Tecnología

El alcalde de Salamanca defiende la posición aventajada de la ciudad como polo tecnológico del suroeste de Europa

El alcalde de Salamanca defiende la posición aventajada de la ciudad como polo tecnológico del suroeste de Europa

Carlos García Carbayo la atribuye al proyecto Salamanca Tech, que permite acoger...

La ciberseguridad de la cadena de suministro

La ciberseguridad de la cadena de suministro

Ponencia de Elena de la Calle perteneciente al módulo Ciberseguridad para empresas...

Una aplicación móvil con IA ayuda a evaluar patologías cutáneas

Una aplicación móvil con IA ayuda a evaluar patologías cutáneas

La herramienta Legit.Health, desarrollada por una startup del País Vasco, utiliza...

El mayor peligro para la ciberseguridad son los fallos humanos: así podemos evitarlos

El mayor peligro para la ciberseguridad son los fallos humanos: así podemos evitarlos

El panorama mundial de ciberseguridad destaca la importancia del factor humano,...

La transformación de la lógica

La transformación de la lógica

Ponencia de José Luis Prado Seoane perteneciente al módulo Filosofía y tecnología...

Marco estratégico del marketing en la transformación digital

Marco estratégico del marketing en la transformación digital

Ponencia de Javier Parra perteneciente al módulo Ciberseguridad para empresas de...

Ciberacoso y violencia de género digital: los peligros silenciosos

Ciberacoso y violencia de género digital: los peligros silenciosos

Ponencia de David Sánchez Jiménez perteneciente al módulo Ciberseguridad en redes...

El smartphone, un actor protagonista en ciberseguridad

El smartphone, un actor protagonista en ciberseguridad

Ponencia de Víctor Carrión perteneciente al módulo Concienciación CIBER de C1b3rWall...

Deepfakes y phishing, las nuevas reglas del juego

Deepfakes y phishing, las nuevas reglas del juego

Ponencia de Fran Ramírez perteneciente al módulo Metaverso, IA y tecnologías inmersivas...

Los diez mandamientos de ciberseguridad en centros educativos

Los diez mandamientos de ciberseguridad en centros educativos

Ponencia de Eduardo Brenes perteneciente al módulo Ciberseguridad en educación de...

La abrumadora demanda de poder computacional que exige la IA

La abrumadora demanda de poder computacional que exige la IA

Las inteligencias artificiales realizan sus tareas con una habilidad verdaderamente...

Criptografía y esteganografía

Criptografía y esteganografía

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

Fundamentos de la criptografía moderna

Fundamentos de la criptografía moderna

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

La ciberseguridad como vector de digitalización en las pymes

La ciberseguridad como vector de digitalización en las pymes

Ponencia de Marta Fuentes perteneciente al módulo Ciberseguridad para empresas de...

CIDAUT coordina el proyecto AIHRE en Castilla y León para impulsar la industria del hidrógeno verde

CIDAUT coordina el proyecto AIHRE en Castilla y León para impulsar la industria del hidrógeno verde

AIHRE pretende crear una red tecnológica y empresarial para aprovechar el potencial...

Dark web, investigación anónima y técnicas de generación de perfiles falsos

Dark web, investigación anónima y técnicas de generación de perfiles falsos

Ponencia de César Tomé de la Peña perteneciente al módulo La deep y la dark web....

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.