Congreso seguridad perito informático

Conferencia sobre aplicaciones de seguridad informática

Los programas informáticos desempeñan un papel más importante que nunca en la garantía de la seguridad, incluida la garantía contra los incidentes de seguridad debidos a las vulnerabilidades de la seguridad. Las arquitecturas abiertas que permiten una conectividad intensiva, los sistemas abiertos de sistemas, el control basado en la nube, las actualizaciones en el aire y posiblemente las aplicaciones de terceros proveedores plantean nuevos retos para la garantía de la seguridad.

La 41ª conferencia internacional SafeComp (Safety, Reliability and Security of Computer-based Systems), que finalizó en Múnich el 9 de septiembre, ofreció a 156 expertos de 18 países la oportunidad de centrarse intensamente en cuestiones relacionadas con la seguridad y la fiabilidad de los sistemas informáticos.

Creado en 1979 por el European Workshop on Industrial Computer Systems, Technical Committee 7 on Reliability, Safety and Security (EWICS TC7), SafeComp ha contribuido al progreso del estado del arte en la aplicación fiable de los ordenadores en sistemas relacionados con la seguridad y críticos para la seguridad.

Los mayores eventos de ciberseguridad

Los ingenieros de seguridad de la información, técnicos, profesionales de la seguridad informática, directores de proyectos de gestión, automatización y control de TI, auditores de seguridad informática, responsables de cumplimiento, planificadores de ciberseguridad, especialistas en protección de infraestructuras críticas; vendedores y evaluadores de soluciones de seguridad.

Se aceptan propuestas de quienes deseen facilitar una mesa redonda. Las propuestas pueden abordar cualquiera de los temas que entran en el ámbito de la conferencia.  Las mesas redondas ofrecen una oportunidad para el debate público entre un grupo seleccionado de panelistas. El éxito de una mesa redonda radica en la elección de un buen tema para el debate y en la presencia de ponentes que aporten perspectivas diferentes y que sepan exponer argumentos claros en una situación real. Los paneles deben estar formados por entre tres y cinco académicos que presenten sus argumentos; un ponente ofrece un comentario crítico sobre los argumentos expuestos y el debate se abre al público participante.  La propuesta debe incluir:

  Perito seguridad informatica

Conferencias de seguridad

Una conferencia de seguridad informática es una convención para personas relacionadas con la seguridad informática. Suelen ser lugares de encuentro para administradores de sistemas y redes, hackers y expertos en seguridad informática.

Entre los temas más habituales se encuentran el wardriving, el lockpicking, la seguridad corporativa y de redes, los derechos y libertades personales, las nuevas tecnologías, así como los motivos “geek” en general. Algunas pueden tener también concursos y eventos de colaboración en general, como los hackatones.

Una faceta de las conferencias Hacker que tiende a diferenciar muchas “HackerCons” de las conferencias generales de seguridad informática, es la evolución de la insignia de la conferencia. Mientras que muchas conferencias utilizan una insignia de papel/plástico bastante estándar para identificar a los asistentes por su nombre, muchas convenciones de hackers han evolucionado hacia el uso de insignias más no tradicionales, como placas electrónicas con LED, pantallas LCD, y pueden incluir wifi y funcionalidades avanzadas, a menudo ocultas, para incluir juegos, que no identifican al individuo, a veces promoviendo una identidad de grupo o una afiliación de grupo regional/local. Esto ha impulsado la creación de las llamadas “badgelife”, en las que diferentes individuos y organizaciones (como grupos locales de hackers) pueden diseñar, crear y vender o distribuir de otro modo una insignia separada que los asistentes llevan además de su insignia de la conferencia. Estas insignias pueden comprarse, pero algunas tienen que ganarse completando un reto en la conferencia. Una de las insignias más raras y deseadas es la DefCon Black Badge[61] Aunque el uso de las insignias se asocia tradicionalmente con la DefCon, su uso se ha extendido a otras conferencias.

  Peritos caligrafos seguridad informatica

Eventos de seguridad 2022

El Foro de Equipos de Seguridad y Respuesta a Incidentes (FIRST) ha elegido por primera vez la isla de Irlanda como destino de su 34ª Conferencia Anual, titulada “Neart Le Chéile: Strength Together’ en el Centro de Convenciones de Dublín, del 26 de junio al 1 de julio de 2022.

De Tonga a Tanzania, de Grecia a Guatemala, de Australia a América, los participantes de casi 80 países son los más destacados en su campo. Desde los gobiernos, el mundo académico y las empresas, todos tienen una agenda crítica, ya que los problemas de ciberseguridad siguen aumentando rápidamente en todo el mundo, y la coordinación global es ahora vital para que Internet sea segura para todos.

  Curso de perito auditor en seguridad informatica

El evento, de cinco días de duración, explorará diversos temas con colaboradores de la industria y el mundo académico, procedentes de organizaciones notables como el Foro Económico Mundial, la Agencia Nacional de Policía de Japón, Amnistía Internacional, la Agencia de Seguridad de Infraestructuras y Ciberseguridad de Estados Unidos y la Agencia de Ciberseguridad de la Unión Europea.

Brian Honan, director general de BH Consulting y presidente del programa de la conferencia anual FIRST, comentó: “Dublín, e Irlanda, es un escenario perfecto para acoger a los principales expertos en este ámbito, ya que el sector de la ciberseguridad sigue una importante trayectoria de crecimiento en la isla. El reciente informe sobre el estado del sector de la ciberseguridad en Irlanda 2022 afirma que para 2030 el sector tendrá un valor de 2.500 millones de euros de VAB -un aumento de 1.400 millones de euros desde 2021- y dará empleo a más de 17.000 personas.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad