DÍA 13 DE DICIEMBRE DE 2017
SESIÓN PLENARIA |
|
Presentación XI Jornadas CCN-CERT e intervención Vicepresidenta del Gobierno |
Reproducir |
Entrega de los I premios CCN-CERT |
Reproducir |
Novedades CCN |
Reproducir |
Operaciones de falsa bandera: cuando las apariencias engañan |
Reproducir |
MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS |
|
Cuando el ciberespacio refleja el mundo real |
Reproducir |
Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales |
Reproducir |
KRACK Attacks |
Reproducir |
Hardware hacking: Obteniendo privilegios de administración |
Reproducir |
Bots de Geolocalización de usuarios en Telegram |
Reproducir |
RockandROPeando: bypass DEP vía ROP |
Reproducir |
Radiografía de un ataque al suministro eléctrico. Demo |
Reproducir |
MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO |
|
Un SOC para la AGE |
Reproducir |
El dilema de interpretación en el ciberespacio |
Reproducir |
Gestión de incidentes, tratamiento holístico |
Reproducir |
Mesa redonda: CISOs y DPOs de las AAPP: Retos y Desafíos |
Reproducir |
Cine, cine, cine, más cine por favor… |
Reproducir |
Experiencia de la Junta de Castilla-La Mancha en la adaptación al RGPD y su integración con ENS |
Reproducir |
Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más |
Reproducir |
MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD |
|
Exchange Forensics: el caso del correo fantasma |
Reproducir |
Frente al computador cuántico, Criptografía postcuántica |
Reproducir |
Hacking Hackers con Honeypots |
Reproducir |
UAC Bypass & Research with UAC-A-Mola |
Reproducir |
Ransomware: Los secuestradores van a la oficina |
Reproducir |
Cyber Situational Awareness. Retos e iniciativas |
Reproducir |
Fuera de programa |
|
MÓDULO S2 Grupo |
Reproducir |
MÓDULO Panda Security |
Reproducir |
MÓDULO Microsoft |
Reproducir |
DÍA 14 DE DICIEMBRE DE 2017
SESIÓN PLENARIA |
|
Actúa y Baliza |
|
Mitigación de riesgos en software de terceros en Google |
Reproducir |
Mesa redonda: Ciberseguridad en el Sector público: aportaciones de la industria |
Reproducir |
NECURS: Estructura, Actividad y descripción en detalle |
Reproducir |
Smart Botnet. Porque no está la cosa como para denegar |
Reproducir |
MÓDULO 1: AMENAZAS Y RETOS TECNOLÓGICOS |
|
Habías Tenido Tiempo para Securizarlo… |
|
Machine Learning, la re-evolución |
|
MÓDULO 2: ATAQUES |
|
Descontrol industrial, el enemigo invisible |
|
Mitos, debilidades y delitos imperfectos en Tor |
|
MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD |
|
Nebularity Report, Anticipándonos al Análisis de Malware |
|
Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro? |
|
CLAUSURA XI JORNADAS CCN-CERT |
|
Clausura XI Jornadas CCN-CERT |
Reproducir |