Saltar al contenido

UCAM - Campus Internacional de Ciberseguridad

Campus especializado en formación en ciberseguridad con aval universitario de la UCAM

  • Masters
    • Máster en Ciberseguridad
    • Máster en Ciberinteligencia
    • Máster en IA aplicada a la Ciberseguridad
    • Máster en Bug Bounty
    • Máster en Seguridad Ofensiva
    • Máster en Reversing
    • Máster en DevSecOps
  • Eventos
    • Cybersecurity Day
    • CiberEmprende
    • Guerra Digital
    • Ciberseguridad e IA
    • Analistas y Reversers
    • Ciberinteligencia 360
    • Hackea con IA
    • De Hackers a Emprendedores
    • Bug Bounty y Emprendimiento
  • Blog
  • Blog de Alumnos
  • Acuerdos

Etiqueta: seguridad informática

HoneyPot IoT

HoneyPot IoT

HoneyPot IoT. Estudiar los métodos de ataque usados en los ataques a dispositivos IoT nos ayuda a prevenir y minimizar el impacto.

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Ciberseguridad, HoneyPot IoT, Honeypots, Internet de las Cosas, seguridad informática

Hijacking Paired BLE Devices

Hijacking Paired BLE Devices

Hijacking Paired BLE Devices ¿Existe la posibilidad de robar los tokens e información de un dispositivo BLE pareado a un equipo controlado?

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como BLE, Bluetooth Low Energy, Hijacking Paired BLE Devices, seguridad, seguridad informática

Análisis OSINT para la creación de un ataque de ingeniería social

Análisis OSINT para la creación de un ataque de ingeniería social

Análisis OSINT para la creación de un ataque de ingeniería social, son aquellas fuentes abiertas en las que consultar datos de forma pública.

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Análisis OSINT, Ciberseguridad, ingeniería social, OSINT, seguridad, seguridad informática

Detección de actividad de ransomware en tiempo real

Detección de actividad de ransomware en tiempo real

Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Ciberseguridad, Detección de actividad de ransomware, ransomware, seguridad informática

Herramienta Integral para Pentesting

Herramienta Integral para Pentesting

Herramienta Integral para Pentesting “pentestIO” ¿Por qué considerar la ciberseguridad? ¿Por qué hacer pentesting en nuestras organizaciones?

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Ciberseguridad, cybersecurity, Herramienta Integral para Pentesting, Pentesting, seguridad informática

Introducción al IoT y la criptografía ligera

Introducción al IoT y la criptografía ligera

IoT y la criptografía ligera: trabajo de por un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Ciberseguridad, criptografía ligera, IoT, seguridad, seguridad informática

El escaneo de arquitecturas Linux

El escaneo de arquitecturas Linux

El escaneo de arquitecturas Linux. TFM de un alumno del Máster en Fundamentos de Ciberseguridad del Campus Internacional de Ciberseguridad

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como arquitecturas Linux, Ciberseguridad, cybersecurity, formación en ciberseguridad, seguridad, seguridad informática

Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE

Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE

Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de Organizaciones

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como ATT&CK de MITRE, Ciberseguridad, cybersecurity, defensa de organizaciones, Procedimientos de ATT&CK de MITRE, seguridad, seguridad informática

Creación de herramienta de enumeración y escaneo

Creación de herramienta de enumeración y escaneo

Creación de herramienta de enumeración y escaneo. Trabajo de Diego González Román, alumno del Máster en Seguridad Ofensiva

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como cybersecurity, formación en ciberseguridad, Herramienta de enumeración y escaneo, seguridad, seguridad informática, Seguridad Ofensiva

NIST CSF y ENS

Implementación de los marcos de seguridad ENS y NIST CSF

Integración del NIST CSF y ENS. Un marco de seguridad proporciona una guía estructurada para la implementación de medidas de seguridad

Publicada el 17 de enero de 2025
Categorizado como Alumnos Etiquetado como Ciberseguridad, marco de seguridad, NIST CSF y ENS, seguridad, seguridad informática

Paginación de entradas

Entradas siguientes Página 1 Página 2 … Página 10 Entradas anteriores

Entradas recientes

  • Del hacker ético al bug hunter
  • Las mejores herramientas para detectar vulnerabilidades
  • ¿Cuál es el propósito principal de theHarvester en seguridad?
  • Pentesting avanzado con Machine Learning
  • Seguridad en IA Generativa y LLMs

Comentarios recientes

No hay comentarios que mostrar.

Archivos

  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • noviembre 2024
  • octubre 2024
  • agosto 2024
  • abril 2024
  • marzo 2024
  • noviembre 2023
  • agosto 2023
  • junio 2023
  • enero 2023
  • noviembre 2022
  • septiembre 2022
  • junio 2022
  • abril 2022
  • enero 2022
  • noviembre 2021
  • enero 2021
  • noviembre 2020
  • noviembre 2019
  • octubre 2019
  • septiembre 2019
  • abril 2019
  • marzo 2019
  • junio 2015

Categorías

  • Acuerdos
  • Alumnos
  • General
  • Objetivos
  • Programa
  • Claustro
  • Certificaciones
  • Destinatarios
  • Más información
UCAM – Campus Internacional de Ciberseguridad
Funciona gracias a WordPress.