DÍA 10 DE DICIEMBRE DE 2015
SESIÓN PLENARIA
|
|
Bienvenida. CCN-CERT en 2015 y Objetivos 2016 CCN-CERT
|
|
APTs destacados CCN-CERT
|
|
StageFright. Demo Jaime Sánchez (Telefónica)
|
N/D
|
MÓDULO 1: CIBERESPIONAJE/APTS/AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS
|
|
APT. Evolución de las tácticas. Situación de España en el panorama Europeo Álvaro García (FireEye)
|
|
APT: con P de Python Vicente Díaz (Kaspersky)
|
|
Bypassing trusted code: Hacking GRUB Héctor Marco-Gisbert e Ismael Ripoll (Universitat Politècnica de València)
|
|
Cibercrimen en Rusia Cte. Óscar de la Cruz (Grupo de Delitos Telemáticos-Guardia Civil)
|
|
IoT: Controlando tu coche desde la nevera Jose Albors (ESET)
|
|
Deconstruyendo la Estrella Roja: el Linux de Corea del Norte Simón Roses (Vulnex)
|
|
Construyendo un laboratorio de análisis de aplicaciones Android María Isabel Rojo (INDRA)
|
|
Espacio Microsoft
|
|
Espacio Microsoft
|
|
MÓDULO 2: ESTRATEGIA DE CIBERSEGURIDAD, ENS Y CUMPLIMIENTO NORMATIVO
|
|
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento CCN y Miguel Ángel Amutio (MINHAP)
|
|
Implantando el Esquema Nacional de Seguridad David López (Gobierno de Aragón)
|
|
Conformidad con el ENS ¿algo imposible? Alicia Fernández (Junta de Comunidades de Castilla-La Mancha)
|
|
Exfiltración por canal lateral. ¿Son las certificaciones la solución? Luis Hernández y Agustín Martín (CSIC)
|
|
Detección en el ENS: HBOS IDS ("High Bandwidth Open Source IDS") Maite Moreno y José Vila (CSIRT-CV)
|
N/D
|
TALLER 1: HERRAMIENTA DE DETECCIÓN
|
|
CARMEN (CCN, S2GRUPO)
|
|
TALLER 2: HERRAMIENTAS DE CUMPLIMIENTO NORMATIVO E INTERCAMBIO DE INFORMACIÓN
|
|
LUCÍA (CCN, CSA)
|
|
REYES (CCN, Reinoso Guzmán - InnoTec System)
|
|
DÍA 11 DE DICIEMBRE DE 2015
SESIÓN PLENARIA
|
|
Defensa Activa David Barroso
|
|
Desactivación de infecciones, malware y cryptolockers: Prueba de Concepto Pablo San Emeterio (TELEFÓNICA) y Román Ramírez (Rooted CON)
|
|
Ataques a sistemas de pago: pasado, presente y... ¿futuro? Ricardo Rodríguez (Universidad de Zaragoza)
|
|
Una ciudad perfecta Juan Garrido (InnoTec System)
|
|
La cosecha de 2015 de Golden, Reineta y Gala Raúl Siles (Dinosec)
|
|
PATROCINADORES
Platinum
Gold
Silver
2.61 MB)
pdf
P1-02-CCN-CERT-APTs_destacados
(1.29 MB)
pdf
M1-01-APTs_Evolucion-FireEye
(2.48 MB)
pdf
M1-02-APT-python-Kaspersky
(923 KB)
pdf
M1-03-Bypassing trusted code hacking GRUB-UPV
(1.82 MB)
pdf
M1-04-Russian Cybercrime-GDT
(6.94 MB)
pdf
M1-05-InternetofThings-ESET
(2.43 MB)
pdf
M1-07-Laboratorio de analisis de aplicaciones Android-MIRojo
(1.90 MB)
pdf
M1-09-Espacio_Microsoft
(4.83 MB)
pdf
M2-01-Actualización ENS-MINHAP-DTIC
(3.08 MB)
pdf
M2-02-Implantando ENS-Gobierno Aragón
(2.18 MB)
pdf
M2-03-Conformidad con el ENS-JCCM
(1.89 MB)
pdf
M2-04-Exfiltración por canal lateral-CSIC
(1.76 MB)
pdf
M2-06-LUCIA-CCN-CSA
(1.07 MB)
pdf
M2-07-REYES-CCN-Innotec
(1.66 MB)
pdf
P2-01-Defensa Activa-DBarroso
(7.89 MB)
pdf
P2-02-Desactivación de infecciones-PSEyRR
(2.07 MB)
pdf
P2-03 Ataque a sistemas de pago-RR
(1.66 MB)
pdf
P2-04-SinCity-Innotec
(2.68 MB)
pdf
P2-05-Lacosechade2015-RaulSiles-DinoSec_v1.02
(12.88 MB)
-->