Cada año, en los primeros días del mes de septiembre, se realiza sin falta el Congreso de Seguridad Informática "DragonJAR Security Conference" (DragonJARCON), un evento que muestra las técnicas modernas utilizadas por los hackers para violar sistemas de información, así como sus contra-medidas y la responsabilidad de la seguridad de la información.
Algunos de los ponentes que se presentaron en el Congreso de Seguridad Informática son:
- Leonardo Huertas - Colombia
- Sheila A. Berta - Argentina
- Mateo Martinez - Uruguay
- Efrén Sanchéz - Colombia
- Josué Rojas - Perú
- Daniel Echeverri - Colombia
- Jose Pino - Colombia
- Cristian Amicelli - Argentina
- Lorenzo Martinez - España
- Hugo Bayona - Colombia
- Juan David Castro - Colombia
- Luis Yesid Hernandez - Colombia
La Universidad de Manizales sirve de anfitriona a este Congreso de Seguridad Informática que reúne en un solo lugar a Especialistas en Seguridad Informática múltiples países, con el fin de potenciar el desarrollo en investigación y los lineamientos necesarios a tener en cuenta, para salvaguardar la integridad de la información y sus actividades derivadas en términos de aseguramiento.
Durante los días del Congreso de Seguridad Informática, asistentes y participantes, podrán disfrutar de los últimos temas en cuanto a seguridad informática. El evento se encuentra dirigido a empresarios, academia, entidades del estado, especialistas, estudiantes, profesionales y comunidad en general. Se esperan cerca de 600 personas que representarán las diferentes regiones del país y de Hispano América.
Página del Congreso de Seguridad Informática
Currículum
- 1 Section
- 12 Lessons
- Duración
- Conferencias 201512
- 2.1Un delicioso cóctel de ciber inteligencia
- 2.2Thead Not Found, Matando los Antivirus
- 2.3Botnets por un dólar o menos
- 2.4Análisis Forense Digi/Mental o
- 2.5Explotación de dispositivos embebidos y más
- 2.6Desmitificando la deep web de TOR pentesting sobre instancias de TOR
- 2.7Rompiendo Los Sistemas de Pagos de Grandes Compañias Como: Facebook, Twitter y Google
- 2.8Análisis Sintáctico con NLTK
- 2.9Cooking an APT in the paranoid way
- 2.10Hackeando en Capa 8, Introducción al Human OS
- 2.11Pentesting con Android.. Nipper
- 2.12Desbordamiento de Buffer Aplicado