Tecnología

Seguridad y privacidad en la computación cuántica

Seguridad y privacidad en la computación cuántica

Ponencia de Estefanía Macías perteneciente al módulo Metaverso, IA y tecnologías...

C1b3rWall Academy estrena edición con el curso Fundamentos de Inteligencia Artificial en Ciberseguridad

C1b3rWall Academy estrena edición con el curso Fundamentos de Inteligencia Artificial en Ciberseguridad

Esta formación, coordinada por la Policía Nacional, la Universidad de Salamanca...

Ciberseguridad para empresas: pilares básicos

Ciberseguridad para empresas: pilares básicos

Ponencia de Miriam Feito perteneciente al módulo Ciberseguridad para empresas de...

¿Cómo evitar que se incendie la batería de un patinete?

¿Cómo evitar que se incendie la batería de un patinete?

En abril, cinco naves industriales en Sollana, Valencia, se incendiaron debido a...

¿Acabará la inteligencia artificial con la enseñanza y el aprendizaje de idiomas?

¿Acabará la inteligencia artificial con la enseñanza y el aprendizaje de idiomas?

En demostraciones, GPT4-o traduce conversaciones en tiempo real y adapta su tono...

Educación y ciberbullying: un reto inagotable

Educación y ciberbullying: un reto inagotable

Ponencia de José Antonio Luengo Latorre perteneciente al módulo Ciberseguridad en...

Así pueden ayudar las pulseras de actividad física a que los escolares hagan más ejercicio

Así pueden ayudar las pulseras de actividad física a que los escolares hagan más ejercicio

El proyecto Fit-Person, realizado por universidades españolas, busca fomentar la...

El smartphone, un actor protagonista en ciberseguridad

El smartphone, un actor protagonista en ciberseguridad

Ponencia de Víctor Carrión perteneciente al módulo Concienciación CIBER de C1b3rWall...

Sí, se puede (y se debe) usar Wikipedia en la universidad

Sí, se puede (y se debe) usar Wikipedia en la universidad

Las tecnologías digitales, como Wikipedia, pueden mejorar la educación universitaria...

Protocolos de seguridad en entornos de red

Protocolos de seguridad en entornos de red

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

La ciberseguridad de la cadena de suministro

La ciberseguridad de la cadena de suministro

Ponencia de Elena de la Calle perteneciente al módulo Ciberseguridad para empresas...

Criptografía postcuántica

Criptografía postcuántica

Ponencia de María Isabel González perteneciente al módulo Criptología y criptografía...

La ciberseguridad como vector de digitalización en las pymes

La ciberseguridad como vector de digitalización en las pymes

Ponencia de Marta Fuentes perteneciente al módulo Ciberseguridad para empresas de...

Deepfakes y phishing, las nuevas reglas del juego

Deepfakes y phishing, las nuevas reglas del juego

Ponencia de Fran Ramírez perteneciente al módulo Metaverso, IA y tecnologías inmersivas...

Apple Intelligence: Innovación y futuro en IA de la mano de Apple

Apple Intelligence: Innovación y futuro en IA de la mano de Apple

Apple ha lanzado oficialmente Apple Intelligence, una plataforma que integra las...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.