Ciberseguridad con nombre de mujer"Ciberseguridad con nombre de mujer" Tradicionalmente la Ciberseguridad se ha visto como una profesión en la que las mujeres no tenían...
De mamá a mamá, hablemos de ciberseguridad"De mamá a mamá, hablemos de ciberseguridad" Considerando que ha incrementado exponencialmente el uso de las tecnologías de información y...
Violencia Digital: tras las huellas del psicópata"Violencia Digital: tras las huellas del psicópata" Psicópatas integrados. Violencia psicológica. La Manipulación como herramienta....
Modalidades de Violencia de Género Digital"Modalidades de Violencia de Género Digital" Las nuevas tecnologías y el acceso masivo a equipos informáticos han generado un cambio en...
Using Deep Learning for Classification of Malware Represented as Image"Using Deep Learning for Classification of Malware Represented as Image" Instructor: Gabriel Acuña Para estar informado al instante...
¿Cómo puedo ser parte del cambio que quiero ver en el mundo?"¿Cómo puedo ser parte del cambio que quiero ver en el mundo?" Mucho se habla del cambio. De cómo el mundo, la sociedad, la educación,...
Gestionando Incidentes Cibernéticos (SOC, CSIRT, NOC)Gestionando Incidentes Cibernéticos (SOC, CSIRT, NOC), entre otros. Instructor: Julio Balderrama Para estar informado al instante podes...
El techo de cristal, barrera cultural contra el ascenso laboral femenino"El techo de cristal, barrera cultural contra el ascenso laboral femenino" La sociedad necesita modernizar algunos aspectos, entre ellos,...
Ciberseguridad, otro juego de confianza"Ciberseguridad, otro juego de confianza” La transformación digital y la ciberseguridad muchas veces se desencuentran, por ejemplo,...
Gestionando la Continuidad Operacional y las Infraestructuras Críticas"Gestionando la Continuidad Operacional y las Infraestructuras Críticas" Instructor: Julio Balderrama Para estar informado al instante...
Tecnología y Finanzas el ecosistema FintechSe expondrá un paneo general sobre la economía y las finanzas tecnológicas en la actualidad, y cómo repercute en la sociedad. Se charlará...
Ciberseguridad y cibercrimen para comunicadoresEl pasado 26 de agosto transmitimos nuestro webinar gratuito titulado: “Ciberseguridad y cibercrimen para comunicadores” La importancia...
Data Science, Attack Detection and Attribution El pasado 19 de agosto transmitimos nuestro webinar titulado: “Data Science, Attack Detection and Attribution” impartido por Gabriel...
Qué datos estas dispuesto a entregar ? Prevención a fraudes y estafasEl pasado 12 de agosto transmitimos nuestro webinar titulado: “Qué datos estas dispuesto a entregar ? Prevención a fraudes y estafas”...
VIOLENCIA DIGITAL: De qué trata y como se InvestigaEl pasado 6 de agosto en conjunto con Foro Santafesino transmitimos el webinar titulado: “VIOLENCIA DIGITAL: De qué trata y como se...
Gestionando la Ciberseguridad con estándares internacionalesEl pasado 5 de agosto transmitimos nuestro webinar gratuito titulado: “Gestionando la Ciberseguridad con estándares internacionales...
APT amenazas persistentes el nuevo reto para las empresasEl pasado 15 de julio transmitimos nuestro webinar gratuito titulado: “APT amenazas persistentes el nuevo reto para las empresas”...
7 pasos para Implementar un Sistema de Gestion de Privacidad de la información ISO/IEC 27701El pasado 9 de julio transmitimos nuestro webinar gratuito titulado: “7 pasos para Implementar un Sistema de Gestion de Privacidad de la...
I Jornada de Webinarios y conversatorios del 2021El Centro Ecuatoriano de Promoción y Ayuda a la Mujer de Guayaquil - Ecuador (CEPAM-G) y su Laboratorio de Aprendizaje Virtual (LAV), se...
Análisis de Malware y laboratorio forensePresentación realizada por Gabriel Acuña, integrante del equipo de Proyecto Aurora, para el evento Online "Infor Security México"...
Gestión de phishing a través de un SIRPPresentación realizada por Ángel Vega e Iván Corbalan, integrantes del equipo de Proyecto Aurora, para el evento online "LACNIC 35"...
1° Foro Internacional Igualdad de GéneroEl pasado 8 de marzo, Día Internacional de la Mujer transmitimos nuestro 1º Foro Internacional Igualdad de Género organizado por PROYECTO...
Herramientas de Hacking: "External footprinting"El pasado 2 de marzo transmitimos nuestro micro webinar titulado "External footprinting" impartido por uno de nuestros instructores Eric...
Herramientas de Hacking: "FTP & SMTP Enum"El pasado 23 de febrero transmitimos nuestro micro webinar titulado "FTP & SMTP Enum" impartido por uno de nuestros instructores Eric...