Descubre las herramientas más utilizadas para detectar vulnerabilidades en redes y aplicaciones. Conoce cuáles emplean los profesionales.
Tipos de vulnerabilidades en ciberseguridad
Analiza los principales tipos de vulnerabilidades en ciberseguridad, cómo se clasifican y qué riesgos representan para empresas y sistemas digitales.
Seguridad IoT con cifrado robusto
Seguridad IoT con cifrado robusto ¿Por qué es esencial? ¿Cuáles son las tres técnicas de cifrado más seguras en IoT?
Seguridad en IA Generativa y LLMs
La seguridad en IA Generativa y LLMs no solo protege infraestructuras, sino que preserva la integridad del conocimiento digital
Distribución en GNU/Linux
Distribución en GNU/Linux para búsqueda en fuentes abiertas. Nace Camaleón, una distribución en GNU/Linux basada en debian 12.
Estudio en entornos de aprendizaje – Metasploitable 2
Estudio en entornos de aprendizaje – Metasploitable 2. TFM de un alumno del Máster en Seguridad Ofensiva del Campus Ciberseguridad
Detección de actividad de ransomware en tiempo real
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
Introducción a la Criptografía en Aplicaciones Móviles
Ciberinvestigación digital para frenar y detener a los delincuentes. Investigación aplicando el ciclo de vida OSINT
Mitigación de phishing con IA aplicada
La mitigación de phishing con Inteligencia Artificial detecta correos fraudulentos y bloquea ataques antes de que comprometan los sistemas.
Mitigación de APTs en infraestructuras SCADA
SCADA en infraestructuras críticas requiere estrategias para mitigar APT y proteger sistemas industriales frente a ciberataques avanzados.