Cada año, en los primeros días del mes de septiembre, se realiza sin falta el Congreso de Seguridad Informática "DragonJAR Security Conference" (DragonJARCON), un evento que muestra las técnicas modernas utilizadas por los hackers para violar sistemas de información, así como sus contra-medidas y la responsabilidad de la seguridad de la información.
Algunos de los ponentes que se presentarón en el Congreso de Seguridad Informática son:
- Jose Pino - Colombia
- Henry Sánchez - Perú
- Samuel Ascona - Perú
- Federico Bustos - Argentina
- Michael Hudson - Chile
- Cristian Amicelli - Argentina
- Alvaro andrade - Bolivia
- Juan Pablo Quiñe - Perú
- Ricardo Gómez / Josué Rojas - Ecuador / Perú
- Joaquín Molina - España
- Alexis Sarghel - Argentina
- Diego Gamboa - Colombia
- Gustavo "Puky" - Argentina
- Paulino Calderon - Mexico
- Mateo Martínez - Uruguay
- Victor David - Paraguay
- Ariel Orellana / Federico Bustos - Argentina
La Universidad de Manizales sirve de anfitriona a este Congreso de Seguridad Informática que reúne en un solo lugar a Especialistas en Seguridad Informática múltiples países, con el fin de potenciar el desarrollo en investigación y los lineamientos necesarios a tener en cuenta, para salvaguardar la integridad de la información y sus actividades derivadas en términos de aseguramiento.
Durante los días del Congreso de Seguridad Informática, asistentes y participantes, podrán disfrutar de los últimos temas en cuanto a seguridad informática. El evento se encuentra dirigido a empresarios, academia, entidades del estado, especialistas, estudiantes, profesionales y comunidad en general. Se esperan cerca de 600 personas que representarán las diferentes regiones del país y de Hispano América.
Página del Congreso de Seguridad Informática
Currículum
- 1 Section
- 18 Lessons
- Duración
- Conferencias 201718
- 2.1TRAPE: Rastreando al delincuente
- 2.2Ejecución Dinámica Simbólica un nuevo paradigma para el análisis de binarios
- 2.3Ciberataque de DDoS – Ataque y defensa ¿Estás protegido?
- 2.4Infidelidad Tecnológica, creando hackers espontáneos
- 2.5Números de terror, atacando equipos de anestesia en quirófanos
- 2.6Biohacking, de que me estás hablando?
- 2.7Redefinir el Pentesting
- 2.8Common Sense Security Framework: One Framework to rule them all
- 2.9Malware, atacando ATMs
- 2.10Hacking Hackers con honeypots y hip hop
- 2.11FreeBSD Insecure by default
- 2.12Seguridad Física – Doble sistema de autenticación
- 2.13Hookeando funciones en aplicaciones móviles
- 2.14Old fox, new tricks – Malicious OSX/MacOS macros are back
- 2.15A no endulzarse con las honeypots!
- 2.16Innovación, magia y pensamiento hacker
- 2.17Pentesting a plataformas IoT – Un Ejemplo Práctico
- 2.18Manual del Paranoico” ¿eres paranoico?