Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.
C1b3rWall
De OSINT A K.O
Ponencia de Selva Orejón y Danilo Gelman perteneciente al módulo Ciberinteligencia...
Mitigación de ataques por fuerza bruta
Ponencia de Juan Antonio González perteneciente al módulo Bases de datos y desarrollo...
Secure Coding 101
Ponencia de Marta Macías perteneciente al módulo Bases de datos y desarrollo de...
Mayday, mayday: cómo gestionar un incidente y no morir en el intento
Ponencia de Carlos Morales perteneciente al módulo Ciberseguridad para empresas...
Shifting Left Security
Ponencia de Borja González perteneciente al módulo Bases de datos y desarrollo de...
Dependency Confusion
Ponencia de Andrei Badea perteneciente al módulo Ciberseguridad para empresas de...
Herramientas para crear y mantener tu red social
Ponencia de Mariano Llorente perteneciente al módulo Ciberseguridad para empresas...
Planes de continuidad de negocio: quien falla al planear, está planeando fallar
Ponencia de Jorge Félix Cea perteneciente al módulo Ciberseguridad para empresas...
Diseño de futuros
Ponencia de Cristina Vila perteneciente al módulo Cibercrimen, riesgos, amenazas...
Certificaciones de evidencias. Terceros de confianza
Ponencia de Rafael Cortés perteneciente al módulo Cómo nos protege la ley en Internet...
ENS: ¿Nombres de dominio para blockchain? Ventajas y riesgos para tu seguridad
Ponencia de Alberto García perteneciente al módulo Cómo nos protege la ley en Internet...
Aspectos procesales del blockchain: prueba y cooperación procesal penal internacional
Ponencia de Federico Bueno de Mata perteneciente al módulo Cómo nos protege la ley...
Construcción de un modelo de control para infraestructuras críticas industriales
Ponencia de Erik de Pablo perteneciente al módulo Ciberseguridad Industrial de C1b3rWall...
Detección, categorización y predicción automatizada de ciberataques en sistemas industriales
Ponencia de Álvaro García perteneciente al módulo Ciberseguridad Industrial de C1b3rWall...
Manipulación y desinformación en redes sociales
Ponencia de Ángel Gómez perteneciente al módulo Ciberseguridad en redes sociales...
De redes sociales a plataformas: ¿Cómo se procesa y difunde la información a través de estas aplicaciones?
Ponencia de Alejandro Fernández-Roldán perteneciente al módulo Ciberseguridad en...