Ciberseguridad con nombre de mujer




De mamá a mamá, hablemos de ciberseguridad


Violencia Digital: tras las huellas del psicópata


Modalidades de Violencia de Género Digital


Using Deep Learning for Classification of Malware Represented as Image


¿Cómo puedo ser parte del cambio que quiero ver en el mundo?


Gestionando Incidentes Cibernéticos (SOC, CSIRT, NOC)


El techo de cristal, barrera cultural contra el ascenso laboral femenino


Ciberseguridad, otro juego de confianza


Gestionando la Continuidad Operacional y las Infraestructuras Críticas


Tecnología y Finanzas el ecosistema Fintech


Ciberseguridad y cibercrimen para comunicadores


Data Science, Attack Detection and Attribution


Qué datos estas dispuesto a entregar ? Prevención a fraudes y estafas


VIOLENCIA DIGITAL: De qué trata y como se Investiga


Gestionando la Ciberseguridad con estándares internacionales


APT amenazas persistentes el nuevo reto para las empresas


7 pasos para Implementar un Sistema de Gestion de Privacidad de la información ISO/IEC 27701


I Jornada de Webinarios y conversatorios del 2021


Análisis de Malware y laboratorio forense


Gestión de phishing a través de un SIRP


1° Foro Internacional Igualdad de Género


Herramientas de Hacking: "External footprinting"


Herramientas de Hacking: "FTP & SMTP Enum"