DÍA 10 DE DICIEMBRE DE 2014
SESIÓN PLENARIA
|
|
Inauguración y bienvenida (CCN)
|
Descargar
|
Novedades CCN-CERT (CCN)
|
Descargar |
Gestión de Incidentes en 2014 (CCN)
|
Descargar
|
Persistencia en BIOS. Estado del Arte ( David Barroso, Eleven Paths)
|
Descargar
|
DÍA 10 DE DICIEMBRE DE 2014
MÓDULO 1: CIBERESPIONAJE/APTs
|
|
China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes. (Antonio Sanz Alcober, S2Grupo)
|
Descargar
|
El APT de los 26 millones (Vicente Díaz, Kaspersky)
|
Descargar |
Ataques avanzados: APT28 (Ricardo Hernández, FireEye)
|
Descargar
|
Experiencias y tendencias en investigaciones digitales de gran escala (Carlos Fragoso, One eSecurity)
|
Descargar
|
Rootkit, quién te ha visto y quién te ve (Josechu Migoya y Francisco Oca, InnoTec System)
|
Descargar
|
MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS
|
|
Ataques de relay en tarjetas EMV NFC con dispositivos Android Demo. (José Vila, Ernst & Young) (Ricardo Rodríguez , Universidad de León)
|
Descargar
|
Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation (Alfonso Muñoz y Sergio de los Santos - Eleven Paths)
|
Descargar
|
Ghost in the Shell (Jaime Sánchez, Telefónica)
|
Descargar
|
Desmitificando el AntiVirus (Abraham Pasamar, INCIDE)
|
Descargar
|
UEFI Arma de doble filo. Demo (CCN)
|
Descargar
|
MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO
|
|
Seguridad en Cloud Computing. Guía 823 (José A. Mañas, UPM)
|
Descargar
|
Gestión de Incidentes. Visión del CSIRT-CV (Lourdes Herrero, GVA)
|
Descargar
|
Adecuación al ENS de la plataforma eAdministracion del Gobierno Vasco (Jaime Domínguez-Macaya, Gobierno Vasco)
|
Descargar
|
DÍA 10 DE DICIEMBRE DE 2014
Taller 1: Herramientas detección APTs
|
|
CARMEN. Detectando lo desconocido… (CCN y D. de los Reyes- Antonio Villalón de S2Grupo)
|
Descargar
|
MISP, MARTA Y MARIA (CCN y Fernando Muñoz y Myriam Sánchez de InnoTec System)
|
Descargar
|
Taller 2: Conociendo al atacante
|
|
Desarrollo de Exploits en Win32 (Ignacio Sorribas WISE Security)
|
Descargar
|
Taller 3: Herramientas cumplimiento normativo
|
|
PILAR. Sendas de Ataque (José A. Mañas, UPM )
|
Descargar
|
LUCIA. Demo (CCN y Joaquín Seco Martínez, CSA)
|
Descargar
|
CLARA. Demo (CCN y SIDERTIA)
|
Descargar
|
DÍA 11 DE DICIEMBRE DE 2014
MÓDULO 1: CIBERESPIONAJE/APTs
|
|
Como defender las comunicaciones persoles de Ciberataques (Sebastián Rosales Jerez, INDRA)
|
Descargar
|
Caso práctico APT: Cuando las barbas de tu vecino veas pelar... (Antonio Sanz Alcober, S2 Grupo)
|
Descargar
|
Abuso de la funcionalidad de los sistemas de control industrial. Demo (Joel Sevilleja Febrer y Óscar Navarro Carrasco, S2Grupo)
|
Descargar
|
Medidas fundamentales para mitigar el ciberespionaje. La Segmentación (Miguel Sanz y Miguel Ángel Martín, AUTEK)
|
Descargar
|
Are you the Weakest Link? (Lorenzo Martínez, Securízame)
|
Descargar
|
MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS
|
|
Wearables IT (Jorge Dávila, UPM)
|
Descargar
|
Desmitificando BAD USB (Josep Albors, ESET)
|
Descargar
|
Comunicaciones móviles seguras: Selfies y Planes estratégicos. (CCN)
|
Descargar
|
Sistemas de mitigación DDoS coordinados con la operadora. Experiencia en un entorno universitario. Demo (Alex López, Arbor Networks)
|
Descargar
|
MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO
|
|
Actualización ENS y resultados INES (CCN y Carlos F. Gómez, SEAP-MINHAP)
|
Descargar
Descargar
|
DÍA 11 DE DICIEMBRE DE 2014
SESIÓN PLENARIA
|
|
Homeland - el enemigo puede estar en tu casa (Juan Garrido, Innotec System)
|
Descargar
|
iOS. Regreso al futuro II (Raúl Siles, DinoSec)
|
Descargar
|