DÍA 13 DE DICIEMBRE DE 2016

SESIÓN PLENARIA

 

Inauguración
SED Félix Sanz Roldán, CNI

Reproducir

Descubriendo amenazas a nivel gubernamental (¿antes que las víctimas?)
Dani Creus, Palo Alto Networks y Vicente Díaz, Kaspersky Lab

Reproducir

Malware-free intrusions
David Barroso, CounterCraft

Reproducir

MÓDULO 1: CIBERESPIONAJE/APT/AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

 

Evolución de las APT en 2016. Tendencias
Álvaro García, FireEye

Reproducir

WPAD + 20$ = Infección masiva
Roberto Amado, S2 Grupo

Reproducir

La Shell en la Web
Simón Roses, Vulnex

Reproducir

Los malos también saben de OSINT
Cte. César Lorenzana y Fco. Javier Rodríguez, Guardia Civil

Reproducir

Hecho en China, deshecho en España
Francisco Lázaro, Renfe

Reproducir

Buscando ataques APT: análisis de anomalías con CARMEN
José Antonio Velasco, Correos

Reproducir

En ocasiones mi móvil oye voces
Diego Cordero y Juan Luis García, Sidertia

Reproducir

Votando entre tiburones
Jesús Chóliz y Sandra Guasch, SCYTL

Reproducir

Malware Kung Fu++: solo no puedes, con amigos sí
Pablo San Emeterio,Telefónica y Román Ramírez, RootedCON

Reproducir

MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO

 

Actualización del ENS. INES 2015
Miguel Ángel Amutio, MINHAP

Reproducir

Auditorías conjuntas ENS/LOPD en el MEYSS
Carlos Gómez y Guillermo Mora, MEYSS

Reproducir

Construyendo aplicaciones conformes al ENS
Carmen Serrano, Generalitat Valenciana

Reproducir

Mesa redonda: La armonización de los sistemas de notificación de ciberincidentes. ¿Quiénes quieren y quiénes no la 'ventanilla única'?

Reproducir

LUCíA. Experiencia de Federación
Francisco J. Sampalo, Grupo de Trabajo de Administración Electrónica - CRUE Universidades Españolas

Reproducir

Blockchains: usos y abusos
Óscar Delgado y David Arroyo, UAM; Jesús Díaz, BEEVA; y, Luis Hernández, CSIC

Reproducir

Stand By Me. Cuenta Conmigo. Plan de adecuación al ENS
Antonio Grimaltos y José Manuel Leal, Confederación Hidrográfica del Júcar

Reproducir

Adoptar y adaptar el ENS: La Gestión No-Técnica de la Seguridad
David López, Aragonesa de Servicios Telemáticos

Reproducir

DÍA 14 DE DICIEMBRE DE 2016

SESIÓN PLENARIA

 

Poltergeist en tu edificio
Eduardo Arriols, InnoTec

Reproducir

Vulnerabilidad Glibc (CVE-2015-7547) y Google!
Fermín J. Serna, Google

Reproducir

Glauco: detección de fraude digital. Demo
Roberto Peña y José Luis Sánchez, Mnemo

Reproducir

Mesa redonda: ¿Son las Administraciones Públicas un cliente de peso en el mercado español de la ciberseguridad?

Reproducir

DNIe3.0: vulnerabilidades, ataques y contramedidas
Ricardo Rodríguez y Víctor Sánchez, Universidad de Zaragoza

Reproducir

Has Tenido Tiempo Para Securizarlo: Te Lo Suplico, no Sigas Solo Leyéndolo
Raúl Siles, DinoSec

Reproducir

CryptoRefuse. La venganza del SysAdmin
Juan Garrido, NCC

Reproducir

Clausura
Ricardo Mor, Ministerio de Asuntos Exteriores y de Cooperación

Reproducir

CONTENIDO PATROCINADO

 

Combatiendo Ransomware
Santiago Núñez, Microsoft

Reproducir

Asegurando el acceso privilegiado
Fernando Rubio, Microsoft

Reproducir

Azure Information Protection: la clave está en la clave
Raúl Moros, Microsoft

Reproducir

Microsoft Cloud Security Broker
Agustín Santamaría, Microsoft Security

Reproducir

 

PATROCINADORES X JORNADAS STIC CCN-CERT

Estratégicos

VIP

Microsoft S2 Grupo InnoTec

 

Platinum

CSA Opennac Paloalto Panda

 

Gold

FireEye Fortinet Kaspersky Lab
MNEMO Sidertia Vector

 

Silver

Applus Audertis Isdefe Deloitte
Epoche and Espri Eulen Excem-Verint HPE
Isdefe Netaphora Netaphora Nextel
REALSEC S21sec SIC Symantec
Taisa Telefónica WISE  
Social

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración