Vídeos de las ponencias de las X Jornadas STIC CCN-CERT

DÍA 13 DE DICIEMBRE DE 2016

SESIÓN PLENARIA

 

Inauguración
SED Félix Sanz Roldán, CNI

Reproducir

Descubriendo amenazas a nivel gubernamental (¿antes que las víctimas?)
Dani Creus, Palo Alto Networks y Vicente Díaz, Kaspersky Lab

Reproducir

Malware-free intrusions
David Barroso, CounterCraft

Reproducir

MÓDULO 1: CIBERESPIONAJE/APT/AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

 

Evolución de las APT en 2016. Tendencias
Álvaro García, FireEye

Reproducir

WPAD + 20$ = Infección masiva
Roberto Amado, S2 Grupo

Reproducir

La Shell en la Web
Simón Roses, Vulnex

Reproducir

Los malos también saben de OSINT
Cte. César Lorenzana y Fco. Javier Rodríguez, Guardia Civil

Reproducir

Hecho en China, deshecho en España
Francisco Lázaro, Renfe

Reproducir

Buscando ataques APT: análisis de anomalías con CARMEN
José Antonio Velasco, Correos

Reproducir

En ocasiones mi móvil oye voces
Diego Cordero y Juan Luis García, Sidertia

Reproducir

Votando entre tiburones
Jesús Chóliz y Sandra Guasch, SCYTL

Reproducir

Malware Kung Fu++: solo no puedes, con amigos sí
Pablo San Emeterio,Telefónica y Román Ramírez, RootedCON

Reproducir

MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO

 

Actualización del ENS. INES 2015
Miguel Ángel Amutio, MINHAP

Reproducir

Auditorías conjuntas ENS/LOPD en el MEYSS
Carlos Gómez y Guillermo Mora, MEYSS

Reproducir

Construyendo aplicaciones conformes al ENS
Carmen Serrano, Generalitat Valenciana

Reproducir

Mesa redonda: La armonización de los sistemas de notificación de ciberincidentes. ¿Quiénes quieren y quiénes no la 'ventanilla única'?

Reproducir

LUCíA. Experiencia de Federación
Francisco J. Sampalo, Grupo de Trabajo de Administración Electrónica - CRUE Universidades Españolas

Reproducir

Blockchains: usos y abusos
Óscar Delgado y David Arroyo, UAM; Jesús Díaz, BEEVA; y, Luis Hernández, CSIC

Reproducir

Stand By Me. Cuenta Conmigo. Plan de adecuación al ENS
Antonio Grimaltos y José Manuel Leal, Confederación Hidrográfica del Júcar

Reproducir

Adoptar y adaptar el ENS: La Gestión No-Técnica de la Seguridad
David López, Aragonesa de Servicios Telemáticos

Reproducir

DÍA 14 DE DICIEMBRE DE 2016

SESIÓN PLENARIA

 

Poltergeist en tu edificio
Eduardo Arriols, InnoTec

Reproducir

Vulnerabilidad Glibc (CVE-2015-7547) y Google!
Fermín J. Serna, Google

Reproducir

Glauco: detección de fraude digital. Demo
Roberto Peña y José Luis Sánchez, Mnemo

Reproducir

Mesa redonda: ¿Son las Administraciones Públicas un cliente de peso en el mercado español de la ciberseguridad?

Reproducir

DNIe3.0: vulnerabilidades, ataques y contramedidas
Ricardo Rodríguez y Víctor Sánchez, Universidad de Zaragoza

Reproducir

Has Tenido Tiempo Para Securizarlo: Te Lo Suplico, no Sigas Solo Leyéndolo
Raúl Siles, DinoSec

Reproducir

CryptoRefuse. La venganza del SysAdmin
Juan Garrido, NCC

Reproducir

Clausura
Ricardo Mor, Ministerio de Asuntos Exteriores y de Cooperación

Reproducir

CONTENIDO PATROCINADO

 

Combatiendo Ransomware
Santiago Núñez, Microsoft

Reproducir

Asegurando el acceso privilegiado
Fernando Rubio, Microsoft

Reproducir

Azure Information Protection: la clave está en la clave
Raúl Moros, Microsoft

Reproducir

Microsoft Cloud Security Broker
Agustín Santamaría, Microsoft Security

Reproducir

 

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT