VII JORNADA NACIONAL DE SEGURIDAD INFORMÁTICA ACIS 2007


Las Jornadas Nacionales de Seguridad Informática, como una iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática, invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre el tema, con el fin de compartir la experiencia, implementación y hallazgos en los temas propuestos para este evento expuestos a continuación (no pretende ser una lista exhaustiva):





Modelos de Seguridad Informática
Estándares de Seguridad Informática
Seguridad en dispositivos móviles e inalámbricos
Mecanismos de Autenticación y control
Políticas y estándares de seguridad
Mejores prácticas de seguridad informática
Algoritmos de Encriptación, VPN, PKI
Contingencia y recuperación de desastres
Técnicas de Hacking y análisis de vulnerabilidades
Seguridad en el perímetro
Seguridad en Bases de Datos
Seguridad en Sistemas Operacionales y redes
Computación forense y atención de incidentes
Evidencia Digital y procedimientos asociados.
Análisis de riesgos de seguridad informática
Consideraciones éticas y legales de la seguridad informática
Dispositivos biométricos
Seguridad en dispositivos inalámbricos
Seguridad en VoIP
Seguridad en Telecomunicaciones

Mayor información: http://www.acis.org.co/index.php?id=840

Jeimy J. Cano, Ph.D, CFE
Universidad de los Andes
Bogota, D.C
COLOMBIA



Otras noticias de interés:

Actualización para Java incluye 27 parches de seguridad
Oracle, propietaria de los productos de Sun tras su compra, ha publicado una actualización de la plataforma Java SE (Standard Edition) que incluye 27 parches de seguridad....
Cazadores de bugs
Daniel Jackson, profesor del MIT, acaba de publicar un interesante artículo en el ejemplar de Junio de Scientific American sobre los analizadores automáticos de código....
El derecho a la propia imagen y las Redes Sociales
El derecho a la propia imagen atribuye al individuo la capacidad de decidir libremente sobre la captación, reproducción o difusión de su imagen entendida como representación gráfica de la figura humana. Este derecho faculta a las personas a difu...
¿Es el IE 7 realmente más seguro que el IE 6?
Microsoft lanzó su largamente esperado navegador Internet Explorer 7.0 el pasado 19 de octubre. La descarga gratuita permite que los usuarios de Windows substituyan IE 6.0, que no ha tenido ninguna actualización de sus principales característic...
Juicio contra la seguridad informática y el "full disclosure"
Un científico francés se enfrenta a una posible pena máxima de 2 años de cárcel y multa de 150.000 euros, tras haber sido demandado por descubrir y publicar varias debilidades en un software antivirus que anunciaba detectar el 100% de virus c...
TechLan (GNU/Linux) en Valencia - Venezuela
Estan todos invitados a la realización del 1er TechLan organizado por el grupo VaSLibre, el cual será realizado este Sábado 10 de Diciembre en el aula de docencia de FACYT - Computación en Bárbula, en la ciudad de Valencia desde las 10 a.m. hast...
Linux Foundation: Votad No a OOXML
Uno de los organismos más prestigiosos relacionados con Linux publicó ayer en su blog una entrada en la que ruegan a los países que aún quedan por votar a que voten No a la estandarización ISO del formato OOXML de M...
Hackeado cifrado WPA-PSK
Thomas Roth es un analista de seguridad alemán que decidió demostrar lo fácil que resulta vulnerar una clave de cifrado Wi-Fi WPA-PSK, apoyándose en todo el potencial al que en la actualidad es posible acceder gracias al Cloud Computing....
La debilidad del usuario: confianza y falta de educación
A pesar de lo mucho que se dice respecto a los métodos de ataques de los ciber-delincuentes, los internautas siguen cayendo en la trampa de los estafadores: desde las ofensivas de tipo phishing hasta los asiduos spam que diariamente encontramos en n...
RealOne y RealPlayer vulnerables a un ataque
Existen al menos tres graves vulnerabilidades en los populares reproductores de archivos multimedia, RealOne y RealPlayer, que permiten a un atacante ejecutar código en forma remota, comprometiendo la seguridad de la máquina afectada....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acis
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • jornada
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • nacional
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • vii
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra