Día 30 noviembre. Sesión plenaria |
Video |
Vídeo de inauguración |
Reproducir |
Mitología móvil: Pegasus, Chrysaor, Medusa, Poseidon y Perseus |
Reproducir |
Conferencia magistral - Hacia una Unión Europea ciberresistente: de la estrategia de ciberseguridad de la UE para el decenio digital a un ecosistema europeo de SOC |
Reproducir |
Intervención y bienvenida |
Reproducir |
Conferencia magistral - Capitolios y espirales |
No disponible |
Entrega premio CCN a la trayectoria profesional en favor de la ciberseguridad |
Reproducir |
Discurso inaugural de Margarita Robles, ministra de Defensa |
Reproducir |
Conferencia magistral - Actividad CCN: Ciberinteligencia y Red Nacional de Centros de Operaciones de Ciberseguridad (SOC) |
Reproducir |
Gestión de crisis: Ransomware en el Ajuntament de Castelló |
No disponible |
Implantación del ENS en EELL |
Reproducir |
Prontuario de ciberseguridad para EELL |
Reproducir |
Actuaciones para implantar un SOC |
No disponible |
Mesa redonda |
Reproducir |
Día 30 noviembre. CCN-CERT Labs |
Video |
Seguridad en la infraestructura de Red |
Reproducir |
Madurez ante un ataque de Ransomware |
Reproducir |
Password Cracking |
Reproducir |
Evaluación de la Superficie de Exposición |
Reproducir |
Análisis forense a dispositivos móviles |
Reproducir |
Los peligros de "estar en las nubes": DFIR en O365 |
Reproducir |
Análisis avanzado de malware con ADA |
Reproducir |
Cazando malware en memoria ¿Mito o realidad? |
Reproducir |
Introducción al Adversarial Machine Learning |
Reproducir |
Creando y automatizando tu propio laboratorio de Directorio Activo |
Reproducir |
De ciberinformación a ciberinteligencia con REYES |
No disponible |
Threat hunting con YARA |
No disponible |
Investigación y seguimiento de operaciones realizadas con criptomonedas |
Reproducir |
Claves para determinar la superficie de ataque |
Reproducir |
OSINT como herramienta contra el cibercrimen |
No disponible |
Cibervigilancia con Warrior |
Reproducir |
Día 1 diciembre |
Video |
Módulo 1: Sala 25 | |
Una gentil introducción a Cobalt Strike |
No disponible |
España, en el punto de mira |
Reproducir |
Penquins in the Wild |
Reproducir |
El APT que no surgió del frío |
No disponible |
Nuevas funcionalidades de Kazuar [backdoor del actor APT Turla] |
Reproducir |
OSINT en la lucha contra el Ransomware |
Reproducir |
Avances en estegomalware y TTPs. Tendencias en 2021 |
Reproducir |
Oh, MEMO! Otra Mensajería Encriptada Merece tu Organización |
Reproducir |
¿El traje nuevo del emperador? |
Reproducir |
Gestión de Cuentas Privilegiadas |
Reproducir |
Protección de la información y los usuarios |
Reproducir |
Bypassing proxies for Dummies |
Reproducir |
Robotización del SOC, el camino al SOC V5.0. Más IA y menos humanos |
Reproducir |
Ciberseguridad 2.0: Inteligencia de decisiones |
Reproducir |
id'IO't'A's in my home |
Reproducir |
¿Realmente puedes asegurar que estás RansomwareReady™? |
No disponible |
Módulo 2: Sala 19 | |
SOC en el CABILDO: protegiendo ayuntamientos |
Reproducir |
Red Nacional de SOC |
Reproducir |
Asentando la RNS |
Reproducir |
Plan de choque de ciberseguridad para las entidades locales de la Comunidad Valenciana |
Reproducir |
Historia de un ciberataque. La necesidad de un SOC |
Reproducir |
La lucha contra la cibercriminalidad |
No disponible |
Fraudes digitales, la nueva realidad |
Reproducir |
Criptovalores, un fenómeno transversal en el ámbito del ciberdelito |
Reproducir |
3ª Ley de Newton y Cibercrimen |
No disponible |
Detección y Respuesta de amenazas con XDR: El futuro del SOC |
Reproducir |
Descubriendo a los nuevos impostores en el fraude digital online |
Reproducir |
Enriching Your Threat Hunting: Why More Data Is Better |
Reproducir |
Ecosistema de la Ciberseguridad |
Reproducir |
Previniendo y respondiendo a incidentes de ransomware empresarial en un mundo de trabajo híbrido |
Reproducir |
Conectando los puntos |
Reproducir |
Los retos de la nueva identidad digital europea |
Reproducir |
Módulo 3: Sala 18 | |
Acceso a Información Sensible. Sistemas Complejos |
Reproducir |
Ciclo de vida - Declaración de Cumplimiento |
Reproducir |
Mesa Redonda “Mejora Continua dinámica” Sector Industria |
Reproducir |
Programa #include: antecedentes, características, resultados y futuro #include |
Reproducir |
Mesa redonda institucional "Recualificación de colectivos 'sin experiencia previa' en el ámbito de la ciberseguridad. Retos y oportunidades" |
Reproducir |
Mesa redonda "Empresas Comunidad #include: diferentes empresas, un mismo modelo de integración" |
Reproducir |
Entrega de Premios #include |
Reproducir |
CCN-CERT Inside | |
Mesa redonda: "La protección del dato, ¿Por dónde empezamos?" |
Reproducir |
Día 2 diciembre |
Video |
Módulo 1: Sala 25 | |
El nuevo ENS |
Reproducir |
ENS como palanca tractora del Marco de Gobernanza |
Reproducir |
Adopción de la ciberseguridad en entornos no TI. Ejemplo Ferroviario |
Reproducir |
Adecuación del sistema de gestión y asistencia toxicológica al ENS |
Reproducir |
Hipótesis sobre una solución sencilla frente al ransomware en Windows |
No disponible |
10 claves sobre los comités en la cibercrisis |
Reproducir |
Soberanía Digital y del Dato en Google Cloud |
Reproducir |
Paradigma de Zero Trust; más allá de la seguridad en el acceso |
Reproducir |
El Sistema de Gestión del ENS: el reto es adaptarse... continuamente |
Reproducir |
Identidades. Datos. Amenazas. Una constelación de oportunidades |
Reproducir |
¿Qué medidas de protección adoptar para frenar ataques ransomware? |
Reproducir |
“Time to D3FEND”: contramedidas defensivas en el nuevo marco de MITRE |
Reproducir |
Minerva y la sabiduría basada en la concienciación |
Reproducir |
Ciberseguridad al alcance de todos |
Reproducir |
El correo electrónico como principal vector a proteger en las organizaciones |
Reproducir |
Ravenseer: predecir el futuro ya no es ciencia-ficción |
Reproducir |
Módulo 2: Sala 19 | |
Cómo los ciberdelincuentes pueden robarte tu identidad |
Reproducir |
Retos y oportunidades para la seguridad en la cooperación internacional en tecnología cuántica |
Reproducir |
CPSTIC 3.0 Nuevos tiempos, Nuevos retos |
Reproducir |
La criptografía del futuro |
No disponible |
Criptografía post-cuántica basada en retículas y su resistencia a ataques de canal lateral |
Reproducir |
Las Operaciones en el Ciberespacio |
No disponible |
Has sido tú, te crees que no te he visto |
Reproducir |
El desarrollo de ciberarmas. Un aviso a la industria española |
No disponible |
Todo al rojo! |
Reproducir |
IA de Autoaprendizaje autónoma: redefinición de la seguridad empresarial |
Reproducir |
F5: una solución de seguridad única |
Reproducir |
Seguridad como servicio sin estar en las nubes |
Reproducir |
Ante un ciber ataque, ¿quieres ser Han Solo, o contar con el ejército de Resistencia-CSIRT y con la fuerza Jedi de QRADAR? |
Reproducir |
¿Aún andas a vueltas con el ransomware? |
Reproducir |
El 5º vector de Ataque: Gestión de los permisos de la infraestructura Cloud |
No disponible |
Gestión Ciber sin la infraestructura TI |
Reproducir |
Módulo 3: Sala 18 | |
Carrera contrarreloj: atacante vs SOC Autónomo |
Reproducir |
Viajando a la nube para una administración pública más segura: protección, privacidad y retos |
Reproducir |
¡Conviértete en un Threat Hunter en directo! |
Reproducir |
Reduciendo la diana para que el arquero no acierte |
Reproducir |
Información sensible y ciberseguridad |
No disponible |
...o llevarás luto por mí |
Reproducir |
La regulación NIS y el Esquema Nacional de Seguridad en la ciberseguridad industrial: un enfoque combinado en operadores de servicios esenciales |
Reproducir |
Competencias para la formación universitaria en ciberseguridad |
Reproducir |
Cultura de ciberseguridad |
Reproducir |
Conversatorio |
Reproducir |
CCN-CERT Inside | |
España, en el punto de mira |
Reproducir |
Día 3 diciembre |
Video |
Módulo 1: Sala 25 | |
Retos de ciberseguridad en el entorno ferroviario |
Reproducir |
Deep Payload: Detector de Anomalías en Tráfico Industrial |
Reproducir |
Retos y oportunidades para la innovación de las empresas |
Reproducir |
Talento y Diversidad: oportunidad y reto para la Transformación Digital |
Reproducir |
Mesa redonda: "Estados y economía digital: El alineamiento de la privacidad y la ciberseguridad en datos y tratamientos" |
Reproducir |
Módulo 2: Sala 19 | |
Resolviendo el reto Double Agent de ATENEA |
Reproducir |
Hacker Room |
Reproducir |
Módulo 3: Sala 18 | |
Eclosión de un nuevo escenario de certificación en Ciberseguridad |
Reproducir |
SESIP – Seguridad escalable para dispositivos IoT |
Reproducir |
¿Es su cadena de suministro segura? |
No disponible |
Mesa Redonda: Contribución de la Directiva NIS para reforzar la cadena de suministro |
Reproducir |
CCN-CERT Inside | |
El espacio de trabajo digital seguro, desde cualquier lugar |
Reproducir |
Sala 25. Sesión plenaria. Clausura | |
Entrega premios ATENEA 2021 |
Reproducir |
From Hero to Zero. Hardening Microsoft 365 services |
Reproducir |
Jugando a empatar no siempre se gana. IRIS e incidentes 2021 |
No disponible |
Clausura |
Reproducir |