Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora
  • Las Jornadas, con más de 1.400 asistentes, se han convertido en el principal encuentro de ciberseguridad celebrado en España.
  • Las presentaciones recogen aspectos tales como la evolución de las APT y el malware en 2016 y sus tendencias; los problemas de seguridad que plantea el voto electrónico, las amenazas a dispositivos móviles o Smart Building y un amplio abanico de ponencias relativas al Esquema Nacional de Seguridad (ENS) y su implantación en la Administración.
  • Bajo el lema “Diez años fortaleciendo la ciberseguridad nacional”, las Jornadas, fueron inauguradas por el Secretario de Estado director del Centro Nacional de Inteligencia (CNI), Félix Sanz Roldán.

Desde hoy mismo están disponibles en la parte pública del portal del CCN-CERT las ponencias ofrecidas en las X Jornadas STIC, celebradas los días 13 y 14 en Madrid.

Son 33 los documentos recogidos y en ellos se plasma a la perfección la altísima calidad de las ponencias y el gran conocimiento de todos los expertos que acudieron como ponentes y que, desinteresadamente, han cedido este material. En concreto pueden encontrarse las siguientes ponencias:

Día 13

SESIÓN PLENARIA

  • Datos 2016, CCN-CERT
  • Más vale certificar que lamentar (Organismo de Certificación)
  • Descubriendo amenazas a nivel gubernamental (¿antes que las víctimas?)
    Dani Creus, Palo Alto Networks y Vicente Díaz, Kaspersky Lab
  • Malware-free intrusions. David Barroso, CounterCraft

MÓDULO 1: Ciberespionaje/APTs/amenazas, herramientas y tecnologías

  • Evolución de las APT en 2016. Tendencias
    Álvaro García, FireEye
  • WPAD + 20$ = Infección masiva
    Roberto Amado, S2 Grupo
  • La Shell en la Web
    Simón Roses, Vulnex
  • Los malos también saben de OSINT
    Cte. César Lorenzana y Fco. Javier Rodríguez, Guardia Civil
  • Hecho en China, deshecho en España
    Francisco Lázaro, Renfe
  • Buscando ataques APT: análisis de anomalías con CARMEN
    José Antonio Velasco, Correos
  • En ocasiones mi móvil oye voces
    Diego Cordero y Juan Luis García, Sidertia
  • Votando entre tiburones
    Jesús Chóliz y Sandra Guasch, SCYTL
  • Malware Kung Fu++: solo no puedes, con amigos sí
    Pablo San Emeterio,Telefónica y Román Ramírez, RootedCON

MÓDULO 2 ENS y cumplimiento normativo

  • Actualización del ENS. INES 2015. Miguel Ángel Amutio, MINHAP
  • Auditorías conjuntas ENS/LOPD en el MEYSS. Carlos Gómez, María José Lucas y Guillermo Mora, MEYSS
  • Construyendo aplicaciones conformes al ENS. Carmen Serrano, Generalitat Valenciana
  • LUCíA. Experiencia de Federación. Francisco J. Sampalo, Grupo de Trabajo de Administración Electrónica - CRUE Universidades Españolas
  • Blockchains: usos y abusos. Óscar Delgado y David Arroyo, UAM; Jesús Díaz, BEEVA; y, Luis Hernández, CSIC
  • Stand By Me. Cuenta Conmigo. Plan de adecuación al ENS. Antonio Grimaltos y José Manuel Leal, Confederación Hidrográfica del Júcar
  • Adoptar y adaptar el ENS: La Gestión No-Técnica de la Seguridad. David López, Aragonesa de Servicios Telemáticos

MÓDULO MICROSOFT

  • Combatiendo Ransomware. Santiago Núñez, Microsoft
  • Asegurando el acceso privilegiado. Fernando Rubio, Microsoft

Día 14

  • Poltergeist en tu edificio. Eduardo Arriols, InnoTec
  • Vulnerabilidad Glibc (CVE-2015-7547) y Google!. Fermín J. Serna, Google
  • Glauco: detección de fraude digital. Demo. Roberto Peña y José Luis Sánchez, Mnemo
  • DNIe3.0: vulnerabilidades, ataques y contramedidas. Ricardo Rodríguez y Víctor Sánchez, Universidad de Zaragoza
  • Has Tenido Tiempo Para Securizarlo: Te Lo Suplico, no Sigas Solo Leyéndolo. Raúl Siles, DinoSec
  • CryptoRefuse. La venganza del SysAdmin. Juan Garrido, NCC
  • Clausura. Ricardo Mor, Ministerio de Asuntos Exteriores y de Cooperación

Entrevistas a los protagonistas

También se encuentran disponibles las entrevistas realizadas a los principales protagonistas de las Jornadas (tanto ponentes como representantes de las empresas patrocinadoras que tenían stand). En estas charlas, los diferentes interlocutores exponen su visión de la ciberseguridad y los puntos más preocupantes de la misma:

  • CCN. Luis Jiménez, subdirector general
  • CCN. Javier Candau, jefe de ciberseguridad
  • Aragonesa de Servicios Informáticos, David López
  • Confederación Hidrográfica del Júcar, Antonio Grimaltos y José Manuel Leal
  • Countercraft, David Barroso
  • Dinosec, Raúl Siles
  • FireEye, Álvaro García
  • Generalitat Valenciana, Carmen Serrano
  • Grupo de Trabajo de Administración Electrónica – CRUE Francisco J. Sampalo, Guardia Civil, Francisco Javier Rodríguez y Cte. César Lorenzana
  • InnoTec, Jorge Uyá
  • InnoTec, Eduardo Arriols
  • Microsoft, Santiago Núñez, Fernando Rubio y Raúl Moros
  • MEYSS, Carlos Gómez y Guillermo Mora
  • MINHAP, Miguel Ángel Amutio
  • Mnemo, Roberto Peña y José Luis Sánchez
  • NCC, Juan Garrido
  • Palo Alto, Tony Hadzima
  • Palo Alto y Kaspersky, Dani Creus y Vicente Díaz
  • Panda, Rosa Díaz
  • Renfe, Francisco Lázaro
  • Revista SIC, José de la Peña
  • Revista SIC, Luis Fernández
  • S2 Grupo, José Miguel Rosell
  • S2 Grupo, Lorenzo Mateu y Óscar Navarro
  • S2 Grupo, Roberto Amado
  • SCYTL, Jesús Chóliz y Sandra Guasch
  • Sidertia, Diego Cordero y Juan Luis García
  • Telefónica y RootedCON, Pablo San Emeterio y Román Ramírez
  • Universidad de Zaragoza, Ricardo Rodríguez
  • Vulnex, Simón Roses

CCN-CERT (23-12-2016)

 

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración