Rooted CON 2013, Congreso de Seguridad Informática
Rooted CON nació con el propósito de promover el intercambio de conocimiento entre los miembros de la comunidad de seguridad, en particular reivindicando la enorme capacidad de los profesionales hispanoparlantes.
Por cuarto año consecutivo y, con las mismas ganas e ímpetu del primero, aterriza en Madrid de nuevo el mayor Congreso de Seguridad Informática del panorama nacional: RootedCON. El congreso tendrá lugar los días 7, 8 y 9 de marzo de 2013 en Madrid, en el auditorio de la Fundación Mutua Madrileña. Tres días de conocimiento técnico a raudales brindado por los expertos españoles más reconocidos, de dentro y fuera de nuestras fronteras, que se encargan de la seguridad y el asesoramiento tanto de grandes compañías como de la Seguridad Nacional.
En las charlas, se tratarán asuntos tan actuales como las denegaciones de servicio, botnets, fraude en twitter, dispositivos móviles y nuevas herramientas para “dominar” el mundo, entre otras. Así mismo, las mesas redondas tratarán de la gente que ha emprendido una carrera profesional fuera de España, y la importancia o no de titulación académica en esta profesión en detrimento de la autoformación.
Como en otras ocasiones, este congreso vendrá precedido de los RootedLabs, laboratorios técnicos orientados a la mejora del conocimiento técnico de los profesionales de la seguridad así como de los que se quieran iniciar en esta especialidad. Como punto diferenciador, este año el concurso de hacking se realizará con posterioridad y permitiendo la participación de todo aquel que lo desee.
Si quieres conocer la agenda pincha aquí
Si quieres conocer los ponentes que intervienen en el Congreso pincha aquí
Fuente: RootedCON
Etiquetas:
SeguridadLo más leído
- Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad publicado el octubre 14, 2014
- ¿Qué es un SGSI – Sistema de Gestión de Seguridad de la Información? publicado el febrero 19, 2013
- ¿Qué es el Esquema Nacional de Seguridad – ENS? ¿Cuál es su ámbito de aplicación y sus objetivos? publicado el febrero 14, 2013
- ¿Qué es un Test de Intrusión? (1ª parte) publicado el marzo 11, 2013
- Firma electrónica: tipos de firma y sus diferencias publicado el junio 25, 2014
Entradas recientes
- FACTURACIÓN ELECTRÓNICA Consulta pública del Nuevo Reglamento de desarrollo de la Ley 18/2022
- PLATAFORMA INTELIGENTE FIRMA-E EUROPEA
- Ciberseguridad, una asignatura obligada que pocos aprueban
- OFICIALMENTE ya tenemos nueva Ley de Protección de Datos Personales ¿Cuáles son sus principales novedades?
- Modificaciones “Ley Orgánica de Protección de Datos y Garantías de los Derechos Digitales”