DÍA 13 DE DICIEMBRE |
|||
07:30 |
Recogida de acreditaciones |
||
08:30 |
Recepción de autoridades |
||
SESIÓN PLENARIA (Sala S2 Grupo-25) |
|||
09:00 |
INAUGURACIÓN |
||
09:30 |
Novedades CCN |
||
10:05 |
Un Año de Ataques |
||
10:35 |
Operaciones de falsa bandera: cuando las apariencias engañan |
||
11:05 |
ENTREGA DE PREMIOS CCN |
||
11:15 |
CAFÉ (Sala Lumière) |
||
|
MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS |
MÓDULO 2: ENS Y CUMPLIMIENTO NORMATIVO |
MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD |
12:00 |
Cuando el ciberespacio refleja el mundo real |
Un SOC para la AGE |
Exchange Forensics: el caso del correo fantasma * |
12:30 |
Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales |
El dilema de interpretación en el ciberespacio |
Frente al computador cuántico, |
13:00 |
KRACK Attacks |
Gestión de incidentes, tratamiento holístico |
Hacking Hackers con Honeypots |
13:30 |
Hardware hacking: Obteniendo privilegios de administración * |
Mesa redonda: |
UAC Bypass & Research with UAC-A-Mola * |
14:00 |
VINO ESPAÑOL (Sala Lumière) |
||
|
MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS |
MÓDULO 2: ENS Y CUMPLIMIENTO NORMATIVO |
MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD |
15:20 |
Bots de Geolocalización de usuarios en Telegram |
Cine, cine, cine, más cine por favor… |
Busque, compare y compre algo cualificado. Ponga un #CATÁLOGO en su vida |
15:50 |
RockandROPeando: bypass DEP vía ROP * |
Experiencia de la Junta de Castilla-La Mancha en la adaptación al RGPD y su integración con ENS |
Ransomware: Los secuestradores van a la oficina |
16:20 |
Radiografía de un ataque al suministro eléctrico. Demo * |
Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más |
Cyber Situational Awareness. Retos e iniciativas |
Fuera de programa | |||
MÓDULO S2 GRUPO |
MÓDULO PANDA SECURITY |
MÓDULO MICROSOFT |
|
16:50 |
Lo que realmente funciona en la Concienciación ¿Quieres conocer a Gloria? |
Ciberguerra y el (des) control de los datos |
Confiando información sensible a la nube. Azure Confidential Computing Cloud Services for GDPR compliance Incident Response Por un mundo sin contraseñas; pero mientras tanto, así las protegemos en Azure AD |
DÍA 14 DE DICIEMBRE |
|||
08:15 |
Recogida de acreditaciones |
||
SESIÓN PLENARIA (Sala S2 Grupo-25) |
|||
09:00 |
Actúa y Baliza |
||
09:30 |
Mitigación de riesgos en software de terceros en Google |
||
10:05 |
Mesa redonda: |
||
11:05 |
CAFÉ (Sala Lumière) |
||
|
MÓDULO 1: AMENAZAS Y RETOS TECNOLÓGICOS |
MÓDULO 2: ATAQUES |
MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD |
11:35 |
Habías Tenido Tiempo para Securizarlo… |
Descontrol industrial, el enemigo invisible * |
Nebularity Report, Anticipándonos |
12:05 |
Machine Learning, la re-evolución |
Mitos, debilidades y delitos imperfectos en Tor |
Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro? |
12:35 |
NECURS: Estructura, Actividad y descripción en detalle |
||
13:10 |
Smart Botnet. Porque no está la cosa como para denegar |
||
13:55 |
CLAUSURA |
(*) Grado de complejidad técnica