DÍA 11 DE DICIEMBRE DE 2019
SESIÓN PLENARIA |
|
Inauguración XIII Jornadas CCN-CERT |
Reproducir |
Retos 2020 |
Reproducir |
Fakenews & Fakeperson: Herramientas para manipular la verdad |
Reproducir |
Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS |
|
I know your P4$$w0rd (and if i don´t, I will guess it) |
Reproducir |
5G: Mitos y leyendas |
Reproducir |
Cuando las apariencias engañan |
Reproducir |
Análisis de una APT: el caso BabyShark |
Reproducir |
Machine Learning para Defensa y Ataque |
Reproducir |
Anatomy of a real intrusion - APT and crimeware world, together for the same objective |
Reproducir |
Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD |
|
ENS 10 años. Framework ENS |
Reproducir |
El mito de la tecnología |
Reproducir |
La incidencia del ENS en la contratación de servicios con terceros |
Reproducir |
Y la parte legal, ¿qué? |
Reproducir |
Implantación del ENS por provincias |
Reproducir |
Ya he certificado mi sistema del ENS, ¿y ahora qué? |
Reproducir |
Módulo 3: Sala 18 - PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS |
|
Bypass of Air Gap Environments |
|
La criptografía por las nubes |
|
DualDAR encryption for the Samsung Knox Workspace |
|
Por un puñado de bases de datos |
|
Ciberseguridad vs la infraestructura abstracta: Microservicios, Docker y Kubernetes. No hay cuchara, Neo |
Módulo 4: Sala 17 - ATENEA |
|
Resolución del reto Jörmundgander |
Reproducir |
Vientos remotos, tempestades locales: Análisis forense de incidentes con accesos remotos |
Reproducir |
Taller de Reversing |
Reproducir |
Módulo 5: Sala 16 - OPERACIONES MILITARES EN EL CIBERESPACIO |
|
Peculiaridades del combate en el cibersespacio |
Reproducir |
Planeamiento de Operaciones en el Ciberespacio I |
Reproducir |
Planeamiento de Operaciones en el Ciberespacio II |
Reproducir |
Inteligencia en apoyo al proceso de targeting ciber |
Reproducir |
Ciberespaña: un modelo de criptored para la seguridad y la gobernanza de la soberanía nacional en el ciberespacio |
Reproducir |
OrangeWorm: How I met your master... |
Reproducir |
Módulo 6: Sala 20 - REDES OPERACIONALES / CONTROL INDUSTRIAL |
|
Caracterización de casos de uso de incidentes de ciberseguridad industrial |
Reproducir |
Los secretos de tu chip IoT |
Reproducir |
Catching Mr Mime: Deception in an ICS environment |
Reproducir |
Estrategias de ataque para el sector eléctrico |
Reproducir |
Industrial IoT: librando la batalla en terreno |
Reproducir |
Ciberseguridad Industrial: errores cometidos y cambios a aplicar |
Reproducir |
Módulo 7: Sala 21 - OBSERVATORIO DIGITAL. ELISA |
|
Características de las narrativas y los medios desinformativos |
Reproducir |
Vigilancia Digital de procesos electorales en fuentes abiertas |
Reproducir |
Desinformación 2.0 |
Reproducir |
Automatizando la detección de contenido Deep Fake |
Reproducir |
Debate tecnológico: La desinformación como reto para la ciberseguridad |
Reproducir |
FUERA DE PROGRAMA |
|
Servicio de Threat Hunting, aprendiendo del atacante para evolucionar las defensas |
Reproducir |
MrLooquer presenta el primer análisis de exposición y riesgo de entidades españolas que no querrás perderte |
Reproducir |
El uso de machine learning en cIberseguridad |
Reproducir |
ESET, solución frente a nuevas amenazas |
Reproducir |
Samsung Knox |
Reproducir |
Seguridad en contenedores y Kubernetes |
Reproducir |
Threat Hunting – Cómo responder a la profesionalización del cibercrimen |
Reproducir |
Del dato a la remediación. Destapando la ATP MuddyWater |
Reproducir |
Protegiendo el eslabón más débil: las Personas |
Reproducir |
Nuevos Riesgos en Entornos Hospitalarios |
Reproducir |
Parando Emotet y Ryuk |
Reproducir |
Implementando políticas del ENS ante ataques disruptivos |
Reproducir |
Darwin y la ciberseguridad |
Reproducir |
Conteniendo el caos desde la nube |
Reproducir |
Cumplimiento del ENS en Azure y Office 365: guías técnicas y scripts oficiales para aplicación de la guía STIC-823 |
Reproducir |
Despliegue de redes seguras desde el acceso: profiling y segmentación en base al comportamiento |
Reproducir |
¿Ahorrar y facilitar la vida del SOC es posible? |
Reproducir |
Protege tu Información Sensible |
Reproducir |
IMDR: Intelligent Managed Detection and Response |
Reproducir |
DÍA 12 DE DICIEMBRE DE 2019
SESIÓN PLENARIA |
|
Prioridades de la política europea de ciberseguridad |
|
Padres no hay más que dos y los míos son hackers (y recelan de las plataformas tecnológicas) |
Reproducir |
CCN-CERT Uncovered: David contra Goliath |
Reproducir |
Entrega Premios ATENEA |
Reproducir |
Entrega premio a la trayectoria profesional en favor de la ciberseguridad del CCN |
Reproducir |
Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS |
|
Evolución del malware bancario y ataques dirigidos a usuarios en España |
|
OSINT – De la información a la inteligencia |
|
ThreatHunting práctico: no tengas miedo a Sigma y EQL |
|
Abusing - And protecting - Office 365 |
|
Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD |
|
Framework Auditoría. Integración de Soluciones |
|
La certificación de personas: una herramienta eficaz para facilitar la implementación efectiva del ENS en las entidades públicas y sus proveedores |
|
Cumplimiento conjunto del RGPD y ENS en la Universidad de Sevilla |
|
vSOC para las EELL Valencianas: Proyecto piloto entre CSIRT-CV y la Diputación Provincial de Valencia para la mejora de la seguridad en la Administración Local |
|
Módulo 3: Sala 18 - PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS |
|
La amenaza cuántica, ¿hay cripto después? |
|
Visión práctica del catálogo de productos del CCN |
|
El rol del ciber-integrador para esta ciber-época |
|
Comunicaciones móviles para gestión de crisis. Caso ejército de Finlandia |
|
Módulo 4: Sala 17 - ATENEA |
|
Remote Code Execution in restricted environments |
|
Hacker Arena |
|
Módulo 5: Sala 16 - OPERACIONES MILITARES EN EL CIBERESPACIO |
|
Cyber Situational Awareness y Cyber Operational Picture |
|
Retos de la Ciberdefensa en el ámbito aeroespacial |
|
Concepto de “Ciberlitoral” |
|
Ciberejercicios en el ámbito militar |
|
Módulo 6: Sala 20 - REDES OPERACIONALES / CONTROL INDUSTRIAL |
|
Amenazas y soluciones de seguridad en entornos IoT: Sanidad e Industria |
|
Cómo desplegar tecnologías en un entorno industrial |
|
Detección en sistemas de control industrial |
|
Módulo 7: Sala 21 - OBSERVATORIO DIGITAL. ELISA |
|
Análisis Forense de RPAs y su incidencia delictiva |
|
Del crimen al cibercrimen |