C1b3rWall

Fundamentos de la criptografía moderna

Fundamentos de la criptografía moderna

Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de...

Deepfakes y phishing, las nuevas reglas del juego

Deepfakes y phishing, las nuevas reglas del juego

Ponencia de Fran Ramírez perteneciente al módulo Metaverso, IA y tecnologías inmersivas...

Criptoactivos. Ciberseguridad y protección de datos

Criptoactivos. Ciberseguridad y protección de datos

Ponencia de Pablo Fernández Burgueño perteneciente al módulo Cibercrimen, riesgos,...

Metaverso y aplicación a la empresa

Metaverso y aplicación a la empresa

Ponencia de Lasse Rouhiainen perteneciente al módulo Metaverso, IA y tecnologías...

Nuevas formas de empleo en el mundo digital: las plataformas de microtareas

Nuevas formas de empleo en el mundo digital: las plataformas de microtareas

Ponencia de Miguel Ángel Malo perteneciente al módulo Filosofía y tecnología de...

Estafas en la red a través de los medios de pago

Estafas en la red a través de los medios de pago

Ponencia de Beatriz Gómez perteneciente al módulo Cibercrimen, riesgos, amenazas...

Cómo hacer frente a los retos de ciberseguridad cuando los recursos son limitados

Cómo hacer frente a los retos de ciberseguridad cuando los recursos son limitados

Ponencia de Víctor Carrión perteneciente al módulo Concienciación CIBER de C1b3rWall...

TOR - Herramientas de pentest

TOR - Herramientas de pentest

Ponencia de Nuria Prieto perteneciente al módulo La deep y la dark web. La web profunda...

Modus operandi en casos de suplantación de identidad en redes sociales

Modus operandi en casos de suplantación de identidad en redes sociales

Ponencia de Belén Delgado perteneciente al módulo Ciberseguridad en redes sociales...

Securización de la exposición de datos bajo Open Data

Securización de la exposición de datos bajo Open Data

Ponencia de Juan Antonio González perteneciente al módulo Bases de datos y desarrollo...

Riesgos de ciberseguridad en instalaciones industriales

Riesgos de ciberseguridad en instalaciones industriales

Ponencia de Erik de Pablo perteneciente al módulo Ciberseguridad Industrial de C1b3rWall...

Cibereducando a la educación

Cibereducando a la educación

Ponencia de Fernando Piérola perteneciente al módulo Ciberseguridad en educación...

La ejecución de las resoluciones de decomiso de activos virtuales en España

La ejecución de las resoluciones de decomiso de activos virtuales en España

Ponencia de Ayelén Anzola perteneciente al módulo Cómo nos protege la ley en Internet...

Wallets, vulnerabilidades y criptografía

Wallets, vulnerabilidades y criptografía

Ponencia de Maritere Nieto perteneciente al módulo Criptología y criptografía de...

Seguridad y privacidad en la computación cuántica

Seguridad y privacidad en la computación cuántica

Ponencia de Estefanía Macías perteneciente al módulo Metaverso, IA y tecnologías...

Detección de perfiles terroristas en Telegram con IA

Detección de perfiles terroristas en Telegram con IA

Ponencia de Pablo Plaza Martínez perteneciente al módulo La deep y la dark web....

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.