C1b3rWall

De OSINT A K.O

De OSINT A K.O

Ponencia de Selva Orejón y Danilo Gelman perteneciente al módulo Ciberinteligencia...

Mitigación de ataques por fuerza bruta

Mitigación de ataques por fuerza bruta

Ponencia de Juan Antonio González perteneciente al módulo Bases de datos y desarrollo...

Secure Coding 101

Secure Coding 101

Ponencia de Marta Macías perteneciente al módulo Bases de datos y desarrollo de...

Mayday, mayday: cómo gestionar un incidente y no morir en el intento

Mayday, mayday: cómo gestionar un incidente y no morir en el intento

Ponencia de Carlos Morales perteneciente al módulo Ciberseguridad para empresas...

Shifting Left Security

Shifting Left Security

Ponencia de Borja González perteneciente al módulo Bases de datos y desarrollo de...

Dependency Confusion

Dependency Confusion

Ponencia de Andrei Badea perteneciente al módulo Ciberseguridad para empresas de...

Herramientas para crear y mantener tu red social

Herramientas para crear y mantener tu red social

Ponencia de Mariano Llorente perteneciente al módulo Ciberseguridad para empresas...

Planes de continuidad de negocio: quien falla al planear, está planeando fallar

Planes de continuidad de negocio: quien falla al planear, está planeando fallar

Ponencia de Jorge Félix Cea perteneciente al módulo Ciberseguridad para empresas...

Diseño de futuros

Diseño de futuros

Ponencia de Cristina Vila perteneciente al módulo Cibercrimen, riesgos, amenazas...

Certificaciones de evidencias. Terceros de confianza

Certificaciones de evidencias. Terceros de confianza

Ponencia de Rafael Cortés perteneciente al módulo Cómo nos protege la ley en Internet...

ENS: ¿Nombres de dominio para blockchain? Ventajas y riesgos para tu seguridad

ENS: ¿Nombres de dominio para blockchain? Ventajas y riesgos para tu seguridad

Ponencia de Alberto García perteneciente al módulo Cómo nos protege la ley en Internet...

Aspectos procesales del blockchain: prueba y cooperación procesal penal internacional

Aspectos procesales del blockchain: prueba y cooperación procesal penal internacional

Ponencia de Federico Bueno de Mata perteneciente al módulo Cómo nos protege la ley...

Construcción de un modelo de control para infraestructuras críticas industriales

Construcción de un modelo de control para infraestructuras críticas industriales

Ponencia de Erik de Pablo perteneciente al módulo Ciberseguridad Industrial de C1b3rWall...

Detección, categorización y predicción automatizada de ciberataques en sistemas industriales

Detección, categorización y predicción automatizada de ciberataques en sistemas industriales

Ponencia de Álvaro García perteneciente al módulo Ciberseguridad Industrial de C1b3rWall...

Manipulación y desinformación en redes sociales

Manipulación y desinformación en redes sociales

Ponencia de Ángel Gómez perteneciente al módulo Ciberseguridad en redes sociales...

De redes sociales a plataformas: ¿Cómo se procesa y difunde la información a través de estas aplicaciones?

De redes sociales a plataformas: ¿Cómo se procesa y difunde la información a través de estas aplicaciones?

Ponencia de Alejandro Fernández-Roldán perteneciente al módulo Ciberseguridad en...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.