Análisis de un incidente de seguridad, caso práctico
Si te has preguntado alguna vez cómo se analiza un incidente de seguridad en una empresa para...
16:16
Análisis de un incidente de seguridad, caso práctico
Si te has preguntado alguna vez cómo se analiza un incidente de seguridad en una empresa para...
16:16
Invitada por la comunidad LATAM Cybersecurity by Women ofrecí un webinar en el que compartí mi...
01:10:51
Herramientas Python & OSINT para proyectos de seguridad
Si estás buscando una recopilación de herramientas en #Python para temas de seguridad o...
33:04
Seguridad informática ¿por qué debe ser una prioridad en las empresas?
La seguridad informática es la gran tarea pendiente en muchas empresas, especialmente en las...
01:59
Cryptojacking. Detección, prevención y casos reales
El #crytojacking o minado de criptomonedas de manera maliciosa se ha extendido rápidamente sin...
20:45
Ingeniería social: repaso a la evolución del phishing avanzado
Con el avance de la tecnología surgen cada día nuevas formas basadas en los principios de la...
33:40
¿Falta talento en ciberseguridad? #Hackandbeers
Se habla tanto de falta de talento en el mundo de la ciberseguridad que se ha convertido en un...
21:29
Inteligencia colectiva, usemos la cabeza (Threat Intelligence)
Una charla para saber cómo usar la inteligencia colectiva o las tecnologías de Threat...
30:37
Ransomware y el rastreo de los pagos en bitcoin
¿Es posible rastrear los pagos en bitcoin del extendido y peligroso ransomware? Pues como nos...
06:28
Yo soy cola, tú pegamento. Historia de los videojuegos y su seguridad.
Los videojuegos y la seguridad han ido de la mano desde sus inicios. Y es que hay que reconocer...
43:53
Contar con equipos de respuesta a incidentes de seguridad informática en todos los países y...
01:26:31
Retos regulatorios y oportunidades de la ciberseguridad
Una intensa charla de Francisco Pérez Bes con el foco puesto en las medidas de prevención a...
38:26
Un hacker es... María José Montes - Entrevista Palabra de hacker
Un hacker es... Mª José Montes se somete al cuestionario de Palabra de hacker:...
07:28
Internet se ha convertido en un terreno ideal para dar rienda suelta a las técnicas de ingeniería...
02:28
Soy hacker ¿necesito un abogado?
Cuando un hacker encuentra una vulnerabilidad se abren diversas vías a la hora de reportar el...
38:37
La prueba tecnológica en el proceso penal
Internet es un escenario propicio para la comisión de delitos y ahí entra en juego la importancia...
15:41
3 guías de seguridad publicadas en OWASP que deberías conocer
OWASP ofrece un montón de guías, herramientas y documentación que sirven para evaluar la...
04:02
Delitos informáticos, consejos a la hora de denunciar
A la hora de denunciar delitos cometidos en la red no basta con una simple captura de pantalla. A...
06:12
Fases del proceso informático forense
Si alguna vez te has preguntado cuáles son las principales fases en las que se divide un proceso...
02:16
Seguridad en smart cities: escuchando tu ciudad
Una instructiva charla ofrecida por Alex Casanova en las II Jornadas de Seguridad Informática...
35:24