DÍA 11 DE DICIEMBRE DE 2019
SESIÓN PLENARIA |
|
Retos 2020 |
Descargar |
Fakenews & Fakeperson: Herramientas para manipular la verdad |
No Disponible |
Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS |
|
I know your P4$$w0rd (and if i don´t, I will guess it) |
No Disponible |
5G: Mitos y leyendas |
No Disponible |
Cuando las apariencias engañan |
No Disponible |
Análisis de una APT: el caso BabyShark |
Descargar |
Machine Learning para Defensa y Ataque |
Descargar |
Anatomy of a real intrusion - APT and crimeware world, together for the same objective |
Descargar |
Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD |
|
ENS 10 años. Framework ENS |
Descargar |
El mito de la tecnología |
Descargar |
La incidencia del ENS en la contratación de servicios con terceros |
Descargar |
Y la parte legal, ¿qué? |
Descargar |
Implantación del ENS por provincias |
Descargar |
Ya he certificado mi sistema del ENS, ¿y ahora qué? |
Descargar |
Módulo 3: Sala 18 - PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS |
|
Cybersecurity Act |
No Disponible |
Bypass of Air Gap Environments |
|
La criptografía por las nubes |
|
DualDAR encryption for the Samsung Knox Workspace |
|
Por un puñado de bases de datos |
|
Ciberseguridad vs la infraestructura abstracta: Microservicios, Docker y Kubernetes. No hay cuchara, Neo |
Módulo 4: Sala 17 - ATENEA |
|
Resolución del reto Jörmundgander |
Descargar |
Vientos remotos, tempestades locales: Análisis forense de incidentes con accesos remotos |
Descargar |
Módulo 5: Sala 16 - OPERACIONES MILITARES EN EL CIBERESPACIO |
|
Peculiaridades del combate en el cibersespacio |
Descargar |
Planeamiento de Operaciones en el Ciberespacio I |
Descargar |
Planeamiento de Operaciones en el Ciberespacio II |
Descargar |
Inteligencia en apoyo al proceso de targeting ciber |
Descargar |
Ciberespaña: un modelo de criptored para la seguridad y la gobernanza de la soberanía nacional en el ciberespacio |
Descargar |
OrangeWorm: How I met your master... |
Descargar |
Módulo 6: Sala 20 - REDES OPERACIONALES / CONTROL INDUSTRIAL |
|
Caracterización de casos de uso de incidentes de ciberseguridad industrial |
Descargar |
Los secretos de tu chip IoT |
Descargar |
Catching Mr Mime: Deception in an ICS environment |
Descargar |
Estrategias de ataque para el sector eléctrico |
Descargar |
Industrial IoT: librando la batalla en terreno |
Descargar |
Ciberseguridad Industrial: errores cometidos y cambios a aplicar |
Descargar |
Módulo 7: Sala 21 - OBSERVATORIO DIGITAL. ELISA |
|
Características de las narrativas y los medios desinformativos |
Descargar |
Vigilancia Digital de procesos electorales en fuentes abiertas |
Descargar |
Desinformación 2.0 |
Descargar |
Automatizando la detección de contenido Deep Fake |
No Disponible |
Debate tecnológico: La desinformación como reto para la ciberseguridad |
No Disponible |
FUERA DE PROGRAMA |
|
Servicio de Threat Hunting, aprendiendo del atacante para evolucionar las defensas |
No Disponible |
MrLooquer presenta el primer análisis de exposición y riesgo de entidades españolas que no querrás perderte |
No Disponible |
El uso de machine learning en cIberseguridad |
No Disponible |
ESET, solución frente a nuevas amenazas |
No Disponible |
Samsung Knox |
No Disponible |
Seguridad en contenedores y Kubernetes |
No Disponible |
Threat Hunting – Cómo responder a la profesionalización del cibercrimen |
No Disponible |
Del dato a la remediación. Destapando la ATP MuddyWater |
No Disponible |
Protegiendo el eslabón más débil: las Personas |
No Disponible |
Nuevos Riesgos en Entornos Hospitalarios |
No Disponible |
Parando Emotet y Ryuk |
No Disponible |
Implementando políticas del ENS ante ataques disruptivos |
No Disponible |
Darwin y la ciberseguridad |
No Disponible |
Conteniendo el caos desde la nube |
No Disponible |
Cumplimiento del ENS en Azure y Office 365: guías técnicas y scripts oficiales para aplicación de la guía STIC-823 |
No Disponible |
Despliegue de redes seguras desde el acceso: profiling y segmentación en base al comportamiento |
No Disponible |
¿Ahorrar y facilitar la vida del SOC es posible? |
No Disponible |
Protege tu Información Sensible |
No Disponible |
IMDR: Intelligent Managed Detection and Response |
No Disponible |
DÍA 12 DE DICIEMBRE DE 2019
SESIÓN PLENARIA |
|
Prioridades de la política europea de ciberseguridad |
|
Padres no hay más que dos y los míos son hackers (y recelan de las plataformas tecnológicas) |
Descargar |
CCN-CERT Uncovered: David contra Goliath |
No Disponible |
Entrega Premios ATENEA |
No Disponible |
Entrega premio a la trayectoria profesional en favor de la ciberseguridad del CCN |
No Disponible |
Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS |
|
Evolución del malware bancario y ataques dirigidos a usuarios en España |
|
OSINT – De la información a la inteligencia |
|
ThreatHunting práctico: no tengas miedo a Sigma y EQL |
|
Abusing - And protecting - Office 365 |
|
Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD |
|
Framework Auditoría. Integración de Soluciones |
|
La certificación de personas: una herramienta eficaz para facilitar la implementación efectiva del ENS en las entidades públicas y sus proveedores |
|
Cumplimiento conjunto del RGPD y ENS en la Universidad de Sevilla |
|
vSOC para las EELL Valencianas: Proyecto piloto entre CSIRT-CV y la Diputación Provincial de Valencia para la mejora de la seguridad en la Administración Local |
|
CCN-CERT vSOC |
|
Módulo 3: Sala 18 - PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS |
|
La amenaza cuántica, ¿hay cripto después? |
|
Visión práctica del catálogo de productos del CCN |
|
El rol del ciber-integrador para esta ciber-época |
|
Comunicaciones móviles para gestión de crisis. Caso ejército de Finlandia |
Descargar |
Módulo 4: Sala 17 - ATENEA |
|
Remote Code Execution in restricted environments |
|
Módulo 5: Sala 16 - OPERACIONES MILITARES EN EL CIBERESPACIO |
|
Cyber Situational Awareness y Cyber Operational Picture |
|
Retos de la Ciberdefensa en el ámbito aeroespacial |
|
Concepto de “Ciberlitoral” |
|
Ciberejercicios en el ámbito militar |
|
Módulo 6: Sala 20 - REDES OPERACIONALES / CONTROL INDUSTRIAL |
|
Amenazas y soluciones de seguridad en entornos IoT: Sanidad e Industria |
No Disponible |
Cómo desplegar tecnologías en un entorno industrial |
No Disponible |
Detección en sistemas de control industrial |
No Disponible |
Módulo 7: Sala 21 - OBSERVATORIO DIGITAL. ELISA |
|
Análisis Forense de RPAs y su incidencia delictiva |
No Disponible |
Del crimen al cibercrimen |
No Disponible |