SALA 19
Día 30 de noviembre - Amenazas, ataques y retos tecnológicos |
|
Informe Anual. Retos 2021 |
Descargar |
Movimientos laterales en Ransomware |
Descargar |
Threat Hunting Scenario: Insider Hunting |
Descargar |
Stegomalware en APTs modernos. Técnicas y contramedidas |
Descargar |
Contadores Inteligentes y ciberseguridad: estado del escenario español |
Descargar |
Bypassing Security Controls in Office 365 |
Descargar |
Despliegue seguro de infraestructuras TIC de campañas en situaciones de crisis |
No Disponible |
Covert Channels en operaciones de Red Team |
Descargar |
Día 1 de diciembre - Ciberinteligencia |
|
Ciberinteligencia aplicada a la lucha contra la trata de seres humanos y tráfico ilícito de migrantes |
No Disponible |
Counter terrorist Response. Machine learning antiterrorista |
No Disponible |
La otra pandemia: ransomware y robo de identidad |
No Disponible |
Fraude al CEO, la teoría del Boomerang |
No Disponible |
Ciberinteligencia, pieza clave en la empresa en la era del desorden digital |
Descargar |
Ingeniería Social: Un marketing nada ético |
Descargar |
ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2 |
Descargar |
2020 Global APT Overview |
No Disponible |
Tools y casos de detección y rastreo de blanqueo de capitales |
Descargar |
Cómo encontrar una aguja en un pajar, cuando nunca has visto antes la aguja y tampoco es tuyo el pajar |
No Disponible |
Día 2 de diciembre - ENS y cumplimiento normativo |
|
Gestión de la CiberSeguridad. Aproximación del CCN-CERT |
Descargar |
5G: Certificación de su Seguridad en Europa |
Descargar |
EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido |
Descargar |
Automatización de seguridad en la nube |
Descargar |
Modelos de adecuación a la nube |
Descargar |
ENAIRE, primer operador de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA |
Descargar |
Gestión de cibercrisis. Buenas prácticas en la gestión de crisis de ciberseguridad |
Descargar |
Ordenamiento jurídico y Cibercriminalidad |
Descargar |
Nodo gallego de ciberseguridad CIBER.gal |
Descargar |
Mesa redonda sobre el Foro Nacional de Ciberseguridad |
No Disponible |
Día 3 de diciembre - Operaciones militares en el ciberespacio |
|
I+D+i en el Ciberespacio |
No Disponible |
COS-D. Visión operativa |
No Disponible |
Sistema de monitorización y Engaño |
No Disponible |
Proceso de seguridad de las TI de una organización |
No Disponible |
CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas |
No Disponible |
Teletrabajo: Más allá de las VPNs |
Descargar |
La certificación de ciberseguridad en Europa, un desafío común |
Descargar |
El reconocimiento biométrico: fortalezas y debilidades |
Descargar |
Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro |
Descargar |
La cadena de suministro digital y transparencia |
Descargar |
Día 4 de diciembre - Control Industrial, Inteligencia Artificial y Digitalización |
|
Estrategia Nacional de Inteligencia |
No Disponible |
Inteligencia Artificial aplicada a la lucha de abuso sexual de menores 4NSEEK |
Descargar |
HPC y Ciberseguridad |
No Disponible |
Retos en respuesta a ciberincidentes en entornos industriales |
Descargar |
Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning |
Descargar |
Programa #include: Ciberseguridad, Discapacidad y Empleo |
Descargar |
2020 Disrupted - Reshaping Cyberspace in an Age of Digital Dependence |
No Disponible |
FUERA DE PROGRAMA |
|
microCLAUDIA, Centro de Vacunación |
No Disponible |
Innopurple: my adversary automation tool |
No Disponible |
Android 11 user privacy on Samsung Enterprise Devices |
Descargar |
Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos |
No Disponible |
Bad Bots: el 25% del tráfico web está listo para interrumpir su servicio |
Descargar |
La Adaptación de Open Cloud Factory en la Evolución de las necesidades de la Administración Pública |
Descargar |
2020 el año de la “Pandemitalizacion”. Seguridad en los accesos remotos |
Descargar |
Los criminales no esperan a las normas, por eso, ¡debemos actuar ya! |
Descargar |
Soluciones desde la innovación |
Descargar |
ESET te protege contra las amenazas invisibles |
No Disponible |
ePULPO: Inteligencia de seguridad global y cumplimiento normativo |
Descargar |
Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield |
Descargar |
SMART SOC |
Descargar |
Del control del dato hasta la generación de inteligencia - 01 |
Descargar |
Del control del dato hasta la generación de inteligencia - 02 |
Descargar |
Un paracaídas para el salto seguro al nuevo modelo operativo |
Descargar |
Ciber Resiliencia a través de Machine Learning |
Descargar |
The big Game Hunting |
No Disponible |
Transformando la seguridad. Hacia una arquitectura SASE |
Descargar |
Nuevos modelos de Seguridad en estado de alarma |
Descargar |
Protección, análisis y cumplimiento de los activos de redes industriales basado en estado de comportamiento de la red |
Descargar |
Espiar y atacar a un organismo a través de los móviles: mucho más sencillo de lo que pensamos. Solo existe una forma eficaz de evitarlo |
Descargar |
Me voy a pasar al lado oscuro, que se me ven menos los defectos |
No Disponible |
Telefónica & Ciberinteligencia, innovación y tecnología nacional |
Descargar |
XQL sobre XDR: Investigación de incidentes sin límites |
No Disponible |
SALA 18
30 Noviembre - ATENEA |
|
Ransomware ate my network |
Descargar |
Laboratorio de iOS |
No Disponible |
Advanced Threat Hunting - black belt edition |
Descargar |
1 Diciembre - CCN-CERT LABS |
|
Explotando aplicativos para hackear remotamente Smart TVs y todos los dispositivos IoT de tu casa |
No Disponible |
El despliegue de Tanya y su equipo de agentes en territorio Telegram |
No Disponible |
Asistentes para el cumplimiento del ENS |
Descargar |
Threat Hunting in memory |
No Disponible |
2 Diciembre - CCN-CERT LABS |
|
Simulador de Técnicas de Cibervigilancia |
No Disponible |
Protección y ataque en la autenticación criptográfica de información y password hashing |
Descargar |
Soluciones de Seguridad en dispositivos móviles |
Descargar |
Herramientas de Conexión Remota |
Descargar |
3 Diciembre - CCN-CERT LABS |
|
Bastionado de Kubernetes |
Descargar |
ANA Implementación, una solución integral |
No Disponible |
Taller de gestión de incidentes |
No Disponible |
Serverless Red Team Tools |
Descargar |
4 Diciembre - ATENEA |
|
1472: la tormenta perfecta |
Descargar |