No module Published on Offcanvas position

Seleccione su idioma

XIII Jornadas STIC CCN-CERT - Ponencias

DÍA 11 DE DICIEMBRE DE 2019

SESIÓN PLENARIA

 

Retos 2020
(Javier Candau, Jefe Departamento Ciberseguridad, CCN)

Descargar

Fakenews & Fakeperson: Herramientas para manipular la verdad
(Alejandro Martín y Juan Luis García, Sidertia)

No Disponible

Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

 

I know your P4$$w0rd (and if i don´t, I will guess it)
(Jaime Sánchez y Pablo Jesús Caro, Telefónica)

No Disponible

5G: Mitos y leyendas
(José Pico y David Pérez, Layakk)

No Disponible

Cuando las apariencias engañan
(Delitos Telemáticos-UCO-, Guardia Civil)

No Disponible

Análisis de una APT: el caso BabyShark
(Óscar Luis García, Entelgy Innotec Security)

Descargar

Machine Learning para Defensa y Ataque
(José Selvi, NCC Group)

Descargar

Anatomy of a real intrusion - APT and crimeware world, together for the same objective
(Marc Rivero, McAfee)

Descargar

Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD

 

ENS 10 años. Framework ENS
(Miguel Ángel Amutio, Secretaría General de Administración Digital y Pablo López, CCN)

Descargar

El mito de la tecnología
(Raúl Morales y Jesús Angosto, Ingenia)

Descargar

La incidencia del ENS en la contratación de servicios con terceros
(Miguel Ángel Lubián, Instituto CIES)

Descargar

Y la parte legal, ¿qué?
(Carlos Fernández, Guardia Civil)

Descargar

Implantación del ENS por provincias
(David López, Cibergob y Boris Delgado, AENOR)

Descargar

Ya he certificado mi sistema del ENS, ¿y ahora qué?
(José Luis Colom, Audertis)

Descargar

Módulo 3: Sala 18 - PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS

 

Cybersecurity Act
(CCN)

No Disponible

Bypass of Air Gap Environments
(Joel Serna, Ferchau Engineering Spain)

Descargar

La criptografía por las nubes
(Jorge Dávila, UPM)

Descargar

DualDAR encryption for the Samsung Knox Workspace
(José María Arroyo, Samsung)

Descargar

Por un puñado de bases de datos
(Simón Roses, VULNEX)

Descargar

Ciberseguridad vs la infraestructura abstracta: Microservicios, Docker y Kubernetes. No hay cuchara, Neo
(Alberto Cita, Symantec)

Descargar

Módulo 4: Sala 17 - ATENEA

 

Resolución del reto Jörmundgander
(Germán Sánchez, Entelgy Innotec Security)

Descargar

Vientos remotos, tempestades locales: Análisis forense de incidentes con accesos remotos
(Antonio Sanz, S2 Grupo)

Descargar

Módulo 5: Sala 16 - OPERACIONES MILITARES EN EL CIBERESPACIO

 

Peculiaridades del combate en el cibersespacio
(CN Cubeiro Cabello, JEM MCCD)

Descargar

Planeamiento de Operaciones en el Ciberespacio I
(Capitán de Corbeta Santos Sande, MCCD)

Descargar

Planeamiento de Operaciones en el Ciberespacio II
(Comandante Laguna García, MCCD)

Descargar

Inteligencia en apoyo al proceso de targeting ciber
(Cte. Ortega Medina, MCCD)

Descargar

Ciberespaña: un modelo de criptored para la seguridad y la gobernanza de la soberanía nacional en el ciberespacio
(Andrés Montero, Fundación Concepto)

Descargar

OrangeWorm: How I met your master...
(Pablo Rincón, Cylera)

Descargar

Módulo 6: Sala 20 - REDES OPERACIONALES / CONTROL INDUSTRIAL

 

Caracterización de casos de uso de incidentes de ciberseguridad industrial
(Agustín Valencia y colaborador Francisco Rivero, Iberdrola)

Descargar

Los secretos de tu chip IoT
(Javier Tallón, jtsec Beyond IT Security)

Descargar

Catching Mr Mime: Deception in an ICS environment
(Pedro Tubio y Alejandro Scatton, Deloitte)

Descargar

Estrategias de ataque para el sector eléctrico
(Aarón Flecha y Jacinto Moral, S21sec)

Descargar

Industrial IoT: librando la batalla en terreno
(Armand Pascual. S2 Grupo)

Descargar

Ciberseguridad Industrial: errores cometidos y cambios a aplicar
(Edorta Echave, Secure&IT)

Descargar

Módulo 7: Sala 21 - OBSERVATORIO DIGITAL. ELISA

 

Características de las narrativas y los medios desinformativos
(Javier Lesaca, Columbia University)

Descargar

Vigilancia Digital de procesos electorales en fuentes abiertas
(Maite Moreno y Adrián Antón, CSIRT-CV)

Descargar

Desinformación 2.0
(Francisco José Carcaño, Ingenia)

Descargar

Automatizando la detección de contenido Deep Fake
(Alfonso Muñoz y Miguel Hernández, BBVA)

No Disponible

Debate tecnológico: La desinformación como reto para la ciberseguridad
Modera: José de la Peña, Revista SIC
Intervienen: Pablo López (CCN), Javier Lesaca (Columbia University), Nacho Buenavista (Antena 3 TV), Ramón Ortiz (Mediaset) y Héctor Izquierdo (Instituto de Empresa)

No Disponible

FUERA DE PROGRAMA

 

Servicio de Threat Hunting, aprendiendo del atacante para evolucionar las defensas
(Entelgy Innotec Security)

No Disponible

MrLooquer presenta el primer análisis de exposición y riesgo de entidades españolas que no querrás perderte
(Francisco Jesús Gómez y Leonardo Nve, CSA)

No Disponible

El uso de machine learning en cIberseguridad
(CheckPoint)

No Disponible

ESET, solución frente a nuevas amenazas
(David Sánchez, ESET)

No Disponible

Samsung Knox
(Santiago Izquierdo, Samsung)

No Disponible

Seguridad en contenedores y Kubernetes
(David Castillo, Fortinet)

No Disponible

Threat Hunting – Cómo responder a la profesionalización del cibercrimen
(María Campos, Cytomic)

No Disponible

Del dato a la remediación. Destapando la ATP MuddyWater
(Alberto Cañadas, Grupo ICA y Michael Ramírez, Recorded Future)

No Disponible

Protegiendo el eslabón más débil: las Personas
(José Arias, Proofpoint)

No Disponible

Nuevos Riesgos en Entornos Hospitalarios
(Óscar Navarro, S2 Grupo)

No Disponible

Parando Emotet y Ryuk
(Alberto R. Rodas, Sophos)

No Disponible

Implementando políticas del ENS ante ataques disruptivos
(Xavier González, Open Cloud Factory)

No Disponible

Darwin y la ciberseguridad
(Esteban Fernández, Ingenia)

No Disponible

Conteniendo el caos desde la nube
(Emmanuel Roeseler, IBM Security)

No Disponible

Cumplimiento del ENS en Azure y Office 365: guías técnicas y scripts oficiales para aplicación de la guía STIC-823
(Héctor Sánchez, Microsoft e Iván González, Plain Concepts)

No Disponible

Despliegue de redes seguras desde el acceso: profiling y segmentación en base al comportamiento
(Rafael del Cerro, HPE-Aruba)

No Disponible

¿Ahorrar y facilitar la vida del SOC es posible?
RSA

No Disponible

Protege tu Información Sensible
(Sidertia-Citrix)

No Disponible

IMDR: Intelligent Managed Detection and Response
(Miguel Sánchez, Accenture Security)

No Disponible

 

DÍA 12 DE DICIEMBRE DE 2019

SESIÓN PLENARIA

 

Prioridades de la política europea de ciberseguridad
(Miguel González Sancho, European Comission)

Descargar

Padres no hay más que dos y los míos son hackers (y recelan de las plataformas tecnológicas)
(Mónica Salas y Raul Siles, DinoSec)

Descargar

CCN-CERT Uncovered: David contra Goliath
(Álvaro y Carlos Abad, CCN-CERT)

No Disponible

Entrega Premios ATENEA

No Disponible

Entrega premio a la trayectoria profesional en favor de la ciberseguridad del CCN

No Disponible

Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

 

Evolución del malware bancario y ataques dirigidos a usuarios en España
(Josep Albors, ESET)

Descargar

OSINT – De la información a la inteligencia
(Carlos Seisdedos y Vicente Aguilera, ISEC Auditors)

Descargar

ThreatHunting práctico: no tengas miedo a Sigma y EQL
(David Barroso, CounterCraft)

Descargar

Abusing - And protecting - Office 365
(Juan Garrido, NCC Group)

Descargar

Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD

 

Framework Auditoría. Integración de Soluciones
(CCN-CERT)

Descargar

La certificación de personas: una herramienta eficaz para facilitar la implementación efectiva del ENS en las entidades públicas y sus proveedores
(Miguel Ángel Vila, IVAC)

Descargar

Cumplimiento conjunto del RGPD y ENS en la Universidad de Sevilla
(Julia Cortés y Francisco de Asís Gómez, Universidad de Sevilla CRUE TIC)

Descargar

vSOC para las EELL Valencianas: Proyecto piloto entre CSIRT-CV y la Diputación Provincial de Valencia para la mejora de la seguridad en la Administración Local
(Lourdes Herrero, CSIRT-CV)

Descargar

CCN-CERT vSOC
(CCN-CERT)

Descargar

Módulo 3: Sala 18 - PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS

 

La amenaza cuántica, ¿hay cripto después?
(Luis Hernández y Víctor Gayoso, ITEFI - CSIC)

Descargar

Visión práctica del catálogo de productos del CCN
(Fidel Paniagua y Miguel Viedma, Clover Technologies)

Descargar

El rol del ciber-integrador para esta ciber-época
(Ramsés Gallego, Grupo TRC)

Descargar

Comunicaciones móviles para gestión de crisis. Caso ejército de Finlandia
(Laura Casadevall, Bittium Wireless)

Descargar

Módulo 4: Sala 17 - ATENEA

 

Remote Code Execution in restricted environments
(Borja Merino, Tarlogic)

Descargar

Módulo 5: Sala 16 - OPERACIONES MILITARES EN EL CIBERESPACIO

 

Cyber Situational Awareness y Cyber Operational Picture
(Teniente Coronel Mateos Calle, MCCD)

Descargar

Retos de la Ciberdefensa en el ámbito aeroespacial
(Coronel Acero Martín, Ejército del Aire)

Descargar

Concepto de “Ciberlitoral”
(CN Brandariz Calviño, Armada)

Descargar

Ciberejercicios en el ámbito militar
(TCol Palop Alcaide, MCCD)

Descargar

Módulo 6: Sala 20 - REDES OPERACIONALES / CONTROL INDUSTRIAL

 

Amenazas y soluciones de seguridad en entornos IoT: Sanidad e Industria
(Ricardo Borrajo. Extreme Networks)

No Disponible

Cómo desplegar tecnologías en un entorno industrial
(Eduardo Di Monte, Oylo Trust Engineering)

No Disponible

Detección en sistemas de control industrial
(José Manuel Sacristán. Honeywell)

No Disponible

Módulo 7: Sala 21 - OBSERVATORIO DIGITAL. ELISA

 

Análisis Forense de RPAs y su incidencia delictiva
(Casimiro Nevado, Víctor Tarazaga y Gabriel Cea, Escuela Nacional de Policía)

No Disponible

Del crimen al cibercrimen
(Antonio López, Unidad Central de Ciberdelincuencia)

No Disponible