Conoce las amenazas en ciberseguridad y cómo detectarlas a través del comportamiento, accesos y actividad real dentro de los sistemas
Detección proactiva de amenazas para anticiparse a ataques avanzados
Aprende detección proactiva de amenazas para anticipar ataques con monitorización, threat hunting y análisis avanzado en entornos reales
Criptografía Cuántica
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
¿Qué es el hacking ético y qué objetivos persigue?
Descubre qué es el hacking ético, qué objetivos tiene y cómo se utiliza para detectar vulnerabilidades y mejorar la seguridad de sistemas.
Qué es Kali Linux y cómo se usa en ciberseguridad
Descubre qué es Kali Linux, para qué sirve y cómo se utiliza en ciberseguridad y hacking ético para analizar y detectar vulnerabilidades.
La formación en ingeniería inversa ante el reto del malware
Formación en ingeniería inversa ante el reto del malware por David García, Ingeniero Ciberseguridad en Telefónica Tech
Los 7 principales ciberataques modernos
Los 7 principales ciberataques modernos como Ransomware, WannaCry, NotPetya, etc. Para profesionales de seguridad de IT
Shodan. Explorando las profundidades de Internet
Descubre qué es Shodan, cómo se utiliza en ciberseguridad y cómo permite encontrar dispositivos expuestos y analizar riesgos en Internet.
Seguridad IoT riesgos reales en dispositivos conectados
Descubre los riesgos reales de la seguridad IoT y cómo proteger dispositivos conectados frente a ataques, vulnerabilidades y accesos no autorizados.
Tipos de Hackers
No todos los hackers son ilegales. Conoce sus roles reales, funciones y oportunidades laborales en ciberseguridad.