Por primera vez, las Jornadas se celebrarán a lo largo de 5 días (de lunes a viernes), en dos salas: Sala 19 y Sala 18 (talleres).
SALA 19 |
|||||
07:30 |
Recogida de Acreditaciones y Recepción de Autoridades Café |
||||
|
30 Noviembre |
1 Diciembre |
2 Diciembre |
3 Diciembre |
4 Diciembre |
|
Amenazas, ataques y retos tecnológicos |
Ciberinteligencia |
ENS y cumplimiento normativo |
Operaciones militares en el ciberespacio |
Control Industrial, Inteligencia Artificial y Digitalización |
09:00 |
Inauguración por autoridades |
Ciberinteligencia aplicada a la lucha contra la trata de seres humanos y tráfico ilícito de migrantes |
Gestión de la CiberSeguridad. Aproximación del CCN-CERT |
Doctor WHO |
Control Industrial, Inteligencia Artificial y Digitalización |
09:35 |
Counter terrorist Response. Machine learning antiterrorista |
5G: Certificación de su Seguridad en Europa |
COS-D. Visión operativa |
Control Industrial, Inteligencia Artificial y Digitalización |
|
10:10 |
Presentación CCN |
Fraude al CEO, la teoría del Boomerang |
EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido |
I+D en el MCCE: Sistema de Monitorización y Engaño |
Control Industrial, Inteligencia Artificial y Digitalización |
10:50 |
Movimientos laterales en Ransomware |
La otra pandemia: ransomware y robo de indentidad |
Automatización de seguridad en la nube |
Investigación ante un ciberataque. Geolocalización e identificación del atacante |
Control Industrial, Inteligencia Artificial y Digitalización |
11:25 |
Descanso / Café |
||||
12:00 |
Threat Hunting Scenario: Insider Hunting |
Ciberinteligencia, pieza clave en la empresa en la era del desorden digital |
Modelos de adecuación a la nube |
CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas |
Retos en respuesta a ciberincidentes en entornos industriales |
12:35 |
Stegomalware en APTs modernos. Técnicas y contramedidas |
Ingeniería Social: Un marketing nada ético |
ENAIRE, primer operador crítico y de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA |
Teletrabajo: Más allá de las VPNs |
Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning |
13:10 |
Contadores inteligentes y ciberseguridad: estado del escenario español |
ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2 |
Gestión de cibercrisis |
La certificación de ciberseguridad en Europa, un desafío común |
#Include |
13:45 |
Bypassing Security Controls in Office 365 |
CiberEspionaje en 2020: Estado y tendencias |
Ordenamiento jurídico y Cibercriminalidad |
El reconocimiento biométrico: fortalezas y debilidades |
CLAUSURA |
14:15 |
Vino español |
||||
15:35 |
Despliegue seguro de infraestructuras TIC de campaña en situaciones de crisis |
Tools y casos detección y rastreo de blanqueo de capitales |
Mesa redonda sobre el Foro Nacional de Ciberseguridad |
Charter of Trust |
|
16:10 |
Covert Channels en operaciones de Red Team |
Cómo encontrar una aguja en un pajar, cuando nunca has visto antes la aguja y tampoco es tuyo el pajar |
Charter of Trust |
||
16:45 |
S2 Grupo |
Sidertia |
Microsoft |
Cytomic |
|
17:10 |
Entelgy Innotec Security |
SGS Trust |
CSA |
Forescout |
|
17:35 |
Android 11 user privacy on Samsung Enterprise devices |
Soluciones desde la innovación |
Oesia |
Mobileiron |
|
18:00 |
Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos |
ESET |
Micro Focus |
Zscaler |
|
18:25 |
Radware |
ePULPO: Inteligencia de seguridad global y cumplimiento normativo |
CrowdStrike |
Telefónica & Ciberinteligencia, innovación y tecnología nacional |
|
18:50 |
Open Cloud |
Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield |
Netskope |
XQL sobre XDR: Investigación de incidentes sin límites |