Etiqueta: C1b3rWall

C1b3rWall
Auditoría de seguridad del código fuente de una aplicación: caso práctico

Auditoría de seguridad del código fuente de una aplicación: caso práctico

Ponencia de Javier Bermejo perteneciente al módulo Bases de datos y desarrollo de...

C1b3rWall
E-ducar: el ámbito tecnológico en la educación de los hijos

E-ducar: el ámbito tecnológico en la educación de los hijos

Ponencia de José Martín Aguado perteneciente al módulo Ciberseguridad, menores y...

C1b3rWall
Fundamentos de la criptografía moderna

Fundamentos de la criptografía moderna

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

C1b3rWall
Botnets y su uso en la generación de noticias fake en redes sociales

Botnets y su uso en la generación de noticias fake en redes sociales

Ponencia de Manuel Sánchez Rubio perteneciente al módulo Ciberseguridad en redes...

C1b3rWall
Deepfakes y phishing, las nuevas reglas del juego

Deepfakes y phishing, las nuevas reglas del juego

Ponencia de Fran Ramírez perteneciente al módulo Metaverso, IA y tecnologías inmersivas...

C1b3rWall
Criptoactivos. Ciberseguridad y protección de datos

Criptoactivos. Ciberseguridad y protección de datos

Ponencia de Pablo Fernández Burgueño perteneciente al módulo Cibercrimen, riesgos,...

C1b3rWall
La ciberseguridad como vector de digitalización en las pymes

La ciberseguridad como vector de digitalización en las pymes

Ponencia de Marta Fuentes perteneciente al módulo Ciberseguridad para empresas de...

C1b3rWall
Metaverso y aplicación a la empresa

Metaverso y aplicación a la empresa

Ponencia de Lasse Rouhiainen perteneciente al módulo Metaverso, IA y tecnologías...

C1b3rWall
Estafas en la red a través de los medios de pago

Estafas en la red a través de los medios de pago

Ponencia de Beatriz Gómez perteneciente al módulo Cibercrimen, riesgos, amenazas...

C1b3rWall
Cómo hacer frente a los retos de ciberseguridad cuando los recursos son limitados

Cómo hacer frente a los retos de ciberseguridad cuando los recursos son limitados

Ponencia de Víctor Carrión perteneciente al módulo Concienciación CIBER de C1b3rWall...

C1b3rWall
Gestión de crisis en ciberseguridad

Gestión de crisis en ciberseguridad

Ponencia de Andrés Ruiz perteneciente al módulo Ciberseguridad para empresas de...

C1b3rWall
Propiedad intelectual de contenidos digitales y protección de software

Propiedad intelectual de contenidos digitales y protección de software

Ponencia de Víctor Salgado perteneciente al módulo Cómo nos protege la Ley en Internet...

C1b3rWall
TOR - Herramientas de pentest

TOR - Herramientas de pentest

Ponencia de Nuria Prieto perteneciente al módulo La deep y la dark web. La web profunda...

C1b3rWall
Modus operandi en casos de suplantación de identidad en redes sociales

Modus operandi en casos de suplantación de identidad en redes sociales

Ponencia de Belén Delgado perteneciente al módulo Ciberseguridad en redes sociales...

C1b3rWall
Securización de la exposición de datos bajo Open Data

Securización de la exposición de datos bajo Open Data

Ponencia de Juan Antonio González perteneciente al módulo Bases de datos y desarrollo...

C1b3rWall
Criptografía y esteganografía

Criptografía y esteganografía

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.