Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

Nivel de alerta
MUY ALTO
barra de nivel de alerta
barra-separadora


DÍA 10 DE DICIEMBRE DE 2014

SESIÓN PLENARIA

 

Inauguración y bienvenida
(CCN)

Novedades CCN-CERT
(CCN)

Gestión de Incidentes en 2014
(CCN)

Persistencia en BIOS. Estado del Arte
(David Barroso, Eleven Paths)

 

DÍA 10 DE DICIEMBRE DE 2014

MÓDULO 1: CIBERESPIONAJE/APTs

 

China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.
(Antonio Sanz Alcober, S2Grupo)

El APT de los 26 millones
(Vicente Díaz, Kaspersky)

Ataques avanzados: APT28
(Ricardo Hernández, FireEye)

Experiencias y tendencias en investigaciones digitales de gran escala
(Carlos Fragoso, One eSecurity)

Rootkit, quién te ha visto y quién te ve
(Josechu Migoya y Francisco Oca, InnoTec System)

MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

 

Ataques de relay en tarjetas EMV NFC con dispositivos Android Demo.
(José Vila, Ernst & Young) (Ricardo Rodríguez , Universidad de León)

Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation
(Alfonso Muñoz y Sergio de los Santos - Eleven Paths)

Ghost in the Shell
(Jaime Sánchez, Telefónica)

Desmitificando el AntiVirus
(Abraham Pasamar, INCIDE)

UEFI Arma de doble filo. Demo
(CCN)

MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO

 

Seguridad en Cloud Computing. Guía 823
(José A. Mañas, UPM)

Gestión de Incidentes. Visión del CSIRT-CV
(Lourdes Herrero, GVA)

Adecuación al ENS de la plataforma eAdministracion del Gobierno Vasco
(Jaime Domínguez-Macaya, Gobierno Vasco)

 

DÍA 10 DE DICIEMBRE DE 2014

Taller 1: Herramientas detección APTs

 

CARMEN. Detectando lo desconocido…
(CCN y D. de los Reyes- Antonio Villalón de S2Grupo)

MISP, MARTA Y MARIA
(CCN y Fernando Muñoz y Myriam Sánchez de InnoTec System)

Taller 2: Conociendo al atacante

 

Desarrollo de Exploits en Win32
(Ignacio Sorribas WISE Security)

Taller 3: Herramientas cumplimiento normativo

 

PILAR. Sendas de Ataque
(José A. Mañas, UPM
)

LUCIA. Demo
(CCN y Joaquín Seco Martínez, CSA)

CLARA. Demo
(CCN y SIDERTIA)

 

DÍA 11 DE DICIEMBRE DE 2014

MÓDULO 1: CIBERESPIONAJE/APTs

 

Como defender las comunicaciones persoles de Ciberataques
(Sebastián Rosales Jerez, INDRA)

Caso práctico APT: Cuando las barbas de tu vecino veas pelar...
(Antonio Sanz Alcober, S2 Grupo)

Abuso de la funcionalidad de los sistemas de control industrial. Demo
(Joel Sevilleja Febrer y Óscar Navarro Carrasco, S2Grupo)

Medidas fundamentales para mitigar el ciberespionaje. La Segmentación
(Miguel Sanz y Miguel Ángel Martín, AUTEK)

Are you the Weakest Link?
(Lorenzo Martínez, Securízame)

MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

 

Wearables IT
(Jorge Dávila, UPM)

Desmitificando BAD USB
(Josep Albors, ESET)

Comunicaciones móviles seguras: Selfies y Planes estratégicos.
(CCN)

Sistemas de mitigación DDoS coordinados con la operadora. Experiencia en un entorno universitario. Demo
(Alex López, Arbor Networks)

MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO

 

Actualización ENS y resultados INES
(CCN y Carlos F. Gómez, SEAP-MINHAP)

DÍA 11 DE DICIEMBRE DE 2014

SESIÓN PLENARIA

 

Homeland - el enemigo puede estar en tu casa
(Juan Garrido, Innotec System)

iOS. Regreso al futuro II
(Raúl Siles, DinoSec)

 

 

Platinum

 

Módulo 1

 

Módulo 2

Gold

 

 

Silver




Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración