🇨🇱 Nerdearla Chile 2026 · 16 a 18 de abril · Centro GAM, Santiago + streaming online
Asegura tu lugar
Inteligencia Bajo Ataque: Descifrando la Seguridad de AI con MITRE ATLAS
- Protagonistas: Carlos Rivero, Kayck Silva
- Año: 2024
- País: Argentina
- Género: Terror
- Track: Security
- Idioma: Español
En esta charla, exploraremos el lado oscuro de la inteligencia artificial (IA) y cómo los ciberdelincuentes la están explotando. Descubriremos el Top 10 de ataques a la IA en 2024, desde el envenenamiento de datos hasta los ataques de falsificación profunda, y cómo defendernos utilizando el marco de referencia Mitre Atlas.
security
Sobre los speakers
Carlos Rivero
Accenture - Security Senior Manager, Servicios Financieros
Kayck Silva
Accenture Associate Manager, Cloud Security
Soy especialista en seguridad cloud en Accenture, tengo 36 años y soy un apasionado por la tecnologia y de las artes marciales.
🇨🇱 Charlas de Nerdearla Chile 2026 que te van a interesar
The Hidden Potential of Face Morphing
Stelvin Saji
Personalizing Your Random Numbers
Scott Sosna
Roles de Arquitectura de software eran un lujo… hasta que llegó la IA a programar
Fabián Arismendi
Detectando problemas de Web Performance con Chrome DevTools
Joan Leon
Extiende tu agentes herramientas y memoria
Juan Irungaray
Exprimiendo tu Microcontrolador
Jonathan Pereira
El mundo invisible — La revolución del mundo pequeño
Carla Hermann Avigliano
Burnout: The Hidden Failure Mode of High-Performing Teams
Diana Nanuti
Llega la tercera edición de Nerdearla en Chile. 16 al 18 de abril en Santiago.
Asegura tu lugarCharlas de ediciones anteriores
▶
Bitcoin bajo ataque: Vulnerabilidades en el sistema más resistente del mundo
Daniela Maissi
▶
Hacker & Developer Disrupted by GenAI
Chema Alonso
▶
Network challenges: Naming and Authentication
Radia Perlman
▶
"Yo sé SOC-fu": si Neo fuera blue teamer, usaría esto
Carlos Mendez
▶
(In)seguridad informática: 3 casos de estudio
Bruno Rey
▶
20 años de SRE: experiencias, errores y hacks para una carrera sostenible en tecnología
Pablo Fredrikson
▶
Adaptando la defensa a nuevas amenazas
Brenda Yazmín Bravo Urrutia
▶
Alerta ransomware: Investigando casos de seguridad nacional
Lara Cáseres & Emilse Garzón
▶
Anomaly Detection for Everyone
Lautaro Pinilla
▶
Anonimización de bases de datos con PostgreSQL
Fernando Perales
▶
Aplicaciones web seguras: un enfoque proactivo
Gaston Valdes
▶
Aprende Programación con C
Andrea Díaz Correia
▶
Aprender a leer en la era digital
Gastón Armando & Eliana Moccia
▶
Aprendiendo ingeniería reversa con Sub zero
Javier Aguinaga & Octavio Gianatiempo
▶
Autorización Moderna para Construir APIs seguras: De RBAC a ReBAC
María Inés Parnisari
▶
Basta de agilidad
Ezequiel Apfel & José Sahad
▶
Bienvenid@ a la adultez, contaduría 101
Miguel Ángel Loustau
▶
BotBusters: AWS Unleashed for Ghost Hunting
Martin Cruz
▶
Brainsomware - El bug evolutivo que los hackers agradecen
Hernan Parada
▶
Build hybrid mobile applications like a security pro!
Vineeta Sangaraju
▶
Cambiando IFs por Polimorfismo
Hernan Modrow
▶
Car Hacking
Danilo Erazo
▶
Celular, un testigo posible y silencioso
Maria Andrea Vignau
▶
ChaosOps: Surfeando las olas de fuego bien preparados!
Axel Labruna & Rossana Suarez
▶
Ciberseguridad en la nueva era: cómo maximizar la protección con IA generativa
Mauro Avendaño & Octavio Esteban Mussi
▶
Ciberseguridad y Python: Riesgos de una Ingenieria Social
Diego Caceres Solis
▶
Code-Review en tiempos de Vibe Coding: cómo los Seniors se convierten en Firewalls de Calidad
Alan Buscaglia
▶
Cosas que en la p** vida pense usar de la facu
Cesar Rodriguez
▶
COVID-19 impact on RIPE Atlas #internet #measurements
Agustín Formoso & Michela Galante
▶
Creando caos en los microservicios
Andres Damian Sacco & Miguel Valdez
▶
Cyber + IA - Ciberseguridad en la era de Agentic
Octavio Esteban Mussi
▶
Cyber Kung Fu
Karla Moreno & Valentina Palacín
▶
Cómo hacer fracasar un proyecto?
Pablo Soifer
▶
Cómo hackear a RRHH
Victoria Charra
▶
Cómo sobrevivir a una IA que intenta sustituirte?
Brais Moure
▶
Darkside Dangerous AI New Attacks
Lorena Bravo
▶
DDOS + WAF
Javier Guerra
▶
Ddosify al Rescate: Pruebas de Rendimiento sin Estrés con Low-Code
Rodrigo Antonio Campos Tapia
▶
De Hollywood a la realidad: nada es lo que parece
Sergio Vieyra
▶
Dejá de deshabilitar SELinux
Ezequiel Brizuela & Juan Manuel Santos
▶
Desafiando las fronteras del Pentesting - La era de la IA
Matias Armándola & Axel Labruna
▶
Desencriptando a los virus
Nataya Flores
▶
Desvelando la ilusión: Por qué el coverage por sí solo es engañoso
David Quezada
▶
Detección de manaderos naturales de petróleo en imágenes satelitales con machine learning.
Gabriel Horowitz
▶
Deudas en la programación: cuando los intereses se comen tu código
Víctor Manuel Córdova
▶
DevSecOps en blockchain
Guillermo Narvaja & Gabriel Parrondo
▶
Discriminación y sesgos en la construcción de imágenes en el pasado y el presente
Alejandra Molina
▶
DNS Privacy with DoT and DoH
Carlos Martinez
▶
Do you wanna build a (tech) startup? (it doesn't have to be a tech startup)
Mariano Vazquez
▶
El Arte del Engaño
Gabriel Bergel
▶
El lado luminoso de la ciberseguridad
Santiago Fernandez & Martin Gutierrez
▶
Employee Engagement: how we’ve got it all wrong (and what can we do about it)
Juan Dellaroquelle
▶
Employee Experience el nuevo normal en HR
Alirio Silva
▶
Estrategias de cache en backend
Daniel Segovia
▶
Ethical Hacking
Maxi Soler
▶
Explorando los Secretos de un Programa de Aplicaciones Seguras
Diego Colombo & Javier Irastorza
▶
External Secrets Operator: Administrando Secrets de forma segura
Rodrigo Martinez
▶
Final del viaje
Eze Apfel & Guillermo López
▶
Flexing Figma: Tips, hacks y uso avanzado de core features (intermediate / Advanced)
Santiago Mollajoli
▶
Fortaleza Digital: Construyendo un Futuro Seguro con Desarrollo de Software Resiliente
Diego Caceres Solis
▶
Garbage in - Garbage out: cómo asegurar la calidad de tus datos para entrenar modelos de IA
Joaquín Robles
▶
Gen-AI Revolution Year II - Tools & Weapons
Martin Sciarrillo
▶
Ghostbusting 101. Analítica de tipeado para detección de robo de identidades.
Rubén González & Mariano Matelo
▶
Hackeando con lo que te perdiste en clase de matemáticas
Luciano Anezin
▶
Hackear cosas para probar ideas programando lo menos posible
Martín Sarsale
▶
Hackear la rutina: Viernes de Garage
Héctor Fabián Véliz Salgado
▶
Hacker ¿Qué es y cómo me convierto en uno?
Pablo Marino
▶
Hackeá con IA, pensá estratégicamente como un CISO: de la Shell al C-Level
Ezequiel Arevalo
▶
Hacking MySQL for Big Data
Lukas Vileikis
▶
Hacé clic para agendar esta charla y ganate un smartwatch
Ivo Rusconi
▶
Herramientas Open Source para análisis forense de incidentes en Kubernetes
Fer Gleiser
▶
Hidden Hacks in Linters for Better & More Secure Code
Gabriel Manor
▶
Historias de guerra
Diego Garber
▶
Historias de guerra
Fer Gleiser
▶
Historias de guerra
Emiliano Castagnari
▶
Historias de Performance Engineering: Optimizando aplicaciones con Flamegraphs
Federico German Garcia Ronca & Sebastian Jacobs
▶
How GitHub secures open source
Joseph Katsioloudes
▶
HR, la ilusión del valor agregado
Julia Cacciapuoti
▶
Héroes de la Seguridad en AWS: Protege tu Nube desde el Origen
Hector Martinez
▶
IA en la Seguridad Informática: Ofensiva y Defensa
Miguel Angel Bravo Vidales
▶
IA Responsable: Evaluación de la veracidad de las respuestas generadas por modelos de IA
Luis Beltran
▶
IA: tu enemigo o tu aliado
Liliana De Gregorio
▶
IE: RIP or BRB
Bruce Lawson
▶
Implementando Integración Continua en sistemas Legacy
Diego Colombo
▶
Implementando un SOC LowCost en 30 minutos
Roberto Pejenaute
▶
Infostealers en Latam, un vistazo en general
José Brown
▶
INseguridad en Aplicaciones FinTech
Ivan Puccinelli Mendiola
▶
Introducción a la criptografía
Andrés Quijano
▶
Javascript 101
Leonardo Galante & Alejandro Krumkap
▶
Justo el dato que falta...
Eliana Moccia
▶
Kubernetes Security - Horror stories about how we (almost) got hacked
Pablo Fredrikson
▶
La cruda verdad sobre cómo armar un Data Lake
Hugo Bellomusto & Maximiliano Méndez
▶
La fiebre de las regulaciones de privacidad
Matias Damian Nocetti
▶
Let's hunt for some Kubernetes Threats
Santiago Abastante
▶
LockSkin: un ransomware para bioimplantes
Emmanuel Di Battista & Mauro Eldritch
▶
Los algoritmos del futuro ya están entre nosotros
Luis Argerich
▶
Los errores más costosos y simples en solidity
Anon
▶
Los mayores problemas de los microservicios aparecen al tiempo
Andres Sacco
▶
Malware en LATAM: La verdad de la milanesa
Martina Lopez
▶
Microservicios con Node
Yesica Nava & Daniel Segovia
▶
Microservicios: ¿Qué patterns utilizamos?
Alfonso Fernandez
▶
Mobile Security: De la Superficie de Ataque a la Defensa Inteligente
Marco Antonio Villán
▶
Movilidad eléctrica: desarrollo de un ecosistema de software flexible y escalable
Juan Agustín Boirazian & Pablo Joaquim
▶
Más que una introducción al BitCoin
Federico Cardozo
▶
Nightmares in production
David Pedreira
▶
OOP no está muerto
Hernán Wilkinson
▶
OPEN SOURCE SECURITY: A maintainer-first approach to vulnerability disclosure
Nancy Gariché
▶
PHP ha muerto... Viva PHP!
Mauro Chojrin
▶
PHP: Pasado, presente y futuro
Rodrigo Río del Val
▶
PHPEros del mundo... Dockerizaos!
Mauro Chojrin
▶
PocketSOC: Automatizaciones de seguridad con AWS, Terraform y Python
Ulises Chombo & Luis Servando Rios Baena
▶
Popurrí de Curiosidades Criptográficas
Mariano Pérez Rodríguez
▶
Privacidad sin revelar: el poder (y los límites) de las Zero Knowledge Proofs
Julieta Fiumana & Camila Soria
▶
Privacidad y SEO: una extraña pareja
Emiliano G. Arnáez
▶
Privacy without monopoly
Cory Doctorow
▶
Protección de datos en aplicaciones GenAI con Amazon Bedrock
Gerardo Castro Arica
▶
Ransomware: ¿Cual es nuestra responsabilidad frente al C-Level?
Julio Ernesto Lopez
▶
Recuperando agua en el proceso minero usando ML (ML al rescate del agua)
Tobías Canavesi & Llamel Martínez Gorbik
▶
Redefining Cybersecurity: Harnessing Zero Trust Architecture for a Resilient Future
Samikya Reddy Balguri
▶
Revolucionando tus finanzas desde el código
Joel del Valle
▶
Revolución Web: Descubriendo las innovaciones de JavaScript y CSS
Miguel Ángel Durán García
▶
Riding with the Chollimas: Identificando un actor de amenazas norcoreano en 100 días
Juan Brodersen & Mauro Eldritch
▶
Ruteo y firewall de alta performance usando eBPF y XDP
Fer Gleiser
▶
Schnorr signatures: por qué Bitcoin cambió su criptografía
Andrea Díaz Correia
▶
Scrapear a Kim, vectorizar al Papa: datos para entender al poder
María de los Ángeles Lasa
▶
Secure Software & Domain Driven Design
Francisco Miglario
▶
Security by Design
Maximiliano Alonzo
▶
Securizando las organizaciones para dormir mejor
Tiago Caragliano
▶
Seguridad de Código en Containers
Gastón de Sloover & Juan Paniagua
▶
Seguridad defensiva en kubernetes con ebpf
Fer Gleiser
▶
Seguridad desde el código y pentesting de infraestructura, APIs y aplicaciones web
Juan Rodríguez Monti
▶
Seguridad en APIs y el nuevo Top 10
Maximiliano Soler
▶
Seguridad Ofensiva: ahora sin AI, ahora con AI
Walter Cuestas
▶
Seguridad psicológica: el ingrediente invisible de los equipos de alto rendimiento
Ana Carmona
▶
Seguridad wireless: Existen otras cosas aparte del Wi-Fi
Fernando Filippetti
▶
SELinux: Mitos y realidades
Alex Callejas
▶
Setec Astronomy
Iván Arce
▶
Supply Chain security: Herramientas para devs que trabajan con software abierto
María Cruz
▶
Synapsint: the unified OSINT research tool
Moisés Garciaguirre
▶
Taxonomy search: correctly modeling a domain using Elasticsearch.
Renzo Gambone & Alex Salgado
▶
Te apuesto a que no sabés sobre Ludopatía en la infancia
Julio Ernesto Lopez
▶
The coming AI Hackers
Live Q&A with Bruce Schneier
▶
The Punisher: punish cyber bad actors like a boss
Agustin Celano & Juan Sirimarco
▶
This isn't the hack you are looking for: defending against prompt injection and other AI mind tricks
Daniel Ciolek
▶
Todo lo que tuitees podrá ser usado en tu contra
Javier Smaldone
▶
Todo lo que usted quería saber sobre usar BPF para resolver problemas de performance
Fer Gleiser
▶
Todo se vende, todo se compra y nuestros datos también!
Emiliano Piscitelli
▶
Trawling: Transformando la Automatización de Correos en una Amenaza Crítica
Eduardo Berlanga
▶
Un nuevo vistazo a los controles
María Mercedes Barbosa
▶
Voltage glitching: hackeando hardware manipulando el voltaje
Octavio Gianatiempo
▶
Vos dirías que no, pero sí
Marcio Basiloff & Fabricio Revolero
▶
Vulnerando sistemas de salud, ¿Tus datos están seguros?
Javier Bernardo
▶
Web Applications: Common Security Issues
Alejandro Parodi
▶
xz/liblzma backdoor Bash obfuscation explained
Gynvael Coldwind
▶
You Shall Not Pass: defendiéndonos de ataques Ransom DDoS
Mauro Eldritch & Luis Noriega
▶
¿Cómo buscar (y encontrar) vulnerabilidades en un router hogareño?
Octavio Gianatiempo
▶
¿Cómo se dice "ayuda" en chino? Protegiéndonos de los falsos tickets de soporte
Javier Ochoa Bernal & Leopoldo Ramírez del Prado Esquivel
▶
¿Cómo se protegen los datos personales en América Latina y el Caribe?
Joaquín Herrero
▶
¿Es tu auto si no sabés cómo funciona? Doggie, un adaptador CAN DIY
Gaston Aznarez & Octavio Gianatiempo
▶
¿Por qué existe la criptografía?
Luis Argerich
▶
¿Por qué existe la criptografía?
Luis Argerich