C1b3rWall

Modus operandi en casos de suplantación de identidad en redes sociales

Modus operandi en casos de suplantación de identidad en redes sociales

Ponencia de Belén Delgado perteneciente al módulo Ciberseguridad en redes sociales...

Securización de la exposición de datos bajo Open Data

Securización de la exposición de datos bajo Open Data

Ponencia de Juan Antonio González perteneciente al módulo Bases de datos y desarrollo...

Cibereducando a la educación

Cibereducando a la educación

Ponencia de Fernando Piérola perteneciente al módulo Ciberseguridad en educación...

La ejecución de las resoluciones de decomiso de activos virtuales en España

La ejecución de las resoluciones de decomiso de activos virtuales en España

Ponencia de Ayelén Anzola perteneciente al módulo Cómo nos protege la ley en Internet...

Wallets, vulnerabilidades y criptografía

Wallets, vulnerabilidades y criptografía

Ponencia de Maritere Nieto perteneciente al módulo Criptología y criptografía de...

Detección de perfiles terroristas en Telegram con IA

Detección de perfiles terroristas en Telegram con IA

Ponencia de Pablo Plaza Martínez perteneciente al módulo La deep y la dark web....

Los modelos de IA también se deben auditar (y es importante)

Los modelos de IA también se deben auditar (y es importante)

Ponencia de Fran Ramírez perteneciente al módulo Metaverso, IA y tecnologías inmersivas...

Anticipación y prevención, inteligencia criminal (CRIMINT) en el ciberespacio

Anticipación y prevención, inteligencia criminal (CRIMINT) en el ciberespacio

Ponencia de Mikel Rufián perteneciente al módulo Ciberinteligencia de C1b3rWall...

La transformación de la lógica

La transformación de la lógica

Ponencia de José Luis Prado Seoane perteneciente al módulo Filosofía y tecnología...

Ciberacoso y violencia de género digital: los peligros silenciosos

Ciberacoso y violencia de género digital: los peligros silenciosos

Ponencia de David Sánchez Jiménez perteneciente al módulo Ciberseguridad en redes...

Sobre bits y qubits

Sobre bits y qubits

Ponencia de Mariano Caruso perteneciente al módulo Criptología y criptografía de...

Los límites de la desinformación en las plataformas digitales

Los límites de la desinformación en las plataformas digitales

Ponencia de Alejandro Fernández-Roldán perteneciente al módulo Ciberseguridad en...

Distribución segura de claves en Criptografía Cuántica

Distribución segura de claves en Criptografía Cuántica

Ponencia de Mariano Caruso perteneciente al módulo Criptología y criptografía de...

Oxidando a la ciberseguridad

Oxidando a la ciberseguridad

Ponencia de Bruno Chenoll perteneciente al módulo Bases de datos y desarrollo de...

Ciberacoso/violencia digital

Ciberacoso/violencia digital

Ponencia de Laura Cuesta perteneciente al módulo Ciberseguridad, menores y familia...

Sostenibilidad tecnológica en la Administración Pública

Sostenibilidad tecnológica en la Administración Pública

Ponencia de Pedro Nevado perteneciente al módulo Cómo nos protege la Ley en Internet...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.