first
  
last
 
 
start
stop

Congresos y seminarios

 

Celebrará su VI edición los días 5, 6 y 7 de marzo en Madrid

Llega ROOTED CON 2015, el congreso de referencia para hackers y profesionales técnicos de la seguridad TIC

 

Como viene siendo habitual, marzo es el mes donde Rooted CON –el mayor congreso técnico de seguridad informática de España– convoca a una nutridísima audiencia especializada. Plenamente consolidado con ya cinco ediciones a la espalda, se perfila como uno de los más trascendentes a nivel internacional, tanto en número de asistentes como en importancia y calidad de contenidos.

 

Lo que surgió como una idea “loca” frente a una necesidad en el panorama nacional de la seguridad informática, se ha convertido en todo un referente, donde han participado grandes ponentes como Chema Alonso, David Barroso, Fermín J. Serna, Rubén Santamarta, Joxean Koret, Raúl Siles o Alejandro Ramos, entre otros. Por ello, no deja de ser una cita obligatoria para todo aquel profesional de la seguridad, hacker o de Fuerzas y Cuerpos de Seguridad del Estado, ya que lo que aparezca en Rooted CON será el devenir de la seguridad informática de los próximos meses y años.

 

Rooted CON se celebrará del 5 al 7 de marzo en Madrid, nuevamente en el Hotel Auditórium, y serán tres días intensos de conocimiento técnico, donde los expertos debatirán y comentarán los últimos agujeros y vulnerabilidades detectadas, la situación de la Seguridad Nacional, ciberterrorismo, nuevos virus y caballos de Troya, fallos en el nuevo sistema de pago de Apple (Apple Pay), cómo evadir de protecciones DRM, fraude bancario y muchos otros temas de rigurosa actualidad.

 

Ponentes confirmados

 

Al cierre de esta edición, los ponentes confirmados -y las respectivas ponencias que impartirán durante el evento- eran los siguientes: Abel Valero (Desmantelando Webex), Adrián Villa (Bypassing DRM Protections at Content Delivery Networks), Alejandro Ramos (Rojos y Azules: dos equipos con dos sabores), Andrzej Dereszowski (Turla: Development & Operations – the bigger Picture), Chema Alonso (Can I play with madness), Christian López (Bug Bounties 101), David Barroso (Hacking BIOS: desde el mito a la realidad), David Pérez y José Picó (Ampliando el arsenal de ataque WiFi), Eduardo Cruz (Ingeniería inversa de circuitos integrados), Yaiza Rubio y Félix Brezo (How I met your eWallet), Hugo Teso (título aún sin confirmar), Jorge Bermúdez (título aún sin confirmar), José Selvi (El tiempo en Mis Manos), Julián Vilas (Str-SUCK-ts: la seguridad de un framework Java para desarrollo de aplicaciones Web), Miguel Tarascó (Bend the developers to your will), Pablo Casais ((in)seguridad en el gran casino), Raúl Siles (título aún sin confirmar) y Sebastián Guerrero (Desmitificando Apple Pay).

 

Uno de los elementos diferenciadores del congreso es la inclusión de debates de temática singular e inusual. En esta ocasión, la organización ha confeccionado una mesa redonda centrada alrededor de un título tan sugerente como polémico: “¿Tiene que dar alguien el carnet de hacker?”

 

Una vez más, este congreso vendrá precedido de los RootedLabs, jornadas de formación mediante laboratorios técnicos orientados a la mejora del conocimiento técnico de los profesionales de la seguridad así como de los que se quieran iniciar en esta especialidad.

 

En respuesta a la decidida voluntad de la Organización de internacionalizarlo, y como ya sucediera en la edición precedente, todas las sesiones en el congreso estarán disponibles tanto en castellano como en inglés, para dar cobertura a ese público internacional.

 

Copatrocinadores y colaboradores

 

Este congreso cuenta con el copatrocinio de importantes empresas, organismos y entidades del sector, como Akamai, Centro Criptológico Nacional (CCN-CERT), Telefónica y Tarlogic, y la colaboración de Revista SIC.

 

Igualmente cabe destacar el trabajo desempeñado a lo largo del año por los organizadores, y la ayuda que le brindan colaboradores y voluntarios.

 

 

 

Tendrá lugar en la Fundación Canal de Isabel II (Madrid) el 19 de febrero

SYMANTEC mostrará con CONNECT su tecnología más puntera para proteger los endpoints empresariales

 

El próximo 19 de febrero Symantec organiza una jornada que se puede seguir tanto de modo presencial como en línea y que tiene como título “Information Security Connect: CiberProtección y Resiliencia para la continuidad del negocio”.

 

El objetivo de este evento, que tendrá lugar en la Fundación Canal de Isabel II (Madrid) en sesión vespertina, pasa por mostrar las últimas novedades de la compañía para proteger los endpoints, haciendo especial foco en los ataques dirigidos y las amenazas avanzadas, para los que es necesario disponer de protección en capas y seguridad inteligente.

 

Según lo previsto, durante la jornada se tratarán los siguientes temas: la nueva era de la seguridad con Symantec – Unified Security; la protección de la información (Identidad y DLP), la protección de amenazas en los nuevos centros de datos (DCSSA), las amenazas, protección y gestión de los nuevos dispositivos (movilidad, IoT…) y, como se ha comentado, la detección y respuesta frente a APTs.

 

Además, los asistentes, tanto presenciales como vía streaming, tendrán información de pr imera mano acerca de productos como Symantec Endpoint Protection 12.1.5, capaz de identificar archivos en riesgo y detener amenazas de día cero; Symantec Data Loss Prevention 12.5, que protege los datos contra pérdidas y robos con el fin de cumplir con las leyes de privacidad y proteger la reputación de la empresa; y las soluciones de cifrado Symantec Endpoint Encryption 11.

 

Soluciones integrales

 

Tanto con estos productos como con los servicios de nueva generación que Symantec mostrará durante la jornada, la compañía norteamericana apuesta por un enfoque basado en soluciones integrales capaces de correlacionar las aler tas y la inteligencia a través de un rango de tecnologías de seguridad, de modo que se ofrezca a las organizaciones prevención más amplia contra los ataques. En este sentido, la metodología holística de Symantec captura los beneficios generados cuando las tecnologías para la seguridad trabajan de forma conjunta, transformando la lucha contra las amenazas avanzadas en una función manejable que, a su vez, aporta un mayor valor a los negocios.

 

Al finalizar la jornada, los asistentes que acudan a las instalaciones de Fundación Canal de Isabel II podrán visitar la exposición “El hombre que mira”, de Giacometti.

 

 

 

La XXII edición del Congreso y EXPO asLAN se celebrará los días 14 y 15 de abril en Madrid

La ciberseguridad, incluida como eje protagonista de EXPO asLAN

 

La ciberseguridad de infraestructuras IT y aplicaciones en red será una de las grandes protagonistas en la XXII edición del Congreso y EXPO asLAN.2015, que tendrá lugar en el Palacio Municipal de Congresos de Madrid los días 14 y 15 de abril, con el lema “Innovación en el despliegue, movilidad y seguridad de infraestructuras digitales y aplicaciones en red”.

 

De hecho, los dos Foros sobre Tendencias Tecnológicas que tendrán lugar durante el evento, titulados “Ciberseguridad en entornos móviles” e “Infraestructuras Híbridas y Definidas por Software”, abordarán aspectos relacionados con la ciberseguridad, a lo que hay que añadir a diversos expositores que ya han anunciado novedades dirigidas a proveedores de servicios especializados en la provisión de servicios gestionados de seguridad - MSSP, así como sobre soluciones dirigidas a la protección en la Internet de las Cosas (IoT).

 

Foros tecnológicos

 

Entrando de lleno en cada uno de los foros, el dedicado a la ciberseguridad en entornos móviles contará con la participación de expertos que expondrán las principales tendencias para afrontar fenómenos como el uso del dispositivo móvil personal en la empresa (BYOD), la convergencia de todo sobre la red (Internet of Everything) o la prolifereración de redes inalámbricas (WiFi). Para ello incluirá las siguientes sesiones: Aplicaciones seguras en Cloud; Servicios Cloud de alta disponibilidad; Entrega de aplicaciones en entornos críticos; Protección de ataques en entornos de red móvil; EMM y Gestión de dispositivos móviles; IoT y Wearables, un nuevo reto de seguridad y privacidad; y Redes WiFi seguras.

 

En lo que se refiere al segundo de ellos, incluirá las siguientes sesiones: Cloud Híbrido; Integración de servicios cloud y centros de datos; Centros de Datos Definidos por Software; Redes Definidas por Software; Almacenamiento Definido por Software; Virtualización y despliegue de aplicaciones en red; Consolidación y Monitorización; e Infraestructuras para el BigData.

 

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies