No module Published on Offcanvas position

Seleccione su idioma

IX Jornadas STIC CCN-CERT - Ponencias

DÍA 10 DE DICIEMBRE DE 2015

SESIÓN PLENARIA

 

Bienvenida. CCN-CERT en 2015 y Objetivos 2016
CCN-CERT

Descargar

APTs destacados
CCN-CERT

Descargar

StageFright. Demo
Jaime Sánchez (Telefónica)

N/D

MÓDULO 1: CIBERESPIONAJE/APTS/AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

 

APT. Evolución de las tácticas. Situación de España en el panorama Europeo
Álvaro García (FireEye)

Descargar

APT: con P de Python
Vicente Díaz (Kaspersky)

Descargar

Bypassing trusted code: Hacking GRUB
Héctor Marco-Gisbert e Ismael Ripoll (Universitat Politècnica de València)

Descargar

Cibercrimen en Rusia
Cte. Óscar de la Cruz (Grupo de Delitos Telemáticos-Guardia Civil)

Descargar

IoT: Controlando tu coche desde la nevera
Jose Albors (ESET)

Descargar

Deconstruyendo la Estrella Roja: el Linux de Corea del Norte
Simón Roses (Vulnex)

Descargar

Construyendo un laboratorio de análisis de aplicaciones Android
María Isabel Rojo (INDRA)

Descargar

Espacio Microsoft

 

Espacio Microsoft

Descargar

MÓDULO 2: ESTRATEGIA DE CIBERSEGURIDAD, ENS Y CUMPLIMIENTO NORMATIVO

 

Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento
CCN y Miguel Ángel Amutio (MINHAP)

Descargar

Implantando el Esquema Nacional de Seguridad
David López (Gobierno de Aragón)

Descargar

Conformidad con el ENS ¿algo imposible?
Alicia Fernández (Junta de Comunidades de Castilla-La Mancha)

Descargar

Exfiltración por canal lateral. ¿Son las certificaciones la solución?
Luis Hernández y Agustín Martín (CSIC)

Descargar

Detección en el ENS: HBOS IDS ("High Bandwidth Open Source IDS")
Maite Moreno y José Vila (CSIRT-CV)

N/D

TALLER 1: HERRAMIENTA DE DETECCIÓN

 

CARMEN
(CCN, S2GRUPO)

Descargar

TALLER 2: HERRAMIENTAS DE CUMPLIMIENTO NORMATIVO E INTERCAMBIO DE INFORMACIÓN

 

LUCÍA
(CCN, CSA)

Descargar

REYES
(CCN, Reinoso Guzmán - InnoTec System)

Descargar

 

DÍA 11 DE DICIEMBRE DE 2015

SESIÓN PLENARIA

 

Defensa Activa
David Barroso

Descargar

Desactivación de infecciones, malware y cryptolockers: Prueba de Concepto
Pablo San Emeterio (TELEFÓNICA) y Román Ramírez (Rooted CON)

Descargar

Ataques a sistemas de pago: pasado, presente y... ¿futuro?
Ricardo Rodríguez (Universidad de Zaragoza)

Descargar

Una ciudad perfecta
Juan Garrido (InnoTec System)

Descargar

La cosecha de 2015 de Golden, Reineta y Gala
Raúl Siles (Dinosec)

Descargar