No module Published on Offcanvas position

Seleccione su idioma

VIII Jornadas STIC CCN-CERT - Ponencias


DÍA 10 DE DICIEMBRE DE 2014

SESIÓN PLENARIA

 

Inauguración y bienvenida
(CCN)

Descargar

Novedades CCN-CERT
(CCN)

Descargar

Gestión de Incidentes en 2014
(CCN)

Descargar

Persistencia en BIOS. Estado del Arte
( David Barroso, Eleven Paths)

Descargar

 

DÍA 10 DE DICIEMBRE DE 2014

MÓDULO 1: CIBERESPIONAJE/APTs

 

China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.
(Antonio Sanz Alcober, S2Grupo)

Descargar

El APT de los 26 millones
(Vicente Díaz, Kaspersky)

Descargar

Ataques avanzados: APT28
(Ricardo Hernández, FireEye)

Descargar

Experiencias y tendencias en investigaciones digitales de gran escala
(Carlos Fragoso, One eSecurity)

Descargar

Rootkit, quién te ha visto y quién te ve
(Josechu Migoya y Francisco Oca, InnoTec System)

Descargar

MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

 

Ataques de relay en tarjetas EMV NFC con dispositivos Android Demo.
(José Vila, Ernst & Young) (Ricardo Rodríguez , Universidad de León)

Descargar

Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation
(Alfonso Muñoz y Sergio de los Santos - Eleven Paths)

Descargar

Ghost in the Shell
(Jaime Sánchez, Telefónica)

Descargar

Desmitificando el AntiVirus
(Abraham Pasamar, INCIDE)

Descargar

UEFI Arma de doble filo. Demo
(CCN)

Descargar

MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO

 

Seguridad en Cloud Computing. Guía 823
(José A. Mañas, UPM)

Descargar

Gestión de Incidentes. Visión del CSIRT-CV
(Lourdes Herrero, GVA)

Descargar

Adecuación al ENS de la plataforma eAdministracion del Gobierno Vasco
(Jaime Domínguez-Macaya, Gobierno Vasco)

Descargar

 

DÍA 10 DE DICIEMBRE DE 2014

Taller 1: Herramientas detección APTs

 

CARMEN. Detectando lo desconocido…
(CCN y D. de los Reyes- Antonio Villalón de S2Grupo)

Descargar

MISP, MARTA Y MARIA
(CCN y Fernando Muñoz y Myriam Sánchez de InnoTec System)

Descargar

Taller 2: Conociendo al atacante

 

Desarrollo de Exploits en Win32
(Ignacio Sorribas WISE Security)

Descargar

Taller 3: Herramientas cumplimiento normativo

 

PILAR. Sendas de Ataque
(José A. Mañas, UPM )

Descargar

LUCIA. Demo
(CCN y Joaquín Seco Martínez, CSA)

Descargar

CLARA. Demo
(CCN y SIDERTIA)

Descargar

 

DÍA 11 DE DICIEMBRE DE 2014

MÓDULO 1: CIBERESPIONAJE/APTs

 

Como defender las comunicaciones persoles de Ciberataques
(Sebastián Rosales Jerez, INDRA)

Descargar

Caso práctico APT: Cuando las barbas de tu vecino veas pelar...
(Antonio Sanz Alcober, S2 Grupo)

Descargar

Abuso de la funcionalidad de los sistemas de control industrial. Demo
(Joel Sevilleja Febrer y Óscar Navarro Carrasco, S2Grupo)

Descargar

Medidas fundamentales para mitigar el ciberespionaje. La Segmentación
(Miguel Sanz y Miguel Ángel Martín, AUTEK)

Descargar

Are you the Weakest Link?
(Lorenzo Martínez, Securízame)

Descargar

MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

 

Wearables IT
(Jorge Dávila, UPM)

Descargar

Desmitificando BAD USB
(Josep Albors, ESET)

Descargar

Comunicaciones móviles seguras: Selfies y Planes estratégicos.
(CCN)

Descargar

Sistemas de mitigación DDoS coordinados con la operadora. Experiencia en un entorno universitario. Demo
(Alex López, Arbor Networks)

Descargar

MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO

 

Actualización ENS y resultados INES
(CCN y Carlos F. Gómez, SEAP-MINHAP)

Descargar

Descargar

DÍA 11 DE DICIEMBRE DE 2014

SESIÓN PLENARIA

 

Homeland - el enemigo puede estar en tu casa
(Juan Garrido, Innotec System)

Descargar

iOS. Regreso al futuro II
(Raúl Siles, DinoSec)

Descargar