DÍA 12 DE DICIEMBRE DE 2018

SESIÓN PLENARIA

 

Ciberseguridad, hacia una respuesta y disuasión efectiva
(Javier Candau, Jefe Departamento Ciberseguridad. CCN)

Descargar

Los hackers de la democracia
(Javier Lesaca, School of International and Public Affairs. Columbia University)

Descargar

Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

 

Desinformación: un enfoque desde la contrainteligencia y la contradecepción
(Andrés Montero, Fundación Concepto)

Descargar

GRU. Estructura y capacidad ciber
(Antonio Villalón, S2Grupo)

Descargar

Robando al banco ACME: Ciberasalto
(Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)

Descargar

Dealing with infected "anonymous" endpoints
(Xavier Panadero, CESICAT)

Descargar

Malware Android dirigido a empresas españolas
(Simón Roses, Vulnex)

Descargar

Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real
(Sergio Medina y María Puertas, Microsoft)

Descargar

Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD

 

ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social
(Pedro Valcárcel, Gerencia de Informática de la Seguridad Social)

Descargar

CCN-PYTEC y CPSTIC: Generando confianza en la Administración
(CCN)

Descargar

LINCE - Adaptando la certificación de ciberseguridad
(José Francisco Ruiz, JTSEC Beyond IT Security)

Descargar

Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas
(Santiago Escobar, Universitat Politècnica de Valencia)

Descargar

Protección frente a Ataques de Denegación de Servicio
(Antonio Fuentes y Francisco Monserrat, RedIRIS)

Descargar

El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad
(Daniel González, MobileIron)

Descargar

Módulo 3: Sala 18 - ENS/RGPD

 

Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid
(José Manuel Laperal, OSSI del Servicio Salud. Comunidad de Madrid)

Descargar

Pesadilla en ENS Street
(Antonio Grimaltos, Conselleria de Sanidad Universal y Salud Pública. Generalitat Valenciana)

Descargar

Cumplimiento integrado ENS-RGPD en el Gobierno Vasco
(Xabier Arrieta, Gobierno Vasco)
(Joseba Enjuto, S21sec/Nextel)

Descargar

Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España
(Miguel A. Lubián, Instituto CIES) (Boris Delgado, AENOR) (Alfonso Dou, Ayuntamiento de Avilés)

Descargar

Certificación del ENS. Situaciones planteadas a una entidad de certificación
(José Luis Colom, Audertis)

Descargar

Cómo certificar un ENS Medio en un Ayuntamiento de <20K en 6 meses (incluido verano)
(David López, Cibergob)

Descargar

Módulo 4: Sala 17 - INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS

 

Convergencia de la normativa NIS con la PIC
(Fernando Sánchez, CNPIC)

Descargar

TRITON: Autopsia de un caso real de seguridad de control industrial
(David Grout, FireEye)

Descargar

Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas
(Víctor Fidalgo, Incibe)

Descargar

Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source
(Roberto Abdelkader y Daniel García, BBVA)

Descargar

Módulo 5: Sala 20 - ATENEA-ROOTED

 

eFNudjRrcHk=
(CCN) (Arantxa Sanz, ROOTED)

Descargar

Monitorización en la red, siempre a la escucha
(Selva Orejón, onBRANDING)

Descargar

Adquisición de evidencias forenses en la nube
(Yolanda Olmedo, CSIRT-CV)

Descargar

¿Estan seguros los dispositivos IoT? (Demo)
(Carmen Torrano, 11paths)

Descargar

TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless
(Antonio Sanz, S2 Grupo)

Descargar

FUERA DE PROGRAMA

 

Concienciación en ciberseguridad: ¿qué estamos haciendo mal?
(Módulo Innotec, Jorge Uyá y Adelardo Sánchez)

Descargar

Enfoques y aspectos clave para el desarrollo de ejercicios Red Team
(Módulo Innotec, Eduardo Arriols)

Descargar

Riesgos de ciberseguridad en unidades hospitalarias de cuidados críticos
(Módulo S2Grupo, Ernesto Sanz y Armand Pascual)

Descargar

Hasta el Antivirus y más allá
(Módulo Microsoft, Mónica Fernández y Raúl Moros)

Descargar

Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro
(Módulo Check Point, Francisco Arcia)

Descargar

Los retos de la Identidad Digital
(Módulo Minsait, Carlos A. Fernández)

Descargar

Zero Trust aplicado en el panorama actual de acceso
(Módulo Open Cloud Factory, Xavier González)

Descargar

Evolución del modelo de ciberseguridad en tiempos de transformación digital
(Módulo Panda, Rubén Franco)

Descargar

Botnets SWARM, la nueva amenaza
(Módulo Fortinet, David Castillo)

Descargar

ePULPO: Plataforma GRC para la gestión integral de la seguridad IT
(Módulo Ingenia, Félix García)

Descargar

Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?
(Módulo Nunsys, Óscar Atienza)

Descargar

Cybersecurity, what's next?
(Módulo ESET, Carlos Tortosa)

Descargar

Securizando con CSA/Aruba
(Módulo CSA, Javier Pérez)

Descargar

Cibervigilancia: Completando la respuesta efectiva
(Módulo Grupo ICA, Fernando Quintanar, Grupo ICA y Michael Ramírez, Recorded Future)

Descargar

 

DÍA 13 DE DICIEMBRE DE 2017

SESIÓN PLENARIA

 

Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento 
(David Barroso, Countercraft)

Descargar

To SEC or not to SEC: DNS question
(Raúl Siles y Mónica Salas, Dinosec)

Descargar

Fighting hijacking in Google Accounts
(Virginia Aguilar, Google)

Descargar

Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

 

Crypto Crime: Here's my 2 cents or my 2 mBTCs?
(Antonio Morales, Innotec Security, an Entelgy company)

Descargar

Técnicas avanzadas de descubrimiento y análisis de la Dark Net
(Javier Junquera, Universidad de Alcalá)

Descargar

Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO
(Eduardo Sánchez y Selva Orejón, onBRANDING)

Descargar

Azure Cloud Incident Response
(Juan Garrido, NCC Group)

Descargar

Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD

 

Red Team como herramienta de protección frente APTs
(José Picó, Layakk), (Jordi Aguilà, Caixabank) y (David Pérez, Layakk)

Descargar

Principales problemas de seguridad en los smart contracts de Ethereum
(David Arroyo, CSIC) (Álvaro Rezola, UAM) (Luis Hernández, CSIC)

Descargar

Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning
(Alberto Cita, Symantec)

Descargar

Car Hacking sobre CAN Bus
(Jordi Serra, Universitat Oberta de Catalunya) (Amador Aparicio, Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato)

Descargar

Módulo 3: Sala 18 - ENS/RGPD

 

El marco institucional de la Ciberseguridad en España
(Alejandra Frías, Magistrada, Ex Vocal del Consejo Nacional de Ciberseguridad)

Descargar

RGPD y ENS: Dos Caminos Convergentes
(Profesor Carlos Galán, Universidad Carlos III. Madrid)

Descargar

Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales
(Elisa García, Ingenia)

Descargar

La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD
(Andrés Calvo y Luis de Salvador, AEPD)

Descargar

Módulo 4: Sala 17 - SOLUCIONES TECNOLÓGICAS

 

Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era
(Andrea Marcelli, Hispasec) (Luca Cetro, Independent Security Researcher) INGLÉS

Descargar

Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise
(Luca Bongiorni, Bentley Systems) INGLÉS

Descargar

Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms
(Miguel Martín-Pérez, Universidad de Zaragoza) (Ricardo J. Rodríguez, Centro Universitario de la Defensa, Academia General Militar)

Descargar

Privacidad en dispositivos móviles: memorias de un analista
(David Ventas, EXCEM)

Descargar

 

PATROCINADORES XII JORNADAS STIC CCN-CERT

VIP

Diamante

Estratégicos

 

S2 Grupo

Sala 25

Innotec, especializada en ciberseguridad

Sala 19

Microsoft

Sala 18

Panda

Sala 17

ESET

 

Platinum

CheckPoint CSA Fortinet Grupo ICA
Ingenia MINSAIT NUNSYS  

 

Gold

Aruba Autek Akamai Eulen Excem-Verint Kaspersky Lab
Prosegur Sidertia Sophos Tenable Tenable

 

Silver

AIUKEN
REALSEC Rubrik

Patrocinios Especiales

ESET Grupo ICA Innotec, especializada en ciberseguridad Kaspersky Lab Panda Symantec Symantec
Social

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración