Ciberseguridad con nombre de mujer"Ciberseguridad con nombre de mujer" Tradicionalmente la Ciberseguridad se ha visto como una profesión en la que las mujeres no tenían...
De mamá a mamá, hablemos de ciberseguridad"De mamá a mamá, hablemos de ciberseguridad" Considerando que ha incrementado exponencialmente el uso de las tecnologías de información y...
Violencia Digital: tras las huellas del psicópata"Violencia Digital: tras las huellas del psicópata" Psicópatas integrados. Violencia psicológica. La Manipulación como herramienta....
Modalidades de Violencia de Género Digital"Modalidades de Violencia de Género Digital" Las nuevas tecnologías y el acceso masivo a equipos informáticos han generado un cambio en...
Using Deep Learning for Classification of Malware Represented as Image"Using Deep Learning for Classification of Malware Represented as Image" Instructor: Gabriel Acuña Para estar informado al instante...
¿Cómo puedo ser parte del cambio que quiero ver en el mundo?"¿Cómo puedo ser parte del cambio que quiero ver en el mundo?" Mucho se habla del cambio. De cómo el mundo, la sociedad, la educación,...
Gestionando Incidentes Cibernéticos (SOC, CSIRT, NOC)Gestionando Incidentes Cibernéticos (SOC, CSIRT, NOC), entre otros. Instructor: Julio Balderrama Para estar informado al instante podes...
El techo de cristal, barrera cultural contra el ascenso laboral femenino"El techo de cristal, barrera cultural contra el ascenso laboral femenino" La sociedad necesita modernizar algunos aspectos, entre ellos,...
Ciberseguridad, otro juego de confianza"Ciberseguridad, otro juego de confianza” La transformación digital y la ciberseguridad muchas veces se desencuentran, por ejemplo,...
Gestionando la Continuidad Operacional y las Infraestructuras Críticas"Gestionando la Continuidad Operacional y las Infraestructuras Críticas" Instructor: Julio Balderrama Para estar informado al instante...
Tecnología y Finanzas el ecosistema FintechSe expondrá un paneo general sobre la economía y las finanzas tecnológicas en la actualidad, y cómo repercute en la sociedad. Se charlará...
Ciberseguridad y cibercrimen para comunicadoresEl pasado 26 de agosto transmitimos nuestro webinar gratuito titulado: “Ciberseguridad y cibercrimen para comunicadores” La importancia...
Data Science, Attack Detection and Attribution El pasado 19 de agosto transmitimos nuestro webinar titulado: “Data Science, Attack Detection and Attribution” impartido por Gabriel...
Qué datos estas dispuesto a entregar ? Prevención a fraudes y estafasEl pasado 12 de agosto transmitimos nuestro webinar titulado: “Qué datos estas dispuesto a entregar ? Prevención a fraudes y estafas”...
VIOLENCIA DIGITAL: De qué trata y como se InvestigaEl pasado 6 de agosto en conjunto con Foro Santafesino transmitimos el webinar titulado: “VIOLENCIA DIGITAL: De qué trata y como se...
Gestionando la Ciberseguridad con estándares internacionalesEl pasado 5 de agosto transmitimos nuestro webinar gratuito titulado: “Gestionando la Ciberseguridad con estándares internacionales...
APT amenazas persistentes el nuevo reto para las empresasEl pasado 15 de julio transmitimos nuestro webinar gratuito titulado: “APT amenazas persistentes el nuevo reto para las empresas”...
7 pasos para Implementar un Sistema de Gestion de Privacidad de la información ISO/IEC 27701El pasado 9 de julio transmitimos nuestro webinar gratuito titulado: “7 pasos para Implementar un Sistema de Gestion de Privacidad de la...
I Jornada de Webinarios y conversatorios del 2021El Centro Ecuatoriano de Promoción y Ayuda a la Mujer de Guayaquil - Ecuador (CEPAM-G) y su Laboratorio de Aprendizaje Virtual (LAV), se...
Análisis de Malware y laboratorio forensePresentación realizada por Gabriel Acuña, integrante del equipo de Proyecto Aurora, para el evento Online "Infor Security México"...
Gestión de phishing a través de un SIRPPresentación realizada por Ángel Vega e Iván Corbalan, integrantes del equipo de Proyecto Aurora, para el evento online "LACNIC 35"...
1° Foro Internacional Igualdad de GéneroEl pasado 8 de marzo, Día Internacional de la Mujer transmitimos nuestro 1º Foro Internacional Igualdad de Género organizado por PROYECTO...
Herramientas de Hacking: "External footprinting"El pasado 2 de marzo transmitimos nuestro micro webinar titulado "External footprinting" impartido por uno de nuestros instructores Eric...
Herramientas de Hacking: "FTP & SMTP Enum"El pasado 23 de febrero transmitimos nuestro micro webinar titulado "FTP & SMTP Enum" impartido por uno de nuestros instructores Eric...
Herramientas de Hacking: "Enumeración y ataque de SMB"El pasado 2 de febrero transmitimos nuestro micro webinar titulado "Enumeración y ataque de SMB" impartido por Iván Corbalan y Emiliano...
Herramientas de Hacking: "NMAP" Parte 2El pasado 26 de enero transmitimos nuestro micro webinar titulado "NMAP" Parte 2 impartido por uno de nuestros instructores Eric...
Herramientas de Hacking: "NMAP" Parte 1El pasado 19 de enero transmitimos nuestro micro webinar titulado "NMAP" Parte 1 impartido por uno de nuestros instructores Eric...
Micro webinar: Introducción a Penetration testEl pasado 12 de enero transmitimos nuestro micro webinar titulado Introducción a Penetration test, impartido por uno de nuestros...
Write up OSINT (C.T.F Proyecto Aurora)El pasado 5 de enero transmitimos nuestro webinar titulado Write up OSINT (C.T.F Proyecto Aurora) impartido por uno de nuestros...
Herramientas de Hacking: "Autosearch"El pasado 29 de diciembre transmitimos nuestro micro webinar titulado "Autosearch" impartido por uno de nuestros instructores Eric...
Herramientas de Hacking: "TheHarvester"El pasado 15 de diciembre transmitimos nuestro micro webinar titulado "TheHarvester" impartido por uno de nuestros instructores Eric...
Herramientas de Hacking: "Subfinder y Sublist3r"El pasado 1 de diciembre transmitimos nuestro micro webinar titulado "Subfinder y Sublist3r" impartido por Paulo Balderrama. Para seguir...
Herramientas de Hacking: "Lampyre"El pasado 8 de diciembre transmitimos nuestro micro webinar titulado "Lampyre" impartido por uno de nuestros instructores Eric Balderrama...
Herramientas de Hacking: "Shodan"El pasado 24 de noviembre transmitimos nuestro micro webinar titulado "Shodan" impartido por uno de nuestros instructores Eric...
Herramientas de Hacking: "IKY"El pasado 17 de novimbre transmitimos nuestro micro webinar titulado "IKY" impartido por uno de nuestros instructores Eric Balderrama y...
Herramientas de Hacking: "Dirbuster y Gobuster"El pasado 10 de noviembre transmitimos nuestro micro webinar titulado "Dirbuster y Gobuster" impartido por uno de nuestros instructores...
Herramientas de Hacking: "Nessus"El pasado 27 de octubre transmitimos nuestro micro webinar titulado "Nessus" impartido por uno de nuestros instructores Eric Balderrama y...
Herramientas de Hacking:"W3af " y "Vega"El pasado 20 de octubre transmitimos nuestro webinar titulado "W3af " y "Vega" impartido por uno de nuestros instructores Eric...
Ciberseguidad y Cibercrimen: "Desarrollo seguro de software sin excusas”El pasado 15 de octubre transmitimos nuestro webinar titulado Ciberseguridad & Cibercrimen: "Desarrollo seguro de software sin excusas”...
Ciberseguridad & Cibercrimen: "Herramientas forenses free: El nuevo desafío"El pasado 8 de octubre transmitimos nuestro webinar titulado Ciberseguridad & Cibercrimen: "Herramientas forenses free: El nuevo desafío"...
Herramientas de Hacking: "Owasp zap"El pasado 6 de octubre transmitimos nuestro micro webinar titulado "Owasp zap" impartido por uno de nuestros instructores Eric Balderrama...
Ciberseguridad & Cibercrimen: Pequeñas acciones, grandes cambios.El pasado 1 de octubre transmitimos nuestro webinar titulado Ciberseguridad & Cibercrimen: “Pequeñas acciones, grandes cambios” impartido...
Herramientas de Hacking: "NIKTO"El pasado 29 de septiembre transmitimos nuestro micro webinar titulado "NIKTO" impartido por Paulo Balderrama. Links comentados durante...
Ciberseguridad & Cibercrimen: Herramientas tecnológicas y su rol contra el cibercrimenEl pasado 24 de septiembre transmitimos nuestro webinar titulado Ciberseguridad & Cibercrimen: "Herramientas tecnológicas y su rol contra...
Herramientas de Hacking: "BURP SUITE"El pasado 22 de septiembre transmitimos nuestro micro webinar titulado "BURP SUITE" impartido por uno de nuestros instructores Eric...
Ciberseguridad & Cibercrimen: Criptomonedas y BlockchainEl pasado 17 de septiembre transmitimos nuestro webinar titulado Ciberseguridad & Cibercrimen: Criptomonedas y Blockchain ...el crimen...
Herramientas de Hacking: "MobSF"El pasado 15 de septiembre transmitimos nuestro micro webinar titulado "MobSF" impartido por uno de nuestros instructores Eric Balderrama...
Herramientas de Hacking: "WIRESHARK"El pasado 15 de septiembre, transmitimos nuestro micro webinar titulado "WIRESHARK" impartido por uno de nuestros instructores Eric...
1° Foro Internacional De Delitos InformáticosEl pasado 10 de septiembre transmitimos nuestro 1° Foro Internacional De Delitos Informáticos diseñado para presentar y analizar algunas...
Herramientas de Hacking: "VOLATILITY FRAMEWORK"El pasado 25 de agosto transmitimos nuestro micro webinar titulado "VOLATILITY FRAMEWORK" impartido por uno de nuestros instructores Eric...