Por primera vez, las Jornadas se celebrarán a lo largo de 5 días (de lunes a viernes), en dos salas: Sala 19 y Sala 18 (talleres).

SALA 19

07:30

Recogida de Acreditaciones y Recepción de Autoridades

Café


30 Noviembre
Sala Entelgy Innotec Security

1 Diciembre
Sala Sidertia

2 Diciembre
Sala Microsoft

3 Diciembre
Sala Cytomic

4 Diciembre
Sala SGS


Amenazas, ataques y retos tecnológicos

Ciberinteligencia

ENS y cumplimiento normativo

Operaciones militares en el ciberespacio

Control Industrial, Inteligencia Artificial y Digitalización

09:00
09:30

Inauguración por autoridades
Mesa redonda
Entrega premio CCN

Ciberinteligencia aplicada a la lucha contra la trata de seres humanos y tráfico ilícito de migrantes
(Luis Prado Da Cruz, Policía)

Gestión de la CiberSeguridad. Aproximación del CCN-CERT
(Pablo López, CCN)

Doctor WHO
(Cap. Jose Antonio Lechuga, MCCE)

Control Industrial, Inteligencia Artificial y Digitalización

09:35
10:05

Counter terrorist Response. Machine learning antiterrorista
(Carlos Loureiro, Policía)

5G: Certificación de su Seguridad en Europa
(José Picó García y David Pérez Conde, Layakk)

COS-D. Visión operativa
(TN Moises Pardo, MCCE)

Control Industrial, Inteligencia Artificial y Digitalización

10:10
10:40

Presentación CCN
(Javier Candau, Jefe Dpto. Ciberseguridad - CCN)

Fraude al CEO, la teoría del Boomerang
(Carlos Juárez, Policía)

EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido
(Xavier González, Open Cloud Factory, y Alejandro Martín, Sidertia)

I+D en el MCCE: Sistema de Monitorización y Engaño
(Cte. Manuel Gutiérrez de la Mata, MCCE)

Control Industrial, Inteligencia Artificial y Digitalización

10:50
11:20

Movimientos laterales en Ransomware
(David Barroso, CounterCraft)

La otra pandemia: ransomware y robo de indentidad
(Comisario Santiago Maroto, Policía)

Automatización de seguridad en la nube
(Borja Larrumbide, Amazon Web Service)

Investigación ante un ciberataque. Geolocalización e identificación del atacante
(Alférez RV Juan Antonio Ramos, MCCE)

Control Industrial, Inteligencia Artificial y Digitalización

11:25
11:55

Descanso / Café

12:00
12:30

Threat Hunting Scenario: Insider Hunting
(Juan Sotomayor, Jefe Dpto. Delitos Telemáticos - Guardia Civil)

Ciberinteligencia, pieza clave en la empresa en la era del desorden digital
(José María Blanco y Jorge Alcaín, Prosegur)

Modelos de adecuación a la nube
(Plain Concept)

CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas
(Francisco Javier Sánchez, SIA, y José San Martín, URJC)

Retos en respuesta a ciberincidentes en entornos industriales
(Agustín Valencia, CCI)

12:35
13:05

Stegomalware en APTs modernos. Técnicas y contramedidas
(Alfonso Muñoz , Inetum + Criptored)

Ingeniería Social: Un marketing nada ético
(Mario Casado, INGENIA)

ENAIRE, primer operador crítico y de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA
(Miguel Ángel Lubián, Instituto CIES, y Gerardo Sarmiento, ENAIRE)

Teletrabajo: Más allá de las VPNs
(Javier Pérez, Aruba Networks)

Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning
(Carlos Cortés y Adrián Rodríguez, INGENIA)

13:10
13:40

Contadores inteligentes y ciberseguridad: estado del escenario español
(Gonzalo José Carracedo, Tarlogic Security)

ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2
(Carlos Seisdedos y Vicente Aguilera, Internet Security Auditors)

Gestión de cibercrisis
(Albert Girbal, Institut Cerdà)

La certificación de ciberseguridad en Europa, un desafío común
(Javier Tallón, JTSEC BEYOND IT SECURITY)

#Include
(César López, GoodJob)

13:45
14:15

Bypassing Security Controls in Office 365
(Juan Garrido, NCC Group)

CiberEspionaje en 2020: Estado y tendencias
(Marc Rivero y Dani Creus, Kaspersky)

Ordenamiento jurídico y Cibercriminalidad
(Rosa María Serrano, DLT CODE)

El reconocimiento biométrico: fortalezas y debilidades
(Raúl Sánchez, Carlos III)

CLAUSURA

14:15
15:30

Vino español

15:35
16:05

Despliegue seguro de infraestructuras TIC de campaña en situaciones de crisis
(Adrián Capdevila y José Vila, CSIRT-CV)

Tools y casos detección y rastreo de blanqueo de capitales
(Selva Maria Orejón y Oleguer Rocafull, onBRANDING)

Mesa redonda sobre el Foro Nacional de Ciberseguridad

Charter of Trust

 

16:10
16:40

Covert Channels en operaciones de Red Team
(Daniel Echeverry, The Hacker Way)

Cómo encontrar una aguja en un pajar, cuando nunca has visto antes la aguja y tampoco es tuyo el pajar
(TN Mario Guerra, MCCE)

Charter of Trust

 
           

16:45
17:05

S2 Grupo

Sidertia

Microsoft

Cytomic

 

17:10
17:30

Entelgy Innotec Security

SGS Trust

CSA

Forescout

 

17:35
17:55

Android 11 user privacy on Samsung Enterprise devices
(Isabel López, Samsung)

Soluciones desde la innovación
(Luis Suárez, Kaspersky)

Oesia

Mobileiron

 

18:00
18:20

Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos
(Francisco Carbonell, Forcepoint)

ESET

Micro Focus

Zscaler

 

18:25
18:45

Radware

ePULPO: Inteligencia de seguridad global y cumplimiento normativo
(Félix García, Ingenia)

CrowdStrike

Telefónica & Ciberinteligencia, innovación y tecnología nacional
(Curro Márquez y Virginia Bernaldo de Quirós, Telefónica)

 

18:50
19:10

Open Cloud

Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield
(Antonio Martínez, Stormshield)

Netskope

XQL sobre XDR: Investigación de incidentes sin límites
(Jesús Díaz, Palo Alto Networks)

 

 

SALA 18 - TALLERES

07:30

Recogida de Acreditaciones y Recepción de Autoridades

Café


30 Noviembre
Sala ATENEA

1 Diciembre
CCN-CERT LABS
Sala CSA

2 Diciembre
CCN-CERT LABS
Sala CSA

3 Diciembre
CCN-CERT LABS
Sala CSA

4 Diciembre
Sala ATENEA

09:00
09:30

 

Explotando Samsung SmartThings para hackear remotamente Smart TVs, termostatos, lavadoras, sensores y todos los dispositivos IoT de tu Smart Home
(Deepak Daswani, Cybersecurity researcher)

Simulador de Técnicas de Cibervigilancia
(Wiktor Nikiel e Iván Portillo, Ginseg)

Bastionado de Kubernetes
(Jesús Marín y Borja López, Entelgy Innotec Security)

Hacker Room
Explicación del Juego

10:00

Ransomware ate my network
(Antonio Sanz, S2 Grupo)

Hacker Room
(By CounterCraft / Entelgy Innotec Security)

10:10
10:40

Telegram
(Juan Antonio Velasco, Santander Global Tech)

Protección y ataque en la autenticación criptográfica de información y password hashing
(Alfonso Muñoz, Inetum + Criptored)

ANA Implementación, una solución integral
(Sidertia)

10:50
11:20

11:25
11:55

Descanso / Café

12:00
12:30

Laboratorio de iOS
(Jaime Sánchez, Telefónica)

HTTP Headers Spoofing - Encontrando miles de servidores vulnerables en 1 minuto y ejecutándoles código remoto
(Rodolfo Hernández, Centro de Investigaciones en Seguridad Informatica)

Soluciones de Seguridad en dispositivos móviles
(Francisco Sánchez, Indra, y Samsung)

Taller de gestión de incidentes
(ICA Sistemas y Seguridad)

1472: la tormenta perfecta
(Ricardo Rodríguez, Univ. Zaragoza)

12:35
13:05

Advanced Threat Hunting - black belt edition
(Vicente Díaz, Virus Total)

13:10
13:40

Threat Hunting in memory
(Roberto Amado y Jose Miguel Holguín, S2 Grupo)

Herramientas para conectar remotamente
(Darragh Kelly, Open Cloud Factory)

Serverless Red Team Tools
(Manuel Fernández-Aramburu y Francisco José Ramírez, Entelgy Innotec Security)

CLAUSURA

13:45
14:15

14:15
15:30

Vino español / FIN JORNADAS

 

PATROCINADORES

 

VIP
 

ESTRATÉGICOS
 

 
 

 
 

 

 
 

CCN-CERT LABS

 

 


PLATINUM

 
 
 
 
 
 
 

GOLD

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ESPECIALES

 
 
 
 
 
Social

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración