Eventos

ElevenPaths Talks

 

La serie de Webcasts sobre las temáticas de más interés y actualidad en el sector de la seguridad.

¿Quieres aprender sobre tecnología y seguridad? Todos los jueves a las 15.30h (Madrid) tienes una cita con nuestros expertos Chief Security Ambassadors, también conocidos como los CSAs. Conéctate a ElevenPaths Talks, participa y aprende lo último en Ciberseguridad. ¡Te esperamos!

¿Quieres saber más? ¡Pregunta en nuestra comunidad y habla con nuestros expertos!
¿Quieres enterarte de todo antes que nadie? ¡Suscríbete a nuestro blog!



¡No dejes que te lo cuenten!

Temporada 2

Generación de políticas nacionales de Ciberseguridad y Ciberdefensa 28 de julio de 2016.15:30 (Madrid) Leonardo Huertas Generación de políticas nacionales de Ciberseguridad y Ciberdefensa
que-es-el-blockchain-y-por-que-puede-cambiar-el-mundo/index.html 04 de agosto de 2016.15:30 (Madrid) Diego Espitia Diferencias entre análisis de infraestructura, análisis web y code review
Fraude en POS 11 de agosto de 2016.15:30 (Madrid) Gabriel Bergel Fraude en POS
Los 10 Principales Controles de Seguridad que no pueden faltar en la empresa 18 de agosto de 2016.15:30 (Madrid) Leandro Bennaton Los 10 Principales Controles de Seguridad que no pueden faltar en la empresa
Metodologías de desarrollo seguro (Secure-SDLC) 25 de agosto de 2016.15:30 (Madrid) Diego Espitia y un Invitado especial Metodologías de desarrollo seguro (Secure-SDLC)
¿Hacia dónde evolucionan los APT? 01 de septiembre de 2016.15:30 (Madrid) Invitado especial ¿Hacia dónde evolucionan los APT?
Los SIEM y la Correlación de Eventos Avanzada 08 de septiembre de 2016.15:30 (Madrid) Claudio Caracciolo y un invitado especial Los SIEM y la Correlación de Eventos Avanzada
Inseguridad en dispositivos móviles Android 15 de septiembre de 2016.15:30 (Madrid) Gabriel Bergel y un invitado especial Inseguridad en dispositivos móviles Android
Estructura interna de un CSIRT (Parte 2) 22 de septiembre de 2016.15:30 (Madrid) Leonardo Huertas Estructura interna de un CSIRT (Parte 2)
BIO Hacking 29 de septiembre de 2016.15:30 (Madrid) Gabriel Bergel BIO Hacking
Malware en medios de pago no tradicionales 6 de octubre de 2016.15:30 (Madrid) Leandro Bennaton Malware en medios de pago no tradicionales
Analizando un protocolo Industrial 13 de octubre de 2016.15:30 (Madrid) Claudio Caracciolo Analizando un protocolo Industrial
¿Qué es el Blockchain y por qué puede cambiar el mundo? 20 de octubre de 2016.15:30 (Madrid) Rames Sarwat y un invitado especial ¿Qué es el Blockchain y por qué puede cambiar el mundo?
Cifrado asimétrico en IoT 27 de octubre de 2016.15:30 (Madrid) Jorge Rivera Cifrado asimétrico en IoT
CiberInteligencia sobre IPv6 03 de noviembre de 2016.15:30 (Madrid) Leandro Bennaton y un invitado especial CiberInteligencia sobre IPv6
El protocolo de cifrado HSTS para la web 10 de noviembre de 2016.15:30 (Madrid) Diego Espitia El protocolo de cifrado HSTS para la web
La gestión de los certificados digitales en la empresa 17 de noviembre de 2016.15:30 (Madrid) Rames Sarwat La gestión de los certificados digitales en la empresa
Conceptos Generales de TOTP 24 de noviembre de 2016.15:30 (Madrid) Claudio Caracciolo Conceptos Generales de TOTP
Inseguridad en dispositivos móviles iOS 01 de diciembre de 2016.15:30 (Madrid) Diego Espitia y un invitado especial Inseguridad en dispositivos móviles iOS
Software Defined Radio (SDR) 08 de diciembre de 2016.15:30 (Madrid) Claudio Caracciolo y Jorge Rivera Software Defined Radio (SDR)
Network Packet Manipulation 15 de diciembre de 2016.15:30 (Madrid) Leonardo Huertas y un invitado especial Network Packet Manipulation

¿Te lo perdiste?

Temporada 1

Firma biométrica en el ámbito sanitario 17 de Marzo de 2016.15:30 (Madrid) Rames Sarwat Firma biométrica en el ámbito sanitario
Equipo de Respuesta ante Emergencias Informáticas 24 de Marzo de 2016.15:30 (Madrid) Leonardo Huertas Equipo de Respuesta ante Emergencias Informáticas
Comprendiendo la seguridad en redes industriales 31 de Marzo de 2016.15:30 (Madrid) Claudio Caracciolo Comprendiendo la seguridad en redes industriales
Metodologías de testing de seguridad 7 de Abril de 2016.15:30 (Madrid) Gabriel Bergel Metodologías de testing de seguridad
Latch en IoT 14 de Abril de 2016.15:30 (Madrid) Jorge Rivera Latch en IoT
Gestión de seguridad en las organizaciones 21 de Abril de 2016.15:30 (Madrid) Leonardo Huertas Gestión de seguridad en las organizaciones
Big Data y la Seguridad 28 de Abril de 2016.15:30 (Madrid) Leandro Bennaton Big Data y la Seguridad (portugués)
Big Data y la Seguridad 5 de Mayo de 2016.15:30 (Madrid) Leandro Bennaton Big Data y la Seguridad (español)
Defensa en Profundidad 12 de Mayo de 2016.15:30 (Madrid) Claudio Caracciolo Defensa en Profundidad
The ISF Standard and Good Practice for I.S. 19 de Mayo de 2016.15:30 (Madrid) Sebastian Piecha The ISF Standard and Good Practice for I.S.
DeepWeb 26 de Mayo de 2016.15:30 (Madrid) Leonardo Huertas DeepWeb
Protecting the Crown Jewels… 02 de Junio de 2016.15:30 (Madrid) Diego Samuel Espitia Protecting the Crown Jewels…
SealSign en IoT 16 de Junio de 2016.15:30 (Madrid) Jorge Rivera SealSign en IoT
¿Las contraseñas desaparecerán? 23 de Junio de 2016.15:30 (Madrid) Claudio Caracciolo ¿Las contraseñas desaparecerán?
Wordpress in Paranoid Mode 30 de Junio de 2016.15:30 (Madrid) Pablo González Pérez Wordpress in Paranoid Mode
Análisis de Riesgo 07 de Julio de 2016.15:30 (Madrid) Gabriel Bergel Análisis de Riesgo