Revisa los próximos eventos de UnderWeb Seminario Informatico, o crea tu propio evento.
Recuerde traer su código QR (entrada) para facilitar su ingreso al seminario
Resumen del trabajo que realiza el equipo de Mobile Research de Intel Security. Describiendo las amenazas para dispositivos móviles más activas y peligrosas del último año, estadísticas de prevalencia y comportamiento, pasando desde aplicaciones que amenzan la privacidad de los usuarios, bitcoin mining, rooting tools, sms trojans y más.
Servido en terraza de Casino Santo Tomás
En el último tiempo, han sido muchos las investigaciones, desarrollos y emprendimientos con sistemas robóticos aéreos, también conocidos como UAV o Drones. En todo este ámbito es transversal la aplicación de sistemas informáticos con altas características de seguridad; desde la seguridad en los datos que el Drone utiliza para su propio control, pasando por la seguridad en la operación e interacción con otros sistemas aéreos, hasta la utilización de los mismos en la captura segura de información desde el aire. Por esta razón se mostrará en esta charla experiencias relacionadas con sistemas de control de vuelo inteligentes, protocolos de seguridad para la operación de Drones y aplicaciones o usos de éstos en ámbitos de seguridad.
La empresa SISAR realizará una demostración en terreno del funcionamiento de las tecnologías desarrolladas por la firma
En base a distintas concepciones teóricas de libertad, a sus límites en el ciberespacio, a la ciberseguridad y al Principio del Daño, se buscará analizar hasta qué punto y en qué circunstancias le es válido al Estado entrometerse en los espacios de libertad de los que los individuos gozan en el ciberespacio. Asimismo, se evaluarán los requisitos para que dicha intromisión sea fundada y legítima y se analizarán aquellas situaciones en las que el Estado debe respetar de manera irrestricta la libertad y la privacidad de los individuos en el ciberespacio.
Los peligros en Internet crecen día a día, y muchas veces nosotros, los usuarios estamos realizando acciones riesgosas sin siquiera saberlo. Mediante esta charla se explica qué es y como funciona una de las herramientas de "hacking" mas utilizadas, así como sus distintas funcionalidades en conjunto con una demostración de el potencial peligro de los usuarios para poder generar conciencia de los riesgos en Internet.
Muy fácil: una vez completada tu inscripción en Welcu, los recibirás en tu correo electrónico y los puedes llevar en tu celular o de forma impresa al evento.