C1b3rWall

Análisis de seguridad en aplicaciones: ¿Cuál es la mejor herramienta?

Análisis de seguridad en aplicaciones: ¿Cuál es la mejor herramienta?

Ponencia de Juan Ramón Bermejo perteneciente al módulo Bases de datos y desarrollo...

Criptología: mecanismo básico para la ciberseguridad

Criptología: mecanismo básico para la ciberseguridad

Ponencia de Luis Hernández Encinas perteneciente al módulo Criptología y criptografía...

Privacidad en el metaverso

Privacidad en el metaverso

Ponencia de Andrea Fernández perteneciente al módulo Metaverso, IA y tecnologías...

La ciberseguridad de la cadena de suministro

La ciberseguridad de la cadena de suministro

Ponencia de Elena de la Calle perteneciente al módulo Ciberseguridad para empresas...

Aplicaciones de la IA en ciberseguridad y ciberdefensa

Aplicaciones de la IA en ciberseguridad y ciberdefensa

Ponencia de Enrique Cubeiro perteneciente al módulo Metaverso, IA y tecnologías...

Tecnologías exponenciales y cibercrimen

Tecnologías exponenciales y cibercrimen

Ponencia de Luis Ángel Galindo perteneciente al módulo Metaverso, IA y tecnologías...

IA y privacidad; la sostenibilidad legal del machine learning

IA y privacidad; la sostenibilidad legal del machine learning

Ponencia de Sandra Ordoñez perteneciente al módulo Metaverso, IA y tecnologías inmersivas...

El algoritmo y big data, algunos riesgos

El algoritmo y big data, algunos riesgos

Ponencia de Carlos García Figuerola perteneciente al módulo Filosofía y tecnología...

Seguridad digital 2.0: Protegiendo a nuestros menores

Seguridad digital 2.0: Protegiendo a nuestros menores

Ponencia de David Sánchez Jiménez perteneciente al módulo Ciberseguridad, menores...

Regulación de los criptoactivos en materia de prevención del blanqueo de capitales

Regulación de los criptoactivos en materia de prevención del blanqueo de capitales

Ponencia de Xavier Foz perteneciente al módulo Essentials de C1b3rWall Academy 22/23

Educación y ciberbullying: un reto inagotable

Educación y ciberbullying: un reto inagotable

Ponencia de José Antonio Luengo Latorre perteneciente al módulo Ciberseguridad en...

Malware en dispositivos móviles Android

Malware en dispositivos móviles Android

Ponencia de Helia Estévez perteneciente al módulo Cibercrimen, riesgos, amenazas...

Auditoría de seguridad del código fuente de una aplicación: caso práctico

Auditoría de seguridad del código fuente de una aplicación: caso práctico

Ponencia de Javier Bermejo perteneciente al módulo Bases de datos y desarrollo de...

E-ducar: el ámbito tecnológico en la educación de los hijos

E-ducar: el ámbito tecnológico en la educación de los hijos

Ponencia de José Martín Aguado perteneciente al módulo Ciberseguridad, menores y...

Fundamentos de la criptografía moderna

Fundamentos de la criptografía moderna

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

Botnets y su uso en la generación de noticias fake en redes sociales

Botnets y su uso en la generación de noticias fake en redes sociales

Ponencia de Manuel Sánchez Rubio perteneciente al módulo Ciberseguridad en redes...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.