VIII Jornadas STIC CCN-CERT - Ponencias


DÍA 10 DE DICIEMBRE DE 2014

SESIÓN PLENARIA

Inauguración y bienvenida
(CCN)

PDF

Novedades CCN-CERT
(CCN)

PDF

Gestión de Incidentes en 2014
(CCN)

PDF

Persistencia en BIOS. Estado del Arte
(David Barroso, Eleven Paths)

PDF

DÍA 10 DE DICIEMBRE DE 2014

MÓDULO 1: CIBERESPIONAJE/APTs

China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.
(Antonio Sanz Alcober, S2Grupo)

PDF

El APT de los 26 millones
(Vicente Díaz, Kaspersky)

PDF

Ataques avanzados: APT28
(Ricardo Hernández, FireEye)

PDF

Experiencias y tendencias en investigaciones digitales de gran escala
(Carlos Fragoso, One eSecurity)

PDF

Rootkit, quién te ha visto y quién te ve
(Josechu Migoya y Francisco Oca, InnoTec System)

PDF

MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

Ataques de relay en tarjetas EMV NFC con dispositivos Android Demo.
(José Vila, Ernst & Young) (Ricardo Rodríguez , Universidad de León)

PDF

Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation
(Alfonso Muñoz y Sergio de los Santos - Eleven Paths)

PDF

Ghost in the Shell
(Jaime Sánchez, Telefónica)

PDF

Desmitificando el AntiVirus
(Abraham Pasamar, INCIDE)

PDF

UEFI Arma de doble filo. Demo
(CCN)

PDF

MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO

Seguridad en Cloud Computing. Guía 823
(José A. Mañas, UPM)

PDF

Gestión de Incidentes. Visión del CSIRT-CV
(Lourdes Herrero, GVA)

PDF

Adecuación al ENS de la plataforma eAdministracion del Gobierno Vasco
(Jaime Domínguez-Macaya, Gobierno Vasco)

PDF

DÍA 10 DE DICIEMBRE DE 2014

Taller 1: Herramientas detección APTs

CARMEN. Detectando lo desconocido…
(CCN y D. de los Reyes- Antonio Villalón de S2Grupo)

PDF

MISP, MARTA Y MARIA
(CCN y Fernando Muñoz y Myriam Sánchez de InnoTec System)

PDF

Taller 2: Conociendo al atacante

Desarrollo de Exploits en Win32
(Ignacio Sorribas WISE Security)

PDF

Taller 3: Herramientas cumplimiento normativo

PILAR. Sendas de Ataque
(José A. Mañas, UPM
)

PDF

LUCIA. Demo
(CCN y Joaquín Seco Martínez, CSA)

PDF

CLARA. Demo
(CCN y SIDERTIA)

PDF

DÍA 11 DE DICIEMBRE DE 2014

MÓDULO 1: CIBERESPIONAJE/APTs

Como defender las comunicaciones persoles de Ciberataques
(Sebastián Rosales Jerez, INDRA)

PDF

Caso práctico APT: Cuando las barbas de tu vecino veas pelar...
(Antonio Sanz Alcober, S2 Grupo)

PDF

Abuso de la funcionalidad de los sistemas de control industrial. Demo
(Joel Sevilleja Febrer y Óscar Navarro Carrasco, S2Grupo)

PDF

Medidas fundamentales para mitigar el ciberespionaje. La Segmentación
(Miguel Sanz y Miguel Ángel Martín, AUTEK)

PDF

Are you the Weakest Link?
(Lorenzo Martínez, Securízame)

PDF

MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

Wearables IT
(Jorge Dávila, UPM)

PDF

Desmitificando BAD USB
(Josep Albors, ESET)

PDF

Comunicaciones móviles seguras: Selfies y Planes estratégicos.
(CCN)

PDF

Sistemas de mitigación DDoS coordinados con la operadora. Experiencia en un entorno universitario. Demo
(Alex López, Arbor Networks)

PDF

MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO

Actualización ENS y resultados INES
(CCN y Carlos F. Gómez, SEAP-MINHAP)

PDF

PDF

DÍA 11 DE DICIEMBRE DE 2014

SESIÓN PLENARIA

Homeland - el enemigo puede estar en tu casa
(Juan Garrido, Innotec System)

PDF

iOS. Regreso al futuro II
(Raúl Siles, DinoSec)

PDF

Ministerio de Defensa
CNI
CCN
CCN-CERT