y especializado a través del Máster de Seguridad en Redes Corporativas, Rafael Vidal cuenta con más de 23 años de experiencia en el sector. Desde 2014 participa en Nunsys Group como Director de Seguridad y Gobierno TIC, además de Consultor Senior.
Director Técnico de Producto en Singlar Innovación, empresa de Nunsys Group, y cuenta con certificaciones como CISM, CRISC, CISA o Lead Auditor ISO 27001, participando activamente en congresos y eventos de ciberseguridad a través de presentaciones y debates en mesas redondas.
DATOS DE LA CHARLA.
SÍNTESIS: (max. 40 palabras)
Presentación sobre un caso de éxito específico para el entorno sanitario, un proyecto sobre SOCs especializados del INCIBE con 1,5 millones de euros.
RESUMEN: (max. 200 palabras)
A través del caso de éxito del proyecto “CyberSOC Sanitario”, con un importe de 1,5 millones de euros concedido por el INCIBE a Nunsys Group, el proyecto consiste en el desarrollo de SOC especializados, en concreto para el sector sanitario, si bien lo presentado sirve para cualquier sector. El objetivo del proyecto es crear un CyberSOC vertical a través de la fusión con la tecnología existente líder del cuadrante mágico de Garntner como IBM QRadar, Sentinel o Nozomi, verticalizando cada CyberSOC para otorgarle especialización
en negocio, contextualizando cada activo y alarma a través mediante el análisis de riesgos de la entidad, lo que otorga a los técnicos del CyberSOC de una información de contexto de negocio para obtener mayor rapidez y certeza a la hora de investigar y responder ante incidencias, y un cuadro de mando para que el CISO entienda bien las incidencias del entorno de operaciones y su impacto en el negocio. El proyecto ya cuenta con casos de éxito como Los servicios de Salud de Comunidad de Valencia, Madrid, y en breve Andalucía y Baleares, permitiendo un inventario íntegro y en tiempo real de todos los componentes de la red sanitaria (hospitales, centros de salud), y una respuesta a incidencias más rápida y precisa.
- Chief Data Officer (CDO) de Auravant.
- Consultor especialista en Seguridad de la Información apasionado por la Ingeniería Social, CiberSeguridad Industrial y CarHacking.
- Profesor en la Diplomatura de Gestión y Estrategia de Ciberseguridad en UCEMA.
- Profesor en el Posgrado en Cibercrimen de la Facultad de Derecho de la U.B.A.
- Profesor en la Ekoparty HackAcademy .
- Presidente Académico de la conferencia 8dot8.org
- Presidente Académico de la conferencia de CiberSeguridad organizada por Forum.
- Ha sido Team Leader del equipo de Chief Security Ambassadors y de la Oficina de Innovación y Laboratorio de LATAM, de ElevenPaths
- Fue profesor durante varios años de «Informática Forense» y «Seguridad Informática» en el Instituto Superior de Seguridad Pública (ISSP)
- Ex-Presidente de ISSA Argentina (2011-2013 y 2013-2015).
- Ex Socio Fundador de Root-Secure SRL.
- Ha participado en asociaciones relacionadas al ambiente como: ISSA International, OWASP, Usuaria, Argentina Cibersegura, Segurinfo entre otras.
- Orador en una gran cantidad de eventos tanto nacionales como internacionales, inclusive en TEDxUTN 2012, BlackHat Arsenal, Defcon CarHacking Village, Ekoparty, HackInParis, HITB, 8dot8, LatinCACS, Isaca Lima Full Day, Campus Party, Owasp Latam Tour, Segurinfo, Move, entre otros grandes eventos.
- Instructor sobre temas relacionados con CiberSeguridad Industrial, Ethical Hacking, Metodologías de Defensa, Hardering de Plataformas, Seguridad Web, Técnicas Anti-Forenses.
- Co-Autor del libro «Ethical Hacking, un enfoque metodológico» publicado por Editorial Alfaomega con ISBN-13: 978-9871609017
- Co-Organizador del evento MS Doing Blue
CHARLA
SÍNTESIS:
En los últimos años se ha puesto de moda el concepto de simulación de incidentes pero en el ámbito de la ciberseguridad industrial aún hay mucho temor por desconocimiento del concepto y del alcance.
RESUMEN:
En esta presentación abordaremos primero la temática de los ejercicios de simulación de incidentes explicando el objetivo, los diferentes tipos existentes y los beneficios, pero también abordaremos la problemática por la cual no se realizan habitualmente en el ámbito industrial. A partir de estos conceptos,
presentaremos las mejores prácticas para poder llevarlos a cabo y mostraremos sobre un caso de ejemplo, como pueden utilizarse herramientas gratuitas para realizar este ejercicio, aprender y relacionarse con la matriz de Mitre, y documentar las lecciones aprendidas en el proceso.
Describir el tipo de implementación que se ha desarrollado: Plantearemos el caso de una organización industrial que realiza un ejercicio de caracterización de un incidentes, se estudiaran las fases de la matriz de Mitre utilizadas para dicho incidentes y se mostrará como puede estudiarse el proceso y repetirse con diferentes auditorios dentro de una misma organización.
Emprendedor visionario y fundador de TEKNOBITI, una firma consultora que lidera en Sistemas de Gestión ISO, Auditoría, y Seguridad de la Información. Su formación académica en Ciencias de la Informática y competencias gerenciales, adquiridas en UPIICSA del IPN y en ICAMI respectivamente, le han proporcionado una base sólida para su destacada trayectoria profesional.
Con más de 19 años de experiencia, Daniel ha dejado su huella en la industria de tecnologías y seguridad de la información, colaborando con empresas e
instituciones de gobierno de alto calibre en México, Estados Unidos y Latinoamérica. Su expertise abarca sectores críticos como el bancario, aduanero, educativo, tecnológico, comunicaciones y entretenimiento.
Como instructor certificado de PECB y conferencista de ISACA, Daniel comparte su pasión y conocimiento, impulsando la excelencia en la prestación de servicios consultivos. Sus certificaciones, incluyendo CISA y CRISC de ISACA, CBCP del DRII, y varias de PECB, son testimonio de su compromiso con la innovación y la mejora continua en el ámbito de la ciberseguridad.
Daniel es un conferencista experimentado que inspira y motiva a su audiencia, equipándolos con las herramientas necesarias para enfrentar los desafíos de la
ciberseguridad en un mundo cada vez más conectado. Su enfoque práctico y su
habilidad para traducir conceptos complejos en estrategias aplicables, lo convierten en un líder indiscutible en su campo.
CHARLA
SÍNTESIS:
«The Walking Risks» aborda las amenazas digitales latentes y cómo pueden propagarse rápidamente. La sesión enseñará medidas proactivas para mitigar riesgos y proteger organizaciones, equipando a los participantes con herramientas y estrategias para mantener la seguridad de sus activos críticos.
RESUMEN:
En un mundo donde los riesgos digitales acechan como caminantes, «The Walking Risks» explora las amenazas latentes que pueden infectar nuestro ecosistema digital. Esta sesión se sumerge en el análisis de las amenazas comunes, demostrando cómo los ataques pueden propagarse rápidamente si no se gestionan con eficacia. Aprenderás sobre las medidas proactivas necesarias para mitigar estos riesgos y proteger tu organización de un colapso inminente. Prepárate para armarte con las herramientas y estrategias que te
permitirán sobrevivir en este paisaje peligroso y mantener la seguridad de tus activos más críticos.
Profesional de seguridad de la información con casi 20 años de experiencia. Ha pasado por diferentes roles relacionados a la seguridad como consultor, pen-tester, auditor y ejecutivo. Ha trabajado en diferentes empresas de sectores variados como manufactura, retail, gobierno y financiero, trabajando en organizaciones como Nissan, PwC y hoy en Kueski. Ha contado con diferentes certificaciones como CISSP, CISA, CEH, Auditor Líder de ISO27001, entre otras.
CHARLA
SÍNTESIS: (max. 40 palabras)
Los equipos de seguridad se enfrentan continuamente a cortes de presupuesto y falta de personal calificado. Mostraremos un caso práctico de cómo administrar un equipo de 4 personas, con presupuesto limitado en una organización financiera mediana, y ser exitosos. |
||
---|---|---|
RESUMEN: (max. 200 palabras)
Kueski es una organización financiera mexicana de aprox. 700 empleados. Por circunstancias del negocio, durante 2023 el equipo de seguridad se quedó con 4 personas y con un presupuesto reducido. En esta charla platicaremos acerca de las estrategias que se tomaron para que las acciones del equipo de seguridad siguieran siendo significativas y efectivas durante este periodo de tiempo. Entraremos en el detalle del organigrama y la segregación de funciones del equipo, la comunicación con la alta dirección y mesa directiva sobre las limitantes y riesgos, el cambio de enfoque del equipo a acciones de mitigación de riesgo, los cambios en las actividades de concienciación de seguridad, el enfoque de administración de incidentes y cuáles fueron los resultados de estas acciones. El propósito de esta charla es que los asistentes aprendan del escenario que se vivió estrategias utilizadas y lecciones aprendidas de la operación bajo estas limitantes y se puedan llevar recomendaciones y estrategias para optimizar sus operaciones y poder aplicarlas en sus organizaciones. |
Ingeniero de Sistemas de Información con un postgrado de especialización en Auditoría de Sistemas.
Especialista certificado CISA, GGEIT, CISM, CRISC y CDPSE, único entrenador
acreditado en Latinoamérica para las 5 certificaciones insignia y los certificados
Cybersecurity Audit, IT Audit Fundamentals y IT Risk Fundamentals de ISACA.
Cuenta con más de 15 años de experiencia en auditoría y consultoría especializada de Tecnología, incluyendo proyectos de seguridad de la información, ciberseguridad, riesgo tecnológico, gobierno corporativo de tecnología, continuidad del negocio y recuperación ante desastres, con más de 150 consultorías de ciberseguridad realizadas para clientes en 8 países.
Es el presidente en función de la Junta Directiva de ISACA Panamá desde el 2022.
Actualmente se desempeña como Gerente de Ciberseguridad SOC en la firma A-LIGN Compliance and Security Panama.
CHARLA
SÍNTESIS: (max. 40 palabras)
Preparación técnica y mental del especialista en ciberseguridad para afrontar la ocurrencia de un ciberataque de forma serena y estable, mientras se protege su reputación, profesionalismo y empleo, usualmente afectados después de estos eventos. |
||
---|---|---|
RESUMEN: (max. 200 palabras)
La ponencia se concentra mayormente en las habilidades que ayudan a mantener la salud mental del especialista y enfrentar situaciones de crisis generadas por la ocurrencia de un ciberataque. Se divide en tres secciones: 1. Fortalecer resiliencia (prácticas y técnicas para sortear los efectos del estrés propio de la función de ciberseguridad o peor aún, un ciberataque). 2. Mitigar los efectos del burnout (recomendaciones varias para que el día a día no sea una carga adicional, si no evitamos esto, un ciberataque provocará el colapso inmediato del especialista). 3.Cuidar la reputación y profesión del especialista (recomendaciones para evitar caer en omisiones, incumplimientos legales normalmente asociados a los ciberataques, divulgación incorrecta de información y otras que puedan afectar temporal o permanentemente la profesión del especialista). |
Alejandro Aliaga Casanova, cuenta con más de 25 años de experiencia profesional en el sector de la Ciberseguridad, a lo largo de su carrera profesional he pasado por organizaciones internacionales, donde ha participado en proyectos de transformación tecnológica relevantes, en diversos sectores como banca, administración pública, seguros, empresas IBEX35, entre otros muchos.
Durante toda su carrera, ha tratado de especializarse en la gestión de la seguridad, tanto desde el punto de vista tecnológico, como desde el punto de vista estratégico. Su perfil multidisciplinar, orientado al cliente, junto con un entendimiento de las tecnologías a muy bajo nivel, le ha permitido convertirse en un interfaz capaz de poder entender la tecnología y el negocio. Siendo muy útil su colaboración siempre con la alta dirección como asesor estratégico.
Su trayectoria le ha llevado a vivir en ciudades como Valencia, Barcelona, Madrid o Roma, así como viajar activamente a países como Alemania, Italia, Israel o EEUU para desarrollar sus funciones.
En las empresas donde ha ejercido como responsable, ha tratado de ayudar en el análisis, gestión y mitigación de riesgos de ciberseguridad, aplicando siempre los mejores estándares, las mejores prácticas y controles para aportar siempre una protección adecuada a la información, servicios y sistemas de la organización.
CHARLA
SÍNTESIS: (max. 40 palabras)
La evolución de los SOC exige metodologías innovadoras como Detection-as-Code (DaC), que permitan la creación de reglas de detección automatizadas y precisas. Exploraremos como DaC mejora la eficiencia y resiliencia de los SOC mediante un enfoque de desarrollo de detección de amenazas similar al utilizado en el desarrollo de software, mejorando respuesta frente a amenazas. |
||
---|---|---|
RESUMEN: (max. 200 palabras)
En los últimos años, los centros de operaciones de seguridad (SOC) han tenido que adaptarse rápidamente a un entorno de amenazas en constante cambio. La gestión eficiente y proactiva de la ciberseguridad ya no puede depender exclusivamente de metodologías tradicionales. En este contexto, el enfoque de Detection-as-Code (DaC) emerge como una respuesta innovadora para mejorar la detección y respuesta a incidentes, permitiendo que las organizaciones desarrollen, prueben y desplieguen reglas de detección de manera sistemática y automatizada. El modelo de DaC permite tratar la detección de amenazas de forma similar al desarrollo de software, con una estructura basada en código reutilizable y versiones controladas, lo que aumenta la precisión y consistencia en las detecciones. Con DaC, se puede implementar una pipeline de detección de amenazas donde se validan y depuran nuevas reglas antes de su despliegue, evitando falsos positivos y mejorando la capacidad de respuesta. En la presentación abordaremos temas relacionados con la adopción de Detection-as-Code en los SOC modernos. Se destacarán enfoques, desafíos y beneficios de esta metodología, abordando tanto los aspectos técnicos como los estratégicos necesarios para implementar DaC con éxito. La automatización en detección es clave para la evolución de los SOC hacia un modelo resiliente y adaptable que mantenga la integridad y seguridad organizativa en un entorno digital en constante evolución. |
Voluntario de ISACA® desde el año 2010.
Actual Vicepresidente del Capítulo ISACA® Lima 146. Presidente entre el 2017 al 2023. Secretario entre el 2013 al 2017.
Miembro del Comité de Gobierno de ISACA® Latinoamérica 2019 a 2023.
Certificaciones internacionales CRISC® y CDPSE®
Práctica profesional en Credicorp Ltd.:
Auditoría interna desde 1993 en el Banco de Crédito BCP, Sucursal Nueva York, Agencia Miami, Pacífico Seguros y Prima AFP.
Participación en procesos de due dilligence en Bolivia, Colombia, El Salvador, Ecuador, Perú.
Profesor de Pregrado y Postgrado en dos universidades peruanas.
CHARLA
SÍNTESIS:
Generar conciencia en los auditores de la necesidad de implementar un proceso de cambio en la función de auditoría interna, entregando algunas ideas que podrían ayudar a movilizar el cambio. |
||
---|---|---|
RESUMEN:
El rol de los auditores internos evoluciona constantemente para lograr un enfoque más amplio de asesoramiento y estrategia empresarial. Según un importante informe, el 78% de los encuestados destacó la comunicación empresarial como la habilidad más esencial requerida hoy para los auditores. El análisis de datos (53%) y la ética/gobierno organizacional (46%) también se identificaron como de alto impacto y necesidad. Priorizar estas habilidades garantiza que los futuros auditores internos estén preparados para el cambiante panorama empresarial. El propósito de esta ponencia es motivar, generar un cambio y encender en los auditores la necesidad iniciar, afianzar o mejorar la función de auditoría interna que lideran. |
Ingeniero en Sistemas – Máster en Telemática – Máster en Administración de Empresas con Énfasis en Finanzas – Máster en Ciberseguridad Industrial.
Especialista en gestión de riesgos, seguridad de la información y ciberseguridad, con 30 años de carrera profesional y experiencia en el sector financiero, servicios y tecnologías de la información. Ha laborado para importantes transnacionales como Acer, Unisys, PwC, BAC, Mastercard y actualmente es el CEO & Fundador de Cyber-C, empresa dedicada a la consultoría y asesoría en estrategia de gobierno y gestión de la ciberseguridad y los riesgos.Lidera para Costa Rica los programas Cybersecurity Nexus de ISACA y el Centro de Ciberseguridad Industrial de España. Ha colaborado con la OEA capacitando en ciberseguridad a gobiernos latinoamericanos y desarrollando políticas públicas en ciberseguridad para parlamentos. Posee más de 20 años de experiencia como conferencista internacional y 5 años como asesor y vocero en ciberseguridad para la Asociación Bancaria Costarricense
Ramsés, con un MBA y formación en Derecho, cuenta con más de 25 años de experiencia en seguridad, con especialización en Gestión de Riesgos y Gobernanza. Recientemente ha sido Director de Tecnología de OpenText Cybersecurity, anteriormente trabajó como Estratega y Evangelista en la Oficina del Director de Tecnología de Symantec y ocupó cargos en Dell Security, CA Technologies, SurfControl y Entelgy. Activo en ISACA, formó parte de los Comités de Certificación CISM y CGEIT, presidió la Conferencia ISRM y contribuyó al primer Congreso Mundial de ISACA. Está certificado en CISM, CGEIT, CISSP, SCPM, CCSK, ITIL y COBIT, y es Cinturón Negro Seis Sigma. Ramsés es un galardonado conferenciante internacional y recientemente ha sido incluido en el Salón de la Fama de ISACA. Ha ondeado la bandera estadounidense en su honor en el Capitolio, en Washington DC, imparte clases en tres universidades y es Vicepresidente Ejecutivo de la Quantum World Association.
Hernández-Cardoso is currently focused on social enterprises and is a board member of diverse institutions and corporations in addition to ISACA. During her time working for GE, Hernández-Cardoso was appointed president and CEO of GE Mexico in in 2010 and named Latin America General Counsel for GE in 2013. Prior to joining GE, she worked in the Mexican government, holding positions in the NAFTA negotiation team, Under-Attorney for Consumer Protection and in the Ministry of Communications and Transportation, first as General Director for Telecommunications and then as Undersecretary for Communications, a presidential appointment. In the private sector, she has had experience in corporate law and international trade, working in companies such as Motorola and Tellabs.
She earned her law degree with honors from Escuela Libre de Derecho, completing post-graduate studies. Hernández-Cardoso is a Yale Greenberg World Fellow (2016) and was an advisor to Grupo Kaluz, one of Mexico’s top corporations.
Auditor de Tecnología, Riesgos y Gobierno, consultor en proyectos de transformación digital y auditoría continua, con más de 17 años de experiencia.
Instructor Acreditado por APMG Internacional para las certificaciones CRISC, CISA y CISM.
Ingeniera de Sistemas y Computación y Master en Gestión de Riesgos. Instructora del IIA Colombia, IIA Perú, IAI Argentina, IAI Costa Rica; profesora cátedra en universidades de Colombia y conferencista internacional. Actualmente Presidente del Capítulo ISACA Medellín.
CHARLA
SÍNTESIS: La Auditoria Continua es el desarrollo de una capacidad que implica un cambio de paradigma para aportar más valor en el actual ambiente tecnológico, la IA Generativa explorará cómo la inteligencia artificial transforma la auditoría continua, optimizando procesos de control, detección de riesgos y análisis de datos en tiempo real. |
||
---|---|---|
RESUMEN:
La presentación se centra en el impacto y las oportunidades que la IA ofrece para transformar la auditoría continua. Se explorarán las capacidades de la inteligencia artificial para automatizar procesos de control, detectar riesgos y analizar grandes volúmenes de datos en tiempo real, proporcionando a los auditores una visión más completa y precisa del desempeño organizacional. La IA permite identificar patrones complejos, detectar anomalías y predecir posibles eventos de riesgo con mayor rapidez y exactitud, facilitando una respuesta proactiva. Es necesario que las áreas de Auditoría Interna realicen procesos de innovación teniendo en cuenta que la trasnformación de una auditoria tradicional a una auditoría continua no depende unicamente del uso de tecnología se debe definer una ruta de transformación que inicia con un cambio de paradigma y cultural.
|
Carlos es Director de Área en la empresa Servicios Corporativos BAL.
• Fue Director de Sistemas de Grupo Nacional Provincial (2003-2015) y Director General de la División Académica de Ingeniería del ITAM (1992-2003). En may-ago 2018 ocupó en forma interina la Dirección de Sistemas de El Palacio de Hierro.
• Obtuvo la licenciatura en Ingeniería Química de la Universidad Metropolitana, y una Maestría y un Doctorado en Ingeniería Civil en la Universidad de Carnegie Mellon. En 1999 cursó el Programa de Administración Avanzada de la Wharton School de la Universidad de Pennsylvania.
• Es Profesor en cursos de Maestría y de Desarrollo Ejecutivo del ITAM.
• Es autor del libro Knowledge Based Process Planning for Construction and Manufacturing (Academic Press 1989), de 25 artículos publicados en revistas y congresos internacionales con arbitraje y de cuatro capítulos en libros publicados por editoriales internacionales.
• En 1981 recibió el Premio Nacional de la Juventud de manos del Presidente de la República.
• En 2015 fue nombrado “Egresado Distinguido de Licenciatura” por la Universidad Autónoma Metropolitana a 40 años de su fundación.
• Ha sido miembro del Sistema Nacional de Investigadores y Presidente de la Academia Mexicana de Informática, A.C.
Programa
Apertura
(15 minutos)
Gabriela Hernández – Board ISACA Global
Apertura del Congreso Iberoamericano
Charla 1 (45 minutos)
Paola Andrea González
Inteligencia Artificial potencializador de la Auditoría Continua
Charla 2
Rafael Vidal Iniesta
Cómo verticalizar un CyberSOC para especializarlo
Charla 3
Héctor Gutiérrez
Manteniendo la seguridad en tiempos difíciles y con recursos reducidos.
Charla 4
Raúl Rivera
Inteligencia de amenazas potencializada por GenIA (casos prácticos)
Programa
Charla 1
Guillermo Zegarra Cerna
Desafios del auditor interno del siglo XXI – Ocho tips para ser un actor decisivo en la organización v.2
Charla 2
Claudio Caracciolo
Cómo preparar un ejercicio de simulación de incidente OT interactivo
Charla 3
Miguel Saavedra
Antes y después del ciberataque: Resiliencia del especialista de ciberseguridad
Charla 4
Carlos Zozaya
Inteligencia Artificial y su impacto en la Auditoria Interna en la Era Digital
Programa
Charla 1
Daniel Gómez Ordóñez
The walking risks: estrategias de supervivencia en el ecosistema digital
Charla 2
Alejandro Aliaga
Revolucionando los SOC: Detection-as-Code como pilar en la gestión moderna de amenazas
Charla 3
Ramses Gallego
La Tormenta Perfecta: Riesgos y Amenazas EN la nube, DESDE la nube, HACIA la nube
Charla 4
Ricardo Akle
Criptografia PostCuántica. ¿Como me preparo?
Hora Inicio conferencia 17:00
Primera charla -> 17:00
Segunda charla -> 18:00
Tercera charla -> 19:00
Cuarta charla -> 20:00
Hora Finalización conferencia 21:00
España
Hora Inicio conferencia 16:00
Primera charla -> 16:00
Segunda charla -> 17:00
Tercera charla -> 18:00
Cuarta charla -> 19:00
Hora Finalización conferencia 20:00
Portugal
Hora Inicio conferencia 13:00
Primera charla -> 13:00
Segunda charla -> 14:00
Tercera charla -> 15:00
Cuarta charla -> 16:00
Hora Finalización conferencia 17:00
Argentina, Brasil. Chile, Uruguay.
Hora Inicio conferencia 12:00
Primera charla -> 12:00
Segunda charla -> 13:00
Tercera charla -> 14:00
Cuarta charla -> 15:00
Hora Finalización conferencia 16:00
Bolivia, Cuba, Paraguay, Puerto Rico, República Dominicana.
Hora Inicio conferencia 11:00
Primera charla -> 11:00
Segunda charla -> 12:00
Tercera charla -> 13:00
Cuarta charla -> 14:00
Hora Finalización conferencia 15:00
Colómbia, Ecuador, Panamá, Perú.
Hora Inicio conferencia 10:00
Primera charla -> 10:00
Segunda charla -> 11:00
Tercera charla -> 12:00
Cuarta charla -> 13:00
Hora Finalización conferencia 14:00
Costa Rica, El Salvador, Guatemala, Honduras, México, Nicaragua.