Saltar al contenido

UCAM - Campus Internacional de Ciberseguridad

Campus especializado en formación en ciberseguridad con aval universitario de la UCAM

  • Masters
    • Máster en Ciberseguridad
    • Máster en Ciberinteligencia
    • Máster en IA aplicada a la Ciberseguridad
    • Máster en Bug Bounty
    • Máster en Seguridad Ofensiva
    • Máster en Reversing
    • Máster en DevSecOps
  • Eventos
    • Cybersecurity Day
    • CiberEmprende
    • Guerra Digital
    • Ciberseguridad e IA
    • Analistas y Reversers
    • Ciberinteligencia 360
    • Hackea con IA
    • De Hackers a Emprendedores
    • Bug Bounty y Emprendimiento
  • Blog
  • Blog de Alumnos
  • Acuerdos

Autor: Estefanía Domínguez

«Máxima Seguridad en Windows» La Biblia de la Ciberseguridad que todo profesional debe tener

Máxima Seguridad en Windows

– Máxima Seguridad en Windows – La Biblia de la Ciberseguridad que todo profesional debe tener, escrito por Sergio de los Santos

Publicada el 27 de enero de 2025
Categorizado como General Etiquetado como Ciberseguridad, cybersecurity, formación en ciberseguridad, Máxima Seguridad en Windows, Sergio de los Santos

El Test que cambiará tu carrera en Ciberseguridad: Singularity Hackers

El Test que cambiará tu carrera en Ciberseguridad-Singularity Hackers

El Test que cambiará tu carrera en Ciberseguridad: Singularity Hackers ¿Qué son los Test Singularity Hackers?

Publicada el 20 de enero de 2025
Categorizado como General Etiquetado como Chema Alonso, Ciberseguridad, formación en ciberseguridad, seguridad, Singularity Hackers

Los 8 Lenguajes de programación que todo experto en Ciberseguridad debe conocer

Los 8 Lenguajes de programación que todo experto en Ciberseguridad debe conocer

Los 8 Lenguajes de programación que todo experto en Ciberseguridad debe conocer ¿Para qué sirven los lenguajes en Ciberseguridad?

Publicada el 20 de enero de 2025
Categorizado como General Etiquetado como Assembly, Bash, Ciberseguridad, Experto en Ciberseguridad, javascript, Lenguajes de programación, PowerShell, Python, seguridad, seguridad informática, SQL

HoneyPot IoT

HoneyPot IoT

HoneyPot IoT. Estudiar los métodos de ataque usados en los ataques a dispositivos IoT nos ayuda a prevenir y minimizar el impacto.

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Ciberseguridad, HoneyPot IoT, Honeypots, Internet de las Cosas, seguridad informática

Exfiltración de información a través de Smart TV

Exfiltración de información a través de Smart TV

Exfiltración de información a través de Smart TV. Conoce este TFM de un alumno del Máster en Ciberseguridad certificado por la UCAM

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Ciberseguridad, cybersecurity, Exfiltración de información, seguridad, Smart TV

Hijacking Paired BLE Devices

Hijacking Paired BLE Devices

Hijacking Paired BLE Devices ¿Existe la posibilidad de robar los tokens e información de un dispositivo BLE pareado a un equipo controlado?

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como BLE, Bluetooth Low Energy, Hijacking Paired BLE Devices, seguridad, seguridad informática

Análisis OSINT para la creación de un ataque de ingeniería social

Análisis OSINT para la creación de un ataque de ingeniería social

Análisis OSINT para la creación de un ataque de ingeniería social, son aquellas fuentes abiertas en las que consultar datos de forma pública.

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Análisis OSINT, Ciberseguridad, ingeniería social, OSINT, seguridad, seguridad informática

Estudio en entornos de aprendizaje – Metasploitable 2

Estudio en entornos de aprendizaje – Metasploitable 2

Estudio en entornos de aprendizaje – Metasploitable 2. TFM de un alumno del Máster en Seguridad Ofensiva del Campus Ciberseguridad

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Malware, Metasploitable 2, seguridad, Seguridad Ofensiva

Detección de actividad de ransomware en tiempo real

Detección de actividad de ransomware en tiempo real

Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Ciberseguridad, Detección de actividad de ransomware, ransomware, seguridad informática

Herramienta Integral para Pentesting

Herramienta Integral para Pentesting

Herramienta Integral para Pentesting “pentestIO” ¿Por qué considerar la ciberseguridad? ¿Por qué hacer pentesting en nuestras organizaciones?

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Ciberseguridad, cybersecurity, Herramienta Integral para Pentesting, Pentesting, seguridad informática

Paginación de entradas

Entradas siguientes Página 1 … Página 4 … Página 9 Entradas anteriores

Entradas recientes

  • Del hacker ético al bug hunter
  • Las mejores herramientas para detectar vulnerabilidades
  • ¿Cuál es el propósito principal de theHarvester en seguridad?
  • Pentesting avanzado con Machine Learning
  • Seguridad en IA Generativa y LLMs

Comentarios recientes

No hay comentarios que mostrar.

Archivos

  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • noviembre 2024
  • octubre 2024
  • agosto 2024
  • abril 2024
  • marzo 2024
  • noviembre 2023
  • agosto 2023
  • junio 2023
  • enero 2023
  • noviembre 2022
  • septiembre 2022
  • junio 2022
  • abril 2022
  • enero 2022
  • noviembre 2021
  • enero 2021
  • noviembre 2020
  • noviembre 2019
  • octubre 2019
  • septiembre 2019
  • abril 2019
  • marzo 2019
  • junio 2015

Categorías

  • Acuerdos
  • Alumnos
  • General
  • Objetivos
  • Programa
  • Claustro
  • Certificaciones
  • Destinatarios
  • Más información
UCAM – Campus Internacional de Ciberseguridad
Funciona gracias a WordPress.