La estrategia de promoción de la industria TIC - Isabella Antonaccio - Uruguay XXI
En esta charla les contaremos la estrategia de promoción ejecutada desde el Programa de Servicios Globales de Uruguay XXI, en coordinación con actores públicos y privados, con el fin de impulsar el desarrollo del sector TIC del Uruguay, y de posicionar a Uruguay internacionalmente.
Tweet #UXXIenJIAPReclutamiento estratégico de perfiles de TI - Carla Salvadori y Leonel Moré - EL PAIS - Gallito Luis
La captación de perfiles de tecnología es un gran desafío para las organizaciones de hoy día.
Este fenómeno impacta no solamente a las empresas dedicadas al desarrollo de software, sino a todos aquellos que cuentan con un área de TI propia y requieren de colaboradores con este perfil.
Captar y fidelizar el talento con estas habilidades se ha convertido en un gran desafío en los últimos años, por lo cual Gallito.com, portal líder en intermediación laboral, ha incorporado nuevas herramientas que permiten consolidar una "Marca Empleadora" atractiva para estos perfiles, así como maximizar el alcance de los avisos de reclutamiento, mediante alternativas digitales incluso de alcance internacional.
Actualmente Gallito.com ofrece un set de "Evaluaciones 100% on line" en diversos lenguajes de programación, que permiten además de reclutar y pre seleccionar candidatos, evaluarlos en sus competencias técnicas.
La presentación comprenderá demostraciones prácticas de ambas soluciones.
Historias de hackers y cibercriminales. Tras las huellas de un ataque informático - Cecilia Pastorino - ESET Latinoamerica
¿Alguna vez cruzó por tu mente la idea de que alguien llegue a comprometer la seguridad de las webs que visitas frecuentemente? ¿Cómo un atacante podría lograr esto y qué consecuencias podría traerte? En cuanto a la primera interrogante, la respuesta es sí; para responder la segunda te proponemos esta charla.
A lo largo de la presentación, utilizando demostraciones en vivo, daremos a conocer cómo un usuario puede verse fácilmente comprometido solo navegando por Internet y cómo a partir de esta infección un atacante puede tomar control total de su dispositivo y su información.
Las demostraciones ilustrarán desde la manera en que un atacante toma control de un servidor utilizando vulnerabilidades conocidas hasta que compromete la seguridad de un navegador web para luego hacerse con el control total del equipo del usuario. Pero la historia va incluso un paso más adelante al mostrar de qué forma esto puede afectar a otros usuarios que interactúen con la víctima.
Entendiendo el WannaCry - Mauro Flores - Deloitte
En la charla compartiremos el análisis realizado del ransomworm WannaCry orientado a entender las particularidades de este ransomware, las particularidades de su propagación, el impacto que tuvo y si estamos ante un nuevo tipo de ransomware.
Tweet #DELOITTE2enJIAPSolución de Video Vigilancia y Control de Acceso por Reconocimiento facial 360 grados - Leonardo Vidal y Francisco Freyre - ITC S.A.
La instalación del sistema de reconocimiento facial en el Estadio Centenario fue un paso importante en la lucha por la erradicación de la violencia en el fútbol en nuestro país. El equipamiento instalado cuenta con la más avanzada tecnología disponible actualmente en el mercado, y permite comparar dinámicamente imágenes de flujos de personas en vídeo entrante sobre bases de datos específicas, mientras que en simultáneo es capaz de enviar alertas cuando se produce un resultado. En esta presentación, las empresas y profesionales que estuvieron a cargo de la implementación de este sistema compartirán su experiencia.
Tweet #ITCenJIAPMás artículos...
- SIEM: Detección como estrategia para afrontar nuevas amenazas - Matías Davyt - Deloitte
- Integraciones 3.0: la nueva suite de APIs de Gallito.com - Marcelo Naistat, Leonardo Coitiño y Michael Hobbins - El País S.A.
- CiberVagancia: pérdida de productividad y problemas de seguridad asociados - Alejandro Martinez - GuardiaN