PROGRAMA
9:00 a 9:45 – Apertura del XIV Congreso RITSI
10:00 a 11:00 – Izertis: ¿Quieres ser millonario ?
Algunos de los pasos serán: convertirse en un experto, desarrollar reputación, aprender los principios del apalancamiento, trabajar en empresas clave, usar correctamente las redes sociales, desarrollar contactos de modo temprano, crear coaliciones, leer libros concretos, aplicar la teoría de Kano, etc.
11:10 a 12:10 – IIC: Adversarial Machine Learning
Con el fin de comprender su definición, qué tipo de ataques existen y cómo podemos defendernos de ellos. Analizaremos un tipo de ataque concreto, el Data Poisoning, ya que es el que más importancia está adquiriendo en estos últimos años. Para finalizar, veremos qué herramientas existen para implementar todo esto en Python.
12:20 a 13:30 – Luis Miguel Ruano: The videogames industry and game development
Sector de los videojuegos y como se desarrollan juegos AAA
13:20 a 14:45 – Parada para comer
15:00 a 16:00 – EY: Taller: Aprender a Trabajar en Equipo
17:00 a 18:20 – Acto de Clausura y Entrega de Premios
10:00 a 11:00 – Deloitte: Taller de AWS
Tecnologías en la nube de AWS, con casos de proyectos reales
11:10 a 12:10 – TicJob: Ecosistema TECH: consejos para crear un CV y afrontar las primeras entrevistas.
12:20 a 13:30 – 0xWord: Smart Contracts Hacking: A new frontier
Investigador y desarrollador en web3, ciberseguridad y machine learning, autor de «Hacking Web3: New Challenge Accepted». Ha sido ponente en congresos como Navaja Negra, Hack-én y colabora con diferentes instituciones educativas y formativas.
10:00 a 11:00 – Deloitte: Inmersión en la Seguridad Ofensiva
11:10 a 12:10 – TicJob: Adversarial Machine Learning
12:20 a 13:30 – 0xWord: Smart Contracts Hacking: A new frontier
10:00 a 11:00 – EY: Riesgo ciber y ransomware
Se centra en explicar y discutir las amenazas de ciberseguridad emergentes, con un enfoque específico en el Ransomware debido a su relevancia actual
11:10 a 12:10 – Esri: ¿Que aportan los mapas a la informática? Descubre los Sistemas de Información Geográfica
12:20 a 13:30 – Deloitte: Inmersión en la Seguridad Ofensiva
Presentación sobre los servicios de seguridad ofensiva que ofrece Deloitte, así como una demostración práctica a través de un write-up
10:00 a 11:00 – Google – Red Hat: pero… ¿qué está pasando con mis Micro servicios?
11:10 a 12:10 – Fujits Blockchain: ¿ Tecnología o Paradigma?
12:20 a 13:30 – Clara Contreras Nevares: Secretos Ocultos y Marcas Invisibles: El Arte de la Steganografía y el Watermarking
15:00 a 16:00 – Izertis: Programación para psicópatas
En 1991 un tal “John F. Woods” dijo “Programa siempre como si el tipo que acabará manteniendo tu código fuera un psicópata violento que sabe dónde vives”. Más allá del miedo a represalias por parte del próximo que tenga que tratar con tu código es importante facilitar su mantenimiento. Es posible que cuando haya que modificar algo no se tenga todo el contexto profundo del problema que tienes al escribirlo. Os aseguro que tú mismo pensarás en un tiempo “¿quién ha escrito esta mierda?”. Así en este taller veremos cómo escribir código limpio, refactorizando un código espeluznante para dejarlo como la patena. Traer un portátil con entorno java (mínimo 8) listo para esculpir código.
15:00 a 17:00 – Torneo de League of Legends