• +4 Ciudades de forma simultanea
  • Conferencistas de forma presencial
  • +31 Desconferencia en diferentes ciudades
  • Compatir la mejor forma de crecer

DesConferencias

Recuerde que una desconferencia es una charla informal ( lo que no implica necesariamente "NO profesional" ) donde el expositor o desconferencista puede ser cualquier persona que quiera exponer un tema que le llame la atención o sobre el que este investigando, sin importar si esta persona tiene títulos académicos o si tiene reconocimiento o no dentro de una comunidad

  • Todas
  • Medellin
  • Bogotá
  • Neiva
  • Popayan
Luis Yesid Hernández F.
  • 26 de Noviembre, 2016
  • Bogotá

Crónica de una ... (IOT)

IOT un termino que venimos escuchando desde 2014, conocíamos las debilidades, las responsabilidades de los fabricante...

leer más
York Harrison Baraguera Montaña
  • 26 de Noviembre, 2016
  • Bogotá

La Continuidad de Negocio Vs. Cyberataques. Como sobrevivir en el intento?

¿Que es la continuidad de negocio? * Situación actual frente a los cyberataques y otras amenazas * Ventajas * An...

leer más
Giovanni Cruz Forero
  • 26 de Noviembre, 2016
  • Bogotá

Herramientas de “Open Source” para una respuesta práctica a incidentes

Mediante la exposición de un 30% de las herramientas open source disponibles para hacer la respuesta a incidentes de ...

leer más
Diego Samuel Espitia Montenegro
  • 26 de Noviembre, 2016
  • Bogotá

Seguridad en Aplicaciones Móviles

"Las aplicaciones móviles se han convertido en la principal forma de brindar servicios, sin embargo los desarrollador...

leer más
Siler Amador Donado
  • 26 de Noviembre, 2016
  • Popayan

Prospección de oportunidades comerciales para especialistas en seguridad de la Información

Estudio de las posibilidades futuras de negocio en el tema de seguridad de la información, teniendo en cuenta la velo...

leer más
Jaime Andrés Bello Vieda
  • 26 de Noviembre, 2016
  • Bogotá

Construyendo tu propio laboratorio de pentesting

La charla pretende dar a conocer herramientas y aplicaciones que pueden instalarse para aprender hacking y pentesting...

leer más
Jeffrey S. Borbón Sanabria
  • 26 de Noviembre, 2016
  • Bogotá

Seguridad ofensiva dentro de los límites legales

"La visión de la ciberseguridad aporta un enfoque en el cual es viable manejar acciones de forma ofensiva para defend...

leer más
Santiago Hernández Zambrano
  • 26 de Noviembre, 2016
  • Bogotá

Dime tu número de cédula y te diré quien eres

El estado colombiano ofrece la posibilidad de hacer una gran cantidad de trámites en línea, mediante los cuales los c...

leer más
Juan David Romo Papamija-Carlos Alberto Charry Lozano
  • 26 de Noviembre, 2016
  • Neiva

Ransomware el enemigo Silencioso

En el desarrollo de un mundo lleno de tecnología que día a día empieza a apropiar el Internet de todas las cosas, log...

leer más
Joacko Fletcher
  • 26 de Noviembre, 2016
  • Popayan

Primera Mirada a la Continuidad de Negocio

Joacko tratará el tema gestión de la continuidad del negocio de una forma muy objetiva y breve a partir de su experie...

leer más
Wilmar Fabian Artunduaga
  • 26 de Noviembre, 2016
  • Neiva

¡A nadie le Importa la seguridad!

En seguridad informática y de la información no solo es hablar de las mejores herramientas o mejores sistemas informá...

leer más
Albert Torres
  • 26 de Noviembre, 2016
  • Medellin

Mejorando la Seguridad Web con HSTS

En este breve espacio discutiremos sobre Http Strict Transport Security, más conocido como HSTS. Es un mecanismo que ...

leer más
Efrén Sánchez
  • 26 de Noviembre, 2016
  • Medellin

Procedimientos adecuados para Recolección de evidencia digital en Redes Sociales

Es esta desconferencia veremos cuáles son los errores normales para la recolección de este tipo de evidencia que por ...

leer más
María del Pilar Saenz
  • 26 de Noviembre, 2016
  • Bogotá

Privacidad y seguridad digital para ciudadanos: metodología de análisis de sitios web

"La Fundación Karisma acaba de crear en su seno un Laboratorio tecnológico de privacidad y seguridad digital (https:/...

leer más
John Jairo Hernandez
  • 26 de Noviembre, 2016
  • Popayan

Seguridad lógica y ataques en ATM's

En esta desconferencia d7n0s4ur70 compartirá con los asistentes algunas de sus experiencias en casos forenses asocia...

leer más
Danny Rojas Reyes
  • 26 de Noviembre, 2016
  • Neiva

Bypass AV Con PowerShell

Contextualiza al público de una manera muy particular, teóricamente y de una forma práctica sobre Bypass AV con Power...

leer más
Leonardo Nieto
  • 26 de Noviembre, 2016
  • Neiva

Bitcoin, un sistema de efectivo electrónico entre iguales

Bitcoin es una criptomoneda que surgió en el año 2009. Se basa en la utilización de firmas digitales y cifrado para g...

leer más
Sebastian Roa
  • 26 de Noviembre, 2016
  • Neiva

Como proteger una red, de los delincuentes informáticos?. No seas una victima mas

Día Día el mundo avanza y la delincuencia cibernética también, como protegerte de estas amenazas de manera fácil ?, c...

leer más
Andrés Ospina Álvarez
  • 26 de Noviembre, 2016
  • Medellin

Inseguridad en todas las cosas (IoT): Como algo pequeño puede generar un enorme problema

Actualmente el Internet of Things (IoT) está siendo implementado de forma rápida y extensa dentro de distintos ámbito...

leer más
Andres Felipe Polo
  • 26 de Noviembre, 2016
  • Neiva

Programación segura en aplicaciones web

En la actualidad podemos percibir que las Apps con más consumo en el mundo son las de entornos web y móvil , sitios ...

leer más
Luis Fernando Echeverri E.
  • 26 de Noviembre, 2016
  • Medellin

Seguridad en la Nube, el Reto de Hoy

La nube hoy en una alternativa para todos, tanto para personas naturales como para las empresas. La seguridad es un ...

leer más
Iván Garzón
  • 26 de Noviembre, 2016
  • Medellin

Hacking your Christmas gift: Una corta investigación

En la charla se planea mostrar la investigación que he empezado en el mes de Noviembre con un dispositivo en el cual,...

leer más
José Luis Cortes
  • 26 de Noviembre, 2016
  • Medellin

Construir un sistema integrado de seguridad propio. (Linux, Firewall, Hids y Nids)

En esta pequeña charla trataremos esclarecer un poco de cómo funcionan las redes y como convertir nuestro equipo Linu...

leer más
Daniel Felipe Ramirez
  • 26 de Noviembre, 2016
  • Neiva

Hardening – El talón de Aquiles de los empresarios.

Con el desarrollo empresarial de los tiempo y el desarrollo tecnológico de los mismo se hace importante cada día el ...

leer más
Luber Fandiño y Edwin Piamba
  • 26 de Noviembre, 2016
  • Popayan

Seguridad con el numero Pi

Uso de las cualidades del número Pi en la seguridad wifi

leer más
nkt
  • 26 de Noviembre, 2016
  • Popayan

Kill Bill, the path

Las artes y destrezas del hacker

leer más
Oscar Eduardo Mondragón Maca
  • 26 de Noviembre, 2016
  • Popayan

Security Control for Website Defacement

Investigación sobre la protección en páginas Web dinámicas, proyecto que esta siendo desarrollado por el grupo de in...

leer más
Luis Torres Hoyos
  • 26 de Noviembre, 2016
  • Medellin

Nuevas Tecnologías: Seguridad como un Servicio (SECaaS) y su aplicación en Colombia

Por confirmar

leer más
Álvaro Alexander Soto
  • 26 de Noviembre, 2016
  • Medellin

FORENSIC CHIP-OFF THE SMALL FUTURE OF FORENSICS

El futuro viene en pequeñas cajas....Como afectara la investigacion forense IOT? Herramientas actuales, tendencias y...

leer más
Juan Rafael Alvarez Correa
  • 26 de Noviembre, 2016
  • Medellin

Fuerza de Hacking

Se asocia con la palabra hacker a alguien con habilidades superiores en el ámbito tecnológico, alguien que sabe mucho...

leer más
Oscar Daniel Gomez Padilla
  • 26 de Noviembre, 2016
  • Medellin

Cyberseguridad para la Protección del Secreto Empresarial

Esta charla trataremos temas Fundamentales de derecho de las tecnologías de la información, derecho de autor, comerci...

leer más

PATROCINADORES

Gracias a todos nuestros patrocinadores por hacer esto realidad.