SALA 19 |
|||||
07:30 |
Recogida de Acreditaciones y Recepción de Autoridades Café |
||||
|
30 Noviembre |
1 Diciembre |
2 Diciembre |
3 Diciembre |
4 Diciembre |
|
Amenazas, ataques y retos tecnológicos |
Ciberinteligencia |
ENS y cumplimiento normativo |
Operaciones militares en el ciberespacio |
Control Industrial, Inteligencia Artificial y Digitalización |
09:00 |
Inauguración secretaria de Estado-Directora CNI
Luis JIménez (CCN) Rosa Díaz (INCIBE) Fco.Javier Roca (Mando Conjunto Ciberespacio) Miguel Ángel Ballesteros (DSN) J.Carlos López Madera (Oficina Coord.Ciberseguridad)
|
Ciberinteligencia aplicada a la lucha contra la trata de seres humanos y tráfico ilícito de migrantes |
Gestión de la CiberSeguridad. Aproximación del CCN-CERT |
I+D+i en el Ciberespacio |
Estrategia Nacional de Inteligencia Artificial |
09:35 |
Counter terrorist Response. Machine learning antiterrorista |
5G: Certificación de su Seguridad en Europa |
COS-D. Visión operativa |
Inteligencia Artificial aplicada a la lucha de abuso sexual de menores 4NSEEK |
|
10:10 |
Informe Anual. Retos 2021 |
La otra pandemia: ransomware y robo de indentidad |
EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido |
Sistema de monitorización y Engaño |
HPC y Ciberseguridad |
10:50 |
Movimientos laterales en Ransomware |
Fraude al CEO, la teoría del Boomerang |
Automatización de seguridad en la nube |
Proceso de seguridad de las TI de una organización |
Retos en respuesta a ciberincidentes en entornos industriales |
11:25 |
Descanso / Café |
||||
12:00 |
Threat Hunting Scenario: Insider Hunting |
Ciberinteligencia, pieza clave en la empresa en la era del desorden digital |
Modelos de adecuación a la nube |
CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas |
Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning |
12:35 |
Stegomalware en APTs modernos. Técnicas y contramedidas |
Ingeniería Social: Un marketing nada ético |
ENAIRE, primer operador de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA |
Teletrabajo: Más allá de las VPNs |
Programa #include: Ciberseguridad, Discapacidad y Empleo |
CLAUSURA 2020 Disrupted - Reshaping Cyberspace in an Age of Digital Dependence
Rafael García, Mando Conjunto del Ciberespacio Juan Jesús Torres, Ministerio de Asuntos Económicos y Administración Digital Luis Jiménez, CCN |
|||||
13:10 |
Contadores inteligentes y ciberseguridad: estado del escenario español |
ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2 |
Gestión de cibercrisis. Buenas prácticas en la gestión de crisis de ciberseguridad |
La certificación de ciberseguridad en Europa, un desafío común |
|
13:45 |
Bypassing Security Controls in Office 365 |
2020 Global APT Overview |
Ordenamiento jurídico y Cibercriminalidad |
El reconocimiento biométrico: fortalezas y debilidades |
|
14:00 |
|||||
14:15 |
Vino español |
||||
15:35 |
Despliegue seguro de infraestructuras TIC de campaña en situaciones de crisis |
Tools y casos detección y rastreo de blanqueo de capitales |
Nodo gallego de ciberseguridad CIBER.gal |
Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro |
|
16:10 |
Covert Channels en operaciones de Red Team |
Cómo encontrar una aguja en un pajar, cuando nunca has visto antes la aguja y tampoco es tuyo el pajar |
Mesa redonda sobre el Foro Nacional de Ciberseguridad |
La cadena de suministro digital y transparencia |
|
16:45 |
microCLAUDIA, Centro de Vacunación |
2020 el año de la “Pandemitalizacion”. Seguridad en los accesos remotos |
SMART SOC |
Nuevos modelos de Seguridad en estado de alarma |
|
17:10 |
InnoPurple: my adversary automation tool |
Los criminales no esperan a las normas, por eso, ¡debemos actuar ya! |
Del control del dato hasta la generación de inteligencia |
Protección, análisis y cumplimiento de los activos de redes industriales basado en estado de comportamiento de la red |
|
17:35 |
Android 11 user privacy on Samsung Enterprise devices |
Soluciones desde la innovación |
Un paracaídas para el salto seguro al nuevo modelo operativo |
Espiar y atacar a un organismo a través de los móviles: mucho más sencillo de lo que pensamos. Solo existe una forma eficaz de evitarlo |
|
18:00 |
Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos |
ESET te protege contra las amenazas invisibles |
Ciber Resiliencia a través de Machine Learning |
Me voy a pasar al lado oscuro, que se me ven menos los defectos |
|
18:25 |
Bad Bots: el 25% del tráfico web está listo para interrumpir su servicio |
ePULPO: Inteligencia de seguridad global y cumplimiento normativo |
The big Game Hunting |
Telefónica & Ciberinteligencia, innovación y tecnología nacional |
|
18:50 |
La Adaptación de Open Cloud Factory en la Evolución de las necesidades de la Administración Pública |
Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield |
Transformando la seguridad. Hacia una arquitectura SASE |
XQL sobre XDR: Investigación de incidentes sin límites |