Welcu
Este evento ya ha finalizado

Revisa los próximos eventos de Patagonia Hacking Temuco, o crea tu propio evento.

Ver los próximos eventos Crear evento

Patagonia-Hacking-Temuco 2019


Inacap Temuco, Luis Durand 02150, Temuco

Obtén tus tickets
Descripción del evento

Describe detalles importantes de tu evento

Activar

El
evento

El evento

La única conferencia solidaria de Chile y la más austral del planeta. Se realizo por primera vez el año 2016 en la ciudad de Punta Arenas, y a partir del año 2018 también se realiza en la ciudad de Temuco. El objetivo es contribuir a las regiones del sur de Chile en fomentar y actualizar nuevos conocimientos en Seguridad de la Información y Ciberseguridad y que esta se transforme en una herramienta para los profesionales del sur del país y contribuya a la formación de nuevos profesionales. Ademas por medio de una colaboración se busca ayudar a las personas que mas lo necesitan, esta ayuda ira en beneficio de la Organización PADAM del Hogar de Cristo.

En esta segunda versión de la conferencia contamos con la organizacion y auspicio del área de Informática y Telecomunicaciones de la Universidad Tecnológica de Chile INACAP, Neosecure, Adaptive Security, Itsec, Avantic, NTT, NIVEL 4, Kaspersky, 8.8 Security Conference y Rheoli.

Favor apoyanos con la donación de alimentos no perecibles en ambos días del evento!

Flyer

Carga un flyer para promover o destacar algo importante que elijas

Activar

Flyer

Este módulo puedes agregarlo en tu sitio web
Tickets

Traslada tus ventas a tu otra página oficial

Activar

Tickets

Ticket Precio Cantidad
General
Gratis
Gratis Cerrado
¿Cómo obtengo mis tickets?

Muy fácil: una vez completada tu inscripción en Welcu, los recibirás en tu correo electrónico y los puedes llevar en tu celular o de forma impresa al evento.

Speakers

Presenta a tus speakers

Activar

Speakers

Rafael Bucios
Director de tpx Security en Mexico

Director general y fundador de tpx, una empresa enfocada a la ciberseguridad, vicepresidente del Consejo Latinoamericano de Cómputo Forense, especialista en infraestructura tecnológica de centros de datos, ingeniero especialista en respaldos y almacenamiento, investigador y consultor en el área de la ciber seguridad empresarial e industrial, también es consultor y proveedor de seguridad de la información para Gobierno e instituciones de seguridad y educativas.

Ha participado cómo conferencista en diferentes eventos nacionales e internacionales. Instructor en Ciber Seguridad Ofensiva y Defensiva, pruebas de la seguridad de la información y metodologías de defensa a ataques informáticos.

Jaime Gomez
Ingeniero de Sistemas, especialista en Seguridad de la información y en la ejecución de pruebas de Pentesting.

Ingeniero Civil Electrónico de la Pontificia Universidad Católica de Valparaíso
Certificado Ethical Hacking de Ec-council 2013.
Además, es Docente regular en las asignaturas de Seguridad de la Información en las más prestigiosas entidades educacionales de Chile, tales como:
DuocUC (acreditación de 7 años).
Universidad Central.

Christian Vila
Senior Cybersecurity Consultant

- CTO Director de Tecnologías – ISEC Global Inc.
- C|EH Certified Ethical Hacker, EC Council.
- Sub Inspector (r) de la Policía de Seguridad Aeroportuaria
- Especialista Investigación de Homicidios, Agente de Inteligencia (ARG)

Pedro Huichalaf
Docente e investigador

-Abogado
-Magíster (c) Informático y Telecom
- ex Subsecretario de Telecomunicaciones de Chile.
- Mapuche y progresista.
- Docente e investigador del centro de investigación en ciberseguridad de la universidad mayor.

Thiago Marques
Security Researcher

Global Research and Analysis Team | Kaspersky Lab Brazil

Gustavo Nieves
Security Champions/App Sec Acenture at Accentur

Ingeniero de Sistemas, con especialización en el desarrollo de aplicativos, usando las metodologías ágiles como Scrum y el desarrollo seguro con Owasp para la creación de las mismas.

Fernando Lagos
Director de NIVEL4 Cybersecurity

- Sin titulo
- Fundador y Director de NIVEL4 Cybersecurity
- Autor en https://blog.zerial.org y https://blog.nivel4.com/

Daniel Pacheco
CEO Lesand.cl

Ingeniero en Telecomunicaciones - INACAP
Magíster en Seguridad, Peritaje y Auditoría en Procesos Informáticos – USACH
Diplomado en Control, Seguridad y Auditoría Computacional - USACH
Diplomado en Peritaje Informático – USACH
Diplomado en seguridad informática ofensiva – DragonJAR
Instructor Trainer Cisco Networking Academy
Founder & CEO Lesand.cl

Programación

Define la programación de tus eventos con días y horarios específicos

Activar

Agenda Patagonia Hacking Temuco 2019

10 de octubre de 2019

Acreditación – Hall Principal

Apertura Patagonia Hacking Temuco

Apertura Evento, Palabras iniciales y agradecimientos

Christian Vila - Metodología de geoposicionamiento de dispositivos móviles

Pedro Huichalaf - Regulacion y Derecho en Ciberseguridad

BREAK

Thiago Marques - Brazilian Banking Bandits Bilking Billions

Rafael Bucios - El Hackeo Etico como profesion, mitos y realidades

11 de octubre de 2019

Rafael Bucios - Ataques Informaticos al sector Bancario Mexicano

Gustavo Nieves - Como desarrollar aplicaciones seguras en cloud

BREAK

Fernando Lagos - Como analizar tu primer Firmware

Jaime Gomez - Taller Practico Hack The Box

Este taller practico busca introducir a los asistentes a la plataforma "Hack The Box", los requisitos mínimos para poder realizar este taller de buena manera son:

1.- Tener computador con Sistema operativo Windows
- 4 GB de RAM
- CPU Corei5 o 7

2.- Tener instalado Virtualbox, el que se puede descargar desde el siguiente link
https://www.virtualbox.org/wiki/Downloads

3.- Instalar la maquina virtual Kali en modo Live CD
https://www.kali.org/downloads/

4.- Conexión a Internet

Daniel Pacheco - Packet Crafting usando scapy

Este taller práctico tiene como objetivo introducir al asistente en las técnicas de fabricación y manipulación de datos TCP/IP, en este taller se utilizará scapy en modo interactivo y como librería. De esta forma permitirá que el asistente cree una herramienta para el análisis de capturas de datos o la creación de una herramienta para realización de escaneos o ataques en redes de datos.
Temario:
-Encapsulamiento de datos
-Scapy en modo interactivo
-Scapy en modo librería
-Ejemplos Prácticos
Requerimientos:
- Computador con Kali Linux (Puede ser en máquina virtual)
- Idealmente 2GB RAM o superior
- Conexión a Internet

Patrocinadores

Muestra a quienes te auspician

Activar

Sponsors

Twitter

Publica tu twitter

Activar

Amigos, lamentamos comentarles que nuestro capítulo en #Magallanes #PuntaArenas, no se llevará a cabo este año.