C1b3rWall Academy

C1b3rWall Academy

Última vez visto: 1 Año atrás

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/

Miembro desde Junio 2, 2021 c1b3rwallacademy@usal.es

Siguiendo (0)

Seguidores (4)

C1b3rWall
Fundamentos de la criptografía moderna

Fundamentos de la criptografía moderna

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

C1b3rWall
Deepfakes y phishing, las nuevas reglas del juego

Deepfakes y phishing, las nuevas reglas del juego

Ponencia de Fran Ramírez perteneciente al módulo Metaverso, IA y tecnologías inmersivas...

C1b3rWall
Criptoactivos. Ciberseguridad y protección de datos

Criptoactivos. Ciberseguridad y protección de datos

Ponencia de Pablo Fernández Burgueño perteneciente al módulo Cibercrimen, riesgos,...

C1b3rWall
Metaverso y aplicación a la empresa

Metaverso y aplicación a la empresa

Ponencia de Lasse Rouhiainen perteneciente al módulo Metaverso, IA y tecnologías...

C1b3rWall
Nuevas formas de empleo en el mundo digital: las plataformas de microtareas

Nuevas formas de empleo en el mundo digital: las plataformas de microtareas

Ponencia de Miguel Ángel Malo perteneciente al módulo Filosofía y tecnología de...

C1b3rWall
Estafas en la red a través de los medios de pago

Estafas en la red a través de los medios de pago

Ponencia de Beatriz Gómez perteneciente al módulo Cibercrimen, riesgos, amenazas...

C1b3rWall
Cómo hacer frente a los retos de ciberseguridad cuando los recursos son limitados

Cómo hacer frente a los retos de ciberseguridad cuando los recursos son limitados

Ponencia de Víctor Carrión perteneciente al módulo Concienciación CIBER de C1b3rWall...

C1b3rWall
TOR - Herramientas de pentest

TOR - Herramientas de pentest

Ponencia de Nuria Prieto perteneciente al módulo La deep y la dark web. La web profunda...

C1b3rWall
Modus operandi en casos de suplantación de identidad en redes sociales

Modus operandi en casos de suplantación de identidad en redes sociales

Ponencia de Belén Delgado perteneciente al módulo Ciberseguridad en redes sociales...

C1b3rWall
Securización de la exposición de datos bajo Open Data

Securización de la exposición de datos bajo Open Data

Ponencia de Juan Antonio González perteneciente al módulo Bases de datos y desarrollo...

C1b3rWall
Riesgos de ciberseguridad en instalaciones industriales

Riesgos de ciberseguridad en instalaciones industriales

Ponencia de Erik de Pablo perteneciente al módulo Ciberseguridad Industrial de C1b3rWall...

C1b3rWall
Cibereducando a la educación

Cibereducando a la educación

Ponencia de Fernando Piérola perteneciente al módulo Ciberseguridad en educación...

C1b3rWall
La ejecución de las resoluciones de decomiso de activos virtuales en España

La ejecución de las resoluciones de decomiso de activos virtuales en España

Ponencia de Ayelén Anzola perteneciente al módulo Cómo nos protege la ley en Internet...

C1b3rWall
Wallets, vulnerabilidades y criptografía

Wallets, vulnerabilidades y criptografía

Ponencia de Maritere Nieto perteneciente al módulo Criptología y criptografía de...

C1b3rWall
Seguridad y privacidad en la computación cuántica

Seguridad y privacidad en la computación cuántica

Ponencia de Estefanía Macías perteneciente al módulo Metaverso, IA y tecnologías...

C1b3rWall
Detección de perfiles terroristas en Telegram con IA

Detección de perfiles terroristas en Telegram con IA

Ponencia de Pablo Plaza Martínez perteneciente al módulo La deep y la dark web....

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.