Log in
logo

COUNTERING CYBER THREATS

barra-separadora

 

Platinum

alt 


Gold


 

alt

 

 
Silver

 
alt
 
 
 
alt
 
 
alt
 
alt
 
alt
 
 
alt
 
alt
 
 
alt
 
 
alt
 
 
alt

DIA 13 DE DICIEMBRE

09.00-09.10 Inauguración
09.10-09.15 Presentación de las Jornadas

  • Primer módulo - Gestión de Incidentes (Solo Administración Pública)

09.15-09.40 Gestión de incidentes CCN-CERT (CCN)
09.40-10.00 APT en las Administraciones Públicas (CCN)
10.00-10.30 Persistencia APT: Ocultación en las comunicaciones (Hispasec)
10.30.11.00 Vulnerabilidades en aplicaciones web basadas en el DNIe en las AAPP. (Raúl Siles - Taddong)
11.00-11.30 Nuevos retos en detección de APT (CCN)

11.30-12.00 Café

  • Segundo módulo - Gestión de Incidentes

12.00-12.20 Persistencia APT en los sistemas de la organización (Óscar Rivillo)
12.20-12.45 Ataque a iPhone (TB-Security)
12.45-13.10 Estrategias de monitorización del uso de Internet para alerta temprana (S2Grupo)
13.15-14.30 Mesa redonda: Panorama en la gestión de incidentes en las AAPP.

Modera: José de la Peña (Revista SIC)

Tema: “Necesidad en la coordinación de gestión de incidentes"

Participan:

Andalucia-CERT

CCN-CERT

CESICAT

CSIRT-CV

INTECO-CERT

IRIS-CERT

 

DIA 14 DE DICIEMBRE

09.00-09.05 Bienvenida. Resumen de la Jornada

  • Primer módulo - Implantación del ENS

09.05-09.30 Retos en la implantación del ENS (M. Ángel Amutio - MPTAP)
09.30-09.45 Novedades CCN-CERT (CCN)
09.45-10.10 Métricas en el ENS (José A. Mañas)
10.10-10.35 Cloud Computing y el ENS (Ramsés Gallego - Quest Software)
10.35-11.00 El DNIe es seguro pero… ¿se usa de forma segura? (Raúl Siles - Taddong)
11.00-11.30 El ENS y la seguridad en el intercambio de información (CCN)

11.30-12.00 Café

  • Segundo módulo - Infraestructuras Críticas

12.00-12.15 Actualización sobre Infraestructuras Críticas (CNPIC)
12.15-12.40 Ataque a protocolos de comunicaciones en Infraestructura Crítica (S21Sec)
12.40-13.05 Lecciones aprendidas tras un ataque DDoS  (David Barroso/Raúl Bretón - Telefónica)
13.05-13.30 Ataque de una arquitectura SCADA para boicotear un proceso industrial  (ISDEFE)
13.30-14.00 Vulnerabilidades SCADA, un problema ¿con solución? (CCN)
14.00-14.30 DNS Distribución de malware y compromiso de información (F. Gómez/Carlos Díaz - Telefónica)

14.30 Clausura de las Jornadas

 

 

 

 

 

 

 

 

 

 

 

 

Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración