PROGRAMA

9:00 a 9:45 – Apertura del XIV Congreso RITSI

10:00 a 11:00 – Izertis:  ¿Quieres ser millonario ?

Algunos de los pasos serán: convertirse en un experto, desarrollar reputación, aprender los principios del apalancamiento, trabajar en empresas clave, usar correctamente las redes sociales, desarrollar contactos de modo temprano, crear coaliciones, leer libros concretos, aplicar la teoría de Kano, etc.

11:10 a 12:10 – IIC:  Adversarial Machine Learning

Con el fin de comprender su definición, qué tipo de ataques existen y cómo podemos defendernos de ellos. Analizaremos un tipo de ataque concreto, el Data Poisoning, ya que es el que más importancia está adquiriendo en estos últimos años. Para finalizar, veremos qué herramientas existen para implementar todo esto en Python.

12:20 a 13:30 – Luis Miguel Ruano: The videogames industry and game development

Sector de los videojuegos y como se desarrollan juegos AAA

13:20 a 14:45 – Parada para comer

15:00 a 16:00 – EY:  Taller: Aprender a Trabajar en Equipo

17:00 a 18:20 – Acto de Clausura y Entrega de Premios

10:00 a 11:00 – Deloitte: Taller de AWS

Tecnologías en la nube de AWS, con casos de proyectos reales

11:10 a 12:10 – TicJob: Ecosistema TECH: consejos para crear un CV y afrontar las primeras entrevistas.

12:20 a 13:30 – 0xWord: Smart Contracts Hacking: A new frontier

Investigador y desarrollador en web3, ciberseguridad y machine learning, autor de «Hacking Web3: New Challenge Accepted». Ha sido ponente en congresos como Navaja Negra, Hack-én y colabora con diferentes instituciones educativas y formativas.

10:00 a 11:00 – Deloitte: Inmersión en la Seguridad Ofensiva

11:10 a 12:10 – TicJob:  Adversarial Machine Learning

12:20 a 13:30 – 0xWord: Smart Contracts Hacking: A new frontier

10:00 a 11:00 – EY: Riesgo ciber y ransomware

Se centra en explicar y discutir las amenazas de ciberseguridad emergentes, con un enfoque específico en el Ransomware debido a su relevancia actual

11:10 a 12:10 – Esri: ¿Que aportan los mapas a la informática? Descubre los Sistemas de Información Geográfica 

12:20 a 13:30 – Deloitte: Inmersión en la Seguridad Ofensiva

Presentación sobre los servicios de seguridad ofensiva que ofrece Deloitte, así como una demostración práctica a través de un write-up

10:00 a 11:00 – Google – Red Hat: pero… ¿qué está pasando con mis Micro servicios?

11:10 a 12:10 – Fujits Blockchain: ¿ Tecnología o Paradigma?

12:20 a 13:30 – Clara Contreras Nevares: Secretos Ocultos y Marcas Invisibles: El Arte de la Steganografía y el Watermarking

15:00 a 16:00 – Izertis: Programación para psicópatas

En 1991 un tal “John F. Woods” dijo “Programa siempre como si el tipo que acabará manteniendo tu código fuera un psicópata violento que sabe dónde vives”. Más allá del miedo a represalias por parte del próximo que tenga que tratar con tu código es importante facilitar su mantenimiento. Es posible que cuando haya que modificar algo no se tenga todo el contexto profundo del problema que tienes al escribirlo. Os aseguro que tú mismo pensarás en un tiempo “¿quién ha escrito esta mierda?”. Así en este taller veremos cómo escribir código limpio, refactorizando un código espeluznante para dejarlo como la patena. Traer un portátil con entorno java (mínimo 8) listo para esculpir código.

15:00 a 17:00 – Torneo de League of Legends