Día 1 - 12 de diciembre |
|||||
07:30 |
Recogida de acreditaciones y recepción de autoridades Café |
||||
SESIÓN PLENARIA |
|||||
09:00 |
Sesión inaugural |
||||
09:45 |
Café (sala Lumière) |
||||
10:20 |
Ciberseguridad, hacia una respuesta y disuasión efectiva |
||||
11:00 |
Los hackers de la democracia |
||||
11:30 |
Descanso |
||||
|
Módulo 1: Sala 25 |
Módulo 2: Sala 19 |
Módulo 3: Sala 18 |
Módulo 4: Sala 17 |
Módulo 5: Sala 20 |
11:40 |
Desinformación: un enfoque desde la contrainteligencia y la contradecepción |
ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social |
Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid |
Convergencia de la normativa NIS con la PIC |
eFNudjRrcHk= |
12:15 |
GRU. Estructura y capacidad ciber |
CCN-PYTEC y CPSTIC: Generando confianza en la Administración |
Pesadilla en ENS Street |
TRITON: Autopsia de un caso real de seguridad de control industrial |
Monitorización en la red, siempre a la escucha |
12:50 |
Robando al banco ACME: Ciberasalto |
LINCE - Adaptando la certificación de ciberseguridad |
Cumplimiento integrado ENS-RGPD en el Gobierno Vasco |
Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas |
Adquisición de evidencias forenses en la nube |
13:25 |
Dealing with infected "anonymous" endpoints |
Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas |
Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España |
Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source |
¿Estan seguros los dispositivos IoT? (Demo) |
14:00 |
Vino español |
||||
|
Módulo 1: Sala 25 |
Módulo 2: Sala 19 |
Módulo 3: Sala 18 |
Módulo 4: Sala 17 |
Módulo 5: Sala 20 |
15:35 |
Malware Android dirigido a empresas españolas |
Protección frente a Ataques de Denegación de Servicio |
Certificación del ENS. Situaciones planteadas a una entidad de certificación |
Mesa redonda: Operador de servicio esencial y operador crítico: quién es quién y por qué |
TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless |
16:10 |
Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real |
El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad |
Cómo certificar un ENS Medio en un Ayuntamiento de <20K en 6 meses (incluido verano) |
||
Fuera de programa | |||||
|
Sala 25 |
Sala 19 |
Sala 18 |
Sala 17 |
|
16:45 |
Módulo Innotec Concienciación en ciberseguridad: ¿qué estamos haciendo mal? |
Módulo Microsoft Hasta el Antivirus y más allá |
Módulo Panda Evolución del modelo de ciberseguridad en tiempos de transformación digital |
Módulo ESET Cybersecurity, what's next? |
|
17:20 |
Módulo Check Point Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro |
Módulo Fortinet Botnets SWARM, la nueva amenaza |
Módulo CSA Securizando con CSA/Aruba |
||
17:35 |
Módulo S2Grupo Riesgos de ciberseguridad en unidades hospitalarias de cuidados críticos |
Módulo Minsait Los retos de la Identidad Digital |
Módulo Ingenia ePULPO: Plataforma GRC para la gestión integral de la seguridad IT |
Módulo Grupo ICA Cibervigilancia: Completando la respuesta efectiva |
|
17:50 |
Módulo Open Cloud Factory Zero Trust aplicado en el panorama actual de acceso |
Módulo Nunsys Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización? |
|
Día 2 - 13 de diciembre |
|||||
08:00 |
Recogida de acreditaciones Café |
||||
|
Módulo 1: Sala 25 |
Módulo 2: Sala 19 |
Módulo 3: Sala 18 |
Módulo 4: Sala 17 |
Módulo 5: Sala 20 |
09:00 |
Crypto Crime: Here's my 2 cents or my 2 mBTCs? |
Red Team como herramienta de protección frente APTs |
El marco institucional de la Ciberseguridad en España |
Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era |
TALLER Hacking Web |
09:35 |
Técnicas avanzadas de descubrimiento y análisis de la Dark Net |
Principales problemas de seguridad en los smart contracts de Ethereum |
RGPD y ENS: Dos Caminos Convergentes |
Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise |
|
10:10 |
Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO |
Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning |
Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales |
Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms |
HACKER BATTLE !! |
10:45 |
Azure Cloud Incident Response |
Car Hacking sobre CAN Bus |
La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD |
Privacidad en dispositivos móviles: memorias de un analista |
|
11:15 |
Café |
||||
SESIÓN PLENARIA |
|||||
11:50 |
Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento |
||||
12:25 |
To SEC or not to SEC: DNS question |
||||
13:00 |
Fighting hijacking in Google Accounts |
||||
13:35 |
Entrega premios ATENEA |
||||
13:50 |
Clausura |
* Las ponencias en inglés contarán con traducción simultánea.