No module Published on Offcanvas position

Seleccione su idioma

X Jornadas STIC CCN-CERT - Ponencias

DÍA 13 DE DICIEMBRE DE 2016

SESIÓN PLENARIA

 

Bienvenida. Información administrativa
CCN-CERT

Descargar

Datos 2016 CCN-CERT
CCN-CERT

Descargar

Más vale certificar que lamentar
OC

Descargar

Descubriendo amenazas a nivel gubernamental (¿antes que las víctimas?)
Dani Creus, Palo Alto Networks y Vicente Díaz, Kaspersky Lab

Descargar

Malware-free intrusions
David Barroso, CounterCraft

Descargar

MÓDULO 1: CIBERESPIONAJE/APT/AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

 

Evolución de las APT en 2016. Tendencias
Álvaro García, FireEye

Descargar

WPAD + 20$ = Infección masiva
Roberto Amado, S2 Grupo

Descargar

La Shell en la Web
Simón Roses, Vulnex

Descargar

Los malos también saben de OSINT
Cte. César Lorenzana y Fco. Javier Rodríguez, Guardia Civil

Descargar

Hecho en China, deshecho en España
Francisco Lázaro, Renfe

Descargar

Buscando ataques APT: análisis de anomalías con CARMEN
José Antonio Velasco, Correos

Descargar

En ocasiones mi móvil oye voces
Diego Cordero y Juan Luis García, Sidertia

Descargar

Votando entre tiburones
Jesús Chóliz y Sandra Guasch, SCYTL

Descargar

Malware Kung Fu++: solo no puedes, con amigos sí
Pablo San Emeterio,Telefónica y Román Ramírez, RootedCON

Descargar

MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO

 

Actualización del ENS. INES 2015
Miguel Ángel Amutio, MINHAP

Descargar

Auditorías conjuntas ENS/LOPD en el MEYSS
Carlos Gómez, María José Lucas y Guillermo Mora, MEYSS

Descargar

Construyendo aplicaciones conformes al ENS
Carmen Serrano, Generalitat Valenciana

Descargar

LUCíA. Experiencia de Federación
Francisco J. Sampalo, Grupo de Trabajo de Administración Electrónica - CRUE Universidades Españolas

Descargar

Blockchains: usos y abusos
Óscar Delgado y David Arroyo, UAM; Jesús Díaz, BEEVA; y, Luis Hernández, CSIC

Descargar

Stand By Me. Cuenta Conmigo. Plan de adecuación al ENS
Antonio Grimaltos y José Manuel Leal, Confederación Hidrográfica del Júcar

Descargar

Anexo (Como Categorizar Sistema ENS)

Adoptar y adaptar el ENS: La Gestión No-Técnica de la Seguridad
David López, Aragonesa de Servicios Telemáticos

Descargar

MÓDULO S2 GRUPO

 

Más allá del SIEM: Protección unificada de entornos IT-OT
Lorenzo Mateu y Óscar Navarro, S2 Grupo

Descargar

MÓDULO MICROSOFT

 

Combatiendo Ransomware
Santiago Núñez, Microsoft

Descargar

Asegurando el acceso privilegiado
Fernando Rubio, Microsoft

Descargar

Azure Information Protection: la clave está en la clave
Raúl Moros, Microsoft

Descargar

Microsoft Cloud Security Broker
Agustín Santamaría, Microsoft Security

Descargar

DÍA 14 DE DICIEMBRE DE 2016

SESIÓN PLENARIA

 

Poltergeist en tu edificio
Eduardo Arriols, InnoTec

Descargar

Vulnerabilidad Glibc (CVE-2015-7547) y Google!
Fermín J. Serna, Google

Descargar

Glauco: detección de fraude digital. Demo
Roberto Peña y José Luis Sánchez, Mnemo

Descargar

DNIe3.0: vulnerabilidades, ataques y contramedidas
Ricardo Rodríguez y Víctor Sánchez, Universidad de Zaragoza

Descargar

Has Tenido Tiempo Para Securizarlo: Te Lo Suplico, no Sigas Solo Leyéndolo
Raúl Siles, DinoSec

Descargar

CryptoRefuse. La venganza del SysAdmin
Juan Garrido, NCC

Descargar

Clausura
Ricardo Mor, Ministerio de Asuntos Exteriores y de Cooperación

Descargar