Fernando Illescas
Fernando Illescas
  • Видео 25
  • Просмотров 911
Resolución del examen de redes informáticas, segundo parcial
En este video resolveremos el examen del segundo parcial tomado el jueves 19 de diciembre en la carrera de Tecnologías de la UTE
Просмотров: 61

Видео

Resolución de un CTF Guiado - Club de Ciberseguridad Universidad de Cuenca.
Просмотров 10828 дней назад
Realizaremos la explicación de al resolución de un CTF categoría fácil, las herramientas básicas que se utilizan para hacer reconocimiento de red y reconocimiento de protocolos y aplicaciones básicas en linux
Material de inducción a la Protección de Datos Personales
Просмотров 156 месяцев назад
Video ilustrativo y de inducción para empresas que requieren realizar un proyecto de aplicación y cumplimiento de la ley orgánica de protección de datos personales de Ecuador.
Gestión de Ciberseguridad 2/2
Просмотров 8Год назад
Gestión de Ciberseguridad 2/2
Webinar Seguridad Informática
Просмотров 6Год назад
Seguridad Informática en las instituciones Post Pandemia (TIPS)
¿Seguridad informática ciberseguridad o seguridad de la información?
Просмотров 18Год назад
Una charla orientada a definir correctamente algunos de estos términos que generalmente se usan de manera indistinta pero abarcan distintos temas, distintas habilidades y distintos objetivos Fernando Illescas Ingeniero de sistemas, Máster en Seguridad Informática avanzada y forense digital.
malware analysis
Просмотров 124Год назад
malware analysis
OSINT
Просмотров 182 года назад
OSINT
Lab Amenazas persistentes
Просмотров 672 года назад
Lab Amenazas persistentes
Gestión de ciberseguridad 1/2
Просмотров 172 года назад
Gestión de ciberseguridad 1/2
Respuesta a incidentes parte 1
Просмотров 22 года назад
Respuesta a incidentes parte 1
Respuesta de incidentes parte 2
Просмотров 102 года назад
Respuesta de incidentes parte 2
Respuesta de incidentes parte 3
Просмотров 62 года назад
Respuesta de incidentes parte 3
Laboratorio Respuesta de incidentes
Просмотров 392 года назад
Laboratorio en el que se detallan los pasos iniciales para levantar información de un dispositivo comprometido por un malware o conexiones remotas no autorizadas.
Gestión de respuesta de incidentes parte 4
Просмотров 62 года назад
Gestión de respuesta de incidentes parte 4
Análisis de malware parte 1
Просмотров 262 года назад
Análisis de malware parte 1
Análisis de Malware parte 2
Просмотров 192 года назад
Análisis de Malware parte 2
Lab Reverse Shell
Просмотров 332 года назад
Lab Reverse Shell
Lab Trojan con msfvenom
Просмотров 642 года назад
Lab Trojan con msfvenom
IEEE Cibersecurity - Keep Calm and Encrypt
Просмотров 573 года назад
IEEE Cibersecurity - Keep Calm and Encrypt
Charla Embajada de Reino Unido
Просмотров 94 года назад
Charla Embajada de Reino Unido
Edinburgh Tattoo 2015
Просмотров 134 года назад
Edinburgh Tattoo 2015
Fin del festival agosto 2015
Просмотров 114 года назад
Fin del festival agosto 2015
SkyDiving NY
Просмотров 17011 лет назад
SkyDiving NY