No module Published on Offcanvas position

Seleccione su idioma

XIV Jornadas STIC CCN-CERT - Ponencias

SALA 19

Día 30 de noviembre - Amenazas, ataques y retos tecnológicos

 

Informe Anual. Retos 2021
(Javier Candau, CCN)

 Descargar

Movimientos laterales en Ransomware
(David Barroso, CounterCraft)

 Descargar

Threat Hunting Scenario: Insider Hunting
(Juan Sotomayor, Guardia Civil)

 Descargar

Stegomalware en APTs modernos. Técnicas y contramedidas
(Alfonso Muñoz, Inetum+Criptored)

 Descargar

Contadores Inteligentes y ciberseguridad: estado del escenario español
(Gonzalo José Carracedo, Tarlogic Security)

 Descargar

Bypassing Security Controls in Office 365
(Juan Garrido, NCC Group)

 Descargar

Despliegue seguro de infraestructuras TIC de campañas en situaciones de crisis
(Adrián Capdevila y José Vila, CSIRT-CV)

No Disponible

Covert Channels en operaciones de Red Team
(Daniel Echeverri, The Hacker Way)

 Descargar

Día 1 de diciembre - Ciberinteligencia

 

Ciberinteligencia aplicada a la lucha contra la trata de seres humanos y tráfico ilícito de migrantes
(Luis Prado, Policía)

No Disponible

Counter terrorist Response. Machine learning antiterrorista
(Carlos Loureiro, Policía)

No Disponible

La otra pandemia: ransomware y robo de identidad
(Comisario Santiago Maroto, Policía)

No Disponible

Fraude al CEO, la teoría del Boomerang
(Carlos Juárez, Policía)

No Disponible

Ciberinteligencia, pieza clave en la empresa en la era del desorden digital
(José María Blanco, Prosegur, y Jorge Alcaín, PwC)

 Descargar

Ingeniería Social: Un marketing nada ético
(Mario Casado, INGENIA)

 Descargar

ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2
(Carlos Seisdedos y Vicente Aguilera, Internet Security Auditors)

 Descargar

2020 Global APT Overview
(Marc Rivero y Dani Creus, Kaspersky)

No Disponible

Tools y casos de detección y rastreo de blanqueo de capitales
(Selva María Orejón y Oleguer Rocagull, OnBRANDING)

 Descargar

Cómo encontrar una aguja en un pajar, cuando nunca has visto antes la aguja y tampoco es tuyo el pajar
(TN Mario Guerra, MCCE)

No Disponible

Día 2 de diciembre - ENS y cumplimiento normativo

 

Gestión de la CiberSeguridad. Aproximación del CCN-CERT
(Pablo López, CCN)

 Descargar

5G: Certificación de su Seguridad en Europa
(José Picó y David Pérez, Layakk)

 Descargar

EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido
(Darragh Kelly, Open Cloud Factory, y Alejandro Martín, Sidertia)

 Descargar

Automatización de seguridad en la nube
(Borja Larrumbide, Toni de la Fuente, Amazon Web Services, y Javier Hijas, Davinci Group)

 Descargar

Modelos de adecuación a la nube
(Iván González y José Mario Genzor, Plain Concepts)

 Descargar

ENAIRE, primer operador de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA
(Miguel Ángel Lubián, Instituto CIES, y Gerardo Sarmiento, ENAIRE)

 Descargar

Gestión de cibercrisis. Buenas prácticas en la gestión de crisis de ciberseguridad
(Elisabet Viladomiu, Insitut Cerdá)

 Descargar

Ordenamiento jurídico y Cibercriminalidad
(Rosa María Serrano, DLTCode)

 Descargar

Nodo gallego de ciberseguridad CIBER.gal
(Adrián Lence y Gustavo Herva, Amtega – Xunta de Galicia)

 Descargar

Mesa redonda sobre el Foro Nacional de Ciberseguridad
(Modera: José de la Peña (SIC). Intervienen: Mar López (DSN), Ana Borredá (Fundación Borredá), Francisco Sampalo (CRUE - Universidades), Rosa Díaz (INCIBE) y Luis Jiménez (CCN)

No Disponible

Día 3 de diciembre - Operaciones militares en el ciberespacio

 

I+D+i en el Ciberespacio
(Cap. José Antonio Lechuga, MCCE)

No Disponible

COS-D. Visión operativa
(TN Moisés Prado, MCCE)

No Disponible

Sistema de monitorización y Engaño
(Cte. Manuel Gutiérrez de la Mata, MCCE)

No Disponible

Proceso de seguridad de las TI de una organización
(Alférez RV Juan Antonio Ramos, MCCE)

No Disponible

CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas
(Francisco Javier Sánchez, SIA, y José San Martín, URJC)

No Disponible

Teletrabajo: Más allá de las VPNs
(Javier Pérez, Aruba Networks)

 Descargar

La certificación de ciberseguridad en Europa, un desafío común
(Javier Tallón, JTSEC NEYOND IT SECURITY)

 Descargar

El reconocimiento biométrico: fortalezas y debilidades
(Raúl Sánchez, Universidad Carlos III)

 Descargar

Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro
(Lucio González (SGS Cybersecurity Services), Luis Jiménez (CCN), Mª del Pino González (Siemens) y Arancha Jiménez (Atos))

 Descargar

La cadena de suministro digital y transparencia
(Javier Candau (CCN), Lucio González (SGS Cybersecurity Services), Susana del Pozo (IBM), Maik Holzhauer (Siemens) y Arancha Jiménez (Atos))

 Descargar

Día 4 de diciembre - Control Industrial, Inteligencia Artificial y Digitalización

 

Estrategia Nacional de Inteligencia

No Disponible

Inteligencia Artificial aplicada a la lucha de abuso sexual de menores 4NSEEK
(Verónica de Mata, INCIBE)

 Descargar

HPC y Ciberseguridad
(Ángel Manuel Guerero, Universidad de León)

No Disponible

Retos en respuesta a ciberincidentes en entornos industriales
(Agustín Valencia, CCI)

 Descargar

Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning
(Carlos Cortés y Adrián Rodríguez, INGENIA)

 Descargar

Programa #include: Ciberseguridad, Discapacidad y Empleo
(César López, Goodjob)

 Descargar

2020 Disrupted - Reshaping Cyberspace in an Age of Digital Dependence
(Melyssa Hathaway, experta en política de ciberseguridad en Estados Unidos)

No Disponible

FUERA DE PROGRAMA

 

microCLAUDIA, Centro de Vacunación
(Lorezo Mateu, S2 Grupo)

No Disponible

Innopurple: my adversary automation tool
(Mariano Palomo, Entelgy Innotec Security)

No Disponible

Android 11 user privacy on Samsung Enterprise Devices
(Isabel López, Samsung)

 Descargar

Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos
(Francisco Carbonell, Forcepoint)

No Disponible

Bad Bots: el 25% del tráfico web está listo para interrumpir su servicio
(Juan José Navarro, Radware)

 Descargar

La Adaptación de Open Cloud Factory en la Evolución de las necesidades de la Administración Pública
(Darragh Kelly y Salvador Sánchez, Open Cloud Factory)

 Descargar

2020 el año de la “Pandemitalizacion”. Seguridad en los accesos remotos
(María del Mar García, Citrix, y Antonio Ricote, Sidertia)

 Descargar

Los criminales no esperan a las normas, por eso, ¡debemos actuar ya!
(Alberto Fuentes, SGS Cybersecurity Services)

 Descargar

Soluciones desde la innovación
(Luis Suárez, Kaspersky)

 Descargar

ESET te protege contra las amenazas invisibles
(Raül Albuixech, ESET)

No Disponible

ePULPO: Inteligencia de seguridad global y cumplimiento normativo
(Félix García, INGENIA)

 Descargar

Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield
(Fco. De Borja Pérez, Stormshield)

 Descargar

SMART SOC
(Fernando Rubio y Alberto Pinedo, Microsoft)

 Descargar

Del control del dato hasta la generación de inteligencia - 01
(Leonardo Nve, CSA, Luis Ángel del Valle, SealPath, Óscar Rodríguez, Ravenloop)

 Descargar

Del control del dato hasta la generación de inteligencia - 02
(Leonardo Nve, CSA, Luis Ángel del Valle, SealPath, Óscar Rodríguez, Ravenloop)

 Descargar

Un paracaídas para el salto seguro al nuevo modelo operativo
(Omar Orta, Grupo Oesía)

 Descargar

Ciber Resiliencia a través de Machine Learning
(Ramsés Gallego, Micro Focus)

 Descargar

The big Game Hunting
(Álvaro García, Crowdstrike)

No Disponible

Transformando la seguridad. Hacia una arquitectura SASE
(Samuel Bonete, Netskope)

 Descargar

Nuevos modelos de Seguridad en estado de alarma
(Gloria Tamayo, Cytomic y Antonio Grimaltos, Generalitat Valenciana)

 Descargar

Protección, análisis y cumplimiento de los activos de redes industriales basado en estado de comportamiento de la red
(Miguel Ángel Rodríguez, Forescout)

 Descargar

Espiar y atacar a un organismo a través de los móviles: mucho más sencillo de lo que pensamos. Solo existe una forma eficaz de evitarlo
(Daniel González, Mobileiron)

 Descargar

Me voy a pasar al lado oscuro, que se me ven menos los defectos
(Alberto Cita, Zscaler)

No Disponible

Telefónica & Ciberinteligencia, innovación y tecnología nacional
(Curro Márquez y Virginia Bernaldo de Quirós, Telefónica)

 Descargar

XQL sobre XDR: Investigación de incidentes sin límites
(Jesús Díaz, Palo Alto Networks)

No Disponible

 

SALA 18

30 Noviembre - ATENEA

 

Ransomware ate my network
(Antonio Sanz, S2 Grupo)

 Descargar

Laboratorio de iOS
(Jaime Sánchez, Telefónica)

No Disponible

Advanced Threat Hunting - black belt edition
(Vicente Díaz, Virus Total)

 Descargar

1 Diciembre - CCN-CERT LABS

 

Explotando aplicativos para hackear remotamente Smart TVs y todos los dispositivos IoT de tu casa
(Deepak Daswani, Cybersecurity researcher)

No Disponible

El despliegue de Tanya y su equipo de agentes en territorio Telegram

No Disponible

Asistentes para el cumplimiento del ENS
(CCN y CSA)

 Descargar

Threat Hunting in memory
(Roberto Amado y José Miguel Holguín, S2 Grupo)

No Disponible

2 Diciembre - CCN-CERT LABS

 

Simulador de Técnicas de Cibervigilancia
(Wiktor Nykiel e Iván Portillo, Ginseg)

No Disponible

Protección y ataque en la autenticación criptográfica de información y password hashing
(Alfonso Muñoz, Inetum+Criptored)

 Descargar

Soluciones de Seguridad en dispositivos móviles
(Francisco Sánchez, Indra, Daniel González, MobileIron e Isabel López, Samsung)

 Descargar

Herramientas de Conexión Remota
(Xavier González, Open Cloud Factory)

 Descargar

3 Diciembre - CCN-CERT LABS

 

Bastionado de Kubernetes
(Jesús Marín, Entelgy Innotec Security, Borja López, SIGHUP y Ángel Barrera, Aplazame)

 Descargar

ANA Implementación, una solución integral
(Jorge García y Alejandro Martín, Sidertia)

No Disponible

Taller de gestión de incidentes
(Asunción de Ávila y David Gómez, ICA Sistemas y Seguridad)

No Disponible

Serverless Red Team Tools
(Manuel Fernández-Aramburu, Francisco José Ramírez y Daniel Sesé, Entelgy Innotec Security)

 Descargar

4 Diciembre - ATENEA

 

1472: la tormenta perfecta
(Ricardo Rodríguez, Univ. Zaragoza)

 Descargar