Cada año, en los primeros días del mes de septiembre, se realiza sin falta el Congreso de Seguridad Informática "DragonJAR Security Conference" (DragonJARCON), un evento que muestra las técnicas modernas utilizadas por los hackers para violar sistemas de información, así como sus contra-medidas y la responsabilidad de la seguridad de la información.
Algunos de los ponentes que se presentarón en el Congreso de Seguridad Informática son:
- Juan Pablo Quiñe - Perú
- Carlos Seisdedos - España
- Yamila Levalle - Argentina
- Emiliano Piscitelli - Argentina
- Lorenzo Martínez - España
- Pablo González - España
- Christian Florez - Ecuador
- Manuel García Cardenas / Sergio Castillo Solana - España
- Cesar Gaytan (Hackwise) - México
- Luciano Moreira Da Cruz - Argentina
- Dan Borgogno - Argentina
- Jose R. Leonett - Guatemala
- Tatiana Perez / Andrés Camilo Guerrero Sánchez - Colombia
- Alejandro Fanjul - Argentina
- Joel Serna Moreno - España
- Guillermo Rodriguez - Uruguay
- Alan Levy - Argentina
- Pedro Candel (s4ur0n) - España
- Kennbroorg - Argetina
- Mauro Cáseres - Uruguay
- Jhoan Steven Delgado / Christian Camilo Urcuqui - Colombia
La Universidad de Manizales sirve de anfitriona a este Congreso de Seguridad Informática que reúne en un solo lugar a Especialistas en Seguridad Informática múltiples países, con el fin de potenciar el desarrollo en investigación y los lineamientos necesarios a tener en cuenta, para salvaguardar la integridad de la información y sus actividades derivadas en términos de aseguramiento.
Durante los días del Congreso de Seguridad Informática, asistentes y participantes, podrán disfrutar de los últimos temas en cuanto a seguridad informática. El evento se encuentra dirigido a empresarios, academia, entidades del estado, especialistas, estudiantes, profesionales y comunidad en general. Se esperan cerca de 600 personas que representarán las diferentes regiones del país y de Hispano América.
Página del Congreso de Seguridad Informática
Currículum
- 1 Section
- 22 Lessons
- Duración
- Conferencias 202022
- 2.1Gestionando el tiempo, en tiempos del covid
- 2.2Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
- 2.3Atacando Sistemas Biométricos con Impresión 3D
- 2.4El verdadero poder de la Ingeniería Social
- 2.5Memorias de un Perito Informático Forense Vol. VII
- 2.6Hackeando el mundo exterior a través de Bluetooth Low-Energy
- 2.7Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
- 2.8WordPress, another terror story
- 2.9Hacking como en las peliculas
- 2.10DevSec-Oops!... "Los casos de no éxito en DevSecOps
- 2.11Free rides! SUBE, REDBUS, SATBUS and others
- 2.12IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica
- 2.13Bogotá Wardriving
- 2.14Zer o no Zer(0 Day)
- 2.15Evil Crow RF: Low-cost device for replay attacks
- 2.16Como implementar un potente SOC con herramientas Open Source
- 2.17La Magia de la Ingeniería Social
- 2.18Como implementar un potente SOC con herramientas Open Source
- 2.19Descubrimiento y explotación práctica de vulnerabilidades en dispositivos IoT: un pentesting por el mundo real
- 2.20I Know You (iKy OSINT Tool)
- 2.21I fought the law and the law lost
- 2.22Hacking Machine Learning Models and how it leads us to make them less compromised