Ponencias XVI Jornadas STIC CCN-CERT / IV Jornadas de Ciberdefensa ESPDEF-CERT

 

Día 29 noviembre. Sala 25: Módulo Amenazas y Tendencias (APT)
Video

Vídeo de inauguración

Reproducir

Un ciberescudo para España. Actividad CCN-CERT
Javier Candau (CCN-CERT)

Reproducir

Ciberespacio: Visión de USCYBERCOM
Heidi K. Berg (U.S Cyber Command) y Rafael García (MCCE)

Reproducir

Radiografía y hunting de APT29
Roberto Amado (S2 Grupo)

Reproducir

Conferencia magistral - Visión Nacional. Un ciberescudo único para España
General Rafael García Hernández (Comandante del Mando Conjunto del Ciberespacio) y Luis Jiménez (Subdirector General del Centro Criptológico Nacional)

Reproducir

Experiencias de la Cooperación Internacional en la gestión de incidentes
Alison August Treppel

Reproducir

Conferencia magistral
Lorena Boix (Directora de Sociedad Digital, confianza y Seguridad Cibernética de la Dirección General de Comunicaciones, Contenido y Tecnología)

Reproducir

Entrega del premio a la Trayectoria Profesional en favor de la Ciberseguridad, del CCN

Reproducir

Palabras de bienvenida de Dña. Esperanza Casteleiro
Dña. Esperanza Casteleiro (Secretaria de Estado directora del CNI y del CCNl)

Reproducir

Amenazas emergentes, dónde estamos y qué nos espera
Alfredo Reino (Crowdstrike)

Reproducir

Ciberinteligencia VS Cibercrimen
Rafael López Cruz y Rafael Sojo Ruíz (Entelgy Innotec Security)

Reproducir

Operaciones de seguridad robotizadas
Jesús Díaz Barrero (Palo Alto)

Reproducir

Delinea: Gestión de riesgos en los accesos privilegiados
Enrique Serrano (Delinea)

Reproducir

La nube de Google: aquí, ahora y siempre segura
Héctor Sánchez Montenegro y José Carlos Cerezo Luna (Google)

Reproducir

SOCs federados, el camino para compartir la inteligencia de seguridad
Miguel Carrero (Watchguard)

Reproducir

REYES
Álvaro (CCN-CERT), Félix del Olmo y Pablo Burgos (Entelgy Innotec Security)

Reproducir

 

Día 29 noviembre. Sala 18: Módulo Esquema Nacional de Seguridad
Video

El nuevo ENS ante la ciberseguridad que viene
Miguel Ángel Amutino (SGAD)

Reproducir

Mitos y leyendas del ENS
Concepción Cordón Fuentes

Reproducir

ENS en el Ministerio de Asuntos Exteriores, Unión Europea y Cooperación: Historia de una certificación
Elisa Álvarez (S2 Grupo) y Pedro Hernández Valverde (MAEC)

Reproducir

Toma de decisiones basada en la simulación
Soraya Sabio García (Audea) y Wiktor Nykiel (GINSEG)

Reproducir

Deception en OT - Detección y Respuesta Avanzada en Infraestructuras Críticas
Agustin Valencia Gil-Ortega (Fortinet)

Reproducir

Hiper Automatización - La solución para la orquestación multitecnología
Daniel González Fernández (IVANTI)

Reproducir

El Fabric como sustrato fundamental para construir y operar redes seguras en entornos Industriales
Ricardo Borrajo (Extreme Network)

Reproducir

Zscaler, The Modern Approach to Zero Trust
Carlos Muñoz Garrido (Zscaler)

Reproducir

Superando auditorías de seguridad definiendo planes de mitigación del riesgo
Álvaro Etcheverry y Jorge Pascua Plaza (Tanium)

Reproducir

INÉS. Gobernanza en ciberseguridad
Elena (CCN-CERT), Esther Tapia (CSA) y Patricia Obejo (Grupo CIES)

Reproducir

 

Día 29 noviembre. Sala 19: Módulo Operaciones militares en el ciberespacio
Video

Análisis y uso del blockchain para guiar las investigaciones
Antonbio Manuel Moreno (Chainalysis)

Reproducir

Nueva generación de Herramientas Comunes y compartidas de S2 Grupo y el CCN
Guillermo Mir y Lorenzo Mateu (S2 Grupo)

Reproducir

El correo electrónico como principal vector a proteger en las organizaciones
Pedro Alamo de la Gala (Proofpoint)

Reproducir

Ciberseguridad ... ¿Seguro que lo hacemos bien?
Laura Burillo Zamora (Sidertia Solutions)

Reproducir

SASE: La convergencia de Seguridad y Redes
Andre Feijóo (CSA)

Reproducir

 

Día 29 noviembre. Sala 17: Módulo Seguridad Industrial
Video

Ciberseguridad en entornos complejos. Centros de Excelencia
Juan Jesús Carretero Henares (Navantia)

Reproducir

Casos de éxito: ataques reales a infraestructuras críticas
David Barroso (Countercraft) y Mario Castro (REE)

Reproducir

Incorporar la ciberseguridad en proyectos del entorno ferroviario
Omar Benjumea (Cylus)

Reproducir

Técnicas de Inteligencia Artificial para detectar ciberataques en entornos industriales: Bondades y Limitaciones
Ángel Luis Perales Gómez (Universidad de Murcia)

Reproducir

 

Día 29 noviembre. Sala 20: CCN-CERT Labs
Video

Rastreando DeFi exploits y el robo de NFTs
Álvaro García Vizcayo y Pablo Navarro Rubio (Chainalysis)

Reproducir

Pentesting SmartContracts & Ethereum
Pablo González (Telefónica)

Reproducir

 

 

Día 30 noviembre. Sala 25: Módulo Red Nacional de SOC
Video

Mis problemas (de identidad) con las mujeres
Juan José Torres y Mónica Salas (DinoSec)

Reproducir

RNS: más vale tarde que nunca
Carlos Córdoba (Centro Criptológico Nacional)

Reproducir

Red europea de SOCs
Miguel González-Sancho (Comisión Europea)

Reproducir

RNS: resultados, datos, cifras
CCN

Reproducir

CDR - Desarme y reconstrucción de documentos
Javier Larrea Jaspe (Forcepoint)

Reproducir

Nuevo enfoque: cómo validar su seguridad
Ramón Lucini Baquero (Pentera)

Reproducir

Defendiendo Ucrania: lecciones de la ciberguerra
Alberto Pinedo Lapeña (Microsoft)

Reproducir

Pasado y presente de la ciberguerra en Ucrania
Josep Albors (ESET)

Reproducir

Quiero entrar en el Catálogo CPSTIC. ¿Y ahora qué?
Alberto Fuentes y José Lucio González Jiménez (SGS Brightsight)

Reproducir

 

Día 30 noviembre. Sala 18: Módulo Esquema Nacional de Seguridad
Video

ENS: somos lo que defendemos
Pablo López (CCN-CERT)

Reproducir

LORETO-NG: la nube privada certificada
José Ignacio Castillo (CSA)

Reproducir

Vigilancia de configuración segura en la nube aplicada al nuevo ENS con Prowler Open Source
Toni de la Fuente (Verica)

Reproducir

Los 6 errores más comunes al implantar el ENS
José Luis Colom

Reproducir

Nunca fuimos ángeles, Emma y Clara
Antonio Grimaltos Vidal (Técnico de la Oficina de Seguridad de la Información.Conselleria de Sanitat Universal i Salut Pública) y Salvador Sánchez (Open Cloud Factory)

Reproducir

La Gobernanza de la Ciberseguridad: una cuestión impostergable
Carlos Galán (UC3M)

Reproducir

Entendiendo y protegiendo los entornos OT
Adriel Regueira (Nozomi)

Reproducir

Tendencias de Seguridad en Administraciones Públicas
Roberto Pérez García (SIA/INDRA)

Reproducir

Ciberseguridad industrial, un enfoque práctico y disruptivo para el ingeniero de control
Iván Rivas Martín y Luis Emilio Salado Leal (Babel)

Reproducir

Adding Extra Security Features to Secure Devices: Samsung eSE
Isabel López Peral (Samsung)

Reproducir

SOC OT: Gestionando la seguridad del mundo industrial
Jairo Alonso Ortiz (S2Isec)

Reproducir

Distribución de Claves Cuánticas (QKD) desde un Satélite Geoestacionario: el Sistema Caramuel de Hispasat
Félix Cueva González (Hispasat)

Reproducir

 

Día 30 noviembre. Sala 19: Módulo Operaciones militares en el ciberespacio Video

Terror en el Cibermercado, SCAMs en el ultramarinos
Emilio Rico (Grupo TRC)

Reproducir

Ciberdisuasión en el espectro del conflicto
Guillem Colom Piella (Universidad Pablo de Olavide)

Reproducir

Creando Inteligencia a partir del protocolo de red del malware
Albert Priego (Grupo-IB)

Reproducir

Mitigando el reiesgo de los servicios centrales / dispositivos remotos de terceros
Kevin Vegas y Salvador Sánchez Taboda (Open Cloud Factory)

Reproducir

How hasChina's military restructuring impacted cyber operations?
Joseph Rooke (Recorded Future)

Reproducir

Seguridad e inteligencia en redes 5G: retos y metas
Oscar Rodríguez Sánchez (Ravenloop)

Reproducir

 

Día 30 noviembre. Sala 17: Módulo productos y tecnologías de seguridad (PYTEC)
Video

CCN-PYTEC y la certificación, un elemento clave en la ciberseguridad
Miguel (Jefe de Departamento de PYTEC)

Reproducir

¿Cómo abordar un proyecto de cifrado? Puntos clave y experiencias adquiridas
Jorge Sainz Raso (PRIMX)

Reproducir

Evolucionando la Evaluación Criptográfica
José Ruiz Gualda y Juan Martínez Romero (Jtsec Beyond IT Security)

Reproducir

Entrega de Premios CPSTIC

Reproducir

España y CCN como referentes en la evaluación de ciberseguridad de soluciones en la nube
Javier Tallón Guerri (Jtsec Beyond IT Security)

Reproducir

Entrega de reconocimientos del Foro Nacional de Ciberseguridad

Reproducir

Actividades de Impacto de Women4Cyber para desarrollo de Talento
Modera Daniela Kominsky

Reproducir

 

Día 30 noviembre. Sala 20: CCN-CERT Labs
Video

Advanced Threat Hnting with VirusTotal
Gerardo Fernández Navarrete y Sara Ouled Hrour (VirusTotal)

Reproducir

Técnicas para estudios forenses y amenazas en móviles
Buenaventura Salcedo (S2Grupo)

Reproducir

Técnicas avanzadas de análisis de aplicaciones dañinas
Ricardo J. Rodríguez (Universidad de Zaragoza)

Reproducir

Cibervigilancia como elemento proactivo contra la ciberdelincuencia y el ciberterrorismo
Carlos Seisdedos y Vicente Aguilera (Internet Security Auditors)

Reproducir

 

Día 1 diciembre. Sala 25: Módulo Amenazas y Tendencias (dispositivos móviles y ransomware)
Video

El año de las RATs: Del robo de credenciales a la infección por ransomware
Josep Camilo Albors Giménez (ESET)

Reproducir

Tras las líneas enemigas, análisis de un incidente de ransomware
RoW Adversary Intel, Intel471

Reproducir

¿Dónde está Carmen Sandiego? Exponiendo a los Enemigos Ocultos en Iberoamérica
Ismael Valenzuela Espejo y José Luis Sánchez Martínez (BlackBerry Cylance)

Reproducir

Hunting Crypto Scammers. Spoiler: We got them!
Eduardo Sánchez Toril (AllPentesting)

Reproducir

Spywares que han operado en Europa 2022
Daniel Villaseñor Barrios y Justin Albrecht (Lookout)

Reproducir

Preparación de dispositivos móviles para su análisis
César Cabanas Burkhalter

Reproducir

Amenazas (in)móviles: ¿Qué quieres de postre: una fruta o un dulce?
Raúl Siles (Dinosec)

Reproducir

Entrega de Premios ATENEA

Reproducir

Conferencia Magistral de Antonio Huertas, Presidente de Mapfre

Reproducir

Clausura a cargo de Miguel Ángel Ballesteros (DSN)

Reproducir

 

Día 1 diciembre. Sala 18: Módulo Cibercrimen
Video

Cibercrimen 2022. Panorama actual y prioridades a corto plazo
Pedro Pacheco (Policía Nacional)

Reproducir

Tu vida en 6 pulgadas. Porque el tamaño también importa
Rubén García (Policía Nacional)

Reproducir

El modelo de investigación policial con threat intel y threat hunting
Carlos Loureiro Montero (Policía Nacional)

Reproducir

 

Día 1 diciembre. Sala 19: Módulo Tecnologías Cuánticas y 5G
Video

Implicaciones de la nueva regulación nacional y europea de ciberseguridad 5G
Beatriz Martínez e Iván Rejón (Ericsson)

Reproducir

¿Estamos listos para la nueva Infraestructura de Comunicación Cuántica Europea?
Verónica Fernández Mármol (CSIC)

Reproducir

Utilizando la computación cuántica más allá del algoritmo de Shor
Ginés Carrascal de las Heras y Ricardo Stefanescu Abad (IBM)

Reproducir

Ecosistema QKD y posicionamiento de la industria
Carlos Founaud Cabeza (CIPHERBIT)

Reproducir

 

Día 1 diciembre. Sala 17: Módulo Inteligencia Artificial
Video

Detectando ciberataques y comportamientos anómalos mediante UEBA: un caso de uso real en Abanca
Alberto Campo Alonso (Abanca) e Inés Ortega Fernández (Gradiant)

Reproducir

Application of Artificial Intelligence in cybersecurity
Javier Alonso Mencía (Hospital Universario de Getafe) y José Manuel Sacristán (ROCHE)

Reproducir

Guerra cognitiva, amenazas híbridas y acciones de desinformación. Parte de lo que el ciberespacio nos deparará
Javier Valencia Martínez de Antoñana (CRAS Vigilans Group)

Reproducir

OMLASP - Open Machine Learning Application Security Project
Pablo González y Francisco José Ramírez Vicente (Telefónica)

Reproducir

 

Día 1 diciembre. Sala 20: Sala ATENEA
Video

Escalando Prototype Pollution a RCE
Carlos Polop Martin

Reproducir

Resolviendo Rolmeetup
Gonzalo Jiménez Balsa

Reproducir

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración