Channel Avatar

CCN @UCTaGHPQGajDK4274S1e0bDA@youtube.com

6.7K subscribers - no pronouns :c

Capacidad de Repuesta a Incidentes del Centro Criptológico N


01:10
IV Jornadas STIC & Congreso RootedCON Capítulo Panamá - Vídeo resumen
01:56
XVIII Jornadas STIC CCN-CERT - VI Jornadas de Ciber_Defensa ESPDEF-CERT - Vídeo resumen
01:07
XVIII Jornadas STIC CCN-CERT - VI Jornadas de Ciber_Defensa ESPDEF-CERT - Momentos destacados
22:57
28. Sala 19. 3º. SAT e IRIS: La evolución de la cibervigilancia en España - CCN
27:18
26. Sala 19. 4º. Novedades del CPSTIC: Hitos y perspectivas futuras - CCN
25:42
27. Sala 19. 4º. Lecciones del CCN: 10 claves para un SOC de éxito - CCN
33:38
27. Sala 19. 3º. SOC 5G: El escudo protector de la nueva era de las comunicaciones - SETID y CCN
51:20
28. Sala 17. 3º.Mesa redonda: La I+D+i y los pequeños emprendedores: la utilidad real de la inver...
37:10
28. Sala 17. 4º.Mesa redonda: El esfuerzo económico en I+D+i en TIC orientado a la (Ciber)Seguri...
36:16
28. Sala 19. 1º.¿Tu SOC cumple?
31:19
28. Sala 17. 2º.España y el I+D+i en ciberseguridad industrial: ¿está o ni se le espera?
27:35
28. Sala 17. 1º.Ciberseguridad. Hacia un ciberespacio fragmentado - Nicolás Pascual de la Parte
38:02
28. Sala 25. 5º.Protegiendo nuestra Identidad en la era de los Deepfakes: Lecciones aprendidas de...
01:03:02
28. Sala 25. 3º.Del caos al control: Optimiza la gestión de amenazas
27:07
28. Sala 25. 2º.Mesa redonda: Women4Cyber. Ciberdefensa en red: Alianzas que Fortalecen el mundo...
03:18
28. Sala 25. 7º.Entrega premios ATENEA
05:52
28. Salas 25. 8º.Premios Boina Gris
29:43
28. Sala 25. 4ºRastreando Cibercriminales: OSINT e IA en la identificación y persecución de amenazas
26:52
28. Sala 25. 1º.Integración en la Red Nacional de SOC de las Entidales Locales de la Comunitat Va...
13:44
28. Sala 25. 10º.Clausura por parte de las autoridades
18:12
28. Sala 25. 6º.DANA. Echar una mano siendo realmente útiles: recuperando negocios desde el desastre
26:59
28. Sala 25. 9º.Veinte años no es nada. Álvaro Gascón (CCN-CERT) y Carlos Abad (CCN)
26:34
28. Sala 16. 1º.La transición post-cuántica en entornos IoT: desde el punto de vista hardware
31:23
28. Sala 16. 2º.Lecciones aprendidas en la migración a criptografía postcuántica
29:12
28. Salas 16. 3º.Certificando Criptografía para la Era Cuántica - Jordi Prieto
31:20
28. Sala 16. 4º.VPN Postcuántica. Andreea Cucuteanu y David Pérez Conde (Layakk)
35:05
28. Sala 16. 5º.Desbordamiento de búfer en implementaciones de SHA-3. Nicky Mouha (FedWriters)
32:52
28. Sala 16. 6º. Computación cuántica: Retos y estrategias para su adopción. Antonio Peris
31:17
27. Sala 16. 1º.Bugs y glitches en las investigaciones a nivel internacional - Santiago Tellado
28:54
27. Sala 16. 3º.Experiencias en herramientas de reconocimiento facial para la identificación de...
36:52
27. Sala 16. 2º.Triaje, el primer paso de la investigación forense - Juan Luis Barrios Dolader
23:55
27. Sala 16. 5º.Conexión Ciber-Geopolítica: Explorando el Nexo - Pablo Bentanachs (Recorded Future)
29:46
27. Sala 16. 4º.La Jefatura de Coordinación de Ciberseguridad: el valor de una estrategia integr...
19:36
27. Sala 16. 6º.Engañando a los Bots maliciosos - Fernando Bitti Loureiro (Fastly)
23:51
27. Sala 16. 7º.La zona gris de los conflictos, el hacktivistmo- Ernesto Fernández Provecho(Trellix)
27:06
27. Sala 16. 8º.Soberanía Digital, controla tu destino digital - Manuel Gabaldón y Raúl Suárez
56:43
28. Sala 20. 2º.MINERVA: Reenfocando la Lucha contra los Actores del Underground
02:17:19
28. Sala 20. 1º.Evasión de Medidas de Seguridad en Active Directory: técnicas avanzadas y herrami...
30:12
28. Sala 18. 2º.SIDAN: Sistema Integral Despliegue Automático de Nodos - Jorge Medrano (MCCE)
20:37
27. Sala 18. 7º.Hacia un nuevo enfoque basado en la IA y la automatización - Samuel Marín Drouin
21:14
27. Sala 18. 8º.Blindaje Móvil: Estrategias de Zero Trust y AI en la Nueva Era de Seguridad Empre...
19:18
27. Sala 18. 6º.El futuro de la seguridad es la identidad
27:40
27. Sala 18. 5º.TRUST Lab: I+D+i en ciberseguridad, privacidad y comunicaciones seguras
24:00
27. Sala 18. 4º.ESPDEF-CERT en los foros CSIRT. Federico Bolívar Hernández (MCCE)
23:50
27. Sala 18. 2º.Oportunidades que tiene el ciudadano para entrar a jugar en el MCCE
28:47
27. Sala 18. 3º.Ciberdefensa en un mundo plagado de IA. Icía Masid Urbina (ISDEFE)
31:12
27. Sala 18. 1º.The European Cyber Situational Awareness Platform (ECYSAP): a tool to understand...
01:47:18
27. Sala 20. 3º.Frida 1, 2, 3. Román Ramírez (RootedCON)
34:45
27. Sala 17. 5º.Protegiendo los datos de un Servicio de Emergencias
32:54
27. Sala 17. 4º.Del incidente a la conformidad en el ENS
31:41
27. Sala 17. 2ºDe norma a norma y cumplo porque me toca - Elisa García Martín (Babel)
30:01
27. Sala 25. 1º.Transformando la respuesta a incidentes con búsqueda de similitud aproximada en...
44:39
26. Sala 18. 4º.Mesa redonda: #factory: las operaciones de ciberseguridad de la Fundación GoodJob
28:55
26. Sala 16. 4º.LLM Cybersecurity Testing: blindando la IA generativa. Juan Pablo Fuentes Brea (SIA)
17:42
26. Sala 16. 3º.Optimizando el SOC mediante Inteligencia Artificial. Iris Martín Díaz (Evolutio)
22:00
26. Sala 16. 2º.Evaluando el cumplimiento del ENS a través de Qualys Policy Compliance
22:31
26. Sala 16. 1º.¿Conoces al enemigo?¿Y a ti mismo? La clave está en la inteligencia y la visibilidad
28:12
28. Sala 18. 1º.De la Instrucción a la Operación. Ignacio Pizarro Garau (MCCE)
25:55
28. Sala 18. 3º.De la Ciberdefensa al ciberespacio. Federico Juste de Santa Ana (MCCE)
24:50
28. Sala 19. 4º.Más Allá de la Telemetría: Enfoque Práctico para Homologar Soluciones EDR en Thre...