Recurso 3@0.5x.png

Colaborando con la sociedad

  • INICIO

  • NOSOTROS

    • PILARES
    • GDG
    • IDI
    • ALIANZAS
    • RCF 2350 CIC-PA
  • CIC (SOC & CSIRT)

  • UNIVERSITY

    • CERTIFICACIONES
    • CURSOS
  • EVENTOS

    • Género
    • #CyberHerTalks
  • CONTACTO

  • Blog

  • More

    Use tab to navigate through the menu items.
    Ciberseguridad con nombre de mujer

    Ciberseguridad con nombre de mujer

    "Ciberseguridad con nombre de mujer" Tradicionalmente la Ciberseguridad se ha visto como una profesión en la que las mujeres no tenían...
    De mamá a mamá, hablemos de ciberseguridad

    De mamá a mamá, hablemos de ciberseguridad

    "De mamá a mamá, hablemos de ciberseguridad" Considerando que ha incrementado exponencialmente el uso de las tecnologías de información y...
    Violencia Digital: tras las huellas del psicópata

    Violencia Digital: tras las huellas del psicópata

    "Violencia Digital: tras las huellas del psicópata" Psicópatas integrados. Violencia psicológica. La Manipulación como herramienta....
    Modalidades de Violencia de Género Digital

    Modalidades de Violencia de Género Digital

    "Modalidades de Violencia de Género Digital" Las nuevas tecnologías y el acceso masivo a equipos informáticos han generado un cambio en...
    Using Deep Learning for Classification of Malware Represented as Image

    Using Deep Learning for Classification of Malware Represented as Image

    "Using Deep Learning for Classification of Malware Represented as Image" Instructor: Gabriel Acuña Para estar informado al instante...
    ¿Cómo puedo ser parte del cambio que quiero ver en el mundo?

    ¿Cómo puedo ser parte del cambio que quiero ver en el mundo?

    "¿Cómo puedo ser parte del cambio que quiero ver en el mundo?" Mucho se habla del cambio. De cómo el mundo, la sociedad, la educación,...
    Gestionando Incidentes Cibernéticos (SOC, CSIRT, NOC)

    Gestionando Incidentes Cibernéticos (SOC, CSIRT, NOC)

    Gestionando Incidentes Cibernéticos (SOC, CSIRT, NOC), entre otros. Instructor: Julio Balderrama Para estar informado al instante podes...
    El techo de cristal, barrera cultural contra el ascenso laboral femenino

    El techo de cristal, barrera cultural contra el ascenso laboral femenino

    "El techo de cristal, barrera cultural contra el ascenso laboral femenino" La sociedad necesita modernizar algunos aspectos, entre ellos,...
    Ciberseguridad, otro juego de confianza

    Ciberseguridad, otro juego de confianza

    "Ciberseguridad, otro juego de confianza” La transformación digital y la ciberseguridad muchas veces se desencuentran, por ejemplo,...
    Gestionando la Continuidad Operacional y las Infraestructuras Críticas

    Gestionando la Continuidad Operacional y las Infraestructuras Críticas

    "Gestionando la Continuidad Operacional y las Infraestructuras Críticas" Instructor: Julio Balderrama Para estar informado al instante...
    Tecnología y Finanzas el ecosistema Fintech

    Tecnología y Finanzas el ecosistema Fintech

    Se expondrá un paneo general sobre la economía y las finanzas tecnológicas en la actualidad, y cómo repercute en la sociedad. Se charlará...
    Ciberseguridad y cibercrimen para comunicadores

    Ciberseguridad y cibercrimen para comunicadores

    El pasado 26 de agosto transmitimos nuestro webinar gratuito titulado: “Ciberseguridad y cibercrimen para comunicadores” La importancia...
    Data Science, Attack Detection and Attribution

    Data Science, Attack Detection and Attribution

    El pasado 19 de agosto transmitimos nuestro webinar titulado: “Data Science, Attack Detection and Attribution” impartido por Gabriel...
    Qué datos estas dispuesto a entregar ? Prevención a fraudes y estafas

    Qué datos estas dispuesto a entregar ? Prevención a fraudes y estafas

    El pasado 12 de agosto transmitimos nuestro webinar titulado: “Qué datos estas dispuesto a entregar ? Prevención a fraudes y estafas”...
    VIOLENCIA DIGITAL: De qué trata y como se Investiga

    VIOLENCIA DIGITAL: De qué trata y como se Investiga

    El pasado 6 de agosto en conjunto con Foro Santafesino transmitimos el webinar titulado: “VIOLENCIA DIGITAL: De qué trata y como se...
    Gestionando la Ciberseguridad con estándares internacionales

    Gestionando la Ciberseguridad con estándares internacionales

    El pasado 5 de agosto transmitimos nuestro webinar gratuito titulado: “Gestionando la Ciberseguridad con estándares internacionales...
    APT amenazas persistentes el nuevo reto para las empresas

    APT amenazas persistentes el nuevo reto para las empresas

    El pasado 15 de julio transmitimos nuestro webinar gratuito titulado: “APT amenazas persistentes el nuevo reto para las empresas”...
    7 pasos para Implementar un Sistema de Gestion de Privacidad de la información ISO/IEC 27701

    7 pasos para Implementar un Sistema de Gestion de Privacidad de la información ISO/IEC 27701

    El pasado 9 de julio transmitimos nuestro webinar gratuito titulado: “7 pasos para Implementar un Sistema de Gestion de Privacidad de la...
    I Jornada de Webinarios y conversatorios del 2021

    I Jornada de Webinarios y conversatorios del 2021

    El Centro Ecuatoriano de Promoción y Ayuda a la Mujer de Guayaquil - Ecuador (CEPAM-G) y su Laboratorio de Aprendizaje Virtual (LAV), se...
    Análisis de Malware y laboratorio forense

    Análisis de Malware y laboratorio forense

    Presentación realizada por Gabriel Acuña, integrante del equipo de Proyecto Aurora, para el evento Online "Infor Security México"...
    Gestión de phishing a través de un SIRP

    Gestión de phishing a través de un SIRP

    Presentación realizada por Ángel Vega e Iván Corbalan, integrantes del equipo de Proyecto Aurora, para el evento online "LACNIC 35"...
    1° Foro Internacional Igualdad de Género

    1° Foro Internacional Igualdad de Género

    El pasado 8 de marzo, Día Internacional de la Mujer transmitimos nuestro 1º Foro Internacional Igualdad de Género organizado por PROYECTO...
    Herramientas de Hacking: "External footprinting"

    Herramientas de Hacking: "External footprinting"

    El pasado 2 de marzo transmitimos nuestro micro webinar titulado "External footprinting" impartido por uno de nuestros instructores Eric...
    Herramientas de Hacking: "FTP & SMTP Enum"

    Herramientas de Hacking: "FTP & SMTP Enum"

    El pasado 23 de febrero transmitimos nuestro micro webinar titulado "FTP & SMTP Enum" impartido por uno de nuestros instructores Eric...
    Herramientas de Hacking: "Enumeración y ataque de SMB"

    Herramientas de Hacking: "Enumeración y ataque de SMB"

    El pasado 2 de febrero transmitimos nuestro micro webinar titulado "Enumeración y ataque de SMB" impartido por Iván Corbalan y Emiliano...
    Herramientas de Hacking: "NMAP" Parte 2

    Herramientas de Hacking: "NMAP" Parte 2

    El pasado 26 de enero transmitimos nuestro micro webinar titulado "NMAP" Parte 2 impartido por uno de nuestros instructores Eric...
    Herramientas de Hacking: "NMAP" Parte 1

    Herramientas de Hacking: "NMAP" Parte 1

    El pasado 19 de enero transmitimos nuestro micro webinar titulado "NMAP" Parte 1 impartido por uno de nuestros instructores Eric...
    Micro webinar: Introducción a Penetration test

    Micro webinar: Introducción a Penetration test

    El pasado 12 de enero transmitimos nuestro micro webinar titulado Introducción a Penetration test, impartido por uno de nuestros...
    Write up OSINT (C.T.F Proyecto Aurora)

    Write up OSINT (C.T.F Proyecto Aurora)

    El pasado 5 de enero transmitimos nuestro webinar titulado Write up OSINT (C.T.F Proyecto Aurora) impartido por uno de nuestros...
    Herramientas de Hacking: "Autosearch"

    Herramientas de Hacking: "Autosearch"

    El pasado 29 de diciembre transmitimos nuestro micro webinar titulado "Autosearch" impartido por uno de nuestros instructores Eric...
    Herramientas de Hacking: "TheHarvester"

    Herramientas de Hacking: "TheHarvester"

    El pasado 15 de diciembre transmitimos nuestro micro webinar titulado "TheHarvester" impartido por uno de nuestros instructores Eric...
    Herramientas de Hacking: "Subfinder y Sublist3r"

    Herramientas de Hacking: "Subfinder y Sublist3r"

    El pasado 1 de diciembre transmitimos nuestro micro webinar titulado "Subfinder y Sublist3r" impartido por Paulo Balderrama. Para seguir...
    Herramientas de Hacking: "Lampyre"

    Herramientas de Hacking: "Lampyre"

    El pasado 8 de diciembre transmitimos nuestro micro webinar titulado "Lampyre" impartido por uno de nuestros instructores Eric Balderrama...
    Herramientas de Hacking: "Shodan"

    Herramientas de Hacking: "Shodan"

    El pasado 24 de noviembre transmitimos nuestro micro webinar titulado "Shodan" impartido por uno de nuestros instructores Eric...
    Herramientas de Hacking: "IKY"

    Herramientas de Hacking: "IKY"

    El pasado 17 de novimbre transmitimos nuestro micro webinar titulado "IKY" impartido por uno de nuestros instructores Eric Balderrama y...
    Herramientas de Hacking: "Dirbuster y Gobuster"

    Herramientas de Hacking: "Dirbuster y Gobuster"

    El pasado 10 de noviembre transmitimos nuestro micro webinar titulado "Dirbuster y Gobuster" impartido por uno de nuestros instructores...
    Herramientas de Hacking: "Nessus"

    Herramientas de Hacking: "Nessus"

    El pasado 27 de octubre transmitimos nuestro micro webinar titulado "Nessus" impartido por uno de nuestros instructores Eric Balderrama y...
    Herramientas de Hacking:"W3af " y "Vega"

    Herramientas de Hacking:"W3af " y "Vega"

    El pasado 20 de octubre transmitimos nuestro webinar titulado "W3af " y "Vega" impartido por uno de nuestros instructores Eric...
    Ciberseguidad y Cibercrimen: "Desarrollo seguro de software sin excusas”

    Ciberseguidad y Cibercrimen: "Desarrollo seguro de software sin excusas”

    El pasado 15 de octubre transmitimos nuestro webinar titulado Ciberseguridad & Cibercrimen: "Desarrollo seguro de software sin excusas”...
    Ciberseguridad & Cibercrimen: "Herramientas forenses free: El nuevo desafío"

    Ciberseguridad & Cibercrimen: "Herramientas forenses free: El nuevo desafío"

    El pasado 8 de octubre transmitimos nuestro webinar titulado Ciberseguridad & Cibercrimen: "Herramientas forenses free: El nuevo desafío"...
    Herramientas de Hacking: "Owasp zap"

    Herramientas de Hacking: "Owasp zap"

    El pasado 6 de octubre transmitimos nuestro micro webinar titulado "Owasp zap" impartido por uno de nuestros instructores Eric Balderrama...
    Ciberseguridad & Cibercrimen: Pequeñas acciones, grandes cambios.

    Ciberseguridad & Cibercrimen: Pequeñas acciones, grandes cambios.

    El pasado 1 de octubre transmitimos nuestro webinar titulado Ciberseguridad & Cibercrimen: “Pequeñas acciones, grandes cambios” impartido...
    Herramientas de Hacking: "NIKTO"

    Herramientas de Hacking: "NIKTO"

    El pasado 29 de septiembre transmitimos nuestro micro webinar titulado "NIKTO" impartido por Paulo Balderrama. Links comentados durante...
    Ciberseguridad & Cibercrimen: Herramientas tecnológicas y su rol contra el cibercrimen

    Ciberseguridad & Cibercrimen: Herramientas tecnológicas y su rol contra el cibercrimen

    El pasado 24 de septiembre transmitimos nuestro webinar titulado Ciberseguridad & Cibercrimen: "Herramientas tecnológicas y su rol contra...
    Herramientas de Hacking: "BURP SUITE"

    Herramientas de Hacking: "BURP SUITE"

    El pasado 22 de septiembre transmitimos nuestro micro webinar titulado "BURP SUITE" impartido por uno de nuestros instructores Eric...
    Ciberseguridad & Cibercrimen: Criptomonedas y Blockchain

    Ciberseguridad & Cibercrimen: Criptomonedas y Blockchain

    El pasado 17 de septiembre transmitimos nuestro webinar titulado Ciberseguridad & Cibercrimen: Criptomonedas y Blockchain ...el crimen...
    Herramientas de Hacking: "MobSF"

    Herramientas de Hacking: "MobSF"

    El pasado 15 de septiembre transmitimos nuestro micro webinar titulado "MobSF" impartido por uno de nuestros instructores Eric Balderrama...
    Herramientas de Hacking: "WIRESHARK"

    Herramientas de Hacking: "WIRESHARK"

    El pasado 15 de septiembre, transmitimos nuestro micro webinar titulado "WIRESHARK" impartido por uno de nuestros instructores Eric...
    1° Foro Internacional De Delitos Informáticos

    1° Foro Internacional De Delitos Informáticos

    El pasado 10 de septiembre transmitimos nuestro 1° Foro Internacional De Delitos Informáticos diseñado para presentar y analizar algunas...
    Herramientas de Hacking: "VOLATILITY FRAMEWORK"

    Herramientas de Hacking: "VOLATILITY FRAMEWORK"

    El pasado 25 de agosto transmitimos nuestro micro webinar titulado "VOLATILITY FRAMEWORK" impartido por uno de nuestros instructores Eric...