No module Published on Offcanvas position

Seleccione su idioma

XI Jornadas STIC CCN-CERT - Ponencias

DÍA 13 DE DICIEMBRE DE 2017

SESIÓN PLENARIA

 

Novedades CCN
(Javier Candau, CCN-CERT - OC)

Descargar

Un Año de Ataques
(CCN)

Descargar

Operaciones de falsa bandera: cuando las apariencias engañan
(David Barroso, CounterCraft)

Descargar

MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS

 

Cuando el ciberespacio refleja el mundo real
(Antonio Cañada, FireEye)

Descargar

Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales
(Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)

Descargar

KRACK Attacks
(Deepak Daswani, Experto en Ciberseguridad)

Descargar

Hardware hacking: Obteniendo privilegios de administración
(Fran Quinto, RAQUINBER)

Descargar

Bots de Geolocalización de usuarios en Telegram
(Eduardo Sánchez, onBRANDING)

Descargar

RockandROPeando: bypass DEP vía ROP
(Jesús Díaz, Palo Alto)

Descargar

Radiografía de un ataque al suministro eléctrico. Demo
(Manuel Bermúdez, ENAGAS)

Descargar

MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO

 

Un SOC para la AGE
(Miguel Ángel Amutio, MINHAFP)
(Pablo López, CCN)

Descargar

El dilema de interpretación en el ciberespacio
(Manuel R. Torres, Universidad Pablo Olavide)

Descargar

Gestión de incidentes, tratamiento holístico
(Ruth Sala Ordóñez, Legalconsultors)
(Amador Aparicio, Profesor FP e Investigador en Ciberseguridad)

Descargar

Cine, cine, cine, más cine por favor…
(Antonio Grimaltos, Confederación Hidrográfica del Júcar)

Descargar

Experiencia de la Junta de Castilla-La Mancha en la adaptación al RGPD y su integración con ENS
(Alicia Fernández-Torija, Junta de Comunidades de Castilla-La Mancha)

Descargar

Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más
(Miguel A. Lubián, INSTITUTO CIES)

Descargar

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD

 

Exchange Forensics: el caso del correo fantasma
(Antonio Sanz, S2Grupo)

Descargar

Frente al computador cuántico, Criptografía postcuántica
(Luis Hernández y Víctor Gayoso, CSIC)
(David Arroyo, UAM)

Descargar

Hacking Hackers con Honeypots
(Joaquín Molina-@kinomakino, ESET)

Descargar

UAC Bypass & Research with UAC-A-Mola
(Pablo González Pérez, ElevenPaths)
(Santiago Hernández, Telefónica)

Descargar

Busque, compare y compre algo cualificado. Ponga un #CATÁLOGO en su vida
(CCN)

Descargar

Ransomware: Los secuestradores van a la oficina
(Fernando Rubio, Microsoft)

Descargar

Cyber Situational Awareness. Retos e iniciativas
(Cte. Mónica Mateos, Mando Conjunto de Ciberdefensa-MCCD)

Descargar

 

DÍA 14 DE DICIEMBRE DE 2017

SESIÓN PLENARIA

 

Actúa y Baliza
(Raúl Siles, Dinosec)

Descargar

Mitigación de riesgos en software de terceros en Google
Fermín J. Serna, Google

Descargar

NECURS: Estructura, Actividad y descripción en detalle
Jaeson Schultz, Líder Técnico de Cisco Talos Security Intelligence & Research Group

Descargar

Smart Botnet. Porque no está la cosa como para denegar
Juan Garrido, Senior Security Consultant en NCCGroup

Descargar

MÓDULO 1: AMENAZAS Y RETOS TECNOLÓGICOS

 

Habías Tenido Tiempo para Securizarlo…
(Raúl Siles, Dinosec)
(CCN)

Descargar

MÓDULO 2: ATAQUES

 

Descontrol industrial, el enemigo invisible
(Aarón Flecha, S21sec)

Descargar

Mitos, debilidades y delitos imperfectos en Tor
(Manuel Guerra, Policía)
(Fco J. Rodríguez, INCIBE)

Descargar

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD

 

Nebularity Report, Anticipándonos al Análisis de Malware
(Fco. Javier Sucunza, InnoTec)
(Juan José Torres, Accenture)

Descargar

Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro?
(Arnau Vives, APPLUS)

Descargar