MÓDULO 1: CIBERESPIONAJE/APTs
|
|
China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes. (Antonio Sanz Alcober, S2Grupo)
|
|
El APT de los 26 millones (Vicente Díaz, Kaspersky)
|
|
Ataques avanzados: APT28 (Ricardo Hernández, FireEye)
|
|
Experiencias y tendencias en investigaciones digitales de gran escala (Carlos Fragoso, One eSecurity)
|
|
Rootkit, quién te ha visto y quién te ve (Josechu Migoya y Francisco Oca, InnoTec System)
|
|
MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS
|
|
Ataques de relay en tarjetas EMV NFC con dispositivos Android Demo. (José Vila, Ernst & Young) (Ricardo Rodríguez , Universidad de León)
|
|
Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation (Alfonso Muñoz y Sergio de los Santos - Eleven Paths)
|
|
Ghost in the Shell (Jaime Sánchez, Telefónica)
|
|
Desmitificando el AntiVirus (Abraham Pasamar, INCIDE)
|
|
UEFI Arma de doble filo. Demo (CCN)
|
|
MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO
|
|
Seguridad en Cloud Computing. Guía 823 (José A. Mañas, UPM)
|
|
Gestión de Incidentes. Visión del CSIRT-CV (Lourdes Herrero, GVA)
|
|
Adecuación al ENS de la plataforma eAdministracion del Gobierno Vasco (Jaime Domínguez-Macaya, Gobierno Vasco)
|
|