Tecnología

El impacto de la transformación digital en los clientes

El impacto de la transformación digital en los clientes

Ponencia de Javier Parra perteneciente al módulo Cómo nos protege la Ley en Internet...

Las mentiras visuales de la IA

Las mentiras visuales de la IA

A medida que se expande la inteligencia artificial en cada rincón de nuestras vidas,...

La ciberseguridad de la cadena de suministro

La ciberseguridad de la cadena de suministro

Ponencia de Elena de la Calle perteneciente al módulo Ciberseguridad para empresas...

La ciberseguridad como vector de digitalización en las pymes

La ciberseguridad como vector de digitalización en las pymes

Ponencia de Marta Fuentes perteneciente al módulo Ciberseguridad para empresas de...

Comportamiento inorgánico y campañas de desinformación

Comportamiento inorgánico y campañas de desinformación

Ponencia del Departamento de Seguridad Nacional perteneciente al módulo Ciberseguridad...

El Centro Tecnológico CTME refuerza su innovación tecnológica a través de la ampliación de sus instalaciones

El Centro Tecnológico CTME refuerza su innovación tecnológica a través de la ampliación de sus instalaciones

El Centro Tecnológico de Miranda de Ebro (CTME) inaugura una fase de crecimiento...

Propiedad intelectual de contenidos digitales y protección de software

Propiedad intelectual de contenidos digitales y protección de software

Ponencia de Víctor Salgado perteneciente al módulo Cómo nos protege la Ley en Internet...

La IA podría ayudar con el problema de infradiagnóstico de cardiopatías en mujeres

La IA podría ayudar con el problema de infradiagnóstico de cardiopatías en mujeres

Las enfermedades cardiovasculares son la principal causa de muerte femenina en el...

Gestión de crisis en ciberseguridad

Gestión de crisis en ciberseguridad

Ponencia de Andrés Ruiz perteneciente al módulo Ciberseguridad para empresas de...

El discurso de odio en redes sociales

El discurso de odio en redes sociales

Ponencia de Claudia Picazo perteneciente al módulo Ciberseguridad en redes sociales...

Ciberseguridad en la industria

Ciberseguridad en la industria

Ponencia de Fernando Piérola perteneciente al módulo Ciberseguridad Industrial de...

Los certificados de clave pública: introducción para internautas y ciudadanos digitales

Los certificados de clave pública: introducción para internautas y ciudadanos digitales

Ponencia de Ana Isabel González-Tablas perteneciente al módulo Criptología y criptografía...

Criptografía y esteganografía

Criptografía y esteganografía

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

El Gobierno concede 6,1 millones en ayudas a nueve proyectos transformadores basados en tecnología 5G

El Gobierno concede 6,1 millones en ayudas a nueve proyectos transformadores basados en tecnología 5G

Las subvenciones se dirigen a empresas, organismos de investigación y difusión de...

Análisis de seguridad en aplicaciones: ¿Cuál es la mejor herramienta?

Análisis de seguridad en aplicaciones: ¿Cuál es la mejor herramienta?

Ponencia de Juan Ramón Bermejo perteneciente al módulo Bases de datos y desarrollo...

Criptología: mecanismo básico para la ciberseguridad

Criptología: mecanismo básico para la ciberseguridad

Ponencia de Luis Hernández Encinas perteneciente al módulo Criptología y criptografía...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.