SALA 19

Día 30 de noviembre - Amenazas, ataques y retos tecnológicos

 

Acto inaugural

Reproducir

Informe Anual. Retos 2021
(Javier Candau, CCN)

Reproducir

Movimientos laterales en Ransomware
(David Barroso, CounterCraft)

Reproducir

Threat Hunting Scenario: Insider Hunting
(Juan Sotomayor, Guardia Civil)

Reproducir

Stegomalware en APTs modernos. Técnicas y contramedidas
(Alfonso Muñoz, Inetum+Criptored)

Reproducir

Contadores Inteligentes y ciberseguridad: estado del escenario español
(Gonzalo José Carracedo, Tarlogic Security)

Reproducir

Bypassing Security Controls in Office 365
(Juan Garrido, NCC Group)

Reproducir

Despliegue seguro de infraestructuras TIC de campañas en situaciones de crisis
(Adrián Capdevila y José Vila, CSIRT-CV)

No disponible

Covert Channels en operaciones de Red Team
(Daniel Echeverri, The Hacker Way)

Reproducir

Día 1 de diciembre - Ciberinteligencia

 

Ciberinteligencia aplicada a la lucha contra la trata de seres humanos y tráfico ilícito de migrantes
(Luis Prado, Policía)

No disponible

Counter terrorist Response. Machine learning antiterrorista
(Carlos Loureiro, Policía)

Reproducir

La otra pandemia: ransomware y robo de identidad
(Comisario Santiago Maroto, Policía)

No disponible

Fraude al CEO, la teoría del Boomerang
(Carlos Juárez, Policía)

No disponible

Ciberinteligencia, pieza clave en la empresa en la era del desorden digital
(José María Blanco, Prosegur, y Jorge Alcaín, PwC)

Reproducir

Ingeniería Social: Un marketing nada ético
(Mario Casado, INGENIA)

Reproducir

ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2
(Carlos Seisdedos y Vicente Aguilera, Internet Security Auditors)

Reproducir

2020 Global APT Overview
(Marc Rivero y Dani Creus, Kaspersky)

Reproducir

Tools y casos detección y rastreo de blanqueo de capitales
(Selva María Orejón y Oleguer Rocagull, OnBRANDING)

Reproducir

Cómo encontrar una aguja en un pajar, cuando nunca has visto antes la aguja y tampoco es tuyo el pajar
(TN Mario Guerra, MCCE)

No disponible

Día 2 de diciembre - ENS y cumplimiento normativo

 

Gestión de la CiberSeguridad. Aproximación del CCN-CERT
(Pablo López, CCN)

Reproducir

5G: Certificación de su Seguridad en Europa
(José Picó y David Pérez, Layakk)

Reproducir

EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido
(Darragh Kelly, Open Cloud Factory, y Alejandro Martín, Sidertia)

Reproducir

Automatización de seguridad en la nube
(Borja Larrumbide, Toni de la Fuente, Amazon Web Services, y Javier Hijas, Davinci Group)

Reproducir

Modelos de adecuación a la nube
(Iván González y José Mario Genzor, Plain Concepts)

Reproducir

ENAIRE, primer operador de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA
(Miguel Ángel Lubián, Instituto CIES, y Gerardo Sarmiento, ENAIRE)

Reproducir

Gestión de cibercrisis. Buenas prácticas en la gestión de crisis de ciberseguridad
(Elisabet Viladomiu, Insitut Cerdá)

Reproducir

Ordenamiento jurídico y Cibercriminalidad
(Rosa María Serrano, DLTCode)

Reproducir

Nodo gallego de ciberseguridad CIBER.gal
(Adrián Lence y Gustavo Herva, Amtega – Xunta de Galicia)

Reproducir

Mesa redonda sobre el Foro Nacional de Ciberseguridad
(Modera: José de la Peña (SIC). Intervienen: Mar López (DSN), Ana Borredá (Fundación Borredá), Francisco Sampalo (CRUE - Universidades), Rosa Díaz (INCIBE) y Luis Jiménez (CCN)

Reproducir

Día 3 de diciembre - Operaciones militares en el ciberespacio

 

I+D+i en el Ciberespacio
(Cap. José Antonio Lechuga, MCCE)

No disponible

COS-D. Visión operativa
(TN Moisés Prado, MCCE)

No disponible

Sistema de monitorización y Engaño
(Cte. Manuel Gutiérrez de la Mata, MCCE)

No disponible

Proceso de seguridad de las TI de una organización
(Alférez RV Juan Antonio Ramos, MCCE)

No disponible

CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas
(Francisco Javier Sánchez, SIA, y José San Martín, URJC)

Reproducir

Teletrabajo: Más allá de las VPNs
(Javier Pérez, Aruba Networks)

Reproducir

La certificación de ciberseguridad en Europa, un desafío común
(Javier Tallón, JTSEC NEYOND IT SECURITY)

Reproducir

El reconocimiento biométrico: fortalezas y debilidades
(Raúl Sánchez, Universidad Carlos III)

Reproducir

Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro
(Lucio González (SGS Cybersecurity Services), Luis Jiménez (CCN), Mª del Pino González (Siemens) y Arancha Jiménez (Atos))

Reproducir

La cadena de suministro digital y transparencia
(Javier Candau (CCN), Lucio González (SGS Cybersecurity Services), Susana del Pozo (IBM), Maik Holzhauer (Siemens) y Arancha Jiménez (Atos))

Reproducir

Día 4 de diciembre - Control Industrial, Inteligencia Artificial y Digitalización

 

Estrategia Nacional de Inteligencia

No disponible

Inteligencia Artificial aplicada a la lucha de abuso sexual de menores 4NSEEK
(Verónica de Mata, INCIBE)

Reproducir

HPC y Ciberseguridad
(Ángel Manuel Guerero, Universidad de León)

No disponible

Retos en respuesta a ciberincidentes en entornos industriales
(Agustín Valencia, CCI)

Reproducir

Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning
(Carlos Cortés y Adrián Rodríguez, INGENIA)

Reproducir

Programa #include: Ciberseguridad, Discapacidad y Empleo
(César López, Goodjob)

Reproducir

2020 Disrupted - Reshaping Cyberspace in an Age of Digital Dependence
(Melyssa Hathaway, experta en política de ciberseguridad en Estados Unidos)

Clausura

Reproducir

FUERA DE PROGRAMA

 

microCLAUDIA, Centro de Vacunación
(Lorezo Mateu, S2 Grupo)

Reproducir

Innopurple: my adversary automation tool
(Mariano Palomo, Entelgy Innotec Security)

Reproducir

Android 11 user privacy on Samsung Enterprise Devices
(Isabel López, Samsung)

Reproducir

Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos
(Francisco Carbonell, Forcepoint)

Reproducir

Bad Bots: el 25% del tráfico web está listo para interrumpir su servicio
(Juan José Navarro, Radware)

Reproducir

La Adaptación de Open Cloud Factory en la Evolución de las necesidades de la Administración Pública
(Darragh Kelly y Salvador Sánchez, Open Cloud Factory)

Reproducir

2020 el año de la “Pandemitalizacion”. Seguridad en los accesos remotos
(María del Mar García, Citrix, y Antonio Ricote, Sidertia)

Reproducir

Los criminales no esperan a las normas, por eso, ¡debemos actuar ya!
(Alberto Fuentes, SGS Cybersecurity Services)

Reproducir

Soluciones desde la innovación
(Luis Suárez, Kaspersky)

Reproducir

ESET te protege contra las amenazas invisibles
(Raül Albuixech, ESET)

Reproducir

ePULPO: Inteligencia de seguridad global y cumplimiento normativo
(Félix García, INGENIA)

Reproducir

Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield
(Fco. De Borja Pérez, Stormshield)

Reproducir

SMART SOC
(Fernando Rubio y Alberto Pinedo, Microsoft)

Reproducir

Del control del dato hasta la generación de inteligencia
(Leonardo Nve, CSA, Luis Ángel del Valle, SealPath, Óscar Rodríguez, Ravenloop)

Reproducir

Un paracaídas para el salto seguro al nuevo modelo operativo
(Omar Orta, Grupo Oesía)

Reproducir

Ciber Resiliencia a través de Machine Learning
(Ramsés Gallego, Micro Focus)

Reproducir

The big Game Hunting
(Álvaro García, Crowdstrike)

Reproducir

Transformando la seguridad. Hacia una arquitectura SASE
(Samuel Bonete, Netskope)

Reproducir

Nuevos modelos de Seguridad en estado de alarma
(Gloria Tamayo, Cytomic y Antonio Grimaltos, Generalitat Valenciana)

Reproducir

Protección, análisis y cumplimiento de los activos de redes industriales basado en estado de comportamiento de la red
(Miguel Ángel Rodríguez, Forescout)

Reproducir

Espiar y atacar a un organismo a través de los móviles: mucho más sencillo de lo que pensamos. Solo existe una forma eficaz de evitarlo
(Daniel González, Mobileiron)

Reproducir

Me voy a pasar al lado oscuro, que se me ven menos los defectos
(Alberto Cita, Zscaler)

Reproducir

Telefónica & Ciberinteligencia, innovación y tecnología nacional
(Curro Márquez y Virginia Bernaldo de Quirós, Telefónica)

No disponible

XQL sobre XDR: Investigación de incidentes sin límites
(Jesús Díaz, Palo Alto Networks)

Reproducir

 

SALA 18

30 Noviembre - ATENEA

 

Ransomware ate my network
(Antonio Sanz, S2 Grupo)

Reproducir

Laboratorio de iOS
(Jaime Sánchez, Telefónica)

No disponible

Advanced Threat Hunting - black belt edition
(Vicente Díaz, Virus Total)

No disponible

1 Diciembre - CCN-CERT LABS

 

Explotando aplicativos para hackear remotamente Smart TVs y todos los dispositivos IoT de tu casa
(Deepak Daswani, Cybersecurity researcher)

Reproducir

El despliegue de Tanya y su equipo de agentes en territorio Telegram
(Juan Antonio Velasco)

No disponible

Asistentes para el cumplimiento del ENS
(CCN y CSA)

No disponible

Threat Hunting in memory
(Roberto Amado y José Miguel Holguín, S2 Grupo)

Reproducir

2 Diciembre - CCN-CERT LABS

 

Simulador de Técnicas de Cibervigilancia
(Wiktor Nykiel e Iván Portillo, Ginseg)

Reproducir

Protección y ataque en la autenticación criptográfica de información y password hashing
(Alfonso Muñoz, Inetum+Criptored)

Reproducir

Soluciones de Seguridad en dispositivos móviles
(Francisco Sánchez, Indra, Daniel González, MobileIron e Isabel López, Samsung)

No disponible

Herramientas de Conexión Remota
(Xavier González, Open Cloud Factory)

Reproducir

3 Diciembre - CCN-CERT LABS

 

Bastionado de Kubernetes
(Jesús Marín, Entelgy Innotec Security, Borja López, SIGHUP y Ángel Barrera, Aplazame)

Reproducir

ANA Implementación, una solución integral
(Jorge García y Alejandro Martín, Sidertia)

Reproducir

Taller de gestión de incidentes
(Asunción de Ávila y David Gómez, ICA Sistemas y Seguridad)

Reproducir

Serverless Red Team Tools
(Manuel Fernández-Aramburu, Francisco José Ramírez y Daniel Sesé, Entelgy Innotec Security)

Reproducir

4 Diciembre - ATENEA

 

1472: la tormenta perfecta
(Ricardo Rodríguez, Univ. Zaragoza)

Reproducir

Hacker Room
(By CounterCraft / Entelgy Innotec Security)

Explicación del juego

Reproducir

 

PATROCINADORES

 

VIP
 

ESTRATÉGICOS
 

 
 

 
 

 

 
 

CCN-CERT LABS

 

 


PLATINUM

 
 
 
 
 
 
 

GOLD

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ESPECIALES

 
 
 
 
 
Social

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración