DÍA 12 DE DICIEMBRE DE 2018

SESIÓN PLENARIA

 

Ciberseguridad, hacia una respuesta y disuasión efectiva
(Javier Candau, Jefe Departamento Ciberseguridad. CCN)

Descargar

Los hackers de la democracia
(Javier Lesaca, School of International and Public Affairs. Columbia University)

Descargar

Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

 

Desinformación: un enfoque desde la contrainteligencia y la contradecepción
(Andrés Montero, Fundación Concepto)

Descargar

GRU. Estructura y capacidad ciber
(Antonio Villalón, S2Grupo)

Descargar

Robando al banco ACME: Ciberasalto
(Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)

Descargar

Dealing with infected "anonymous" endpoints
(Xavier Panadero, CESICAT)

Descargar

Malware Android dirigido a empresas españolas
(Simón Roses, Vulnex)

Descargar

Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real
(Sergio Medina y María Puertas, Microsoft)

Descargar

Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD

 

ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social
(Pedro Valcárcel, Gerencia de Informática de la Seguridad Social)

Descargar

CCN-PYTEC y CPSTIC: Generando confianza en la Administración
(CCN)

Descargar

LINCE - Adaptando la certificación de ciberseguridad
(José Francisco Ruiz, JTSEC Beyond IT Security)

Descargar

Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas
(Santiago Escobar, Universitat Politècnica de Valencia)

Descargar

Protección frente a Ataques de Denegación de Servicio
(Antonio Fuentes y Francisco Monserrat, RedIRIS)

Descargar

El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad
(Daniel González, MobileIron)

Descargar

Módulo 3: Sala 18 - ENS/RGPD

 

Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid
(José Manuel Laperal, OSSI del Servicio Salud. Comunidad de Madrid)

Descargar

Pesadilla en ENS Street
(Antonio Grimaltos, Conselleria de Sanidad Universal y Salud Pública. Generalitat Valenciana)

Descargar

Cumplimiento integrado ENS-RGPD en el Gobierno Vasco
(Xabier Arrieta, Gobierno Vasco)
(Joseba Enjuto, S21sec/Nextel)

Descargar

Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España
(Miguel A. Lubián, Instituto CIES) (Boris Delgado, AENOR) (Alfonso Dou, Ayuntamiento de Avilés)

Descargar

Certificación del ENS. Situaciones planteadas a una entidad de certificación
(José Luis Colom, Audertis)

Descargar

Cómo certificar un ENS Medio en un Ayuntamiento de <20K en 6 meses (incluido verano)
(David López, Cibergob)

Descargar

Módulo 4: Sala 17 - INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS

 

Convergencia de la normativa NIS con la PIC
(Fernando Sánchez, CNPIC)

Descargar

TRITON: Autopsia de un caso real de seguridad de control industrial
(David Grout, FireEye)

Descargar

Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas
(Víctor Fidalgo, Incibe)

Descargar

Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source
(Roberto Abdelkader y Daniel García, BBVA)

Descargar

Módulo 5: Sala 20 - ATENEA-ROOTED

 

eFNudjRrcHk=
(CCN) (Arantxa Sanz, ROOTED)

Descargar

Monitorización en la red, siempre a la escucha
(Selva Orejón, onBRANDING)

Descargar

Adquisición de evidencias forenses en la nube
(Yolanda Olmedo, CSIRT-CV)

Descargar

¿Estan seguros los dispositivos IoT? (Demo)
(Carmen Torrano, 11paths)

Descargar

TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless
(Antonio Sanz, S2 Grupo)

Descargar

FUERA DE PROGRAMA

 

Concienciación en ciberseguridad: ¿qué estamos haciendo mal?
(Módulo Innotec, Jorge Uyá y Adelardo Sánchez)

Descargar

Enfoques y aspectos clave para el desarrollo de ejercicios Red Team
(Módulo Innotec, Eduardo Arriols)

Descargar

Riesgos de ciberseguridad en unidades hospitalarias de cuidados críticos
(Módulo S2Grupo, Ernesto Sanz y Armand Pascual)

Descargar

Hasta el Antivirus y más allá
(Módulo Microsoft, Mónica Fernández y Raúl Moros)

Descargar

Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro
(Módulo Check Point, Francisco Arcia)

Descargar

Los retos de la Identidad Digital
(Módulo Minsait, Carlos A. Fernández)

Descargar

Zero Trust aplicado en el panorama actual de acceso
(Módulo Open Cloud Factory, Xavier González)

Descargar

Evolución del modelo de ciberseguridad en tiempos de transformación digital
(Módulo Panda, Rubén Franco)

Descargar

Botnets SWARM, la nueva amenaza
(Módulo Fortinet, David Castillo)

Descargar

ePULPO: Plataforma GRC para la gestión integral de la seguridad IT
(Módulo Ingenia, Félix García)

Descargar

Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?
(Módulo Nunsys, Óscar Atienza)

Descargar

Cybersecurity, what's next?
(Módulo ESET, Carlos Tortosa)

Descargar

Securizando con CSA/Aruba
(Módulo CSA, Javier Pérez)

Descargar

Cibervigilancia: Completando la respuesta efectiva
(Módulo Grupo ICA, Fernando Quintanar, Grupo ICA y Michael Ramírez, Recorded Future)

Descargar

 

DÍA 13 DE DICIEMBRE DE 2017

SESIÓN PLENARIA

 

Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento 
(David Barroso, Countercraft)

Descargar

To SEC or not to SEC: DNS question
(Raúl Siles y Mónica Salas, Dinosec)

Descargar

Fighting hijacking in Google Accounts
(Virginia Aguilar, Google)

Descargar

Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

 

Crypto Crime: Here's my 2 cents or my 2 mBTCs?
(Antonio Morales, Innotec Security, an Entelgy company)

Descargar

Técnicas avanzadas de descubrimiento y análisis de la Dark Net
(Javier Junquera, Universidad de Alcalá)

Descargar

Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO
(Eduardo Sánchez y Selva Orejón, onBRANDING)

Descargar

Azure Cloud Incident Response
(Juan Garrido, NCC Group)

Descargar

Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD

 

Red Team como herramienta de protección frente APTs
(José Picó, Layakk), (Jordi Aguilà, Caixabank) y (David Pérez, Layakk)

Descargar

Principales problemas de seguridad en los smart contracts de Ethereum
(David Arroyo, CSIC) (Álvaro Rezola, UAM) (Luis Hernández, CSIC)

Descargar

Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning
(Alberto Cita, Symantec)

Descargar

Car Hacking sobre CAN Bus
(Jordi Serra, Universitat Oberta de Catalunya) (Amador Aparicio, Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato)

Descargar

Módulo 3: Sala 18 - ENS/RGPD

 

El marco institucional de la Ciberseguridad en España
(Alejandra Frías, Magistrada, Ex Vocal del Consejo Nacional de Ciberseguridad)

Descargar

RGPD y ENS: Dos Caminos Convergentes
(Profesor Carlos Galán, Universidad Carlos III. Madrid)

Descargar

Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales
(Elisa García, Ingenia)

Descargar

La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD
(Andrés Calvo y Luis de Salvador, AEPD)

Descargar

Módulo 4: Sala 17 - SOLUCIONES TECNOLÓGICAS

 

Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era
(Andrea Marcelli, Hispasec) (Luca Cetro, Independent Security Researcher) INGLÉS

Descargar

Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise
(Luca Bongiorni, Bentley Systems) INGLÉS

Descargar

Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms
(Miguel Martín-Pérez, Universidad de Zaragoza) (Ricardo J. Rodríguez, Centro Universitario de la Defensa, Academia General Militar)

Descargar

Privacidad en dispositivos móviles: memorias de un analista
(David Ventas, EXCEM)

Descargar

 

DÍA 12 DE DICIEMBRE DE 2018

SESIÓN PLENARIA

 

Inauguración

Reproducir

Ciberseguridad, hacia una respuesta y disuasión efectiva
(Javier Candau, Jefe Departamento Ciberseguridad. CCN)

Reproducir

Los hackers de la democracia
(Javier Lesaca, School of International and Public Affairs. Columbia University)

Reproducir

Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

 

Desinformación: un enfoque desde la contrainteligencia y la contradecepción
(Andrés Montero, Fundación Concepto)

Reproducir

GRU. Estructura y capacidad ciber
(Antonio Villalón, S2Grupo)

Reproducir

Robando al banco ACME: Ciberasalto
(Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)

Reproducir

Dealing with infected "anonymous" endpoints
(Xavier Panadero, CESICAT)

Reproducir

Malware Android dirigido a empresas españolas
(Simón Roses, Vulnex)

Reproducir

Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real
(Sergio Medina y María Puertas, Microsoft)

Reproducir

Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD

 

ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social
(Pedro Valcárcel, Gerencia de Informática de la Seguridad Social)

Reproducir

CCN-PYTEC y CPSTIC: Generando confianza en la Administración
(CCN)

Reproducir

LINCE - Adaptando la certificación de ciberseguridad
(José Francisco Ruiz, JTSEC Beyond IT Security)

Reproducir

Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas
(Santiago Escobar, Universitat Politècnica de Valencia)

Reproducir

Protección frente a Ataques de Denegación de Servicio
(Antonio Fuentes y Francisco Monserrat, RedIRIS)

Reproducir

El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad
(Daniel González, MobileIron)

Reproducir

Módulo 3: Sala 18 - ENS/RGPD

 

Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid
(José Manuel Laperal, OSSI del Servicio Salud. Comunidad de Madrid)

Reproducir

Pesadilla en ENS Street
(Antonio Grimaltos, Conselleria de Sanidad Universal y Salud Pública. Generalitat Valenciana)

Reproducir

Cumplimiento integrado ENS-RGPD en el Gobierno Vasco
(Xabier Arrieta, Gobierno Vasco)
(Joseba Enjuto, S21sec/Nextel)

Reproducir

Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España
(Miguel A. Lubián, Instituto CIES) (Boris Delgado, AENOR) (Alfonso Dou, Ayuntamiento de Avilés)

Reproducir

Certificación del ENS. Situaciones planteadas a una entidad de certificación
(José Luis Colom, Audertis)

Reproducir

Cómo certificar un ENS Medio en un Ayuntamiento de <20K en 6 meses (incluido verano)
(David López, Cibergob)

Reproducir

Módulo 4: Sala 17 - INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS

 

Convergencia de la normativa NIS con la PIC
(Fernando Sánchez, CNPIC)

Reproducir

TRITON: Autopsia de un caso real de seguridad de control industrial
(David Grout, FireEye)

Reproducir

Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas
(Víctor Fidalgo, Incibe)

Reproducir

Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source
(Roberto Abdelkader y Daniel García, BBVA)

Reproducir

Mesa redonda: Operador de servicio esencial y operador crítico: quién es quién y por qué
Modera: Revista SIC
Ponentes: CCN (Carlos Córdoba), CNPIC (Miguel A. Abad), Global Omnium (Juan L. Pozo), INCIBE (Marcos Gómez), Renfe (Francisco Lázaro), Telefónica (Juan Carlos Gómez)

Reproducir

Módulo 5: Sala 20 - ATENEA-ROOTED

 

eFNudjRrcHk=
(CCN) (Arantxa Sanz, ROOTED)

Reproducir

Monitorización en la red, siempre a la escucha
(Selva Orejón, onBRANDING)

Reproducir

Adquisición de evidencias forenses en la nube
(Yolanda Olmedo, CSIRT-CV)

Reproducir

¿Estan seguros los dispositivos IoT? (Demo)
(Carmen Torrano, 11paths)

Reproducir

TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless
(Antonio Sanz, S2 Grupo)

Reproducir

FUERA DE PROGRAMA

 

Concienciación en ciberseguridad: ¿qué estamos haciendo mal?
(Módulo Innotec, Jorge Uyá y Adelardo Sánchez)

Reproducir

Enfoques y aspectos clave para el desarrollo de ejercicios Red Team
(Módulo Innotec, Eduardo Arriols)

Reproducir

Riesgos de ciberseguridad en unidades hospitalarias de cuidados críticos
(Módulo S2Grupo, Ernesto Sanz y Armand Pascual)

Reproducir

Hasta el Antivirus y más allá
(Módulo Microsoft, Mónica Fernández y Raúl Moros)

Reproducir

Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro
(Módulo Check Point, Francisco Arcia)

Reproducir

Los retos de la Identidad Digital
(Módulo Minsait, Carlos A. Fernández)

Reproducir

Zero Trust aplicado en el panorama actual de acceso
(Módulo Open Cloud Factory, Xavier González)

Reproducir

Evolución del modelo de ciberseguridad en tiempos de transformación digital
(Módulo Panda, Rubén Franco)

Reproducir

Botnets SWARM, la nueva amenaza
(Módulo Fortinet, David Castillo)

Reproducir

ePULPO: Plataforma GRC para la gestión integral de la seguridad IT
(Módulo Ingenia, Félix García)

Reproducir

Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?
(Módulo Nunsys, Óscar Atienza)

Reproducir

Cybersecurity, what's next?
(Módulo ESET, Carlos Tortosa)

Reproducir

Securizando con CSA/Aruba
(Módulo CSA, Javier Pérez)

Reproducir

Cibervigilancia: Completando la respuesta efectiva
(Módulo Grupo ICA, Fernando Quintanar, Grupo ICA y Michael Ramírez, Recorded Future)

Reproducir

 

DÍA 13 DE DICIEMBRE DE 2017

SESIÓN PLENARIA

 

Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento
(David Barroso, Countercraft)

Reproducir

To SEC or not to SEC: DNS question
(Raúl Siles y Mónica Salas, Dinosec)

Reproducir

Fighting hijacking in Google Accounts
(Virginia Aguilar, Google)

Reproducir

Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

 

Crypto Crime: Here's my 2 cents or my 2 mBTCs?
(Antonio Morales, Innotec Security, an Entelgy company)

Reproducir

Técnicas avanzadas de descubrimiento y análisis de la Dark Net
(Javier Junquera, Universidad de Alcalá)

Reproducir

Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO
(Eduardo Sánchez y Selva Orejón, onBRANDING)

Reproducir

Azure Cloud Incident Response
(Juan Garrido, NCC Group)

Reproducir

Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD

 

Red Team como herramienta de protección frente APTs
(José Picó, Layakk), (Jordi Aguilà, Caixabank) y (David Pérez, Layakk)

Reproducir

Principales problemas de seguridad en los smart contracts de Ethereum
(David Arroyo, CSIC) (Álvaro Rezola, UAM) (Luis Hernández, CSIC)

Reproducir

Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning
(Alberto Cita, Symantec)

Reproducir

Car Hacking sobre CAN Bus
(Jordi Serra, Universitat Oberta de Catalunya) (Amador Aparicio, Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato)

Reproducir

Módulo 3: Sala 18 - ENS/RGPD

 

El marco institucional de la Ciberseguridad en España
(Alejandra Frías, Magistrada, Ex Vocal del Consejo Nacional de Ciberseguridad)

Reproducir

RGPD y ENS: Dos Caminos Convergentes
(Profesor Carlos Galán, Universidad Carlos III. Madrid)

Reproducir

Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales
(Elisa García, Ingenia)

Reproducir

La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD
(Andrés Calvo y Luis de Salvador, AEPD)

Reproducir

Módulo 4: Sala 17 - SOLUCIONES TECNOLÓGICAS

 

Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era
(Andrea Marcelli, Hispasec) (Luca Cetro, Independent Security Researcher) INGLÉS

Reproducir

Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise
(Luca Bongiorni, Bentley Systems) INGLÉS

Reproducir

Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms
(Miguel Martín-Pérez, Universidad de Zaragoza) (Ricardo J. Rodríguez, Centro Universitario de la Defensa, Academia General Militar)

Reproducir

Privacidad en dispositivos móviles: memorias de un analista
(David Ventas, EXCEM)

Reproducir

Módulo 5: Sala 20 - ATENEA-ROOTED

 

TALLER Hacking Web
(Jaime Sánchez, Telefónica)

Reproducir

HACKER BATTLE!! Lucha épica de hackers en directo

Reproducir

CLAUSURA XII Jornadas CCN-CERT

 

Entrega de Premios ATENEA

Reproducir

Clausura

Reproducir

 

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT