SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
IV CONGRESO INTERNACIONAL DE 
Y 
INFORMATICA FORENSE 
HACKING ETICO 
Sábado 13 de Septiembre del 2014 
Sucre - Bolivia
Agenda Principal 
Sociedad de Ingenieros de Bolivia 
Departamental Chuquisaca 
Salon Teresa Dalenz 
Calle Destacamento 111 #92 
Sucre - Bolivia 
08:00 
08:30 
Registro y Entrega de Credenciales 
Ing. Saul Mamani Hacking en Servicios Web 
09:15 Ing. Said Perez Criptografía - Herramientas Modernas 
y Errores Comunes 
10:00 
Política Criminal Internacional en 
Mag. Javier Reyna (Perú) Crímenes Informáticos 
10:45 Ing. Bismark Francachs 
MAÑANA 
11:15 
12:00 
13:00 a 
14:30 Receso 
Lic. Paula Peña 
Ciberguerra y Terrorismo Digital 
Auditoria Informática Forense 
Lic. Cesar Chavez (Perú) Búsqueda y Captura de Cibercriminales
Agenda Principal 
Sociedad de Ingenieros de Bolivia 
Departamental Chuquisaca 
Salon Teresa Dalenz 
Calle Destacamento 111 #92 
Sucre - Bolivia 
14:30 Msc. Ing. Pablo Barriga 
15:15 
Tendencias del Hacking en Bolivia 
Mag. Luis Zegarra Valoración Legal de la Evidencia Digital 
16:00 Ing. William Llanos Investigación de Cibercrimenes en Bolivia 
Problemática de la prueba digital en los 
16:45 
Dr. Juan Peña (Ecuador) procesos judiciales 
17:15 Dr. Hugo Ambrosio (Perú) 
TARDE 
Ing. Helmer Mendoza 
El rol del fedatario Informático 
¿Como hackear un facebook? 
Conteo de Votos para la elección a la Sede 2015 del Congreso Internacional 
Sorteos y Entrega de Diplomas a Participantes 
18:00 
19:45
Sucre les espera 
Sociedad de Ingenieros de Bolivia 
Departamental Chuquisaca 
Salon Teresa Dalenz 
Calle Destacamento 111 #92 
Sucre - Bolivia 
@boliviahack 
for 
Cats 
Hacking 
Inscripción regular: 
Carnet del SIB: 100 Bs 
Carnet de Hacking Bolivia: 200 Bs 
Cuota Corporativa: 500 Bs x 3 inscritos 
Inscripción General 250 Bs 
Incluye certificado de participación el cual 
se entregara el mismo día del evento 
www.fb.com/boliviahacking 
hackingbolivia@hotmail.com 
boliviahack@bolivia.com

Mais conteúdo relacionado

Destaque

Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoPrograma VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoHacking Bolivia
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Hacking Bolivia
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
 
Problematica de la prueba digital en los procesos judiciales
Problematica de la prueba digital en los procesos judicialesProblematica de la prueba digital en los procesos judiciales
Problematica de la prueba digital en los procesos judicialesHacking Bolivia
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 
Rol del Fedatario Informatico
Rol del Fedatario InformaticoRol del Fedatario Informatico
Rol del Fedatario InformaticoHacking Bolivia
 
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Hacking Bolivia
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesHacking Bolivia
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimientoHacking Bolivia
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica ForenseHacking Bolivia
 
Analisis de Malware & Antivirus
Analisis de Malware & AntivirusAnalisis de Malware & Antivirus
Analisis de Malware & AntivirusHacking Bolivia
 

Destaque (20)

Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoPrograma VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Wi-fu expo
Wi-fu expoWi-fu expo
Wi-fu expo
 
Problematica de la prueba digital en los procesos judiciales
Problematica de la prueba digital en los procesos judicialesProblematica de la prueba digital en los procesos judiciales
Problematica de la prueba digital en los procesos judiciales
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Rol del Fedatario Informatico
Rol del Fedatario InformaticoRol del Fedatario Informatico
Rol del Fedatario Informatico
 
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
 
Callforpapers CIIFHE
Callforpapers CIIFHE Callforpapers CIIFHE
Callforpapers CIIFHE
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Analisis de Malware & Antivirus
Analisis de Malware & AntivirusAnalisis de Malware & Antivirus
Analisis de Malware & Antivirus
 

Semelhante a Agenda Congreso Hacking

Quinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoQuinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoHacking Bolivia
 
Programa Final del III Congreso Internacional
Programa Final del III Congreso InternacionalPrograma Final del III Congreso Internacional
Programa Final del III Congreso InternacionalHacking Bolivia
 
Jornada programa
Jornada programaJornada programa
Jornada programaluisa_u
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las CosasHacking Bolivia
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Invitacion asistente seminario papel cero
Invitacion asistente seminario papel ceroInvitacion asistente seminario papel cero
Invitacion asistente seminario papel ceroSaginfo & Co
 
Seminario papel cero Agenda y conferencistas
Seminario papel cero Agenda y conferencistas Seminario papel cero Agenda y conferencistas
Seminario papel cero Agenda y conferencistas Saginfo & Co
 
Seminario Papel Cero del Mito a la Realidad Version Medellin
Seminario Papel Cero del Mito a la Realidad Version Medellin Seminario Papel Cero del Mito a la Realidad Version Medellin
Seminario Papel Cero del Mito a la Realidad Version Medellin Saginfo & Co
 

Semelhante a Agenda Congreso Hacking (11)

Quinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoQuinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
 
Programa Final del III Congreso Internacional
Programa Final del III Congreso InternacionalPrograma Final del III Congreso Internacional
Programa Final del III Congreso Internacional
 
cronograma-derecho-informatico.pdf
cronograma-derecho-informatico.pdfcronograma-derecho-informatico.pdf
cronograma-derecho-informatico.pdf
 
Jornada programa
Jornada programaJornada programa
Jornada programa
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Flisol 2010 arequipa
Flisol 2010 arequipaFlisol 2010 arequipa
Flisol 2010 arequipa
 
Invitacion asistente seminario papel cero
Invitacion asistente seminario papel ceroInvitacion asistente seminario papel cero
Invitacion asistente seminario papel cero
 
Seminario papel cero Agenda y conferencistas
Seminario papel cero Agenda y conferencistas Seminario papel cero Agenda y conferencistas
Seminario papel cero Agenda y conferencistas
 
Seminario Papel Cero del Mito a la Realidad Version Medellin
Seminario Papel Cero del Mito a la Realidad Version Medellin Seminario Papel Cero del Mito a la Realidad Version Medellin
Seminario Papel Cero del Mito a la Realidad Version Medellin
 
Sexto congreso nacional de software libre. Guasdualito
Sexto congreso nacional de software libre. GuasdualitoSexto congreso nacional de software libre. Guasdualito
Sexto congreso nacional de software libre. Guasdualito
 

Mais de Hacking Bolivia

Mais de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones web
 
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Agenda Congreso Hacking

  • 1. IV CONGRESO INTERNACIONAL DE Y INFORMATICA FORENSE HACKING ETICO Sábado 13 de Septiembre del 2014 Sucre - Bolivia
  • 2. Agenda Principal Sociedad de Ingenieros de Bolivia Departamental Chuquisaca Salon Teresa Dalenz Calle Destacamento 111 #92 Sucre - Bolivia 08:00 08:30 Registro y Entrega de Credenciales Ing. Saul Mamani Hacking en Servicios Web 09:15 Ing. Said Perez Criptografía - Herramientas Modernas y Errores Comunes 10:00 Política Criminal Internacional en Mag. Javier Reyna (Perú) Crímenes Informáticos 10:45 Ing. Bismark Francachs MAÑANA 11:15 12:00 13:00 a 14:30 Receso Lic. Paula Peña Ciberguerra y Terrorismo Digital Auditoria Informática Forense Lic. Cesar Chavez (Perú) Búsqueda y Captura de Cibercriminales
  • 3. Agenda Principal Sociedad de Ingenieros de Bolivia Departamental Chuquisaca Salon Teresa Dalenz Calle Destacamento 111 #92 Sucre - Bolivia 14:30 Msc. Ing. Pablo Barriga 15:15 Tendencias del Hacking en Bolivia Mag. Luis Zegarra Valoración Legal de la Evidencia Digital 16:00 Ing. William Llanos Investigación de Cibercrimenes en Bolivia Problemática de la prueba digital en los 16:45 Dr. Juan Peña (Ecuador) procesos judiciales 17:15 Dr. Hugo Ambrosio (Perú) TARDE Ing. Helmer Mendoza El rol del fedatario Informático ¿Como hackear un facebook? Conteo de Votos para la elección a la Sede 2015 del Congreso Internacional Sorteos y Entrega de Diplomas a Participantes 18:00 19:45
  • 4. Sucre les espera Sociedad de Ingenieros de Bolivia Departamental Chuquisaca Salon Teresa Dalenz Calle Destacamento 111 #92 Sucre - Bolivia @boliviahack for Cats Hacking Inscripción regular: Carnet del SIB: 100 Bs Carnet de Hacking Bolivia: 200 Bs Cuota Corporativa: 500 Bs x 3 inscritos Inscripción General 250 Bs Incluye certificado de participación el cual se entregara el mismo día del evento www.fb.com/boliviahacking hackingbolivia@hotmail.com boliviahack@bolivia.com