cartel_jasyp

Las JASYP (Jornadas sobre Anonimato, Seguridad y Privacidad) son unas jornadas organizadas por Interferencias que pretende dar un espacio a todas aquellas personas con inquietudes sobre los problemas que encontramos en el día a día cada vez que usamos Internet o cualquier ordenador en general.

En este 2018 hemos lanzado la segunda edición de este evento, donde esperamos poder aprender mucho, aprovechar los días incluso más, y sacar partido del buen rollo que Granada siempre brinda en sus bares. La edición de este año tendrá lugar los días VIERNES 13 Y SÁBADO 14 DE ABRIL en la Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación de la Universidad de Granada (Calle Periodista Daniel Saucedo Aranda, s/n, 18071 Granada); pero la cosa no termina ahí (ni siquiera empieza), porque para ir calentando motores, el JUEVES 12 por la tarde tendremos el Hack & Beers Vol. 4 - Granada.

Por nuestra parte, lo único que podemos decir es que estamos muy felices ya que la respuesta ha sido muy buena en cuanto a participaciones recibidas, consiguiendo un equilibrio entre personas con experiencia y personas que están empezando, equilibrio entre personas con perfil técnico y personas con un perfil más social, equilibrio entre personas de diferentes edades y de diferentes sexos. Por ello solo nos queda más que daros las gracias.

imagen_jasyp_2017_1


Actividades


Las JASYP de este año están enfocadas en 3 bloques:

  • Charlas y talleres. Es el bloque principal de las Jornadas:
  • Capture The Flag. Esta es una actividad complementaria que hacemos por primera vez este año gracias a nuestros amigos de Hacking Desde Cero. Dentro de poco os iremos informando sobre como participar para poner a pruebas vuestras habilidades en el CTF Jeopardy-style que están preparando.
  • Concurso de arte. Y por último, otra actividad también nueva. Consideramos que es importante hacer activismo en todas sus vertientes, por eso queríamos organizar un concurso artístico sobre el que podéis encontrar más información aquí.

imagen_jasyp_2017_1


Programa


PONENTE TÍTULO
Carmen Balches
(@CarmenMaBalches)
Formación:
  • Estudiante de economía
Campos de interés:
  • Activista social
  • Animalista
  • Feminista interseccional
Hacktivismo en femenino
Descripción:

Implicaciones feministas en el Hactivismo y la necesidad de estas para la incidencia política y las campañas sociales. El hacktivismo será feminista o no será. Charla reflexión con base política sobre la libertad y la igualdad.
Alejandro Cortés
(@Kirzahk)
Formación:
  • Perito Judicial Informático Forense en ANTPJI por UDIMA
  • Ingeniero Técnico Industrial en Electricidad por UMA
Experiencia:
  • Programador Freelance desde 1990
  • Director en Jenhyal Soluciones Personalizadas S.L. desde 2013
Campos de interés:
  • Protección de datos personales
  • Ciberseguridad de dispositivos IoT
  • Hacking legal
Privacidad y anonimicidad vs. regulación y control en el ciberespacio
Descripción:

Charla lo más interactiva y amena posible sobre la privacidad y anonimicidad de la que hemos disfrutado hasta ahora cuando nos hemos movido libremente por el ciberespacio, y lo nuevo que ha llegado o está llegando, una regulación y control por parte de los gobiernos, las empresas y todo aquel que quiera tener más información sobre las personas, sus tendencias y sus gustos.

Se realizarán preguntas al público, con idea de amenizar y no sea un ladrillo, y se plantearán cuestiones de las que aún no tenemos respuestas claras.
Nuria Escamilla
Formación:
  • Estudiante en 1º de Grado en Ingeniería Informática - Tecnologías Informáticas
Experiencia:
  • Participación en AIESEC
Campos de interés:
  • InfoSec
Escoge tu hacker: los tipos de hacking
Descripción:

Resumen y ejemplos de los tipos de hacking más importantes (redes, forense, reversing, web y social) que existen en la actualidad.
Angel Pablo Hinojosa
(@psicobyte_)
Formación:
  • Programador y diseñador
  • Formador TIC
  • Experto en software libre
Experiencia:
  • Diletante
  • Buscando nuevos retos
Campos de interés:
  • Privacidad, libertad de expresión, derechos civiles
  • Especialmente ciudadano vs empresa
Cuando los antropólogos descubrieron a los hackers
Descripción:

¿Qué relación hay entre Maui o Loki y Kevin Mitnick? ¿Cómo ha evolucionado históricamente la imagen del hacker? ¿Cómo es la cultura hacker vista por las ciencias sociales?
Paula de la Hoz
(@Terceranexus6)
Formación:
  • Estudiante de Ingeniería Informática en la UGR
  • Curso de periodismo de investigación por la Universidad de Columbia
Experiencia:
  • Fundadora de Interferencias
  • Analista de sistemas
  • Profesora de robótica
  • Monitora de Software Libre
Campos de interés:
  • Seguridad en redes
  • Censura en Internet
Escoge tu hacker: los tipos de hacking
Descripción:

Resumen y ejemplos de los tipos de hacking más importantes (redes, forense, reversing, web y social) que existen en la actualidad.
Andrea Laguillo
(@andrea_sanfe)
Formación:
  • Grado en Biotecnología
  • Estudiante de Máster en Bioinformática
Campos de interés:
  • Biometría
  • Tratamiento de datos genéticos (privacidad y uso ético en el ámbito de la salud)
Somos información: la importancia de la privacidad en datos genéticos
Descripción:

El reciente desarrollo de las técnicas de secuenciación de última generación (NGS) ha permitido obtener enormes volúmenes de datos biológicos muy precisos de forma rápida y económica, hasta el punto de poder secuenciar el genoma de un individuo por menos de 1000€.

Aunque disponer de estos datos es, sin duda, una gran ventaja en el ámbito sanitario, plantea el problema de mantener la privacidad de los datos genéticos, ya que contienen información tan sensible como la predisposición a enfermedades de una persona.
JJ Merelo
(@jjmerelo)
Formación:
  • Doctor en Físicas
Experiencia:
  • Profesor de universidad por casi 30 años
Campos de interés:
  • Software Libre
  • Big data
  • Algoritmos de optimización para securizar
Despliega seguro: buenas, malas y peores prácticas en el despliegue de aplicaciones en la nube
Descripción:

Hay muchas formas de desplegar aplicaciones en la nube, usando herramientas de despliegue y máquinas virtuales. En general, hay que usar una serie de tokens y API keys para conseguir autorización.

En esta charla corta hablaremos de cómo hacer estos despliegues de forma eficiente y segura.
Rolo Miján
(@RoloMijan)
Formación:
  • Estudiante de Ingeniería Informática
Experiencia:
  • Staff Underc0de y HDC
Campos de interés:
  • Seguridad Web
  • Malware y análisis de malware
  • Informática forense
Hackeando a Manolo "El Barbas"
Descripción:

La idea es crear un perfil falso en Internet con todas sus redes sociales: Twitter, Facebook, LinkedIn, un blog en Blogger, Gmail, Outlook, etc... y de ahí mostrar el proceso que se mantendría a la hora de atacar a una persona.

  • Doxing y recopilación de información del usuario
  • Atacar a partir de leaks, como conseguir esa información y usarla
  • Ataques de fuerza bruta a través del doxing
  • Algunas formas de atacar a través de phishing
  • Ataque con malware y configuración
  • Formas de saltar el 2FA
Javier Montes
(@Main_Javi)
Campos de interés:
  • Software Libre
  • Iniciativas relacionadas con privacidad y anonimato
Educación en el Software
Descripción:

La sociedad actual ha experimentado una transformación tecnológica sin conocer la importancia de sus libertades, derechos y deberes en el mundo digital.

Para resolver este problema es necesario que los niños se interesen en el desarrollo de software y los valores del Software Libre.
Josep Moreno
(@jo_mo_za)
Experiencia:
  • Administrador de sistemas
  • Organizador del evento de Ciberseguridad "BitUp Alicante"
Campos de interés:
  • Seguridad Ofensiva
  • Privacidad
PenTORsting! 17 años de Deep Web
Descripción:

Esta es una charla sobre Tor, en 2018, por tanto hay ciertas cosas que podemos dar por sentadas, ya que son años los que "las cebollas" han estado con nosotros, pero aun asi, hemos sido testigos de la degeneración de la comunidad que consiguió conformar, ¿cómo aun siendo un proyecto que podría ser el modelo de anonimato para usuarios, se ha convertido en el nicho de la delincuencia, y el creepypastismo cutre...?

En la presentación se mostrará como ha ido evolucionando esta tecnología tras los años junto a una reflexión de carácter reivindicativo sobre las tecnologías de anonimato en internet orientadas al usuario, comparándolas, y intentando entender qué papel juega cada una en un posible escenario de estandarización de las mismas.

Al mismo tiempo, se enseña un análisis técnico de las conocidas "fases de un pentesting" aplicado a Tor, entendiendo cómo hay que adaptar las metodologías clásicas de seguridad informática cuando estamos en este determinado entorno.
Ignacio Navarro
(@pirikun)
Formación:
  • Ingenierio Informático por la UC3M
  • Master en Ingeniería Informática
Experiencia:
  • Más de 5 años de experiencia en lenguajes de programación funcional (Scala)
  • Co-organizador del Meetup de Scala Madrid
  • Experiencia en programación en videojuegos (juegos publicados en Steam y en el App Store)
  • Actualmente trabajando para Qindel Group en sistema de virtualización
Campos de interés:
  • Seguridad defensiva
  • Calidad de código
  • Open source
¿Cómo hemos llegado a este desastre?
Descripción:

¿Que relación tienen los tractores, la llegada del hombre a la Luna y un problema matemático de mediados del siglo XX entre si? ¿Acaso tiene sentido la seguridad hoy en día? ¿Podemos arreglar la sociedad o es mejor quemarlo todo y empezar desde cero?

En esta charla indagaremos en estas y más preguntas sobre el desarrollo software y su relación con la seguridad.
José Alberto Orejuela
(@josealberto4444)
Formación:
  • Graduado en Física
  • Doctorando en Física Teórica
Experiencia:
  • Organizador en Interferencias
Campos de interés:
  • Privacidad y anonimato en Internet
Sal de la cúpula: una alternativa libre para cada servicio de Google
Descripción:

El ecosistema de Google es muy cómodo, y casi todos vivimos atrapados en él en mayor o menor medida. Es innegable su solvencia, pero el precio que se paga es el de la completa renuncia a la privacidad. En esta charla veremos un montón de alternativas a los servicios de Google, porque salir por completo de Google es posible.
Bartolomé Ortiz
(@bortizmath)
Formación:
  • Estudiante del Máster de Física y Matemáticas
Experiencia:
  • Organizador en Interferencias
Campos de interés:
  • Censura en Internet
Maths and censorship to control people minds
Descripción:

Demostracion de como el analisis de redes complejas y su alteracion mediante la censura puede afectar a la opinión pública.
Benito Palacios
(@pleonex)
Formación:
  • Graduado en Ingeniería de Tecnologías de Telecomunicación en la UGR
Experiencia:
  • 2 años y medio como Ingeniero de Software en RTI
Campos de interés:
  • Ingeniería inversa
  • Mecanismos de seguridad en consolas y videojuegos (ROM Hacking)
Destripando juegos: protecciones anti ROM Hacking
Descripción:

El ROM Hacking, ingeniería inversa en videojuegos, es un tema que cada vez más estudios de videojuegos dedican recursos para evitar.

El objetivo: proteger los textos para evitar fan-traducciones, los sprites para que sean reutilizados en otros juegos, los mapas para que se hagan mods o las comunicaciones inalámbricas para hacer trampas.

Se ofrecerá un resumen de la situación actual y de los algoritmos descubiertos (así como del procedimiento) en algunos videojuegos conocidos.
Celia Pedregosa
(@AilekUmbreon)
El cifrado asimétrico
Descripción:

Nos han enseñado lo que es el cifrado asimétrico, la clave pública y la privada, sabemos que funciona, pero... en muchos casos no comprendemos muy bien qué es lo que hace que funcione y ¡la magia matemática que hay por debajo!
Jacob Peregrina
(@jacobperegrina)
Formación:
  • Abogado especializado en Derecho Digital, Ciberseguridad y Cibercrimen
Experiencia:
  • Fundador del Gabinete Jurídico Tecnoiuris
  • Asesor y mentor legal de startups y proyectos de base tecnológica
  • Socio fundador de ENATIC
  • Cibercooperante en INCIBE
  • Miembro de la asociación HoneySEC y co-organizador de HoneyCON
Campos de interés:
  • Problemas jurídico-técnicos de las tecnologías emergentes
OSINT ¿Privacidad? Claro que sí guapi
Descripción:

Es ingente la cantidad de información que sobre nosotros, de una manera consciente o no, vertimos u otros terceros vierten diariamente a la Red.

La llamada “inteligencia de fuentes abiertas” (OSINT) permite, escudándose en que esa información es pública, tratar todos esos datos y realizar un completo perfil de un individuo. Ahora bien, ¿son realmente públicos esos datos? ¿hay algún límite? ¿dónde queda la privacidad del individuo?

Teniendo en cuenta que a partir del 25 de mayo de 2018 será de plena aplicación el Reglamento General de Protección de Datos ¿Están legitimadas para este tratamiento de datos las empresas que ofrecen este tipo de servicios?
Álvaro Rodríguez
(@alvarospotify)
Formación:
  • Estudiante 4º de ESO
Experiencia:
  • Autodidacta en los sistemas de minado de criptomonedas
Campos de interés:
  • Pasión por la informática en general
Criptomonedas, minería y blockchain
Descripción:

Introducción a las criptomonedas, minería de criptomonedas y la tecnología que hay detrás (blockchain). Para la introducción a las criptomonedas se hablará de las criptomonedas más populares actualmente y las que no son tan populares, pero tienen un futuro muy prometedor denominadas "Altcoins".

La minería de criptomonedas será el tema principal en la charla, partiendo de la experiencia de tener en casa un sistema de minado de alrededor de 60 tarjetas gráficas, la mayoría seleccionadas y montadas personalmente. Se tratarán diferentes algoritmos de minado y cómo iniciarse a minar una criptomoneda, ya sea con tu procesador o tarjeta gráfica, además del hardware especializado para minar monedas como Bitcoin o Litecoin.

Por último, se presentará la rentabilidad que da este tipo de negocio; e igualmente presentando cómo funciona la tecnología blockchain que hace todo esto posible y por qué es tan prometedora.
Guillermo Román
(@Guille_Hartek)
Formación:
  • Graduado en Ingeniería Informática
  • Máster en ciberseguridad
Experiencia:
  • Trabajando como analista de seguridad y protocolos de red
Campos de interés:
  • Hacking
  • Redes
  • Desarrollo
  • Monitorización
Air Profiling: perfilado de un dispositivo a través de los paquetes de red
Descripción:

Air Profiling analiza el problema de la escucha de comunicaciones para la posterior extracción de información. Esta puede lograr arrojar los datos suficientes para realizar un perfilado del usuario del dispositivo en el que se realiza la captura en base a sus datos de navegación, servicios accedidos y aplicaciones utilizadas.
Lorena Sánchez
(@LastStrawberry)
Formación:
  • Jurista y politóloga por la UC3M
  • Máster en Derecho Tecnológico e Informática Forense
Experiencia:
  • Consultora de seguridad, riesgos tecnológicos y legaltech
  • Editora del medio de análisis político y social Polikracia
  • Especializada en derecho tecnológico, protección de datos, seguridad informática y su relación con las ciencias sociales y el derecho
  • Investigadora independiente en nuevas tecnologías, derecho, ciencias políticas y seguridad internacional
Campos de interés:
  • Protección de datos, seguridad informática y su relación con las ciencias sociales y el derecho
Make elections great again: un muro no evitará que hackeen tus elecciones
Descripción:

La charla presentará un análisis del estado de las principales cuestiones y riesgos de privacidad en procesos electorales mediante voto electrónico.

En este sentido, se abordarán (i) los problemas de seguridad y privacidad desde el diseño, de una manera tanto jurídica como técnica; (ii) los problemas de constitucionalidad de procesos electorales mediante voto electrónico y (iii) las respuestas y soluciones que se han dado en algunos estados, incluyendo las debilidades y fortalezas que presentan para los derechos y libertades de los ciudadanos.

Así, se explica la imposiblidad técnica de garantizar los principios democráticos del sufragio universal, igual y voto secreto. Por último se verán las posibles consecuencias positivas y negativas, y cuál es el futuro de los sistemas de voto electrónico.
Eduardo Sánchez
(@eduSatoe)
Formación:
  • Máster Interuniersitario de Seguridad de las Tecnologías de la Información y las Telecomunicaciones
  • Ingenierio Informático
Experiencia:
  • Profesor Técnico Formación Profesional
  • Profesor Universidad Seguridad Informática
  • Investigador Técnico en onBranding
  • Responsable de Hack&Beers, Qurtuba Security Congress y Security High School
Exfiltración de datos con Python
Descripción:

Veremos cómo podemos obtener datos de usuarios sin ser detectada la fuga de información q ellos mismos nos brindan.
David Santo
(@santoorcero)
Formación:
  • Doctor Ingeniero en Informática
  • Ingeniero en Organización Industrial
Experiencia:
  • Decano del Colegio Profesional de Ingeniería Informática de Andalucía
  • Más de 10 años de experiencia como auditor de sistemas, perito judicial informático y pentester
  • Más de 20 años de experiencia como profesional en sistemas (implantación, administración, hardening, seguridad)
  • Miembro del comité técnico de AENOR AEN/CTN 197 (Informes de actuaciones periciales) y del grupo de trabajo GT1 (Informes Periciales) y GT2 (Informes periciales en TIC)
  • Coautor de la norma UNE 197010:2015 "Criterios generales para la elaboración de informes y dictámenes periciales sobre Tecnologías de la Información y las Comunicaciones (TIC)"
  • Miembro de comité técnico de UNE CTN 71/SC 27 "Técnicas de Seguridad" (comité responsable de la familia de normas ISO 27000)
  • Profesor asociado a tiempo parcial en UMA (asignatura de Dirección de Proyectos de Sistemas de Información
  • Conocido ponente y escritor, escritor de dos libros, más de 400 artículos técnicos e impartido más de un centenar de ponencias y cursos en varios países de Europa y de América
Campos de interés:
  • En derecho: Derecho a la libertad de pensamiento y privacidad. Derecho al anonimato. Especialmente, en la defensa de estos derechos frente al estado.
  • En seguridad informática: peritajes, pentesting.
Esteganografía en sistemas operativos libres
Descripción:

La esteganografía tiene como objetivo defender al particular del denominado "rubber-hose cryptanalysis"; es decir, el "criptoanálisis de la manguera de goma", consistente en atacar el eslabón más débil de la cadena de seguridad en un contexto moderno: el que guarda la clave en su cabeza.

Distintas actuaciones legales, como el Regulation of Investigatory Powers Act en Reino Unido, o las últimas reformas al sistema legal español, instauran penas para aquellos que se nieguen a facilitar las claves de sus sistemas a requerimiento de la autoridad. Estas penas no disuaden a los delincuentes reales, ya que la pena por el delito es mayor que la pena por silenciar la clave, pero sí son una amenaza al derecho a privacidad de los ciudadanos honrados que, precisamente por no haber cometido delito, tienen que facilitar acceso a información privada o sufrir penas actos delictivos.

Dentro de un contexto legal agresivo contra la privacidad del ciudadano que cumple la ley, los sistemas esteganográficos cumplen el principio de "cifrado negable", es decir, que permiten defender de forma segura para el ciudadano que ha dado toda la información que ha sido requerida, manteniendo su esfera privada fuera del alcance del estado. Estos sistemas son poco prácticos para la comisión de delitos, ya que si media un delito habrá toda una serie de material probatorio periférico que permitirá romper la negabilidad de la existencia de información cifrada oculta. Pero permiten a un ciudadano mantener protegida su esfera privada de la intromisión ilegítima del estado.

En esta charla explicaremos la esteganografía, comentaremos el transfondo jurídico, y analizaremos las distintas soluciones esteganográficas que se pueden usar en sistemas operativos libres.
Luis Serrano
(@proyectaria)
Formación:
  • Licenciado en Informática
Experiencia:
  • Profesor de Ciclo Superior de Desarrollo de Aplicaciones Multiplataforma
  • Perito informático judicial
  • Colegiado número 96 del Colegio de Ingenieros Informáticos de Andalucía
Campos de interés:
  • Informática forense
  • Peritaje informático
Perito informático: el que no aparece en Mr. Robot
Descripción:

Casi todos quieren ser como Elliot Alderson, el protagonista de Mr. Robot, pero hay más gente en la serie. Además de Elliot, aparece Tyrell, el malísimo de E Corp, está Dom DiPierro del FBI y... ¿no hay ningún perito informático? ¿Qué no sabes lo que es un perito informático? Pues quizás necesitas que te lo explique y puede que, con suerte, igual pienses en una nueva salida profesional.
Javier Valls
(@javi_valls)
Formación:
  • Doctor en Derecho
Experiencia:
  • Profesor Titular de Derecho Penal
Derechos fundamentales en peligro por la utilización de IA por el Estado
Descripción:

Vamos a comprobar como los sistemas de procesado de datos para combatir el crimen y las amenazas a la seguridad pueden poner en peligro derechos fundamentales de los ciudadanos en un Estado Democrátido de Derecho.

Horario


VIERNES 13
HORA PONENTE TÍTULO
10:00-10:20 APERTURA
10:20-10:45 PRESENTACIÓN
10:50-11:15 Alejandro Cortés Privacidad y anonimicidad vs. regulación y control en el ciberespacio
11:20-11:45 Javier Montes Educación en el Software
11:45-12:15 DESCANSO
12:15-13:00 Eduardo Sánchez Exfiltración de datos con Python
13:05-13:50 Luis Serrano Perito informático: el que no aparece en Mr. Robot
14:00-15:30 DESCANSO
15:30-16:15 Bartolomé Ortiz Maths and censorship to control people minds
16:20-16:45 José Alberto Orejuela Sal de la cúpula: una alternativa libre para cada servicio de Google
16:50-17:15 Celia Pedregosa El cifrado asimétrico
17:20-17:45 Javier Valls Derechos fundamentales en peligro por la utilización de IA por el Estado
17:45-18:15 DESCANSO
18:15-19:00 Benito Palacios Destripando juegos: protecciones anti ROM Hacking
19:05-19:50 Guillermo Román Air Profiling: perfilado de un dispositivo a través de los paquetes de red
19:55-20:40 Angel Pablo Hinojosa Cuando los antropólogos descubrieron a los hackers


SÁBADO 14
HORA PONENTE TÍTULO
10:30-10:55 David Santo Esteganografía en sistemas operativos libres
11:00-11:45 Álvaro Rodríguez Criptomonedas, minería y blockchain
11:45-12:15 DESCANSO
12:15-13:00 Ignacio Navarro ¿Cómo hemos llegado a este desastre?
13:05-13:30 Paula de la Hoz y Nuria Escamilla Escoge tu hacker: los tipos de hacking
13:35-14:00 Andrea Laguillo Somos información: la importancia de la privacidad en datos genéticos
14:00-15:30 DESCANSO
15:30-16:15 Rolo Miján Hackeando a Manolo "El Barbas"
16:20-16:45 JJ Merelo Despliega seguro: buenas, malas y peores prácticas en el despliegue de aplicaciones en la nube
16:50-17:15 Carmen María Balches Hacktivismo en femenino
17:20-18:05 Josep Moreno PenTORsting! 17 años de Deep Web
18:05-18:30 DESCANSO
18:30-19:15 Lorena Sánchez Make elections great again: un muro no evitará que hackeen tus elecciones
19:20-20:05 Jacob Peregrina OSINT ¿Privacidad? Claro que sí guapi
20:10-20:30 CIERRE

Hack & Beers


Esta será la 4ª edición de Hack & Beers en Granada, siguiendo el mismo planteamiento de siempre: charlas sobre temáticas relacionadas con seguridad informática tomándose unas cervezas a cuenta de su patrocinador Sophos Iberia.

Tendrá lugar el jueves 12 de 18:30 a 20:00 en La Posada (Calle Periodista Eugenio Selles, 10, 18014 Granada) y aunque la entrada es gratuita, sí que desde la organización de Hack&Beers nos piden que toda las personas que vayan a asistir se registren en esta página del evento para gestionar el tema de las cervezas.

Enrique Casale
(@gugle79)
Alejandro García
(@Alexblackletter)
Germán Martínez
(@germaaan_)
Jugando con antivirus El teleco que quería ser hacker Todo lo que puedes aprender sobre reversing en una noche sin sueño

¿Te hemos convencido?


Pues entonces ya sabes, te esperamos los días VIERNES 13 Y SÁBADO 14 DE ABRIL en la Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación de la Universidad de Granada (Calle Periodista Daniel Saucedo Aranda, s/n, 18071 Granada). Todas las personas son bienvenidas independientemente de edades, géneros, etnias y condición social; tengas conocimientos o no sobre los temas, lo importante es que tengas interés. Seas quien seas, si te gusta la temática ¡Anímate!

Por otra parte, la asistencia al evento es totalmente gratuito y libre, aunque si no te importa, puedes registrarte en este evento de Meetup para hacer estimación de público asistente.

Y ya para terminar, lo único que querríamos pediros es que nos ayudarais con la publicidad del evento por redes sociales y demás canales de difusión que tengáis a vuestra disposición, ya sea usando el hashtag #jasyp2018 (como estamos haciendo en Twitter) o mencionándonos directamente por Twitter como @Inter_ferencias o por Mastodon como @interferencias@mastodon.technology.

mosaico_jasyp_17


Agradecimientos