Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Junio, 2015    General

Evento gratuito Desarrollo Seguro, Seguridad Informática y Agile

Ágiles Argentina organiza este evento orientado a la difusión e intercambio de experiencias sobre Desarrollo Seguro, Seguridad Informática y Agile. Este es un evento sin agenda, sin oradores, cuyas sesiones son determinadas por los asistentes.

Este evento se viene desarrollando desde el 2008 con las Jornadas Latinoamericanas Ágiles y desde el 2009 con los Agile Open en diversas ciudades (Buenos Aires, Córdoba, Tandil, La Plata, Mar del Plata, Bahía Blanca, Tucumán y Paraná) y a veces centrados en temáticas concretas(Calidad y Arquitectura, Educación, Software Libre y Seguridad)

Esta es la sexta vez que se realiza el evento enfocado en el tema Desarrollo Seguro, Seguridad Informática y Agile.

¿Qué haremos?

¡Lo que los asistentes propongan! Por ejemplo: Mostrar cómo hacer testing de seguridad, ver las dificultades que presenta el choque de culturas y terroríficas vulnerabilidades que nos pueden afectar.

Dónde: Universidad de Palermo (Mario Bravo 1050 - CABA - Argentina)
Cuándo: Jueves 25 de Junio de 12:45 a 18:00
Más info: http://goo.gl/JasXFU
Costo: gratis

Nos reuniremos un grupo de personas con muchas ganas de investigar, compartir y aprender, porque tu participación será activa, con el formato Open Space .

Durante el evento habrá un desafío por dos entradas a la próxima edición de EKOPARTY por gentileza de Infobyte.

Open Space Technology

Esta forma de organización de eventos permite con relativamente poca preparación previa realizar eventos de alta calidad en forma auto-organizada. Funciona para reuniones desde 5 personas hasta reuniones de varios miles de personas.

Es particularmente apto para encuentros en los que se discuten temas que son relevantes, complejos y que los asistentes tienen interés y pasión por tratar.

El interés y la pasión se logra por un proceso de autoselección en la registración: ya que una vez definido el Tema de la conferencia, los asistentes a los que les interesa el tema se anotarán y a su vez, los temas a tratar en cada sesión son propuestos y votados por los asistentes.

La dinámica durante el evento es:
  • Se explica el formato y sus pocas reglas
  • Los asistentes proponen sesiones (presentaciones, paneles, workshops, debate)
  • Votación de sesiones (todos los asistentes votan)
  • Armado de agenda (se asignan las sesiones votadas a los horarios y aulas)
  • Se realizan las sesiones
Palabras claves ,
publicado por alonsoclaudio a las 11:56 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad