Cada año, en los primeros días del mes de septiembre, se realiza sin falta el Congreso de Seguridad Informática “DragonJAR Security Conference” (DragonJARCON), un evento que muestra las técnicas modernas utilizadas por los hackers para violar sistemas de información, así como sus contra-medidas y la responsabilidad de la seguridad de la información.
Algunos de los ponentes que se presentarón en el Congreso de Seguridad Informática son:
- Juan Pablo Quiñe – Perú
- Carlos Seisdedos – España
- Yamila Levalle – Argentina
- Emiliano Piscitelli – Argentina
- Lorenzo Martínez – España
- Pablo González – España
- Christian Florez – Ecuador
- Manuel García Cardenas / Sergio Castillo Solana – España
- Cesar Gaytan (Hackwise) – México
- Luciano Moreira Da Cruz – Argentina
- Dan Borgogno – Argentina
- Jose R. Leonett – Guatemala
- Tatiana Perez / Andrés Camilo Guerrero Sánchez – Colombia
- Alejandro Fanjul – Argentina
- Joel Serna Moreno – España
- Guillermo Rodriguez – Uruguay
- Alan Levy – Argentina
- Pedro Candel (s4ur0n) – España
- Kennbroorg – Argetina
- Mauro Cáseres – Uruguay
- Jhoan Steven Delgado / Christian Camilo Urcuqui – Colombia
La Universidad de Manizales sirve de anfitriona a este Congreso de Seguridad Informática que reúne en un solo lugar a Especialistas en Seguridad Informática múltiples países, con el fin de potenciar el desarrollo en investigación y los lineamientos necesarios a tener en cuenta, para salvaguardar la integridad de la información y sus actividades derivadas en términos de aseguramiento.
Durante los días del Congreso de Seguridad Informática, asistentes y participantes, podrán disfrutar de los últimos temas en cuanto a seguridad informática. El evento se encuentra dirigido a empresarios, academia, entidades del estado, especialistas, estudiantes, profesionales y comunidad en general. Se esperan cerca de 600 personas que representarán las diferentes regiones del país y de Hispano América.
Página del Congreso de Seguridad Informática
-
Conferencias 2020
- Gestionando el tiempo, en tiempos del covid
- Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
- Atacando Sistemas Biométricos con Impresión 3D
- El verdadero poder de la Ingeniería Social
- Memorias de un Perito Informático Forense Vol. VII
- Hackeando el mundo exterior a través de Bluetooth Low-Energy
- Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
- WordPress, another terror story
- Hacking como en las peliculas
- DevSec-Oops!… “Los casos de no éxito en DevSecOps
- Free rides! SUBE, REDBUS, SATBUS and others
- IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica
- Bogotá Wardriving
- Zer o no Zer(0 Day)
- Evil Crow RF: Low-cost device for replay attacks
- Como implementar un potente SOC con herramientas Open Source
- La Magia de la Ingeniería Social
- Como implementar un potente SOC con herramientas Open Source
- Descubrimiento y explotación práctica de vulnerabilidades en dispositivos IoT: un pentesting por el mundo real
- I Know You (iKy OSINT Tool)
- I fought the law and the law lost
- Hacking Machine Learning Models and how it leads us to make them less compromised