No module Published on Offcanvas position

Seleccione su idioma

* El acceso a las ponencias de esta edición se encuentra restringido a usuarios registrados del portal del CCN-CERT (https://www.ccn-cert.cni.es)

V Jornadas STIC CCN-CERT - Ponencias

Día 13 de Diciembre de 2011

Módulo 1 - Gestión de Incidentes

 

Gestión de incidentes
CCN

Descargar

APT en las Administraciones Públicas
CCN

Descargar

Persistencia APT: ocultación en las comunicaciones
Emiliano Martínez

Descargar

Vulnerabilidades en aplicaciones web basadas en el DNIe en las AAPP
Raúl Siles

Descargar

Nuevos retos en la detección de las APTs
CCN

Descargar

Módulo 2 - Gestión de Incidentes

 

Persistencia APT en los sistemas de la organización
Oscar Rivillo

Descargar

Ataque a iPhone
Alejandro Soler

Descargar

Estrategias de monitorización del uso de internet para alerta temprana
Antonio Villalón

Descargar

Panorama en la gestión de incidentes en las AAPP
Andalucía CERT (mesa redonda)

Descargar

Panorama en la gestión de incidentes en las AAPP
CCN-CERT (mesa redonda)

Descargar

Panorama en la gestión de incidentes en las AAPP
CESICAT-CERT (mesa redonda)

Descargar

Panorama en la gestión de incidentes en las AAPP
CSIRT-cv (mesa redonda)

Descargar

Panorama en la gestión de incidentes en las AAPP
INTECO-CERT (mesa redonda)

Descargar

Panorama en la gestión de incidentes en las AAPP
REDIRIS (mesa redonda)

Descargar

Día 14 de diciembre de 2011

Módulo 1 - Implantación del ENS

 

Retos en la implantación del ENS
M. Ángel Amutio

Descargar

Novedades CCN-CERT
CCN

Descargar

Métricas en el ENS
José A. Mañas

Descargar

Cloud Computing y el ENS
Ramsés Gallego

Descargar

El DNIe es seguro pero ... ¿se usa de forma segurá?
Raúl Siles

Descargar

El ENS y la seguridad en el intercambio de información
CCN

Descargar

Módulo 2 - Infraestructuras Críticas

 

Actualización sobre Infraestructuras Críticas
M. Ángel Abad

Descargar

Ataque a protocolos de comunicaciones de Infraestructuras Críticas
Leonardo Nve

Descargar

Lecciones aprendidas tras un ataque DDoS
Davida Barroso / Raúl Bretón

Descargar

Ataque de una arquitectura SCADA para boicotear un proceso industrial
ISDEFE

Descargar

DNS Distribución de malware y compromiso de información
F.Gómez / Carlos Díaz

Descargar