Cómo montar Honeypots
El objetivo del curso es explicar cómo montar una serie de distintos tipos de honeypot en nuestra red LAN y su respetiva monitorización, para detectar cuándo un… Leer más »Cómo montar Honeypots
El objetivo del curso es explicar cómo montar una serie de distintos tipos de honeypot en nuestra red LAN y su respetiva monitorización, para detectar cuándo un… Leer más »Cómo montar Honeypots
Objetivos: • Identificar y comprender los riesgos y amenazas asociados a la Inteligencia Artificial en el ámbito empresarial. • Analizar las implicaciones de la automatización… Leer más »Inteligencia Artificial y Ciberseguridad: Riesgos, Regulación y Cumplimiento
Introducción En un Centro de Operaciones de Seguridad (SOC), la eficiencia es clave para enfrentar el creciente volumen de amenazas de ciberseguridad que se presentan… Leer más »Automatización en un SOC: El Rol de la tecnología SOAR en la Ciberseguridad
El objetivo de este taller es formar a quienes asistan en la realización de técnicas de pentesting avanzado de Directorio Activo en Windows, de manera que tengan… Leer más »Pentest Avanzado de Directorio Activo
Los recientes avances en sistemas de inteligencia artificial conversacional como ChatGPT plantean nuevos desafíos y riesgos que debemos abordar de manera responsable. Por ello, se… Leer más »Conoce los riesgos de las IAs como ChatGPT
Este taller, orientado a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante, los asistentes podrán conocer todos los puntos… Leer más »Introducción al pentest sobre entornos de Directorio Activo I
En este taller se verá como detectar ataques analizando el tráfico de red. La detección se mostrará en un formato práctico mediante pruebas de concepto… Leer más »Threat hunting, análisis y monitorización del tráfico de red
La popularización de sistemas tecnológicos de control de la actividad laboral (cámaras videovigilancia, sistemas de geolocalización, sistemas biométricos, programas específicos en caso de teletrabajo, control… Leer más »Uso de tecnologías de control en el ámbito laboral y protección de datos
Los robots son sistemas ciberfísicos que acompañan desde hace años en nuestra industria, pero cada vez los encontramos más cercanos a nosotros en nuestros espacios… Leer más »La ciberseguridad en sistemas robóticos
Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. Objetivos En esta formación, orientada a las auditorías sobre… Leer más »Introducción al pentest sobre entornos de Directorio Activo II – Intermedio