viernes, 22 de febrero de 2013

Buenos Aires será sede de la séptima edición de la Counter-eCrime Operations Summit (CeCOS VII)


Del 23 al 25 de abril de 2013 se llevará a cabo en el Hotel NH City, en calle Bolívar 160 de la Ciudad de Buenos Aires, Argentina, la séptima edición de la Counter-eCrime Operations Summit CeCOS VII (Cumbre de Operaciones Contra el Cibercrimen). El encuentro organizado por el Anti-Phishing Working Group (APWG) es uno de los más importantes en la lucha contra el cibercrimen.

El evento está esponsoreado por TechLawBiz (TLB), ESET, Easy Solutions y Telefónica. Además cuenta con el auspicio de la Organización de los Estados Americanos (OEA), Stop-Think-Connect, USUARIA y Argentina Cibersegura.

Durante la CeCOS VII se analizarán los nuevos desafíos operativos en materia informática y el desarrollo de recursos comunes para los especialistas y profesionales forenses que protegen a consumidores y empresas de las amenazas del cibercrimen. Estará centrada en la naturaleza dinámica y cambiante de la delincuencia informática, los problemas que esto trae aparejado y sus posibles soluciones.

Durante la cumbre se revisará el desarrollo de los paradigmas de respuesta y los recursos utilizados tanto por los responsables en la lucha contra el cibercrimen como por los profesionales forenses de los sectores público y privado. Los expositores analizarán casos de estudio de las economías nacionales y regionales que hayan sufrido ataques informáticos y modelos exitosos de cooperación transnacional contra el cibercrimen.

Ésta CeCOS VII es considerada una importante oportunidad para que los interesados se encuentren, definan objetivos comunes y armonicen los recursos y esfuerzos para la lucha mundial contra el cibercrimen. La cumbre está orientada a profesionales de la seguridad de la información, agentes de la ley, desarrolladores de tecnologías contra el cibercrimen, gerentes de seguridad/CISO, oficiales de inteligencia militar o corporativo, analistas políticos, informáticos, legisladores, investigadores legislativos, autores de estándares industriales, gerentes de seguridad corporativa, investigadores privados o investigadores académicos / industriales en ciberdelincuencia.

Fuentes:

No hay comentarios.:

Publicar un comentario

Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.

Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.