Cada año, en los primeros días del mes de septiembre, se realiza sin falta el Congreso de Seguridad Informática "DragonJAR Security Conference" (DragonJARCON), un evento que muestra las técnicas modernas utilizadas por los hackers para violar sistemas de información, así como sus contra-medidas y la responsabilidad de la seguridad de la información.
Algunos de los ponentes que se presentarón en el Congreso de Seguridad Informática son:
- Jaime Andres Restrepo - Colombia
- Victoria Pérez - Colombia
- Hugo Bayona - Colombia
- Josué Rojas - Perú
- James Jara - Costa Rica
- Darwin Algarín - Colombia
- Juan Pablo Quiñe - Perú
- Mateo Martínez - Uruguay
- Jocsan Laguna y Rafael Bucio - Mexico
- Gustavo Sorondo - Argentina
- Jose Pino - Colombia
- Alejandro Hernández - Mexico
- Mauricio Urizar - Perú
- Sheila Berta - Argentina
La Universidad de Manizales sirve de anfitriona a este Congreso de Seguridad Informática que reúne en un solo lugar a Especialistas en Seguridad Informática múltiples países, con el fin de potenciar el desarrollo en investigación y los lineamientos necesarios a tener en cuenta, para salvaguardar la integridad de la información y sus actividades derivadas en términos de aseguramiento.
Durante los días del Congreso de Seguridad Informática, asistentes y participantes, podrán disfrutar de los últimos temas en cuanto a seguridad informática. El evento se encuentra dirigido a empresarios, academia, entidades del estado, especialistas, estudiantes, profesionales y comunidad en general. Se esperan cerca de 600 personas que representarán las diferentes regiones del país y de Hispano América.
Página del Congreso de Seguridad Informática
Currículum
- 1 Section
- 14 Lessons
- Duración
- Conferencias 201614
- 2.1Creando un proyecto de seguridad informática en el país del sagrado corazón
- 2.2¿NoSQL NoSecurity?
- 2.3da igual… según Freud
- 2.4Desempaquetando malware y no morir en el intento
- 2.5Explotando y atacando redes sismológicas remotamente
- 2.6Crackeando Aplicación con Javaagents
- 2.7Desarrollo Profesional en Seguridad: ¿Qué es lo que sigue?
- 2.8Atacando Ondas Neuronales
- 2.9Fuck the all things
- 2.10Mobile App Pentesting en Primera Persona
- 2.11Sack Framework: Footprinting track-sessions
- 2.12Distopía Futurista: (In)seguridad en Tecnologías de Ondas Cerebrales
- 2.13Hackeando puntos de venta (PoS) y canales financieros
- 2.14Are you kidding me? Bypassing Android Security Solutions with a few clicks