
CTF
Continua la competición de Capture The Flag (CTF) en el Centro de Ciberseguridad de Cantabria. Participa!

Continua la competición de Capture The Flag (CTF) en el Centro de Ciberseguridad de Cantabria. Participa!

El uso de sistemas basados en LLM en el mundo laboral se está disparando… pero su seguridad y uso responsable no siempre avanza al mismo ritmo. Por ello, vamos a […]

Para continuar con el desarrollo de nuestro curso “Seguridad en Inteligencia Artificial: Protección de LLMs y Sistemas Cognitivos” llevaremos a cabo una segunda sesión donde seguiremos desarrollando este tema viendo […]

Para finalizar con el desarrollo de nuestro curso “Seguridad en Inteligencia Artificial: Protección de LLMs y Sistemas Cognitivos” llevaremos a cabo una tercera sesión que consistirá en un taller práctico. […]

Detectar un incidente tarde puede marcar la diferencia entre un susto… y una crisis. Ahí es donde entran en juego las herramientas SIEM. Por eso impartiremos el curso “Herramientas SIEM: […]

Para seguir avanzando con nuestro curso “Herramientas SIEM: Ingesta, Detección y Actuación” llevaremos a cabo una segunda sesión donde seguiremos hablando sobre diferentes puntos: Cómo funciona la detección de comportamientos […]

Para finalizar con el desarrollo de nuestro curso “Herramientas SIEM: Ingesta, Detección y Actuación” llevaremos a cabo una tercera sesión que se tratará de un taller práctico. En ella usaremos […]

Hoy en día los firewalls siguen siendo una de las primeras barreras defensivas ante ciberataques, en este curso los asistentes entenderán cómo se gestiona realmente un firewall en producción. No […]

Conocer el funcionamiento de un firewall puede marcar la diferencia entre una correcta gestión de los riesgos a un susto inesperado. En nuestro próximo taller sobre firewalls veremos cómo manejar […]

La teoría está muy bien, pero sin la práctica no podemos decir que nuestro conocimiento es del todo completo. Para traer al mundo real todo lo que hemos ido aprendiendo […]

La ciberseguridad de tu organización no depende únicamente de lo que ocurra dentro de sus sistemas. Los proveedores, partners y terceros también tienen acceso a datos, procesos y herramientas críticas. […]

Cumplir con el Reglamento General de Protección de Datos no tiene por qué suponer un gran desafío, siempre que sepamos cómo actuar de forma adecuada. Es por ello que hemos […]