C1b3rWall

Malware en dispositivos móviles Android

Malware en dispositivos móviles Android

Ponencia de Helia Estévez perteneciente al módulo Cibercrimen, riesgos, amenazas...

Auditoría de seguridad del código fuente de una aplicación: caso práctico

Auditoría de seguridad del código fuente de una aplicación: caso práctico

Ponencia de Javier Bermejo perteneciente al módulo Bases de datos y desarrollo de...

E-ducar: el ámbito tecnológico en la educación de los hijos

E-ducar: el ámbito tecnológico en la educación de los hijos

Ponencia de José Martín Aguado perteneciente al módulo Ciberseguridad, menores y...

Fundamentos de la criptografía moderna

Fundamentos de la criptografía moderna

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

Botnets y su uso en la generación de noticias fake en redes sociales

Botnets y su uso en la generación de noticias fake en redes sociales

Ponencia de Manuel Sánchez Rubio perteneciente al módulo Ciberseguridad en redes...

Deepfakes y phishing, las nuevas reglas del juego

Deepfakes y phishing, las nuevas reglas del juego

Ponencia de Fran Ramírez perteneciente al módulo Metaverso, IA y tecnologías inmersivas...

Criptoactivos. Ciberseguridad y protección de datos

Criptoactivos. Ciberseguridad y protección de datos

Ponencia de Pablo Fernández Burgueño perteneciente al módulo Cibercrimen, riesgos,...

La ciberseguridad como vector de digitalización en las pymes

La ciberseguridad como vector de digitalización en las pymes

Ponencia de Marta Fuentes perteneciente al módulo Ciberseguridad para empresas de...

Metaverso y aplicación a la empresa

Metaverso y aplicación a la empresa

Ponencia de Lasse Rouhiainen perteneciente al módulo Metaverso, IA y tecnologías...

Nuevas formas de empleo en el mundo digital: las plataformas de microtareas

Nuevas formas de empleo en el mundo digital: las plataformas de microtareas

Ponencia de Miguel Ángel Malo perteneciente al módulo Filosofía y tecnología de...

Estafas en la red a través de los medios de pago

Estafas en la red a través de los medios de pago

Ponencia de Beatriz Gómez perteneciente al módulo Cibercrimen, riesgos, amenazas...

Cómo hacer frente a los retos de ciberseguridad cuando los recursos son limitados

Cómo hacer frente a los retos de ciberseguridad cuando los recursos son limitados

Ponencia de Víctor Carrión perteneciente al módulo Concienciación CIBER de C1b3rWall...

Propiedad intelectual de contenidos digitales y protección de software

Propiedad intelectual de contenidos digitales y protección de software

Ponencia de Víctor Salgado perteneciente al módulo Cómo nos protege la Ley en Internet...

TOR - Herramientas de pentest

TOR - Herramientas de pentest

Ponencia de Nuria Prieto perteneciente al módulo La deep y la dark web. La web profunda...

Modus operandi en casos de suplantación de identidad en redes sociales

Modus operandi en casos de suplantación de identidad en redes sociales

Ponencia de Belén Delgado perteneciente al módulo Ciberseguridad en redes sociales...

Securización de la exposición de datos bajo Open Data

Securización de la exposición de datos bajo Open Data

Ponencia de Juan Antonio González perteneciente al módulo Bases de datos y desarrollo...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.