X Jornadas STIC CCN-CERT - Ponencias
DÍA 13 DE DICIEMBRE DE 2016
SESIÓN PLENARIA |
|
Bienvenida. Información administrativa |
Descargar |
Datos 2016 CCN-CERT |
Descargar |
Más vale certificar que lamentar |
Descargar |
Descubriendo amenazas a nivel gubernamental (¿antes que las víctimas?) |
Descargar |
Malware-free intrusions |
Descargar |
MÓDULO 1: CIBERESPIONAJE/APT/AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS |
|
Evolución de las APT en 2016. Tendencias |
Descargar |
WPAD + 20$ = Infección masiva |
Descargar |
La Shell en la Web |
Descargar |
Los malos también saben de OSINT |
Descargar |
Hecho en China, deshecho en España |
Descargar |
Buscando ataques APT: análisis de anomalías con CARMEN |
Descargar |
En ocasiones mi móvil oye voces |
Descargar |
Votando entre tiburones |
Descargar |
Malware Kung Fu++: solo no puedes, con amigos sí |
Descargar |
MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO |
|
Actualización del ENS. INES 2015 |
Descargar |
Auditorías conjuntas ENS/LOPD en el MEYSS |
Descargar |
Construyendo aplicaciones conformes al ENS |
Descargar |
LUCíA. Experiencia de Federación |
Descargar |
Blockchains: usos y abusos |
Descargar |
Stand By Me. Cuenta Conmigo. Plan de adecuación al ENS |
|
Adoptar y adaptar el ENS: La Gestión No-Técnica de la Seguridad |
Descargar |
MÓDULO S2 GRUPO |
|
Más allá del SIEM: Protección unificada de entornos IT-OT |
Descargar |
MÓDULO MICROSOFT |
|
Combatiendo Ransomware |
|
Asegurando el acceso privilegiado |
Descargar |
Azure Information Protection: la clave está en la clave |
Descargar |
Microsoft Cloud Security Broker |
Descargar |
DÍA 14 DE DICIEMBRE DE 2016
SESIÓN PLENARIA |
|
Poltergeist en tu edificio |
|
Vulnerabilidad Glibc (CVE-2015-7547) y Google! |
Descargar |
Glauco: detección de fraude digital. Demo |
Descargar |
DNIe3.0: vulnerabilidades, ataques y contramedidas |
Descargar |
Has Tenido Tiempo Para Securizarlo: Te Lo Suplico, no Sigas Solo Leyéndolo |
Descargar |
CryptoRefuse. La venganza del SysAdmin |
Descargar |
Clausura |
Descargar |