SALA 19
Día 30 de noviembre - Amenazas, ataques y retos tecnológicos |
|
Acto inaugural |
Reproducir |
Informe Anual. Retos 2021 |
Reproducir |
Movimientos laterales en Ransomware |
Reproducir |
Threat Hunting Scenario: Insider Hunting |
Reproducir |
Stegomalware en APTs modernos. Técnicas y contramedidas |
Reproducir |
Contadores Inteligentes y ciberseguridad: estado del escenario español |
Reproducir |
Bypassing Security Controls in Office 365 |
Reproducir |
Despliegue seguro de infraestructuras TIC de campañas en situaciones de crisis |
No disponible |
Covert Channels en operaciones de Red Team |
Reproducir |
Día 1 de diciembre - Ciberinteligencia |
|
Ciberinteligencia aplicada a la lucha contra la trata de seres humanos y tráfico ilícito de migrantes |
No disponible |
Counter terrorist Response. Machine learning antiterrorista |
Reproducir |
La otra pandemia: ransomware y robo de identidad |
No disponible |
Fraude al CEO, la teoría del Boomerang |
No disponible |
Ciberinteligencia, pieza clave en la empresa en la era del desorden digital |
Reproducir |
Ingeniería Social: Un marketing nada ético |
Reproducir |
ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2 |
Reproducir |
2020 Global APT Overview |
Reproducir |
Tools y casos detección y rastreo de blanqueo de capitales |
Reproducir |
Cómo encontrar una aguja en un pajar, cuando nunca has visto antes la aguja y tampoco es tuyo el pajar |
No disponible |
Día 2 de diciembre - ENS y cumplimiento normativo |
|
Gestión de la CiberSeguridad. Aproximación del CCN-CERT |
Reproducir |
5G: Certificación de su Seguridad en Europa |
Reproducir |
EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido |
Reproducir |
Automatización de seguridad en la nube |
Reproducir |
Modelos de adecuación a la nube |
Reproducir |
ENAIRE, primer operador de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA |
Reproducir |
Gestión de cibercrisis. Buenas prácticas en la gestión de crisis de ciberseguridad |
Reproducir |
Ordenamiento jurídico y Cibercriminalidad |
Reproducir |
Nodo gallego de ciberseguridad CIBER.gal |
Reproducir |
Mesa redonda sobre el Foro Nacional de Ciberseguridad |
Reproducir |
Día 3 de diciembre - Operaciones militares en el ciberespacio |
|
I+D+i en el Ciberespacio |
No disponible |
COS-D. Visión operativa |
No disponible |
Sistema de monitorización y Engaño |
No disponible |
Proceso de seguridad de las TI de una organización |
No disponible |
CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas |
Reproducir |
Teletrabajo: Más allá de las VPNs |
Reproducir |
La certificación de ciberseguridad en Europa, un desafío común |
Reproducir |
El reconocimiento biométrico: fortalezas y debilidades |
Reproducir |
Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro |
Reproducir |
La cadena de suministro digital y transparencia |
Reproducir |
Día 4 de diciembre - Control Industrial, Inteligencia Artificial y Digitalización |
|
Estrategia Nacional de Inteligencia |
No disponible |
Inteligencia Artificial aplicada a la lucha de abuso sexual de menores 4NSEEK |
Reproducir |
HPC y Ciberseguridad |
No disponible |
Retos en respuesta a ciberincidentes en entornos industriales |
Reproducir |
Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning |
Reproducir |
Programa #include: Ciberseguridad, Discapacidad y Empleo |
Reproducir |
2020 Disrupted - Reshaping Cyberspace in an Age of Digital Dependence Clausura |
Reproducir |
FUERA DE PROGRAMA |
|
microCLAUDIA, Centro de Vacunación |
Reproducir |
Innopurple: my adversary automation tool |
Reproducir |
Android 11 user privacy on Samsung Enterprise Devices |
Reproducir |
Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos |
Reproducir |
Bad Bots: el 25% del tráfico web está listo para interrumpir su servicio |
Reproducir |
La Adaptación de Open Cloud Factory en la Evolución de las necesidades de la Administración Pública |
Reproducir |
2020 el año de la “Pandemitalizacion”. Seguridad en los accesos remotos |
Reproducir |
Los criminales no esperan a las normas, por eso, ¡debemos actuar ya! |
Reproducir |
Soluciones desde la innovación |
Reproducir |
ESET te protege contra las amenazas invisibles |
Reproducir |
ePULPO: Inteligencia de seguridad global y cumplimiento normativo |
Reproducir |
Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield |
Reproducir |
SMART SOC |
Reproducir |
Del control del dato hasta la generación de inteligencia |
Reproducir |
Un paracaídas para el salto seguro al nuevo modelo operativo |
Reproducir |
Ciber Resiliencia a través de Machine Learning |
Reproducir |
The big Game Hunting |
Reproducir |
Transformando la seguridad. Hacia una arquitectura SASE |
Reproducir |
Nuevos modelos de Seguridad en estado de alarma |
Reproducir |
Protección, análisis y cumplimiento de los activos de redes industriales basado en estado de comportamiento de la red |
Reproducir |
Espiar y atacar a un organismo a través de los móviles: mucho más sencillo de lo que pensamos. Solo existe una forma eficaz de evitarlo |
Reproducir |
Me voy a pasar al lado oscuro, que se me ven menos los defectos |
Reproducir |
Telefónica & Ciberinteligencia, innovación y tecnología nacional |
No disponible |
XQL sobre XDR: Investigación de incidentes sin límites |
Reproducir |
SALA 18
30 Noviembre - ATENEA |
|
Ransomware ate my network |
Reproducir |
Laboratorio de iOS |
No disponible |
Advanced Threat Hunting - black belt edition |
No disponible |
1 Diciembre - CCN-CERT LABS |
|
Explotando aplicativos para hackear remotamente Smart TVs y todos los dispositivos IoT de tu casa |
Reproducir |
El despliegue de Tanya y su equipo de agentes en territorio Telegram |
No disponible |
Asistentes para el cumplimiento del ENS |
No disponible |
Threat Hunting in memory |
Reproducir |
2 Diciembre - CCN-CERT LABS |
|
Simulador de Técnicas de Cibervigilancia |
Reproducir |
Protección y ataque en la autenticación criptográfica de información y password hashing |
Reproducir |
Soluciones de Seguridad en dispositivos móviles |
No disponible |
Herramientas de Conexión Remota |
Reproducir |
3 Diciembre - CCN-CERT LABS |
|
Bastionado de Kubernetes |
Reproducir |
ANA Implementación, una solución integral |
Reproducir |
Taller de gestión de incidentes |
Reproducir |
Serverless Red Team Tools |
Reproducir |
4 Diciembre - ATENEA |
|
1472: la tormenta perfecta |
Reproducir |
Hacker Room |