DÍA 12 DE DICIEMBRE DE 2018
SESIÓN PLENARIA |
|
Inauguración |
Reproducir |
Ciberseguridad, hacia una respuesta y disuasión efectiva |
Reproducir |
Los hackers de la democracia |
Reproducir |
Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS |
|
Desinformación: un enfoque desde la contrainteligencia y la contradecepción |
Reproducir |
GRU. Estructura y capacidad ciber |
Reproducir |
Robando al banco ACME: Ciberasalto |
Reproducir |
Dealing with infected "anonymous" endpoints |
Reproducir |
Malware Android dirigido a empresas españolas |
Reproducir |
Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real |
Reproducir |
Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD |
|
ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social |
Reproducir |
CCN-PYTEC y CPSTIC: Generando confianza en la Administración |
Reproducir |
LINCE - Adaptando la certificación de ciberseguridad |
Reproducir |
Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas |
Reproducir |
Protección frente a Ataques de Denegación de Servicio |
Reproducir |
El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad |
Reproducir |
Módulo 3: Sala 18 - ENS/RGPD |
|
Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid |
Reproducir |
Pesadilla en ENS Street |
|
Cumplimiento integrado ENS-RGPD en el Gobierno Vasco |
|
Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España |
|
Certificación del ENS. Situaciones planteadas a una entidad de certificación |
|
Cómo certificar un ENS Medio en un Ayuntamiento de <20K en 6 meses (incluido verano) |
Módulo 4: Sala 17 - INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS |
|
Convergencia de la normativa NIS con la PIC |
Reproducir |
TRITON: Autopsia de un caso real de seguridad de control industrial |
Reproducir |
Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas |
Reproducir |
Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source |
Reproducir |
Mesa redonda: Operador de servicio esencial y operador crítico: quién es quién y por qué |
Reproducir |
Módulo 5: Sala 20 - ATENEA-ROOTED |
|
eFNudjRrcHk= |
Reproducir |
Monitorización en la red, siempre a la escucha |
Reproducir |
Adquisición de evidencias forenses en la nube |
Reproducir |
¿Estan seguros los dispositivos IoT? (Demo) |
Reproducir |
TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless |
Reproducir |
FUERA DE PROGRAMA |
|
Concienciación en ciberseguridad: ¿qué estamos haciendo mal? |
Reproducir |
Enfoques y aspectos clave para el desarrollo de ejercicios Red Team |
Reproducir |
Riesgos de ciberseguridad en unidades hospitalarias de cuidados críticos |
Reproducir |
Hasta el Antivirus y más allá |
Reproducir |
Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro |
Reproducir |
Los retos de la Identidad Digital |
Reproducir |
Zero Trust aplicado en el panorama actual de acceso |
Reproducir |
Evolución del modelo de ciberseguridad en tiempos de transformación digital |
Reproducir |
Botnets SWARM, la nueva amenaza |
Reproducir |
ePULPO: Plataforma GRC para la gestión integral de la seguridad IT |
Reproducir |
Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización? |
Reproducir |
Cybersecurity, what's next? |
Reproducir |
Securizando con CSA/Aruba |
Reproducir |
Cibervigilancia: Completando la respuesta efectiva |
Reproducir |
DÍA 13 DE DICIEMBRE DE 2017
SESIÓN PLENARIA |
|
Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento |
|
To SEC or not to SEC: DNS question |
Reproducir |
Fighting hijacking in Google Accounts |
Reproducir |
Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS |
|
Crypto Crime: Here's my 2 cents or my 2 mBTCs? |
|
Técnicas avanzadas de descubrimiento y análisis de la Dark Net |
|
Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO |
|
Azure Cloud Incident Response |
|
Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD |
|
Red Team como herramienta de protección frente APTs |
|
Principales problemas de seguridad en los smart contracts de Ethereum |
|
Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning |
|
Car Hacking sobre CAN Bus |
|
Módulo 3: Sala 18 - ENS/RGPD |
|
El marco institucional de la Ciberseguridad en España |
|
RGPD y ENS: Dos Caminos Convergentes |
|
Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales |
|
La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD |
|
Módulo 4: Sala 17 - SOLUCIONES TECNOLÓGICAS |
|
Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era |
|
Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise |
|
Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms |
|
Privacidad en dispositivos móviles: memorias de un analista |
|
Módulo 5: Sala 20 - ATENEA-ROOTED |
|
TALLER Hacking Web |
|
HACKER BATTLE!! Lucha épica de hackers en directo |
|
CLAUSURA XII Jornadas CCN-CERT |
|
Entrega de Premios ATENEA |
|
Clausura |