C1b3rWall

El impacto de la transformación digital en los clientes

El impacto de la transformación digital en los clientes

Ponencia de Javier Parra perteneciente al módulo Cómo nos protege la Ley en Internet...

La ciberseguridad de la cadena de suministro

La ciberseguridad de la cadena de suministro

Ponencia de Elena de la Calle perteneciente al módulo Ciberseguridad para empresas...

La ciberseguridad como vector de digitalización en las pymes

La ciberseguridad como vector de digitalización en las pymes

Ponencia de Marta Fuentes perteneciente al módulo Ciberseguridad para empresas de...

Comportamiento inorgánico y campañas de desinformación

Comportamiento inorgánico y campañas de desinformación

Ponencia del Departamento de Seguridad Nacional perteneciente al módulo Ciberseguridad...

Propiedad intelectual de contenidos digitales y protección de software

Propiedad intelectual de contenidos digitales y protección de software

Ponencia de Víctor Salgado perteneciente al módulo Cómo nos protege la Ley en Internet...

Gestión de crisis en ciberseguridad

Gestión de crisis en ciberseguridad

Ponencia de Andrés Ruiz perteneciente al módulo Ciberseguridad para empresas de...

El discurso de odio en redes sociales

El discurso de odio en redes sociales

Ponencia de Claudia Picazo perteneciente al módulo Ciberseguridad en redes sociales...

Ciberseguridad en la industria

Ciberseguridad en la industria

Ponencia de Fernando Piérola perteneciente al módulo Ciberseguridad Industrial de...

Los certificados de clave pública: introducción para internautas y ciudadanos digitales

Los certificados de clave pública: introducción para internautas y ciudadanos digitales

Ponencia de Ana Isabel González-Tablas perteneciente al módulo Criptología y criptografía...

Criptografía y esteganografía

Criptografía y esteganografía

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

Análisis de seguridad en aplicaciones: ¿Cuál es la mejor herramienta?

Análisis de seguridad en aplicaciones: ¿Cuál es la mejor herramienta?

Ponencia de Juan Ramón Bermejo perteneciente al módulo Bases de datos y desarrollo...

Criptología: mecanismo básico para la ciberseguridad

Criptología: mecanismo básico para la ciberseguridad

Ponencia de Luis Hernández Encinas perteneciente al módulo Criptología y criptografía...

Privacidad en el metaverso

Privacidad en el metaverso

Ponencia de Andrea Fernández perteneciente al módulo Metaverso, IA y tecnologías...

Aplicaciones de la IA en ciberseguridad y ciberdefensa

Aplicaciones de la IA en ciberseguridad y ciberdefensa

Ponencia de Enrique Cubeiro perteneciente al módulo Metaverso, IA y tecnologías...

Tecnologías exponenciales y cibercrimen

Tecnologías exponenciales y cibercrimen

Ponencia de Luis Ángel Galindo perteneciente al módulo Metaverso, IA y tecnologías...

IA y privacidad; la sostenibilidad legal del machine learning

IA y privacidad; la sostenibilidad legal del machine learning

Ponencia de Sandra Ordoñez perteneciente al módulo Metaverso, IA y tecnologías inmersivas...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.