Valoramos tu privacidad

Utilizamos cookies propias y de terceros para fines analíticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Más información

Personalizar las preferencias de consentimiento

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre cada una de las cookies bajo cada categoría de consentimiento a continuación.

Las cookies categorizadas como “Necesarias” se guardan en su navegador, ya que son esenciales para permitir las funcionalidades básicas del sitio web.... 

Para obtener más información sobre el funcionamiento de las cookies de terceros de Google y cómo tratan sus datos, consulte la:  Política de privacidad de Google

Siempre activas

Las cookies necesarias son cruciales para las funciones básicas del sitio web y el sitio web no funcionará de la forma prevista sin ellas.Estas cookies no almacenan ningún dato de identificación personal.

  • Cookie
    mautic_device_id
  • Duración
    1 año
  • Descripción
    This cookie is set by the provider Mautic.This cookie is used for identifying visitor across visits and devices. Mautic cookies are used for supporting marketing activities.
  • Cookie
    mtc_id
  • Duración
    sesión
  • Descripción
    This cookie is set by the provider Mautic.This cookie is used for setting unique ID for visitor, to track visitor across multiple websites inorder to serve them with relevant advertisements. Mautic cookies are used for supporting marketing activities.
  • Cookie
    mtc_sid
  • Duración
    sesión
  • Descripción
    This cookie is set by the provider Mautic.This cookie is used for setting unique ID for visitor, to track visitor across multiple websites inorder to serve them with relevant advertisements. Mautic cookies are used for supporting marketing activities.
  • Cookie
    mautic_referer_id
  • Duración
    1 hora
  • Descripción
    This cookie is set by the provider Mautic. This cookie is used for marketing purposes. It heps in tracking people submitting forms.
  • Cookie
    cookieyes-consent
  • Duración
    1 año
  • Descripción
    CookieYes establece esta cookie para recordar las preferencias de consentimiento de los usuarios, de modo que se respeten sus preferencias en las siguientes visitas a este sitio. No recoge ni almacena ninguna información personal sobre los visitantes del sitio.
  • Cookie
    MoodleSession
  • Duración
    sesión
  • Descripción
    This cookie is set by the Moodle. This cookie is used for providing continuity and maintaining the visitor login from page to page.
  • Cookie
    __cf_bm
  • Duración
    1 hora
  • Descripción
    Cloudflare establece la cookie para respaldar Cloudflare Bot Management.

Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras características de terceros.

  • Cookie
    yt-remote-device-id
  • Duración
    Nunca caduca
  • Descripción
    YouTube establece esta cookie para almacenar las preferencias de vídeo del usuario que utiliza los vídeos incrustados de YouTube.
  • Cookie
    ytidb::LAST_RESULT_ENTRY_KEY
  • Duración
    Nunca caduca
  • Descripción
    The cookie ytidb::LAST_RESULT_ENTRY_KEY is used by YouTube to store the last search result entry that was clicked by the user. This information is used to improve the user experience by providing more relevant search results in the future.
  • Cookie
    yt-remote-connected-devices
  • Duración
    Nunca caduca
  • Descripción
    YouTube establece esta cookie para almacenar las preferencias de vídeo del usuario que utiliza los vídeos incrustados de YouTube.
  • Cookie
    yt-remote-session-app
  • Duración
    sesión
  • Descripción
    The yt-remote-session-app cookie is used by YouTube to store user preferences and information about the interface of the embedded YouTube video player.
  • Cookie
    yt-remote-cast-installed
  • Duración
    sesión
  • Descripción
    The yt-remote-cast-installed cookie is used to store the user's video player preferences using embedded YouTube video.
  • Cookie
    yt-remote-session-name
  • Duración
    sesión
  • Descripción
    The yt-remote-session-name cookie is used by YouTube to store the user's video player preferences using embedded YouTube video.
  • Cookie
    yt-remote-cast-available
  • Duración
    sesión
  • Descripción
    The yt-remote-cast-available cookie is used to store the user's preferences regarding whether casting is available on their YouTube video player.
  • Cookie
    yt-remote-fast-check-period
  • Duración
    sesión
  • Descripción
    The yt-remote-fast-check-period cookie is used by YouTube to store the user's video player preferences for embedded YouTube videos.

Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas el número de visitantes, el porcentaje de rebote, la fuente de tráfico, etc.

  • Cookie
    _ga_*
  • Duración
    1 año 1 mes 4 días
  • Descripción
    Google Analytics sets this cookie to store and count page views.
  • Cookie
    _ga
  • Duración
    1 año 1 mes 4 días
  • Descripción
    Google Analytics establece esta cookie para calcular los datos de los visitantes, de las sesiones y de las campañas y para hacer un seguimiento del uso del sitio para el informe de análisis del sitio. La cookie almacena la información de forma anónima y asigna un número generado aleatoriamente para reconocer a los visitantes únicos.
  • Cookie
    __Secure-ROLLOUT_TOKEN
  • Duración
    6 meses
  • Descripción
    Description is currently not available.
  • Cookie
    CLID
  • Duración
    1 año
  • Descripción
    Microsoft Clarity usa esta cookie para almacenar información sobre cómo interactúan los visitantes con la página web. La cookie ayuda a proporcionar un informe de análisis. La recopilación de datos incluye el número de visitantes, desde dónde visitan la página web y las páginas visitadas.
  • Cookie
    _clck
  • Duración
    1 año
  • Descripción
    Microsoft Clarity usa esta cookie para conservar la identificación del usuario de Clarity del navegador y los ajustes exclusivos de esa página web. Esto garantiza que las acciones realizadas durante las siguientes visitas a la misma página web estén vinculadas a la misma identificación del usuario.
  • Cookie
    SM
  • Duración
    sesión
  • Descripción
    Microsoft Clarity usa esta cookie para sincronizar el MUID en los dominios de Microsoft.
  • Cookie
    _clsk
  • Duración
    1 día
  • Descripción
    Microsoft Clarity usa esta cookie para almacenar y consolidar las visitas a las páginas de un usuario en un único registro de sesión.
  • Cookie
    MR
  • Duración
    7 días
  • Descripción
    This cookie, set by Bing, is used to collect user information for analytics purposes.

Las cookies de rendimiento se utilizan para comprender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a proporcionar una mejor experiencia de usuario para los visitantes.

  • Cookie
    loglevel
  • Duración
    Nunca caduca
  • Descripción
    Squarespace sets this cookie to maintain settings and outputs when using the Developer Tools Console on the current session.
  • Cookie
    SRM_B
  • Duración
    1 año 24 días
  • Descripción
    Usada por Microsoft Advertising como una identificación única para los visitantes.

Las cookies publicitarias se utilizan para entregar a los visitantes anuncios personalizados basados ​​en las páginas que visitaron antes y analizar la efectividad de la campaña publicitaria.

  • Cookie
    YSC
  • Duración
    sesión
  • Descripción
    Youtube establece esta cookie para hacer un seguimiento de las visualizaciones de los vídeos incrustados en las páginas de Youtube.
  • Cookie
    VISITOR_INFO1_LIVE
  • Duración
    6 meses
  • Descripción
    YouTube establece esta cookie para medir el ancho de banda y determinar si el usuario recibe la nueva o la antigua interfaz del reproductor.
  • Cookie
    VISITOR_PRIVACY_METADATA
  • Duración
    6 meses
  • Descripción
    YouTube sets this cookie to store the user's cookie consent state for the current domain.
  • Cookie
    MUID
  • Duración
    1 año 24 días
  • Descripción
    Bing establece esta cookie para reconocer los navegadores únicos que visitan los sitios de Microsoft. Esta cookie se utiliza para publicidad, análisis del sitio y otras operaciones.
  • Cookie
    ANONCHK
  • Duración
    10 minutos
  • Descripción
    Bing usa la cookie ANONCHK para almacenar la identificación de la sesión del usuario y verificar los clics en los anuncios en el motor de búsqueda de Bing. La cookie también ayuda con la elaboración de informes y con la personalización.

Otras cookies no categorizadas son las que se están analizando y aún no se han clasificado en una categoría.

No hay cookies para mostrar.

Powered by Cookieyes logo
Logo
  • Masters
    Máster en CiberseguridadMáster en CiberinteligenciaMáster en IA aplicada a la CiberseguridadMáster en Seguridad OfensivaCurso Superior Universitario en Fundamentos de CiberseguridadMáster en ReversingMáster en DevSecOpsMáster en CiberderechoExperto en Hacking ÉticoExperto en Informática Forense
  • Eventos
    Cybersecurity DayCiberEmprendeGuerra DigitalCiberseguridad e IAAnalistas y Reversers
  • Blog
  • Blog de Alumnos
  • Acuerdos
Aula
Logo
  • Masters
    • Máster en Ciberseguridad
    • Máster en Ciberinteligencia
    • Máster en IA aplicada a la Ciberseguridad
    • Máster en Seguridad Ofensiva
    • Curso Superior Universitario en Fundamentos de Ciberseguridad
    • Máster en Reversing
    • Máster en DevSecOps
    • Máster en Ciberderecho
    • Experto en Hacking Ético
    • Experto en Informática Forense
  • Eventos
    • Cybersecurity Day
    • CiberEmprende
    • Guerra Digital
    • Ciberseguridad e IA
    • Analistas y Reversers
  • Blog
  • Blog de Alumnos
  • Acuerdos
Aula

Ciberseguridad
International Campus

Encuentra contenido de interés en nuestro blog

Modelado y caracterización de ciberamenazas

Modelado y caracterización de ciberamenazas

9 de octubre de 2025
El auge de las ciberamenazas, particularmente el ransomware impulsado por grupos altamente organizados conocidos también como grupos APT (Advanced Persistent Threats). Estos representan un desafío crítico para la ciberseguridad global, afectando a sectores estratégicos.
Leer más
Enganchadas a la red, cómo detectar la trata de personas en la era digital

Enganchadas a la red, cómo detectar la trata de personas en la era digital

25 de septiembre de 2025
La trata de personas es uno de los crímenes más graves de nuestro tiempo.
Leer más
HoneyPot IoT

HoneyPot IoT

17 de enero de 2025
HoneyPot IoT. Estudiar los métodos de ataque usados en los ataques a dispositivos IoT nos ayuda a prevenir y minimizar el impacto.
Leer más
Exfiltración de información a través de Smart TV

Exfiltración de información a través de Smart TV

17 de enero de 2025
Exfiltración de información a través de Smart TV. Conoce este TFM de un alumno del Máster en Ciberseguridad certificado por la UCAM
Leer más
Hijacking Paired BLE Devices

Hijacking Paired BLE Devices

17 de enero de 2025
Hijacking Paired BLE Devices ¿Existe la posibilidad de robar los tokens e información de un dispositivo BLE pareado a un equipo controlado?
Leer más
Análisis OSINT para la creación de un ataque de ingeniería social

Análisis OSINT para la creación de un ataque de ingeniería social

17 de enero de 2025
Análisis OSINT para la creación de un ataque de ingeniería social, son aquellas fuentes abiertas en las que consultar datos de forma pública.
Leer más
Estudio en entornos de aprendizaje – Metasploitable 2

Estudio en entornos de aprendizaje – Metasploitable 2

17 de enero de 2025
Estudio en entornos de aprendizaje – Metasploitable 2. TFM de un alumno del Máster en Seguridad Ofensiva del Campus Ciberseguridad
Leer más
Detección de actividad de ransomware en tiempo real

Detección de actividad de ransomware en tiempo real

17 de enero de 2025
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
Leer más
Herramienta Integral para Pentesting

Herramienta Integral para Pentesting

17 de enero de 2025
Herramienta Integral para Pentesting “pentestIO” ¿Por qué considerar la ciberseguridad? ¿Por qué hacer pentesting en nuestras organizaciones?
Leer más
Criptografía Cuántica

Criptografía Cuántica

17 de enero de 2025
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
Leer más
A la caza de la información

A la caza de la información

17 de enero de 2025
A la caza de la información con OSINT. Trabajo de Clara Babot, alumna del Máster en Ciberinteligencia, llamado La Nebulosa de OriON
Leer más
Introducción al IoT y la criptografía ligera

Introducción al IoT y la criptografía ligera

17 de enero de 2025
IoT y la criptografía ligera: trabajo de por un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad
Leer más
El escaneo de arquitecturas Linux

El escaneo de arquitecturas Linux

17 de enero de 2025
El escaneo de arquitecturas Linux. TFM de un alumno del Máster en Fundamentos de Ciberseguridad del Campus Internacional de Ciberseguridad
Leer más
Ciberamenazas e Inteligencia Artificial en la Ciberseguridad

Ciberamenazas e Inteligencia Artificial en la Ciberseguridad

17 de enero de 2025
Ciberamenazas e Inteligencia Artificial en la Ciberseguridad. TFM de un alumno del Máster en Fundamentos de Ciberseguridad
Leer más
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE

Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE

17 de enero de 2025
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de Organizaciones
Leer más
¡Protege tu empresa de los hackers!

¡Protege tu empresa de los hackers!

17 de enero de 2025
¡Protege tu empresa de los hackers! El secreto está en la ciberinteligencia. Conoce el trabajo de un alumno del Máster en Ciberinteligencia
Leer más
Servicio de Ciberinteligencia para una empresa

Servicio de Ciberinteligencia para una empresa

17 de enero de 2025
Diseño de un servicio de Ciberinteligencia para una empresa ¿Qué necesidades de Ciberinteligencia puede tener una empresa​?
Leer más
Creación de herramienta de enumeración y escaneo

Creación de herramienta de enumeración y escaneo

17 de enero de 2025
Creación de herramienta de enumeración y escaneo. Trabajo de Diego González Román, alumno del Máster en Seguridad Ofensiva
Leer más
Implementación de los marcos de seguridad ENS y NIST CSF

NIST CSF y ENS

17 de enero de 2025
Integración del NIST CSF y ENS. Un marco de seguridad proporciona una guía estructurada para la implementación de medidas de seguridad
Leer más
Implementación de los marcos de seguridad ENS y NIST CSF

Implementación de los marcos de seguridad ENS y NIST CSF

17 de enero de 2025
Un estudio de caso en la implementación de los marcos de seguridad ENS y NIST CSF en GlobalMedicamentum (organización ficticia)
Leer más
Distribución Kali-Linux para OSINT

Distribución Kali-Linux para OSINT

17 de enero de 2025
Distribución personalizada Kali-Linux para OSINT utilizando VMware 17 con Debian como base de distribución.
Leer más
Cumplimiento Normativo en Entornos Híbridos Cloud e IoT

Cumplimiento Normativo en Entornos Híbridos Cloud e IoT

16 de enero de 2025
Cumplimiento Normativo en Entornos Híbridos Cloud e IoT. Trabajo de un alumno del Máster en Ciberseguridad
Leer más
Distribución en GNU-Linux para búsqueda en fuentes abiertas

Distribución en GNU/Linux

16 de enero de 2025
Distribución en GNU/Linux para búsqueda en fuentes abiertas. Nace Camaleón, una distribución en GNU/Linux basada en debian 12.
Leer más
Metodología de Pentesting

Metodología de Pentesting

16 de enero de 2025
Generación de Metodología de Pentesting: Descubre este TFM de Elizabeth Morales, alumna del Máster en Ciberseguridad
Leer más
Seguridad de los dispositivos BLE

Seguridad de los dispositivos BLE

16 de enero de 2025
Seguridad de los dispositivos BLE «Hijacking Paired BLE Devices»​ ¿Qué es exactamente el Bluetooth de baja energía (BLE)?
Leer más
Contrainteligencia

Contrainteligencia

16 de enero de 2025
Contrainteligencia: Detección de Insiders en organizaciones público-privadas. Por alumnas del Máster en Ciberinteligencia
Leer más
Systell

Systell

16 de enero de 2025
Systell: Herramienta para escaneo de información de la arquitectura en máquinas Linux​ ¿Qué es Systell?​ ¿Cómo funciona? ¿Cómo utilizarlo?
Leer más
Metodología de Pentesting para sitios Web

Metodología de Pentesting para sitios Web

16 de enero de 2025
Metodología de Pentesting para sitios Web (un Enfoque Holístico​) Conoce el TFM de un alumno del Máster en Ciberseguridad
Leer más
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE

Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE

16 de enero de 2025
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de organizaciones
Leer más
La importancia de probar sistemas antes de desplegar un parche

La importancia de probar sistemas antes de desplegar un parche

16 de enero de 2025
La Importancia de probar sistemas antes de desplegar parches, trabajo realizado por Alba Sánchez, alumna del Máster en Ciberseguridad
Leer más
Cibervigilancia de grupos en Telegram sobre víctimas de ransomware

Cibervigilancia de grupos en Telegram sobre víctimas de ransomware

16 de enero de 2025
Cibervigilancia de grupos en Telegram sobre víctimas de ransomware ¿Cómo funcionan los Ramsonware en Telegram?
Leer más
los-ojos-de-internet-ciberinteligencia-a-primera-vista

Los ojos de internet: Ciberinteligencia a primera vista

16 de enero de 2025
Los ojos de internet: Ciberinteligencia a primera vista, trabajo realizado por Manuel Brito Guerrero, alumno del Máster en Ciberinteligencia
Leer más
Generar, captar y administrar datos no personales en el ciberespacio

Generar, captar y administrar datos no personales en el ciberespacio

20 de enero de 2023
Generar, captar y administrar datos no personales en el ciberespacio: El caso de la empresa agropecuaria en particular
Leer más
Introducción a la Criptografía en Aplicaciones Móviles

Introducción a la Criptografía en Aplicaciones Móviles

20 de enero de 2022
Ciberinvestigación digital para frenar y detener a los delincuentes. Investigación aplicando el ciclo de vida OSINT
Leer más
Ciberinvestigación digital para frenar y detener a los delincuentes

Ciberinvestigación digital para frenar y detener a los delincuentes

20 de enero de 2022
Ciberinvestigación digital para frenar y detener a los delincuentes. Investigación aplicando el ciclo de vida OSINT
Leer más
Criptografía

Criptografía

20 de enero de 2022
El trabajo está enfocado al análisis de herramientas informáticas para aplicar técnicas criptográficas y esteganográficas
Leer más
OSCP Para Dummies

OSCP para Dummies

20 de enero de 2022
OSCP Para Dummies. El TFM o Trabajo de Fin de Master trata sobre la propia certificación del OSCP en el mundo del pentesting
Leer más
A la caza de Gusanos de correo electrónico

A la caza de Gusanos de correo electrónico

20 de enero de 2022
A la caza de Gusanos de correo electrónico. Trabajo de un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad
Leer más
Distro Línux OSINT

Distro Línux/OSINT

20 de enero de 2022
Distro Línux OSINT. El objetivo es modificar una distribución estable de Linux (Ubuntu 20.02 LTS) para convertirla en una distribución Linux
Leer más
Filtrado por DNS

Filtrado por DNS

20 de enero de 2022
Filtrado por DNS. Quienes trabajan en informática, tienen clara la importancia del DNS para el funcionamiento de las redes e Internet.
Leer más
Asistente para concienciar sobre la privacidad en la Red

Asistente para concienciar sobre la privacidad en la Red

20 de enero de 2022
Asistente para concienciar sobre la privacidad en la Red. Diseño de software que ofrece al usuario sobre privacidad en su navegación
Leer más
El nudo ruso y la criptografía

El nudo ruso y la criptografía

20 de enero de 2022
El nudo ruso y la criptografía. Conoce el trabajo de Jorge Alejandro Esclapez, alumno del Máster en Seguridad Ofensiva
Leer más
Laboratorio de Ciberseguridad Industrial

Laboratorio de Ciberseguridad Industrial

20 de enero de 2022
Laboratorio de Ciberseguridad Industrial. Este laboratorio busca ser una punta de lanza para profesionales de Ciberseguridad IT
Leer más
Defendiéndose de exploits de desbordamiento de buffer

Defendiéndose de exploits de desbordamiento de buffer

20 de enero de 2022
Defendiéndose de exploits de desbordamiento de buffer. El problema nace al copiarse datos en un buffer de tamaño limitado sin tener control
Leer más
Herramienta de enumeración y escaneo

Herramienta de enumeración y escaneo

17 de enero de 2022
Herramienta de enumeración y escaneo. Se ha determinado desarrollar esta herramienta en el lenguaje de programación de Python.
Leer más
Pescando phishing

Pescando phishing

20 de enero de 2021
Pescando phishing sin presupuesto. Descubre el trabajo de un alumno del Máster en Ciberseguridad del Campus
Leer más

Suscríbete a nuestra Newsletter:

Apúntate y recibe mensualmente tips, noticias, eventos, recomendaciones...

Es obligatorio
Es obligatorio

Contacto:

C\ Campo de Gomara, 4, 47008. Valladolid, España

+34 983 390 716

info@campusciberseguridad.com

Síguenos:

Campus Internacional de Ciberseguridad pertenece a ENIIT Innova Business School

ENIIT Logo
Aviso Legal
Política de cookies
Política de Privacidad
Canal de denuncias

© 2025 Campus Internacional de Ciberseguridad™. Todos los derechos reservados.

Asistente Virtual