Cada año, en los primeros días del mes de septiembre, se realiza sin falta el Congreso de Seguridad Informática "DragonJAR Security Conference" (DragonJARCON), un evento que muestra las técnicas modernas utilizadas por los hackers para violar sistemas de información, así como sus contra-medidas y la responsabilidad de la seguridad de la información.
Algunos de los ponentes que se presentaron en el Congreso de Seguridad Informática son:
- Marc Rivero - España
- Camilo Galdos - Perú
- Andrés Gómez - Colombia
- Carlos Mesa - Colombia
- Victoria Perez - Colombia
- Nelson Boris Murillo - Bolivia
- Leonardo Huertas - Perú
- Mateo Martinez - Uruguay
- Efrén A. Sánchez - Colombia
- Gustavo Nicolas Ogawa - Argentina
- Juan David Castro - Colombia
- Nelson Boris Murillo - Bolivia
- Cristian Amicelli - Argentina
- Andrés Gómez - Colombia
- Freddy Grey - Chile
- Jhon Cesar Arango - Colombia
- Juan David Castro - Colombia
- Carlos Mario Penagos - Colombia
- Cristian Amicelli - Argentina
La Universidad de Manizales sirve de anfitriona a este Congreso de Seguridad Informática que reúne en un solo lugar a Especialistas en Seguridad Informática múltiples países, con el fin de potenciar el desarrollo en investigación y los lineamientos necesarios a tener en cuenta, para salvaguardar la integridad de la información y sus actividades derivadas en términos de aseguramiento.
Durante los días del Congreso de Seguridad Informática, asistentes y participantes, podrán disfrutar de los últimos temas en cuanto a seguridad informática. El evento se encuentra dirigido a empresarios, academia, entidades del estado, especialistas, estudiantes, profesionales y comunidad en general. Se esperan cerca de 600 personas que representarán las diferentes regiones del país y de Hispano América.
Página del Congreso de Seguridad Informática
Currículum
- 1 Section
- 22 Lessons
- Duración
- Conferencias 201422
- 2.1Ecrime Team, What, Why, and How
- 2.2Exploiting Browser's DOM
- 2.3Seguridad en Grid Computing, el caso del CERN
- 2.4Behind the Bitcoin
- 2.5"Ya están aquí!!", fisical hacking
- 2.6Banca Movil un Análisis de Seguridad
- 2.7Un interruptor de seguridad para tu vida digital
- 2.8Huellas en la memoria para analisis de malware
- 2.9Seguridad en SAP no es Solo SOD
- 2.10FBTokens, cuando tu información queda expuesta
- 2.11Pentesting con Android.. Nipper
- 2.12Pentest: Técnicas alternativas para un cliente "experimentado"
- 2.13Tomando el Control de Android
- 2.14Survillance States, Colombian Chapter
- 2.15Sostenibilidad de la Seguridad en el Espacio
- 2.16Reporting Vulnerabilities. A personal experience
- 2.17IPv6 ¿Ventaja o Amenaza?
- 2.18CSRF: El "Nuevo" Target
- 2.19Clientes Bancarios al Descubierto... y a la mano
- 2.21Hack To Live, Live To Hack
- 2.22FBHT – Facebook Hacking Tool
- 2.23RSA hasta donde es seguro ¿Estamos frente al fin de los tiempos de este algoritmo?