Últimos vídeos formativos
Estrategias de adecuación integrada a la normativa de seguridad de la información (II)
Descargar presentación PDF
<< Página 1 de 1 >>
Análisis del Real Decreto 817-2023, para el cumplimiento de la propuesta de reglamento de IA
Descargar presentación PDF
Estrategias de adecuación integrada a la normativa de seguridad de la información (I)
Descargar presentación PDF
Solución EDR corporativa: detección y respuesta a ciberincidentes en equipo final
Descargar presentación PDF
Las Administraciones Públicas como víctimas de los abusos de marca, cómo actuar
Descargar presentación PDF
Respuesta ante incidentes: despliegue y manejo de herramientas forense
Descargar presentación PDF
El Esquema Nacional de Seguridad como antídoto contra Ransomware, casos prácticos
Descargar presentación PDF
Los cambios del nuevo ENS para sistemas de nivel Medio. La experiencia práctica en auditorías
Descargar presentación PDF
Jornada presencial sobre el impacto de las novedades normativas en materia de ciberseguridad
Descargar presentación PDF
Delitos telemáticos, consecuencias legales, cómo actuar desde las AAPP cuando son atacadas
Descargar presentación PDF
Ciberterrorismo y ciberdelitos, la amenaza silenciosa a la seguridad de las administraciones y el reto de la concienciación
Descargar presentación PDF
Charla virtual: Real Decreto ley de seguridad y Ley de Protección
Descargar presentación PDF
Gestión de amenazas avanzadas persistentes (APT-Advanced Persistent Threats)
Descargar presentación PDF
Teletrabajo seguro desde la perspectiva del responsable del sistema
Descargar presentación PDF
Curso: Medidas de Medidas de contención, mitigación y recuperación [sesión 3 de 3]
Descargar presentación PDF
Curso: Medidas de Medidas de contención, mitigación y recuperación [sesión 1 de 3]
Descargar presentación PDF
Curso: Medidas de Medidas de contención, mitigación y recuperación [sesión 2 de 3]
Descargar presentación PDF
Técnicas de equipo de Blue Team para realizar pruebas defensivas en una red y evitar ataques
Descargar presentación PDF
Los peligros del timo del CEO: consecuencias y cómo prevenirlo
Descargar presentación PDF
Entrevista: presente y futuro de las habilidades digitales en ciberseguridad
Descargar presentación PDF
Charla sensibilización: seguridad dispositivos móviles Android
Descargar presentación PDF
Detección y explotación de vulnerabilidades SQL y XSS en aplicaciones web
Descargar presentación PDF
Cómo se realiza una peritación judicial y qué funciones realiza un perito
Descargar presentación PDF
Bloqueo de dispositivos extraíbles en equipos Windows dentro de un dominio Active Directory mediante GPO
Descargar presentación PDF
<< Página 1 de 1 >>