Ponente

Abad, Carlos

Jefe de Área de Sistemas de Alerta y Respuesta a Incidentes del Centro Criptológico Nacional.
Ingeniero Superior de Telecomunicaciones por la Universidad de Sevilla. MSc in Communications Systems - University of Wales Swansea.
Formación especializada en Criptología y en Seguridad de la Información. Representante en diversos foros de ciberseguridad nacionales e internacionales.
Bajo su responsabilidad recae el despliegue y operación de los sistemas de alerta temprana del CCN-CERT y la supervisión de sus equipos de respuesta ante incidentes de seguridad y de análisis forense.
Tiene más de 13 años de experiencia en todas estas actividades.

Título: CCN-CERT Uncovered: David contra Goliath

Ponencia: Dicen que un gran poder conlleva una gran responsabilidad. Pero, una gran responsabilidad ¿qué conlleva? Pues no pocos dolores de cabeza para organismos como el CCN-CERT que se enfrenta de manera, muchas veces desigual, contra actores cada vez más complejos y motivados.
“Una adecuada respuesta a incidentes se debe apoyar en procedimientos bien establecidos, herramientas adecuadas, y en la experiencia y conocimiento de sus integrantes…” Lástima que luego llegue la vida real y nos pille con el terreno de juego embarrado, recursos distribuidos en varios frentes, tecnologías desconocidas u obsoletas e informaciones sin contrastar que inundan….
En esta charla no solo repasaremos los principales actores e incidentes a los que nos hemos enfrentado en 2019, y aquellas técnicas diferenciales usadas en cada caso, ¡que lo haremos! Este año, además, os mostraremos nuestras carencias, pormenores, presión y obstáculos que condicionan la respuesta a incidentes. Afortunadamente, la adaptabilidad, el espíritu de sacrificio, la humildad y el apoyo de otros colegas del sector también son parte de la receta.


Ponente

Aguilera, Vicente

Responsable del área de Ciberinteligencia en Internet Security Auditors

Título: OSINT - De la información a la inteligencia

Ponencia: Carlos Seisdedos responsable del área de Ciberinteligencia y Vicente Aguilera director del departamento de Auditoria en Internet Security Auditors, a través de un taller práctico, mostrarán técnicas y herramientas que nos ayudarán en procesos de investigación en fuentes abiertas con escasos datos donde se requiere obtener inteligencia procesable para labores como la identificación de personas o la correlación y complemento con información disponible.


Ponente

Albors, Josep

Josep Albors es el Responsable de Investigación y Concienciación de ESET España, encargado del laboratorio de investigación de amenazas en España. Profesional con más de 14 años de experiencia en el mundo de la seguridad informática, publica frecuentemente artículos en blogs de seguridad y colabora con numerosos medios de comunicación.

Ha sido ponente en algunas de las conferencias de seguridad más importantes de España y el extranjero, además de colaborar con iniciativas solidarias como X1RedMasSegura. Josep también participa en ciclos de conferencias y profesor en cursos y masters sobre seguridad informática en varias universidades españolas, a la vez que realiza charlas de concienciación y educación en centros educativos de todo tipo.

Así mismo, Josep es formador y colaborador activo de las Fuerzas y Cuerpos de Seguridad del estado en materia de inteligencia sobre amenazas y cibercrimen.

Título: Evolución del malware bancario y ataques dirigidos a usuarios en España

Ponencia: En los últimos años hemos observado como las amenazas dirigidas a los usuarios de banca online han ido evolucionando peligrosamente hasta convertirse en un suculento negocio para los delincuentes, adaptando las técnicas usadas para conseguir sus objetivos. En esta ponencia nos centraremos en aspectos clave como la sofisticación de los troyanos bancarios modernos en dispositivos móviles en relación a las menos elaboradas aplicaciones fraudulentas de banca online para ver cual tiene más éxito entre sus víctimas. Asimismo, presentaremos los resultados de meses de investigación y colaboración con varios cuerpos policiales en el seguimiento y análisis de una campaña del malware BackSwap dirigida específicamente a usuario de banca online españoles.


Ponente

Alonso, David

Desarrollador en Sidertia Solutions

Título: Contenedores y microservicios

Ponencia: El taller constará de:

  • Introducción a contenedores y microservicios
  • Desafíos de seguridad en contenedores
  • Funcionamiento de Dockers
  • Seguridad en Dockers
  • Laboratorio sobre máquina virtual.

Ponente

Amado, Roberto

Director técnico de seguridad de S2 Grupo

Ingeniero en Informática y Telecomunicaciones trabaja en S2 grupo y en el mundo de la seguridad desde hace más de 13 años como Pentester, Incident Handler, ICS security analyst y APT hunter siendo actualmente el subdirector de seguridad de la compañía. Autor de varias guías STIC (Pentesting, DNS y revisión WIFI) y con varias publicaciones en el mundo de la seguridad en redes 802.11. Esta certificado como: CISA, CISSP, GIAC-GPEN, GIAC-GICSP, GIAC-GCIH.

Título: Threat Hunting con CLAUDIA [Sysmon]

Ponencia: Un buen proceso de "caza" de artefactos malware hoy en día no está completo sin la revisión de la actividad de los equipos de usuario y servidores. Esta actividad puede ser trazada y monitorizada de diversas maneras y con diferentes herramientas, pero es Sysmon de Sysinternals, la que hoy en día ha ganado más popularidad por su potencia y versatilidad. Este taller pretende como objetivo enseñar a los asistentes como "cazar" tanto malware genérico como especímenes pertenecientes a grupos APT, mediante una correcta instrumentación de la herramienta y la generación de una serie de hunts basados en ataques reales. La orientación totalmente práctica tendrá una doble vertiente por un lado, el auditorio será capaz de ejecutar ataques sobre una maqueta previamente configurada y a su vez ver como Sysmon es capaz de registrar estos ataques. Por lo tanto el alumnado obtendrá conocimiento no solo de las técnicas de intrusión sino los hunts que permiten identificarlas. Estos se agruparán en como conocer en los logs de Sysmon las principales técnicas de: Movimiento lateral, reconocimiento, persistencia y explotación.


Ponente

Angosto, Jesús

Ingeniería e Integración Avanzadas (Ingenia)

Analista de ciberseguridad y auditor interno en cumplimiento normativo ISO 27001/27002. Desde el año 2011 desempeñando funciones de seguridad perimetral (Blue Team) pero con amplios conocimientos en la parte de ataque (Red Team), además de ser Analista Forense. Para el desarrollo de su trabajo se basa en las principales metodologías del mercado (OSTM y OWASP) además de la norma ISO27001/27002 en el cumplimiento normativo.

Título: El mito de la tecnología

Ponencia: Actualmente existe el falso mito de que solamente usando tecnología las empresas están protegidas contra los ciberataques, y que su configuración por defecto (o básica) es suficiente para la mayoría de las organizaciones. En esta ponencia demostramos como una compañía, con unas medidas tecnológicas en apariencia suficientes, es vulnerable por no tener una configuración adecuada y no realizar monitorización.


Ponente

Antón, Adrián

Adrián Antón es analista de seguridad en CSIRT-CV, interesado en la parte geoestratégica de la seguridad así como en las motivaciones detrás de las grandes campañas APT. Especialmente atraído por el análisis y el desarrollo de malware centra su trabajo en CSIRT-CV como especialista en Gestión de Incidentes de Seguridad y Vigilancia Digital.

Título: Vigilancia Digital en Procesos Electorales

Ponencia: La ciberseguridad juega un papel clave en los procesos electorales ya que afecta a muchos elementos de la cadena de votación: los dispositivos electrónicos utilizados para el voto, la transmisión de los datos a las Juntas Electorales, resultados, etc. A ésto se le debe sumar las diferentes amenazas híbridas que existen intrínsecas en este contexto como puede ser la publicación de fake news que pudieran influir en el votante antes o durante las elecciones, publicación de información sensible, ataques dirigidos a sistemas TI etc.

Existen precedentes de procesos electorales que se han visto amenazados e incluso afectados por incidentes de seguridad. Las elecciones generales de Polonia en 2014, las europeas de 2015, o la campaña a las presidenciales de Francia en 2017 son algunos ejemplos de procesos que han sufrido ciberataques con impacto en los últimos años en Europa.

Ante este escenario CSIRT-CV, entre las acciones que lleva a cabo para proteger a la Generalitat en los procesos electorales, pone en marcha un operativo especial de vigilancia en fuentes abiertas. El objetivo de este operativo se centra en identificar indicios de ciberataques contra las estructuras TI de la Comunitat, especialmente las que conciernen a la Generalitat así como ciberataques contra los elementos que están involucrados en el proceso electoral. Los principales tipos de ciberataques a tener en cuenta se sitúan en ataques contra infraestructuras críticas, exfiltración de información o desinformación. Para llevar a cabo este operativo, se ha desplegado un set de herramientas de recolección de datos de fuentes públicas. De forma diaria se ha llevado a cabo un proceso de Social Intelligence por el que se ha procedido al análisis de los datos para identificar situaciones que pudiesen ofrecer información sobre los ciberataques anteriormente mencionados.En la charla se recogerá el trabajo de los 4 meses de análisis de todos estos datos así como de las conclusiones derivadas de su estudio.


Ponente

Arias, José

Senior Named Account Manager for Government & Telco en Proofpoint

Título: Protegiendo el eslabón más débil: las Personas

Ponencia: Como reconoce el CCN-CERT en su informe de ciberamenazas y tendencias (Documento IA-13/19) en el 2018, la propagación de código dañino a través de los correos electrónicos fue el método de ciberdelincuencia más usado y estuvo involucrado en más del 90% de los ciberataques. Desde sus inicios en 2002, Proofpoint ha llegado a ser la empresa líder mundial protegiendo el correo electrónico, parando más de 600 Millones de amenazas al día en sus casi 60.000 clientes empresariales. Esto junto a la concienciación adecuada y la protección de las personas en sus cuentas en la nube, hacen del enfoque de seguridad de Proofpoint un enfoque único que podrá conocer en esta breve charla.


Ponente

Arroyo, José María

Ingeniero Técnico de Telecomunicación por la Universidad de Alcalá, CSCIP/P por la Secure Techonology Alliance, con más de 15 años de experiencia en certificaciones de seguridad y medios de pago, forma parte del equipo de certificación de dispositivos móviles de Samsung, desarrollando tareas de gestión y soporte para las principales agencias gubernamentales a nivel global.

Título: DualDAR encryption for the Samsung Knox Workspace

Ponencia: Con una sola capa de cifrado, los defectos en la implementación o la configuración incorrecta de las contraseñas, resultan en un único punto de fallo. El uso de dos capas de cifrado reduce la posibilidad de que ambas capas fallen debido a la misma causa. En despliegues altamente regulados, el uso de dos capas independientes de encriptación para proteger la información almacenada en el dispositivo ayuda a la segmentación del tipo de datos y su gestión segura. Esta presentación ofrece una introducción técnica de esta característica de seguridad para el Administrador TIC de la Organización, su implementación y despliegue.


Ponente

Borrajo, Ricardo

Licenciado en Ciencias Físicas, especialidad de Electrónica por la Universidad Complutense de Madrid. Actualmente trabaja como Ingeniero de Soluciones de Redes en Extreme Networks. Profesional con más de 30 años de experiencia en el sector, que ha trabajado en empresas tales como ALCATEL-Ibertel, Wellfleet Communications, Bay Networks, NORTEL Networks, AVAYA y Brocade.

Título: Amenazas y soluciones de seguridad en entornos IoT: Sanidad e Industria

Ponencia: Es relativamente sencillo proporcionar protección informática a equipos más o menos inteligentes y capaces como servidores, ordenadores personales, tabletas y "smartphones". Pero ¿cómo podemos proteger otros elementos de red más "rígidos" pero muy críticos como son los "sistemas TAC de Electromedicina" o "Motores industriales"?
O de manera más genérica ¿cómo podemos proteger a los dispositivos IoT críticos de una red?
Esta ponencia trata de responder a ésta y otras preguntas mediante el despliegue de procesos y dispositivos no intrusivos, que protejan de manera efectiva no sólo a los dispositivos de red sino también a las aplicaciones que fluyen desde ellos.


Ponente

Brezo, Félix

Ingeniero de respuesta a incidentes en Telefónica Digital, docente a nivel universitario y formador independiente en los campos de las criptodivisas, anonimato e investigación en fuentes abiertas OSINT.

Título: Negación plausible de acciones operativas en el ciberespacio

Ponencia: En este taller se pondrá sobre la mesa la problemática a la que se tienen que enfrentar equipos operativos para la realización de acciones ofensivas sin desvelar su identidad que pueden ir desde el registro de cuentas en plataformas que voluntariamente bloquean el tráfico de Tor hasta otras actividades más agresivas.
En el taller se presentará una solución que emplea dispositivos de bajo coste (Raspbery Pi) colocadas en redes públicas que podrían ser utilizadas como proxy para perpetrar acciones ofensivas sin comprometer la identidad del operador incluso si el dispositivo es intervenido.
Para ello, además de guiar a los asistentes en la configuración de la Raspberry, se utilizarán servicios de la red Tor y otras herramientas que permitirán utilizar el dispositivo remotamente de forma segura y ampliar el arsenal de herramientas de enmascaramiento de muchos operadores.


Ponente

Candau, Javier

Jefe del Departamento de ciberseguridad del Centro Criptológico Nacional.

Coronel de Artillería. Ingeniero Industrial con especialidad en electrónica y automática. Especialista criptólogo. Dispone de diversas certificaciones de especialización en seguridad de las TIC (ISS, SANS, CRAMM, Curso de Auditoría del INAP, Cursos CCN-STIC…etc.).

Los principales cometidos de su actividad son la formación del personal especialista en seguridad de la Administración, el desarrollo de normativa del CCN (elaboración de políticas, directrices y guías de seguridad de las TIC para la Administración Pública- Series CCN-STIC),desarrollo de la herramienta de análisis de riesgos PILAR, la supervisión de acreditación de sistemas y la realización de auditorías de seguridad así como todas las acciones derivadas del ESQUEMA NACIONAL DE SEGURIDAD (ENS).

Tiene más de 17 años de experiencia en todas estas actividades.

Responsable de la Capacidad de Respuesta ante Incidentes gubernamental (CCN-CERT. www.ccn-cert.cni.es)

Título: Retos 2020


Ponente

Cañadas, Alberto

CyberSecurity Presales & Business Development Manager en Grupo ICA

Título: Del dato a la remediación. Destapando la ATP MuddyWater

Ponencia: Grupo ICA y Recorded Future pondrán de manifiesto la importancia de la contextualización de la información obtenida en fuentes abiertas, deep web, dark web y foros privados en la detección, análisis, contención y remediación de un ataque a infraestructuras críticas y empresas clave, objetivo del actor iraní Muddywater y sus relaciones geopolíticas.


Ponente

Carcaño, Francisco

Analista de Ciberseguridad y Ciberinteligencia en Ingeniería e Integración Avanzadas (Ingenia)

Título: Desinformación 2.0

Ponencia: En el contexto actual de infoxicación y desinformación se hace más que necesario poder identificar cuáles son las principales características y psicología de dichas campañas, así como conocer buenas prácticas y técnicas para su detección. Se exponen casos de uso, donde se aplican técnicas de detección e investigación, además de aportar recursos y herramientas que facilitan su verificación.


Ponente

Caro, Pablo

Ingeniero Informático por la Universidad de Granada, OSCP, OSCE y all-around nerd. Actualmente trabajando en el equipo de Hacking de Telefónica.

Título: I know your P4$$w0rd (and if i don´t, I will guess it)

Ponencia: Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio, nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking. Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia sea alta ante otras técnicas.


Ponente

Casadevall, Laura

Más de 30 años trabajando en el mercado de Defensa y Seguridad, en el ámbito de los sistemas C4ISR en general, y en el ámbito de las Comunicaciones tácticas en particular.

Título: Comunicaciónes móviles para gestión de crisis. Caso ejército de Finlandia

Ponencia: El despliegue de un Sistema de Comunicaciones es una pieza clave en las operaciones de gestión de crisis. En estas situaciones, a menudo las infraestructuras de comunicaciones han sido dañadas o incluso destruidas. El propósito de esta conferencia es describir algunos de los casos de uso del despliegue de comunicaciones del Ejército de Finlandia y como Bittium, como una de los suministradores clave del Ejército de Finlandia en comunicaciones tácticas, está continuamente cooperando con ellos para mejorar las capacidades de despliegue de las redes tácticas IP.


Ponente

Cita, Alberto

Actualmente, Alberto es Director Técnico de Symantec para España y Portugal. Previamente Alberto desempeñó el puesto de Director de Systems Engineering para el Sur de Europa en Blue Coat Systems y ha trabajado para otros proveedores de soluciones de seguridad de la información y las comunicaciones durante los últimos 20 años.

Título: Ciberseguridad vs la infraestructura abstracta: Microservicios, Docker y Kubernetes. ¡No hay cuchara, Neo!

Ponencia: La rápida adopción de nuevas arquitecturas software en el desarrollo de aplicaciones corporativas (microservicios basados en Docker y orquestados con Kubernetes) trae consigo retos de ciberseguridad completamente nuevos que incrementan de forma notable la superficie de ataque de una organización, más aún cuando esta adopción suele hacerse al margen de los equipos de Seguridad IT, que en muchas organizaciones están quedando al margen de los procesos de transformación digital. El objetivo de esta ponencia es introducir a los profesionales de Seguridad IT en los principios de funcionamiento de las tecnologías de contenerización de aplicaciones (Docker) y de orquestación de contenedores (Kubernetes) y, a continuación, discutir la superficie de amenazas que viene con estas tecnologías para, finalmente, compartir un conjunto de mejores prácticas de seguridad orientadas a minimizar la superficie de amenazas y ayudar con ello a la adopción segura de estas tecnologías.


Ponente

Colom, José Luis

Es Director Técnico en la entidad de certificación AUDERTIS que está acreditada por ENAC y especializada en el ENS, así como examinador en la Asociación Española para la Calidad (AEC) del Esquema de certificación de DPDs. Asimismo, ha sido instructor en la entidad de certificación BSI Group de los cursos para la obtención del certificado, avalado por el IRCA, de auditor jefe en las normas ISO 27001 e ISO 22301 y de la certificación de seguridad Cloud CSA-STAR. Es formador y ponente en diferentes organizaciones internacionales relacionadas con las TIC, la seguridad de la información y la protección de datos.

Título: Ya he certificado mi sistema del ENS ¿Y ahora qué?

Ponencia: En este año 2019 algunas organizaciones ya han tenido que renovar la certificación de ENS. Analizaremos que situaciones pueden plantearse, como por ejemplo el cambio del alcance o de la categoría del sistema, nuevos requisitos, segregación en varios certificados, etc. También repasaremos cómo debe ubicarse correctamente el sello de certificación en la Web, como notificar cambios en el sistema durante la vigencia de la certificación y qué hacer ante la queja de un ‘cliente’ o ‘ciudadano’ respecto a determinada falta de seguridad de un sistema certificado del ENS.


Ponente

Cortés, Julia

Responsable de Seguridad de la Información Delegada de la Universidad de Sevilla para la adecuación al Esquema Nacional de Seguridad y soporte a los aspectos técnicos relacionados con la Protección de Datos.

Título: Cumplimiento conjunto del RGPD y ENS en la Universidad de Sevilla

Ponencia: La coordinación en materia de Protección de los Datos y Seguridad de los Sistemas de Información Corporativos en la Universidad de Sevilla persigue el cumplimiento del derecho fundamental de las personas a que se respete la privacidad de sus datos, así como su derecho a relacionarse con la Universidad a través de medios electrónicos que garanticen la confianza en los servicios prestados. Es prioritario trabajar de forma conjunta los aspectos jurídicos y tecnológicos que afectan a la Información que manejamos y esto se traduce en una organización que aborda la gestión de la seguridad de la información en todas sus dimensiones, incluida la privacidad cuando contenga datos personales, basando el éxito de la gestión conjunta en la coordinación entre los roles de DPD y Responsable de Seguridad.


Ponente

Daswani, Deepak

Ingeniero Superior en Informática, hacker, experto en ciberseguridad, docente, conferenciante y colaborador en medios de comunicación. Autor del libro “La amenaza hacker” (2018 Deusto, Grupo Planeta). En la actualidad compagina actividad profesional por cuenta propia con el rol de Chief Security Ambassador de ElevenPaths, unidad de ciberseguridad de Telefónica.

Título: Seguridad e inseguridad de sistemas de mensajería

Ponencia: Durante este taller se analizan algunas de las vulnerabilidades que se han publicado para los sistemas de mensajería instantánea más populares en la actualidad. Se replicarán algunas vulnerabilidades descubiertas en Whatsapp Web que permitirían a un atacante interceptar el tráfico, descifrarlo y distribuir Fake News, así como se desarrollará una herramienta que permita explotar leaks de información para obtener información de los contactos con los que interactúa un usuario, miembros de grupos a los que pertenece y en algunos casos hasta las conversaciones . Se analizarán también algunas vulnerabilidades identificadas para Telegram y cómo estas afectan a la privacidad de los usuarios con demostración real de alguna de las mismas.


Ponente

de la Peña, José

Licenciado en Ciencias de la Información, rama de Periodismo, por la Universidad Complutense de Madrid. Desde 1992 es director de la revista española SIC y codirector del Equipo de Organización de Securmática, Congreso Global de Ciberseguridad, Seguridad de la Información y Privacidad, y de los espacios monográficos de formación y actualización de gestión y técnica en materia de ciberseguridad Respuestas SIC, Espacio tiSec, IdentiSIC y Tendencias SIC. De la Peña es analista y asesor en ciberseguridad, seguridad de la información, riesgos tecnológicos y privacidad, y ha participado como ponente en numerosos cursos, congresos y seminarios nacionales e internacionales y como profesor en varios másteres especializados.

Título: Debate tecnológico: La desinformación como reto para la ciberseguridad


Ponente

del Olmo, Félix

Analista de inteligencia en Entelgy Innotec Security, especializado en el análisis de amenazas, tendencias y respuesta a incidentes basados en indicadores de compromiso, administrando desde 2015 las soluciones Reyes y Marta desarrolladas por el CCN-CERT. Autor de la guiá STIC 426 y formador oficial en los cursos de gestión de incidentes impartidos por el CCN-CERT.

Título: REYES, intercambio de información e inteligencia de ciberamenazas

Ponencia: Inteligencia de amenazas basada en indicadores de compromiso utilizando la solución Reyes desarrollada por el CCN-CERT. Una potente herramienta, basada inicialmente en MISP (proyecto de código abierto diseñado por el CERT de Luxemburgo y la OTAN para almacenar y compartir información sobre amenazas) que agiliza la labor de análisis de ciberincidentes y su posterior investigación. En este portal centralizado, en el que se ha integrado MISP y otras fuentes principales de información, y a través de un mapa interactivo, se pueden correlar los indicadores de compromiso, ayudando así a los equipos de respuesta a incidentes a realizar sus investigaciones con información estructurada, contextualizada y contrastada.

Programa:

  1. Breve demostración de la herramienta (presentación)
  2. Casos de uso prácticos (se guiará a los asistentes para realizar una investigación en base a un indicador de compromiso utilizando Reyes)

Ponente

del Cerro, Rafael

Cyber Security Systems Engineer Southern Europe en Aruba

Título: Despliegue de redes seguras desde el acceso: profiling y segmentación en base al comportamiento

Ponencia:  


Ponente

Di Monte, Eduardo

Oylo Trust Engineering

Título: Cómo desplegar tecnologías en un entorno industrial

Ponencia: La charla consiste en mostrar ejemplos prácticos de empresas de sectores críticos tanto en España como en Latinoamerica, donde se ha podido desplegar tecnología con el fin de disminuir los riesgos de ciberseguridad industrial. Una ponencia practica, con ejemplos reales de cómo bajar a realidad las medias de ciberseguridad del ámbito industrial.


Ponente

Echave, Edorta

Edorta Echave es Consultor de Ciberseguridad Industrial en Secure&IT y Coordinador del Centro de Ciberseguridad Industrial para País Vasco. Posee más de 10 años de experiencia en esta materia, habiendo participado en proyectos en empresas del sector de Automoción, Aeronáutica, Energía, Industria Manufacturera y Transporte. Es docente, investigador, colaborador de acciones formativas y autor del Blog https://enredandoconredes.com/; teniendo en su haber certificaciones de distinta índole.

Título: Ciberseguridad Industrial: Errores cometidos y cambios a aplicar

Ponencia: La ponencia trata de identificar, y corregir, los errores que tanto por acción como por omisión se cometen a la hora de proteger los entornos industriales siguiendo las estrategias aplicables a las tradicionales Tecnologías de Información. Los Sistemas de Control y Automatización, junto con otros coligados a éstos, presentan particularidades y limitaciones específicas que requieren de un conocimiento y aproximación diferente en función de cada escenario, instalación o actividad. No incurrir en ellos, permitirá un mejor despliegue y mantenimiento de las medidas de seguridad necesarias ante los riesgos y amenazas de la operación e interoperabilidad tecnológica industrial.


Ponente

Fernández, Esteban

Ingenia

Título: Darwin y la ciberseguridad

Ponencia: Muestra la evolución de los enfoques y estrategias de lo que era antes la ciberseguridad y lo que es ahora, los factores que ahora influyen en la gestión de la seguridad, cómo se aborda en la actualidad la gestión de las amenazas, incidiendo en la importancia de la compartición y la discriminación de la información de las distintas fuentes. En la ponencia se mostrará nuestro enfoque actual y futuro, pasando por los servicios que damos.


Ponente

Fernández, Juan Carlos

Profesional de la Administración con perfil técnico y jurídico.

Título: Y la parte legal, ¿qué?

Ponencia: Juan Carlos, nos va a traer a la charla la realidad de como los juzgados, no sólo en el orden penal, interpretan las pruebas tecnológicas. Y como respetar los principios de necesidad, idoneidad y proporcionalidad, de este tipo de evidencias. Así como el específico proceso de conservación de la cadena de custodia, ya que su quiebra, puede derivar en la nulidad de la prueba.


Ponente

Flecha, Aaron

Ingeniero técnico informático por la universidad de Oviedo, experto universitario en ciberseguridad industrial por la Universidad Internacional de La Rioja y Máster universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la Universidad Oberta de Cataluña. Posee varias certificaciones y otros títulos relacionados con la ciberseguridad industrial entre los que destacan las certificaciones Global Industrial Cyber Security Professional (GICSP) y GIAC Response and Industrial Defense (GRID). Además, es colaborador activo con el Centro de Ciberseguridad Industrial del que posee la credencial de profesional nivel negro.

Con algo más de 7 años de experiencia en ciberseguridad industrial, ha sido ponente en diferentes eventos como el X Congreso Internacional de Ciberseguridad Industrial (CCI), XI Conferencias STIC CCN-CERT, Cybercamp, Hack&Beers, etc.

Título: Estrategias de ataque para el sector eléctrico

Ponencia: Dentro del sector energía, el eléctrico, juega un papel realmente importante. Por ello, se ha desarrollado un framework específico siguiendo la línea del creado para el sector financiero con TIBER-EU. Este nuevo framework, se centra en la parte de distribución que supone uno de los eslabones más importantes para el sector eléctrico. El framework elaborado, con nombre CAFFEINE, proporcionará unas pautas ofensivas y defensivas a seguir por equipos de red team/blue team y por otro lado, permitirá el modelado de incidentes de ciberseguridad industrial teniendo en cuenta las TTP utilizadas. CAFFEINE se basa en la taxonomía CAT (Cyber Attack Taxonomy), la cual incorpora estrategias repartidas en 7 fases y supone una gran diferencia frente a la taxonomía acuñada por Lockheed Martin, Cyber Kill Chain (CKC) que no las posee. Este hecho, permite modelar incidentes de ciberseguridad de forma más fácil y precisa.
Como aplicación práctica de CAFFEINE, se mostrarán una serie de tácticas creadas específicamente para ataques en el sector eléctrico y DEMOS que describirán las pautas a seguir para la detección de TTP utilizando diferentes herramientas.


Ponente

García, Jorge

Responsable del departamento de desarrollo de Sidertia Solutions

Título: Contenedores y microservicios

Ponencia: El taller constará de:

  • Introducción a contenedores y microservicios
  • Desafíos de seguridad en contenedores
  • Funcionamiento de Dockers
  • Seguridad en Dockers
  • Laboratorio sobre máquina virtual.

Ponente

García, Juan Luis

Gerente Técnico de Sidertia Solutions

Título: Fakenews & Fakeperson: Herramientas para manipular la verdad

Ponencia: La desinformación, ha encontrado en los sistemas de la información un mecanismo idóneo con el que manipular la verdad. Sin embargo, por regla general se desconoce cómo se plantea para que resulte tan efectiva. Hay mucho de verdad en lo que se cuenta, pero también en ocasiones mucha leyenda en torno a ella. Pero ¿es posible gestionar miles de perfiles falsos? ¿es factible que supongan un impacto efectivo en las redes sociales y sus usuarios? ¿puede crearse la suficiente masa crítica para orquestar un cambio?

La respuesta desgraciadamente es sí y en la ponencia se mostrará cómo esto se hace posible. Se enseñarán ejemplos reales, los resultados de análisis efectuados, la experiencia adquirida y el uso de herramientas que sirven al propósito de la desinformación. Partiendo de una historia que a buen seguro resultará “interesante”, se mostrará la investigación llevada a cabo por los ponentes.


Ponente

García, Óscar Luis

Analista de Malware en Entelgy Innotec Security

Título: Análisis de una APT: el caso BabyShark

Ponencia: La charla trata sobre la familia de malware BabyShark asociada al grupo APT37, el cual aparentemente se encuentra relacionado con el Gobierno de Corea del Norte. Su aparición se ubica a comienzos del año 2019, se compone de diferentes módulos escritos en diversos lenguajes y algunos de estos componentes ya habían sido utilizados por este grupo con anterioridad. Era propagado vía Spear-Phising con un documento ofimático adjunto con contenido robado y cuyo objetivo eran los centros de investigación nuclear. Meses mas tarde aparece una nueva variante con un nuevo sistema de “comando y control” mucho más inteligente, con nuevas funcionalidades y objetivos, como las cripto-monedas y para ello infectaron un software legitimo distribuido por la empresa llamada Zoptax, aprovechando su propia publicidad para propagarse.


Ponente

Garrido, Juan

Senior Security Consultant en NCC Group

Título: Abusing - And protecting - Office 365

Ponencia: En esta charla - enfocada a Microsoft Office 365 - se explorarán diversos ataques contra Office 365, así como las claves para poder defender y mitigar cada uno de los mismos. Durante la charla se mostrarán varias demos prácticas y en tiempo real sobre las siguientes áreas:

  • Abuso de API's ocultas en Office 365
  • Compromiso de cuentas de usuario y robo de tokens OAUth. Ransomware en Office365
  • Métodos para detectar ataques en O365 y Exchange Online
  • Configuración de alertas en Office 365
  • Fortificar Office 365

Ponente

Gómez, Francisco Jesús

CSA.

Título: MrLooquer presenta el primer análisis de exposición y riesgo de entidades españolas que no querrás perderte

Ponencia: Existen muchos informes en la industria de la seguridad que muestran el estado de la (in)seguridad en un sector o en una región geográfica. Muchos de estos informes de basan en encuestas, otros hacen uso de información de terceros, y otras aproximaciones que en la mayoría de las ocasiones están un poco alejadas de la realidad que se espera de un informe de este tipo.
Por ello MrLOOQUER ha apostado por crear un informe que se basa única y exclusivamente en el análisis del footprint de diversas entidades y da una visión como mínimo diferente a la aproximación tradicional de este tipo de informes.



Ponente

González, Xavier

CTO y Co-Founder de Open Cloud Factory

Título: Implementando políticas del ENS ante ataques disruptivos

Ponencia: Xavier González mostrará cómo se implementan políticas del ENS para poder responder ante un ataque disruptivo (como por ejemplo; ¿Cómo responder ante un ataque tipo gusano con movimientos laterales?). Con esta visión se pueden reducir los tiempos de respuesta, hacer seguimiento al ataque y asegurar que ningún otro equipo afectado pueda conectarse a la red (esté donde esté).


Ponente

Hernández, Luis

Doctor en Matemáticas por la Universidad de Salamanca, investigador científico en el Departamento TIC y director del Instituto de Tecnologías Físicas y de la Información (ITEFI) del Consejo Superior de Investigaciones Científicas (CSIC). Sus líneas de investigación incluyen, entre otras, la criptografía y el criptoanálisis de criptosistemas de clave pública, generadores de números pseudo-aleatorios, esquemas de firma digital, protocolos de autenticación, identificaciónde y compartición de secretos, Blockchain, Criptobiometría, ataques criptográficos por canales laterales y problemas de teoría de números.

Título: La amenaza cuántica, ¿hay cripto después?

Ponencia: En esta ponencia se presentarán las principales amenazas que puede suponer el desarrollo de la computación cuántica a la criptografía tal y como la conocemos hoy en día. Se comentarán los avances logrados en las tecnologías cuánticas relacionadas con la transmisión cuántica de claves, sus principales dificultades y sus repercusiones en la seguridad tanto de la criptografía simétrica como asimétrica.


Ponente

Hernández, Miguel

Estudiante de por vida, apasionado por I+D. Nacido en Zaragoza, ingeniero de teleco y master en ciberseguridad. Ponente en diversas charlas de seguridad como RootedCon, NavajaNegra, NoConName, Codemotion o Cybercamp y otras académicas como JNIC o Secrypt. Colaborador en centros docentes con el programa #cibercooperantes. Proyectos open source: GrafScan y DeepConfusables.

Título: Automatizando la detección de contenido Deep Fake

Ponencia: Uno de los pilares actuales de la ciberseguridad se apoya en los procedimientos para autenticar e identificar personas y contenidos. En los últimos años el avance en tecnologías de big data e inteligencia artificial (especialmente en el uso de redes neuronales) ha puesto en duda los mecanismos tradicionales para saber si una información es legítima o no. Casos como StyleGan, FaceSwap, Face2Face o DeepFakes es un buen ejemplo de ello. En esta ponencia se hará un recorrido asequible por los avances en técnicas, algoritmos y herramientas para la generación de contenido falso, típicamente audio, voz, texto y vídeo. Se abordará las soluciones disponibles en ámbitos civiles, empresariales y gubernamentales (Ej, medifor DARPA), y se mostrará el framework de detección opensource fakeVideoForensics (https://github.com/next-security-lab/fakeVideoForensics) desarrollado para esta conferencia y de utilidad para la detección por parte de investigadores, empresas y particulares sin necesidad de grandes conocimientos o recursos.


Ponente

Herrero, Lourdes

Ingeniera Superior en Informática por la Universidad Politécnica de Valencia. Funcionaria de carrera de la Generalitat Valenciana. En su puesto actual, como Directora del CSIRT-CV dirige y coordina la estrategia y las actividades de dicho Centro, desde su creación en el año 2007.

Título: vSOC para las EELL Valencianas: Proyecto piloto entre CSIRT-CV y la Diputación Provincial de Valencia para la mejora de la seguridad en la Administración Local

Ponencia: Proyecto conjunto entre el CSIRT-CV y la Excma Diputación Provincial de Valencia para el apoyo al cumplimiento del ENS de los Ayuntamientos Valencianos. El proyecto nace con la vocación de mejorar la seguridad en dichas Entidades Locales facilitándoles el cumplimiento de algunos de los requisitos del Esquema. En la ponencia se expondrá el modelo de prestación de servicio, a través de la instalación de un vSOC proporcionado por el CCN-CERT y operado por CSIRT-CV, que inicialmente monitorizará la seguridad de una decena de entidades locales piloto, para luego extender el modelo al resto de la Comunidad. La casuística que se pretende cubrir, las fuentes a integrar, así como las ventajas en cuanto al cumplimiento normativo que supondrá para los Ayuntamientos participantes, serán explicadas igualmente.


Ponente

Holguín, José Miguel

Ingeniero informático y lleva más de 10 años dedicado al área de la seguridad informática. En la actualidad trabaja en la empresa S2 Grupo como miembro del equipo Lab52 centrado en proyectos de tipo DFIR (Digital Forensics and Incident Response) y Threat Intelligence.

Título: DFIR Análisis de memoria RAM con Volatility

Ponencia: El análisis de memoria RAM es una pieza fundamental en muchos incidentes hoy en día y su análisis requiere definir diferentes estrategias dependiendo de cuál es el objetivo del análisis. En este curso se mostrarán diferentes estrategias de análisis básicas que ayuden a los asistentes a aplicar el análisis de memoria RAM en los casos más adecuados y obtengan el máximo fruto de dicho análisis. El curso está centrado principalmente en sistema Microsoft Windows dado que es el sistema más extendido y por tanto el más atacado. El curso requiere es eminentemente práctico y los alumnos podrán practicar con la herramienta volatility y enfrentarse a casos reales de análisis.


Ponente

Izquierdo, Héctor

Profesor IE (Instituto de Empresa), ICADE, UAM y Deusto recibiendo durante 6 años reconocimiento a la Excelencia Docente. Profesor de la Semana en el Financial Times Mayo 2013.
Director de Auditoría en distintas empresas multinacionales de sectores estratégicos: electricidad, oil&gas y transporte. Miembro del Comité de Dirección y Consejos de Administración.
Investigador: Doctor en Ciencias Económicas por ICADE y licenciado en Derecho, Ciencias Económicas y Empresariales (ICADE E-3). Es Executive MBA por el IE el número 1 de su promoción. Es autor del Manual de Inteligencia Económica y Competitiva (Tirant lo Blanch) y coautor de Conceptos de Inteligencia (Tirant lo Blanch). Ha publicado en distintas revistas científicas como «The International Journal of Intelligence and Public Affaris» de la Editorial Tea Pearson. También en UNISCI, Análisis GESI, Revista Ejército entre otras. Es Director del Observatorio de Inteligencia Económica y Competitiva de Mesías (Inteligencia Marca España-España Global) y Subdirector de la Escuela de Inteligencia Económica (SEI) de la Universidad Autónoma de Madrid y miembro del Consejo Editorial del Journal Of Economic Intelligence.

Título: Debate tecnológico: La desinformación como reto para la ciberseguridad


Ponente

Izquierdo, Santiago

Responsable de Tecnología y Plataformas en Samsung.

Santiago tiene una amplia experiencia a nivel técnico, llevando 12 años trabajando en Samsung, en distintos puestos. Comenzó en el área de homologaciones, después pasó al departamento de preventa para empresas, y ahora es el Responsable de Tecnología y Plataformas.

Título: Samsung Knox

Ponencia: Samsung Knox es la plataforma de seguridad y gestionabilidad de Samsung, presente en todos sus dispositivos móviles. Se explicará tanto la plataforma Knox como las diferentes soluciones de despliegue y gestionabilidad, convirtiendo tus dispositivos en auténticas herramientas empresariales.


Ponente

Lesaca, Javier

Doctor en Historia Contemporánea y actualmente es investigador visitante en la Universidad de Columbia. Es autor del libro Armas de Seducción Masiva.

Título: Debate tecnológico: La desinformación como reto para la ciberseguridad

Características de las narrativas y los medios desinformativos


Ponente

López, David

Fundador y CEO de CiberGob. Empresa especializada en la implantación del Esquema Nacional de Seguridad.
Asesor Experto en Gestión Ágil de la Ciberseguridad. Ponente.
Anteriormente, CISO en Aragonesa de Servicios Telemáticos (AST) de Gobierno de Aragón y Representante de Gobierno de Aragón en Grupo de Seguridad en la Comisión Sectorial de la Administración Electrónica. Ponente del Centro Demostrador del DNI Electrónico sobre Ciberseguridad.
Previamente Director de Servicios TI y Responsable de Infraestructuras en AST de Gobierno de Aragón.
Consultor experto en el CTTI de la Generalitat de Catalunya.

Título: Implantación del ENS por provincias

Ponencia: Ponencia sobre el caso real de un proyecto de implantación del ENS en una Diputación para cumplir y certificar el Esquema Nacional de Seguridad a los Ayuntamientos pequeños de toda una provincia de una manera sencilla y ágil.


Ponente

López, Pablo

Segundo Jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional.
Teniente Coronel, Cuerpo General, del Ejército del Aire. Especialista Criptólogo. Máster en Dirección de Sistemas y Tecnologías de la Información y las Comunicaciones. Dispone de diversas certificaciones de especialización en seguridad de las TIC (SANS, CRAMM, CCN-STIC,…etc.).
Entre los cometidos de su actividad está la formación del personal especialista en seguridad de la Administración, el desarrollo de normativa CCN-STIC (elaboración de políticas, directrices y guías de seguridad para la Administración Pública), la supervisión de acreditación de sistemas y la realización de auditorías de seguridad. Tiene más de 16 años de experiencia en todas estas actividades.

Título: ENS 10 años. Framework ENS

Debate tecnológico: La desinformación como reto para la ciberseguridad


Ponente

Loureiro, Carlos

Miembro del Cuerpo Nacional de Policía desde el 2007 y miembro de Mundo Hacker.

Título: Minería de datos y desanonimización

Ponencia: Creación de un escaner de servicios de dominios Onion con la finalidad de identificar dónde se encuentra alojado y recopilar información sobre los mismos.


Ponente

Lubian, Miguel Ángel

Ingeniero en Informática por la Universidad de Oviedo. Responsable del Área de Compliance en Grupo CIES , donde lleva más de 15 años trabajando en proyectos relacionados con la seguridad de la información. Colabora de forma habitual en diversos grupos de trabajo con el Centro Criptológico Nacional (CCN) y la Federación Española de Municipios y Provincias (FEMP). Participa de forma habitual en cursos, congresos y publicaciones relacionadas con el Esquema Nacional de Seguridad y el Reglamento General de Protección de Datos.

Título: La incidencia del ENS en la contratación de servicios con operadores del sector privado

Ponencia: Novedades en la conformidad del ENS bajo un enfoque dual:

  • Como entidad pública usuaria de soluciones o servicios proporcionados organizaciones del sector privado.
  • Como sector privado, proporcionado soluciones y servicios, tanto en modalidad on-premise como en soluciones en la nube.

Ponente

Martín, Alejandro

Director del Departamento de Seguridad de Sidertia Solutions

Título: Fakenews & Fakeperson: Herramientas para manipular la verdad

Ponencia: La desinformación, ha encontrado en los sistemas de la información un mecanismo idóneo con el que manipular la verdad. Sin embargo, por regla general se desconoce cómo se plantea para que resulte tan efectiva. Hay mucho de verdad en lo que se cuenta, pero también en ocasiones mucha leyenda en torno a ella. Pero ¿es posible gestionar miles de perfiles falsos? ¿es factible que supongan un impacto efectivo en las redes sociales y sus usuarios? ¿puede crearse la suficiente masa crítica para orquestar un cambio?

La respuesta desgraciadamente es sí y en la ponencia se mostrará cómo esto se hace posible. Se enseñarán ejemplos reales, los resultados de análisis efectuados, la experiencia adquirida y el uso de herramientas que sirven al propósito de la desinformación. Partiendo de una historia que a buen seguro resultará “interesante”, se mostrará la investigación llevada a cabo por los ponentes.


Ponente

Merino, Borja

Investigador de seguridad interesado en el análisis de malware y la ingeniería inversa.

Título: Remote Code Execution in restricted environments

Ponencia: El objetivo de la charla es describir diversas técnicas ofensivas que permitan, mediante la ejecución remota de código, acciones de post-explotación en entornos Windows restringidos.


Ponente

Moral, Jacinto

Ingeniero informático por la universidad de León, Máster universitario de seguridad en TI por la universidad de León (INCIBE) y categoría profesional de nivel de negro (CCI). Posee la certificación GIAC Response and Industrial Defense (GRID) y ha asistido a diferentes cursos impartidos por el Homeland Security, Ha pasado gran parte de su carrera profesional como investigador de ciberseguridad siempre con una orientación industrial colaborando en numerosos proyectos universitarios entre los que se destaca, CERBERO, ICS_Scan y ESCILA. Actualmente trabaja en S21sec y posee más de 6 años en el terreno de la ciberseguridad.

Título: Estrategias de ataque para el sector eléctrico

Ponencia: Dentro del sector energía, el eléctrico, juega un papel realmente importante. Por ello, se ha desarrollado un framework específico siguiendo la línea del creado para el sector financiero con TIBER-EU. Este nuevo framework, se centra en la parte de distribución que supone uno de los eslabones más importantes para el sector eléctrico. El framework elaborado, con nombre CAFFEINE, proporcionará unas pautas ofensivas y defensivas a seguir por equipos de red team/blue team y por otro lado, permitirá el modelado de incidentes de ciberseguridad industrial teniendo en cuenta las TTP utilizadas. CAFFEINE se basa en la taxonomía CAT (Cyber Attack Taxonomy), la cual incorpora estrategias repartidas en 7 fases y supone una gran diferencia frente a la taxonomía acuñada por Lockheed Martin, Cyber Kill Chain (CKC) que no las posee. Este hecho, permite modelar incidentes de ciberseguridad de forma más fácil y precisa.
Como aplicación práctica de CAFFEINE, se mostrarán una serie de tácticas creadas específicamente para ataques en el sector eléctrico y DEMOS que describirán las pautas a seguir para la detección de TTP utilizando diferentes herramientas. 


Ponente

Morales, Raúl

Ingeniería e Integración Avanzadas (Ingenia)

Raul es especialista en ciberseguridad en sistemas de la información, desde el punto de vista de ataque (Read Team). Desde 2012 ha desarrollado su carrera profesional en esta área, desarrollando proyectos en múltiples clientes, tanto de la administración pública como de la empresa privada, proporcionando el soporte para desarrollar los estándares de ciberseguridad en las empresas. Para el desarrollo de su trabajo se basa en las principales metodologías del mercado (OSTM y OWASP). También ha descubierto vulnerabilidades de día-cero.

Actualmente realiza actividades de:

  • Análisis forense
  • Desarrollo de soluciones de ciberseguridad
  • Bastionado de sistemas
  • Auditorías de seguridad, pruebas de intrusión o Red team.
  • Concienciación en ciberseguridad

Título: El mito de la tecnología

Ponencia: Actualmente existe el falso mito de que solamente usando tecnología las empresas están protegidas contra los ciberataques, y que su configuración por defecto (o básica) es suficiente para la mayoría de las organizaciones. En esta ponencia demostramos como una compañía, con unas medidas tecnológicas en apariencia suficientes, es vulnerable por no tener una configuración adecuada y no realizar monitorización.


Ponente

Moreno, Maite

Maite Moreno es analista de ciberseguridad y ciberinteligencia desde hace más de 10 años. Trabaja como asesora de equipos de respuesta a incidentes para varias organizaciones públicas y privadas. Colabora con diferentes universidades como profesora en másteres de ciberseguridad y ha dirigido más de 10 proyectos académicos universitarios.

Título: Vigilancia Digital en Procesos Electorales

Ponencia: La ciberseguridad juega un papel clave en los procesos electorales ya que afecta a muchos elementos de la cadena de votación: los dispositivos electrónicos utilizados para el voto, la transmisión de los datos a las Juntas Electorales, resultados, etc. A ésto se le debe sumar las diferentes amenazas híbridas que existen intrínsecas en este contexto como puede ser la publicación de fake news que pudieran influir en el votante antes o durante las elecciones, publicación de información sensible, ataques dirigidos a sistemas TI etc.

Existen precedentes de procesos electorales que se han visto amenazados e incluso afectados por incidentes de seguridad. Las elecciones generales de Polonia en 2014, las europeas de 2015, o la campaña a las presidenciales de Francia en 2017 son algunos ejemplos de procesos que han sufrido ciberataques con impacto en los últimos años en Europa.

Ante este escenario CSIRT-CV, entre las acciones que lleva a cabo para proteger a la Generalitat en los procesos electorales, pone en marcha un operativo especial de vigilancia en fuentes abiertas. El objetivo de este operativo se centra en identificar indicios de ciberataques contra las estructuras TI de la Comunitat, especialmente las que conciernen a la Generalitat así como ciberataques contra los elementos que están involucrados en el proceso electoral. Los principales tipos de ciberataques a tener en cuenta se sitúan en ataques contra infraestructuras críticas, exfiltración de información o desinformación. Para llevar a cabo este operativo, se ha desplegado un set de herramientas de recolección de datos de fuentes públicas. De forma diaria se ha llevado a cabo un proceso de Social Intelligence por el que se ha procedido al análisis de los datos para identificar situaciones que pudiesen ofrecer información sobre los ciberataques anteriormente mencionados.En la charla se recogerá el trabajo de los 4 meses de análisis de todos estos datos así como de las conclusiones derivadas de su estudio.


Ponente

Muñoz, Alfonso

PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M). He has been a senior security researcher for more than 10 years and has published more than 60 academic publications (IEEE, ACM, JCR, hacking conferences…), books and computer security tools. He has also worked in advanced projects with European Organisms, public bodies and multinational companies (global 500). For over a decade, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams). Alfonso frequently takes part as a speaker in hacking conferences (STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, RootedCon, 8.8, No cON Name, GSICKMinds, Cybercamp, Secadmin, JNIC, Ciberseg,X1RedMasSegura, Navaja Negra, T3chfest...) and commercial and academic security conferences (+60 talks). He is certified by CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), CEHv8 (Certified Ethical Hacker), CHFIv8 (Computer Hacking Forensic Investigator), CES (Certified Encryption Specialist) and CCSK (Certificate of Cloud Security Knowledge). Several academic and professional awards. Professor in several Universities. He is co-editor of the Spanish Thematic Network of Information Security and Cryptography (CRIPTORED), where he develops and coordinates several projects about cybersecurity and advanced training, with great impact in Spain and Latam.

Título: Automatizando la detección de contenido Deep Fake

Ponencia: Uno de los pilares actuales de la ciberseguridad se apoya en los procedimientos para autenticar e identificar personas y contenidos. En los últimos años el avance en tecnologías de big data e inteligencia artificial (especialmente en el uso de redes neuronales) ha puesto en duda los mecanismos tradicionales para saber si una información es legítima o no. Casos como StyleGan, FaceSwap, Face2Face o DeepFakes es un buen ejemplo de ello. En esta ponencia se hará un recorrido asequible por los avances en técnicas, algoritmos y herramientas para la generación de contenido falso, típicamente audio, voz, texto y vídeo. Se abordará las soluciones disponibles en ámbitos civiles, empresariales y gubernamentales (Ej, medifor DARPA), y se mostrará el framework de detección opensource fakeVideoForensics (https://github.com/next-security-lab/fakeVideoForensics) desarrollado para esta conferencia y de utilidad para la detección por parte de investigadores, empresas y particulares sin necesidad de grandes conocimientos o recursos.


Título: Authentication failed

Ponencia: En este taller se introducirán los aspectos más relevantes y actuales de la autenticación criptográfica de la información, centrando el interés en las funciones criptográficas hash. El asistente recibirá un curso acelerado de las nuevas tendencias en criptografía, los algoritmos más utilizados y las propuestas de criptografía autenticada. Se cubrirá mediante demos la derivación de claves criptográficas utilizando algoritmos de hash, su almacenamiento robusto y los vectores de ataque habituales (cracking mediante la creación de diccionarios y ataques offline-online).


Ponente

Nve, Leonardo

RedTeam Leader de CSA lleva desde finales de los 90 dedicado al mundo de la investigación de la seguridad informática. Ha sido ponente en diferentes congresos nacionales e internacionales

Título: MrLooquer presenta el primer análisis de exposición y riesgo de entidades españolas que no querrás perderte

Ponencia: Existen muchos informes en la industria de la seguridad que muestran el estado de la (in)seguridad en un sector o en una región geográfica. Muchos de estos informes de basan en encuestas, otros hacen uso de información de terceros, y otras aproximaciones que en la mayoría de las ocasiones están un poco alejadas de la realidad que se espera de un informe de este tipo.
Por ello MrLOOQUER ha apostado por crear un informe que se basa única y exclusivamente en el análisis del footprint de diversas entidades y da una visión como mínimo diferente a la aproximación tradicional de este tipo de informes.


Ponente

Nykiel, Wyktor

Ingeniero de ciberseguridad en entidad bancaria de referencia internacional. Especializado en soluciones innovadoras de inteligencia de amenazas para el sector financiero. Co-fundador de la comunidad de ciberinteligencia Ginseg. Emprendedor y creador de startups innovadoras de soluciones de ciberinteligencia. Ponente en diferentes congresos nacionales e internacionales.

Título: Taller de Cibervigilancia digital

Ponencia: Taller práctico que proporcionará una visión de las piezas necesarias para establecer un dispositivo de cibervigilancia que pueda ser dedicado a distintas necesidades. En concreto, mostrarán claves sobre cómo organizar un equipo de cibervigilancia digital; cómo establecer una infraestructura tecnológica dedicada; qué herramientas pueden ser utilizadas en tareas de cibervigilancia; y qué productos de reporting es aconsejable parametrizar en este tipo de servicio.


Ponente

Olmedo, Yolanda

Ingeniera Informática y Máster en seguridad Informática. Cuenta con cerca de 10 años de experiencia en el sector TI donde los últimos 5 años los ha dedicado a la seguridad informática. Actualmente es analista de seguridad en el equipo de defensa del Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-CV). Su especialidad se centra en el análisis forense, respuesta y gestión de incidentes, prevención y análisis de amenazas y threat hunting.

Título: Taller forense en Windows

Ponencia: Una de las tareas fundamentales de todo equipo DFIR es estar preparado, entrenado y tener las máximas capacidades posibles para afrontar los incidentes. Por tanto, este taller estará centrado en entrenar y conseguir los conocimientos acerca de una investigación forense, desarrollando todas las fases de una investigación, y centrándonos en el análisis de evidencias, analizando todos los artefactos fundamentales en un entorno Windows que son interesantes para una investigación.
El taller será teórico/práctico, se ofrecerán a los asistentes una serie de evidencias a analizar, y se definirán como objetivo una serie de cuestiones cuya solución desvelarán los hechos ocurridos.


Ponente

Paniagua, Fidel

Fidel Paniagua Diez es titulado en Ingeniería Informática por la Universidad Carlos III de Madrid (UC3M), ha completado el Máster Interuniversitario en Ingeniería Telemática por la UC3M y la Universidad Politécnica de Cataluña y está realizando su doctorado en seguridad informática en el laboratorio de Seguridad EVALUES de la UC3M, realizando diversas publicaciones en revistas y conferencias tanto nacionales como internacionales. A su vez, dispone de las certificaciones Ec-Council Certified Security Analyst (ECSA) y Certified Ethical Hacker (CEH). Además, es profesor en la UNIR en el Máster de Seguridad Informática y en el Experto Universitario en Desarrollo de Aplicaciones Blockchain. También, colabora con la empresa Clover Technologies en proyectos relacionados con arquitecturas de red seguras, control de acceso, evaluaciones de seguridad, seguridad en dispositivos móviles y Blockchain. Actualmente desempeña el cargo de director del Laboratorio de Evaluación de dicha empresa.

Título: Visión práctica del catálogo de productos del CCN

Ponencia: Desde nuestra experiencia, como codirectores del laboratorio de evaluación acreditado dentro del ENESTIC que tenemos en Clover Technologies, nos hemos dado cuenta de que tanto los fabricantes de productos como el personal de la administración y de las empresas tienen dudas con respecto al uso del catálogo de productos del CCN, CPSTIC. Por ello, y en base a nuestra experiencia y la información que hemos ido recopilando a lo largo de estos años, pretendemos dar nuestra visión de lo qué es el catálogo y cómo se debe utilizar.


Ponente

Pascual, Armand

Armand Pascual Roldán es ingeniero industrial y cuenta con amplia experiencia en la evaluación de ciberseguridad de sistemas de control industrial en entornos como el eléctrico (en sistemas de generación, transporte y distribución de energía), logístico o de manufactura, entre muchos otros.
Actualmente es subdirector del departamento de ciberseguridad industrial de S2 Grupo.

Título: Industrial IoT: librando la batalla en terreno

Ponencia: La progresiva implantación del IoT en el ámbito industrial está introduciendo una serie de riesgos que no siempre son adecuadamente gestionados, especialmente en el ámbito de las administraciones públicas (y en particular las Smart Cities y sus servicios asociados)
y grandes compañías industriales de servicios. Partiendo de un conjunto de casos se presentará una propuesta de metodología básica que permita establecer un marco de reflexión útil para el personal que debe abordar esta cuestión.


Ponente

Pérez, David

Fundador de Layakk

Título: 5G: Mitos y leyendas

Ponencia: La inminente implantación de 5G ha generado en la opinión pública cierta inquietud sobre las implicaciones de seguridad que esta tecnología traerá. Como investigadores de seguridad en comunicaciones móviles, intentaremos arrojar un poco de luz sobre las principales dudas sobre 5G y su seguridad que se han planteado.


Ponente

Pico, José

Fundador de Layakk

Título: 5G: Mitos y leyendas

Ponencia: La inminente implantación de 5G ha generado en la opinión pública cierta inquietud sobre las implicaciones de seguridad que esta tecnología traerá. Como investigadores de seguridad en comunicaciones móviles, intentaremos arrojar un poco de luz sobre las principales dudas sobre 5G y su seguridad que se han planteado.


Ponente

Portillo, Iván

Analista de ciberinteligencia y seguridad en EY enfocado en el sector financiero. Acumula más de 9 años de experiencia en proyectos relacionados con la seguridad informática. Co-fundador de la comunidad de ciberinteligencia Ginseg. Profesor en el Máster de Ciberinteligencia de la UFV y el Máster de Ciberseguridad y Seguridad de la Información de la UCLM. Ponente en congresos nacionales como Cybercamp, Ciberseg, OSINTCITY, HoneyCon y CyberGasteiz.

Título: Taller de Cibervigilancia digital

Ponencia: Taller práctico que proporcionará una visión de las piezas necesarias para establecer un dispositivo de cibervigilancia que pueda ser dedicado a distintas necesidades. En concreto, mostrarán claves sobre cómo organizar un equipo de cibervigilancia digital; cómo establecer una infraestructura tecnológica dedicada; qué herramientas pueden ser utilizadas en tareas de cibervigilancia; y qué productos de reporting es aconsejable parametrizar en este tipo de servicio.


Ponente

Ramió, Jorge

Profesor Titular de la Universidad Politécnica de Madrid y (co) editor de la red temática de criptografía y seguridad de la información Criptored

Título: Authentication failed

Ponencia: En este taller se introducirán los aspectos más relevantes y actuales de la autenticación criptográfica de la información, centrando el interés en las funciones criptográficas hash. El asistente recibirá un curso acelerado de las nuevas tendencias en criptografía, los algoritmos más utilizados y las propuestas de criptografía autenticada. Se cubrirá mediante demos la derivación de claves criptográficas utilizando algoritmos de hash, su almacenamiento robusto y los vectores de ataque habituales (cracking mediante la creación de diccionarios y ataques offline-online).


Ponente

Regel, Luis

CYTOMIC

Título: Threat Hunting workshop

Ponencia: Se explicará cómo funciona el proceso de Threat Hunting en Cytomic. Se mostrarán los principales sistemas que intervienen y su funcionalidad, desde la recogida de eventos significativos en los end-points a su almacenaje, tratamiento y explotación por parte de los analistas. Se ilustrará con datos de tipos de eventos y volúmenes que actualmente procesan los sistemas a diario. 


Ponente

Rincón, Pablo

Pablo Rincón es VP de Ciberseguridad en Cylera, startup basada en NY y especializada en la protección de dispositivos médicos y gestión de vulnerabilidades. En sus años de experiencia en ciberseguridad, Pablo ha trabajado para empresas como Alienvault, Emerging Threats, Qualys, Buguroo, su propia startup y Suricata (OISF), y ha participado en el diseño y desarrollo de un amplio abanico de soluciones de seguridad, SIEM, IPS, WAF, Vigilancia Digital y Alerta Temprana, Gestor de vulnerabilidades, y sistema de prevención de fugas de información. Además ha colaborado en IR, forenses y análisis de malware para empresas del IBEX.

Título: OrangeWorm: How I met your master...

Ponencia: El 23 de abril de 2018 Symantec anunciaba el descubrimiento de un malware al que llamó Kwampirs, y su actor APT al que nombró "Orangeworm", que ataca principalmente y de manera sistemática a la industria de Sanidad, y se ha encontrado en hospitales y cadenas de suministro de más de 25 países, de Asia, Europa, y América. Hay constancia de que al menos desde Enero de 2015 este malware ya había infectado hospitales. Symantec no encontró ningún indicador que apuntase a un gobierno financiando dicho ataque y lo atribuyó a espionaje industrial. Pero el ponente explicará y demostrará la escalofriante asociación de kwampirs con un cyberarma conocido, y las atribuciones inherentes que dicha asociación conlleva.


Ponente

Rivero, Marc

Con +10 años de experiencia en CiberSeguridad, en la actualidad se enfoca en la investigación de análisis de malware, ingeniería inversa e Inteligencia de amenazas. Anteriormente desarrolló sus tareas dentro de un equipo antifraude, prestando servicios a diferentes instituciones financieras, gobiernos y equipos de CERT / CSIRT. Actualmente trabaja como Threat Researcher en McAfee.

Es colaborador habitual de la comunidad y speaker en conferencias nacionales e internacionales. Como parte de su actividad profesional también es coordinador del Máster de Seguridad informática de "La Salle Barcelona".

Título: Anatomy of a real intrusion - APT and crimeware world, together for the same objective

Ponencia: En los últimos años, se ha podido observar como el mundo del APT y el crimeware, disciplinas antes totalmente separadas, han ido convergiendo. En las campañas que se han detectado en los últimos dos años, se ha podido observar como desde grupos de persistencia avanzada (APTs) han alquilado el uso de familias hasta ahora solo observadas en campañas de crimeware, y también el uso de herramientas y técnicas que nunca antes se habían observado en campañas de APT. Durante la presentación, McAfee ATR Team, mostrará datos de una intrusión real donde se utilizaron elementos de crimeware utilizados por un o n grupos de APT.


Ponente

Rodas, Alberto R.

Sales Engineer Manager en Sophos

Título: Parando Emotet y Ryuk

Ponencia: Emotet y Ryuk son una de las principales amenazas a las que empresas privadas y administraciones se enfrentan. Veremos qué pasos siguen para realizar sus ataques, diseccionando sus comportamientos y cómo es posible pararlos.


Ponente

Rodríguez, Ricardo J.

Profesor de la Universidad de Zaragoza, líneas de investigación: ingeniería y auditoría de sistemas seguros, análisis forense, privacidad, seguridad RFID/NFC.

Título: Taller de Reversing. Introducción a Ghidra

Ponencia:  Ghidra es el entorno de ingeniería inversa (reversing) usado por la NSA, cuyo código fuente fue liberado el pasado 4 de abril. Ghidra permite realizar análisis de archivos ejecutables tanto en Windows, MacOS y Linux, incluyendo diversas herramientas para realizar desensamblado, decompilado, o grafos de llamada, entre otras opciones de análisis binarios. Además, cualquier analista puede desarrollar sus propias herramientas de análisis mediante scripting (en Java o Python). En este taller, se va a mostrar cómo usar la herramienta Ghidra y algunas de sus características mediante el análisis de algunas muestras de malware.


Ponente

Roses, Simón

Founder & CEO VULNEX

Título: Por un puñado de bases de datos

Ponencia: Las fugas de datos ("data leak", "data dumps", "data breach") se ha convertido en algo habitual y es un problema de seguridad grave para muchas organizaciones. Esta charla es el resultado del análisis de cientos de gigabytes de "data dumps" con el fin de identificar como afecta a las empresas españolas estas fugas de información.


Ponente

Sacristán, José Manuel

José Manuel Sacristán, Arquitecto en Soluciones de Ciberseguridad en Honeywell, e investigador en el departamento de informática en la Universidad Carlos III de Madrid junto con la colaboración de AENA. Cuenta con más de 15 años en entornos industriales críticos y cerca de 7 años especializado en Ciberseguridad Industrial, en campos como Red Team, auditoría, y servicios de consultoría. Destaca la pertenencia a grupos de desarrollo de estándares y normativas industriales como NIST.GOV, ISA e INCIBE, y la publicación de artículos en diferentes revistas del sector como Cuadernos de Seguridad o SIC.

Título: Detección en Sistemas de Control Industrial

Ponencia: El uso de protocolos específicos en los Sistemas de Control Industrial, hace que la detección y respuesta a las amenazas sea más tediosa de realizar por parte de las compañías. La defensa de una red mediante la desconexión a otros sistemas ya no es efectiva, por lo que hay que pasar al siguiente nivel de detección. En esta sesión, se darán a conocer los pasos para detectar una amenaza en un Sistema de Control Industrial. Para ello, estudiaremos los posibles vectores de ataque, zonas donde se deben controlar las comunicaciones, análisis activo y pasivo de la red, estudio del protocolo Modbus TCP, características principales para el reconocimiento de un ataque y donde poner el punto de atención para encontrar esos cambios o detalles que le darán la pista para encontrar cualquier amenaza.


Ponente

Salas, Mónica

Fundadora y analista de seguridad de DinoSec

Título: Padres no hay más que dos y los míos son hackers (y recelan de las plataformas tecnológicas)

Ponencia: La Ciberseguridad es una de las Bases más relevantes y elementales para dotar de Confianza a Nuestra Comunidad. ¿Cuántas plataformas tecnológicas, como aplicaciones web y/o apps móviles, nos vemos obligados a utilizar en el día a día en nuestras comunidades y entornos como ciudadanos españoles? ¿Realmente son seguras? ¿Confías en todas ellas y las utilizas ciegamente?


Ponente

Salinas, Marc

Analista de malware en S2 Grupo como miembro del equipo Lab52. Muy interesado en Windows Internals y virtualización.

Título: DFIR Análisis de memoria RAM con Volatility

Ponencia: El análisis de memoria RAM es una pieza fundamental en muchos incidentes hoy en día y su análisis requiere definir diferentes estrategias dependiendo de cuál es el objetivo del análisis. En este curso se mostrarán diferentes estrategias de análisis básicas que ayuden a los asistentes a aplicar el análisis de memoria RAM en los casos más adecuados y obtengan el máximo fruto de dicho análisis. El curso está centrado principalmente en sistema Microsoft Windows dado que es el sistema más extendido y por tanto el más atacado. El curso requiere es eminentemente práctico y los alumnos podrán practicar con la herramienta volatility y enfrentarse a casos reales de análisis.


Ponente

Sánchez, David

Actualmente, es Director de Servicios y Soporte Técnico de ESET España. Especializado en los productos de ESET destinados a grandes y medianas empresas, Sánchez lleva dedicado a la seguridad informática más de 12 años. En su día a día ayuda y da consejo a distribuidores, MSP y a todo tipo de empresas en la mejora de los sistemas de seguridad. En paralelo también desarrolla su vertiente más didáctica formando a otros profesionales y al canal de distribución en esta materia. Su experiencia le ha permitido participar en eventos como ESET Security Day, ESET Partner Day y foros como "La seguridad más allá del perímetro" de NetMediaEurope y el "I Foro de ciberseguridad, LOPD y Compliance" organizado por El Mundo, entre otros.

Título: ESET, solución frente a nuevas amenazas

Ponencia: La información es una buena herramienta para prevenir las amenazas a las que actualmente las empresas están expuestas. Las soluciones Endpoint Detection and Response de ESET añaden el nivel de protección óptimo para cualquier tipo de empresa que quiera tener controladas las amenazas 0-day y todos los eventos internos que puedan ser sospechosos. Gracias a toda la información que proporcionan y manejan las herramientas EDR de ESET, los administradores de seguridad obtienen una visualización completa y un control total de la seguridad de sus sistemas. Ven a conocer nuestra solución frente a nuevas amenazas.


Ponente

Sánchez, Héctor

National Technology Officer en Microsoft

Título: Cumplimiento del ENS en Azure y Office 365: guías técnicas y scripts oficiales para aplicación de la guía STIC-823

Ponencia:  


Ponente

Sánchez, Jaime

Hacker · Security Expert · Occasional Rockstar
Specialist advisor for large national and international companies, focusing on different aspects of security such as consulting, auditing, training, and ethical hacking techniques. I’ve spoken in renowned security conferences nationally and internationally, as in RootedCON , Nuit du Hack, Black Hat (USA, Europe and Sao Paulo editions), Defcon , DerbyCON , NocOnName , Deepsec , Shmoocon or Cyber Defence Symposium, among others. As a result of my researches, I’ve notified security findings and vulnerabilities to top companies and vendors, like Banco Popular, WhatsApp, Snapchat, Banco Santander, Microsoft, Apple etc. I’m also a frequent contributor to several technical magazines and TV shows (TVE, Cuatro, LaSexta, Telecinco), press (El Pais, El Mundo, LA Times, NBC News, Gizmondo, NBC News etc.) and radio programs.

Título: I know your P4$$w0rd (and if i don´t, I will guess it)

Ponencia: Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio, nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking. Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia sea alta ante otras técnicas.


Ponente

Sanz, Antonio

Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más de 15 años de experiencia en el sector de la seguridad de la información. Actualmente es jefe de proyecto senior de S2 Grupo, desarrollando tares de respuesta ante incidentes, análisis forense, inteligencia de amenazas y threat hunting en el S2 Grupo CERT.

Título: Vientos remotos, tempestades locales: Análisis forense de incidentes con accesos remotos

Ponencia: Los accesos remotos son una necesidad para la gestión TIC de las Organizaciones, pero también un riesgo importante al constituir un vector de entrada a las mismas. En este caso totalmente práctico se ven involucrados distintos tipos de acceso remoto, y se aportan un conjunto de técnicas y herramientas de análisis forense que nos permita responder de forma eficaz al incidente, así como las medidas necesarias para prevenir y mitigar los problemas más frecuentes.


Ponente

Sastre, Enrique

Analista de inteligencia en Entelgy Innotec Security, especializado en el análisis de amenazas, tendencias y respuesta a incidentes basados en indicadores de compromiso, administrando desde 2015 las soluciones Reyes y Marta desarrolladas por el CCN-CERT. Autor de la guiá STIC 426 y formador oficial en los cursos de gestión de incidentes impartidos por el CCN-CERT.

Título: REYES, intercambio de información e inteligencia de ciberamenazas

Ponencia: Inteligencia de amenazas basada en indicadores de compromiso utilizando la solución Reyes desarrollada por el CCN-CERT. Una potente herramienta, basada inicialmente en MISP (proyecto de código abierto diseñado por el CERT de Luxemburgo y la OTAN para almacenar y compartir información sobre amenazas) que agiliza la labor de análisis de ciberincidentes y su posterior investigación. En este portal centralizado, en el que se ha integrado MISP y otras fuentes principales de información, y a través de un mapa interactivo, se pueden correlar los indicadores de compromiso, ayudando así a los equipos de respuesta a incidentes a realizar sus investigaciones con información estructurada, contextualizada y contrastada.

Programa:

  1. Breve demostración de la herramienta (presentación)
  2. Casos de uso prácticos (se guiará a los asistentes para realizar una investigación en base a un indicador de compromiso utilizando Reyes)

Ponente

Scatton, Alejandro

Alejandro es graduado en Ingeniería Informática por la Universidad Complutense de Madrid. Desde el año 2016 trabaja en Deloitte Cyber, focalizado en protección de infraestructuras y entornos cloud, desarrollando proyectos con clientes nacionales e internacionales en entornos industriales, arquitecturas seguras y seguridad de redes entre otros. Ponente en el grado de Criminología y Seguridad de la UCJC es además CBP por el CCI y CND del EC-Council.

Título: Catching Mr Mime: Deception in an ICS environment

Ponencia: Debido a la interconexión de componentes y la convergencia IT/OT bajo la denominada Industria 4.0, los entornos industriales han aumentado exponencialmente su grado de exposición y dada la criticidad de ciertos entornos, se perfilan como objetivos prioritarios para atacantes. Teniendo estos factores en cuenta, se plantea la idea de aplicar tecnologías Deception en entornos industriales, de tal forma que se pudiesen identificar potenciales amenazas mediante el uso de señuelos y artefactos desplegados en la red OT y a su vez contar con contramedidas que se adapten automáticamente al entorno y a la tipología de ataque.


Ponente

Seisdedos, Carlos

Responsable del área de Ciberinteligencia en Internet Security Auditors

Título: OSINT - De la información a la inteligencia

Ponencia: Carlos Seisdedos responsable del área de Ciberinteligencia y Vicente Aguilera director del departamento de Auditoria en Internet Security Auditors, a través de un taller práctico, mostrarán técnicas y herramientas que nos ayudarán en procesos de investigación en fuentes abiertas con escasos datos donde se requiere obtener inteligencia procesable para labores como la identificación de personas o la correlación y complemento con información disponible.


Ponente

Serna, Joel

Security Analyst en Deloitte

Título: Bypass of Air Gap Environments

Ponencia: ¿Qué es Air Gap? Durante la charla se verán investigaciones púbicas para que los asistentes entiendan el concepto. Después, el ponente explicará las tres fases necesarias para conseguir una exfiltración de datos en un equipo que no está conectado a internet: infiltración, C&C y exfiltración. Finalmente, se hará una exfiltración de datos usando hardware de bajo coste, donde los datos se exfiltrarán del equipo vía Serial y se enviarán al atacante usando tecnologías inalámbricas (WiFi, SMS, GPRS...)


Ponente

Selvi, José

Jose Selvi es Principal Security Consultant en NCC Group, una de las compañías de seguridad más grandes del mundo. Durante los últimos 15 años ha realizado servicios avanzados de seguridad para compañías de gran relevancia en España, Reino Unido y Estados Unidos, en una amplia variedad de sectores. Es una de las pocas personas que ostenta la certificación GIAC Security Expert (GSE). También es ponente habitual en conferencias de seguridad internacionales como puedan ser DEFCON, BlackHat EU, OWASP AppSec EU, Ekoparty y RootedCon.

Título: Machine Learning para Defensa y Ataque

Ponencia: La charla comenzará con una pequeña introducción al Machine Learning, que cubrirá ciertos conceptos necesarios para entender los ejemplos que se mostrarán a continuación, sin entrar en los detalles matemáticos más concretos para favorecer su comprensión. A continuación, se expondrán tres problemas de ejemplo que se resolvieron utilizando Machine Learning. En todos ellos, comentaré desde las primeras pruebas y los errores que cometí, como las sucesivas versiones que me permitieron alcanzar la solución definitiva, para que los asistentes puedan aprender formas de enfrentarse a este tipo de problemas. Para acabar, se darán algunos consejos para aquellas personas que quieren empezar a explorar soluciones a sus problemas empleando Machine Learning. 


Ponente

Siles, Raúl

Fundador y analista de seguridad de DinoSec

Título: Padres no hay más que dos y los míos son hackers (y recelan de las plataformas tecnológicas)

Ponencia: La Ciberseguridad es una de las Bases más relevantes y elementales para dotar de Confianza a Nuestra Comunidad. ¿Cuántas plataformas tecnológicas, como aplicaciones web y/o apps móviles, nos vemos obligados a utilizar en el día a día en nuestras comunidades y entornos como ciudadanos españoles? ¿Realmente son seguras? ¿Confías en todas ellas y las utilizas ciegamente?


Ponente

Tallón, Javier

jtsec Beyond IT Security

Título: Los secretos de tu chip IoT

Ponencia: La popularidad de las soluciones IoT es ya conocida por todos y está cada día más presente en nuestras vidas. Los desarrolladores desean conservar su propiedad intelectual (¡y sus secretos!) y para ello utilizan las capacidades de protección contra lectura (Code readout protection) que proporcionan los microcontroladores. Sin embargo, estas no siempre son suficientes y a veces es posible acceder a los contenidos de la memoria de los microcontroladores, permitiendo volcar el binario y facilitando posteriores ataques o revelando claves criptográficas.

¿Significa esto que el acceso físico significa el fin del juego para el defensor? ¿Es que acaso no es posible defendernos en un entorno donde los atacantes tengan acceso físico a nuestros sistemas? ¿Cuáles son exactamente las diferencias entre un microcontrolador y un microprocesador? ¿Qué técnicas utilizan los atacantes para vulnerar los sistemas IoT y que contramedidas ha desarrollado la industria para protegerse?


Ponente

Tubio, Pedro

Pedro es graduado en Ingeniería de Tecnologías de Telecomunicación por la Universidad de Vigo. Desde el año 2017 trabaja en el ámbito de la ciberseguridad, primero en Hermes Sistemas S.L. y luego en Deloitte, en el área de Infrastructure & Cloud Protection de Cyber, especializándose en el ámbito de la protección de entornos de red locales y cloud de distintos sectores, especialmente en el sector industrial, desarrollando proyectos a nivel nacional e internacional en cuanto al análisis y securización de tecnologías OT. Colaborador con el Grupo de Tecnologías de la Información (GTI) de la UVigo y, además, es CEH por el EC-Council.

Título: Catching Mr Mime: Deception in an ICS environment

Ponencia: Debido a la interconexión de componentes y la convergencia IT/OT bajo la denominada Industria 4.0, los entornos industriales han aumentado exponencialmente su grado de exposición y dada la criticidad de ciertos entornos, se perfilan como objetivos prioritarios para atacantes. Teniendo estos factores en cuenta, se plantea la idea de aplicar tecnologías Deception en entornos industriales, de tal forma que se pudiesen identificar potenciales amenazas mediante el uso de señuelos y artefactos desplegados en la red OT y a su vez contar con contramedidas que se adapten automáticamente al entorno y a la tipología de ataque.


Ponente

Uria, Pedro

CYTOMIC

Título: Threat Hunting workshop

Ponencia: Se explicará cómo funciona el proceso de Threat Hunting en Cytomic. Se mostrarán los principales sistemas que intervienen y su funcionalidad, desde la recogida de eventos significativos en los end-points a su almacenaje, tratamiento y explotación por parte de los analistas. Se ilustrará con datos de tipos de eventos y volúmenes que actualmente procesan los sistemas a diario.


Ponente

Valencia, Agustín

Responsable de Ciberseguridad OT Global de Iberdrola

Ingeniero Industrial ICAI, con casi 20 años en el mundo de la energía, con experiencia en ingeniería, montaje, operación y mantenimiento, en generación térmica y generación nuclear. Desde 2011 responsable de ciberseguridad en la Central nuclear de Cofrentes. Master en ciberseguridad por UPC-Viu, director de seguridad, miembro del Centro de Ciberseguridad Industrial (CCI) y de los comités ISA99/62443. Actualmente, coordinando estrategias OT entre los distintos negocios de la empresa (generación térmica, nuclear, hidráulica, eólica/ distribución/smartgrids).

Título: Casos de Uso en Incidentes de Ciberseguridad Industrial

Ponencia: Agustín Valencia y Francisco Rivera, pertenecientes al área de Ciberseguridad Global de Iberdrola, realizarán un Análisis de posibles ataques a sistemas industriales a partir de varios casos conocidos pero con un enfoque específico en el impacto esperado sobre los procesos –analizando los últimos datos conocidos sobre CRASHOVERRIDE-. A partir de ahí se profundizará en las metodologías actuales que permitan construir casos de uso con los que aumentar la eficiencia en la detección –incluyendo un análisis reciente de Tritón según MITRE ATT&CK ICS-, desde los responsables de procesos y mejorando la comunicación de los potenciales incidentes.


Ponente

Viedma, Miguel

Miguel Viedma Astudillo es licenciado y máster en Ingeniería Informática por la UC3M. Además, dispone de las certificaciones Ec-Council Certified Security Specialist, ECSA y CEH. Tiene más de 10 años de experiencia trabajando en proyectos relacionados con políticas de seguridad, gestión de riesgos, protección de datos, acreditación de sistemas certificación de productos y Blockchain. Actualmente trabaja en la empresa Clover Technologies como Manager y codirector del Laboratorio de Evaluación.

Título: Visión práctica del catálogo de productos del CCN

Ponencia: Desde nuestra experiencia, como codirectores del laboratorio de evaluación acreditado dentro del ENESTIC que tenemos en Clover Technologies, nos hemos dado cuenta de que tanto los fabricantes de productos como el personal de la administración y de las empresas tienen dudas con respecto al uso del catálogo de productos del CCN, CPSTIC. Por ello, y en base a nuestra experiencia y la información que hemos ido recopilando a lo largo de estos años, pretendemos dar nuestra visión de lo qué es el catálogo y cómo se debe utilizar.


Ponente

Vila, Miguel A.

Abogado, Director de IVAC-INSTITUTO DE CERTIFICACIÓN, S.L.

Título: La certificación de personas: una herramienta eficaz para facilitar la implementación efectiva del ENS en las entidades públicas y sus proveedores

Ponencia: El objetivo es presentar una propuesta de certificación de responsable de seguridad (certificación de personas) como instrumento que puede favorecer la implantación del ENS, al mismo tiempo que puede representar un área de desarrollo profesional al ser mecanismo desarrollado por la UE para facilitar el acceso al mercado laboral.


Siga las Jornadas - Sesión día 11

Siga las Jornadas - Sesión día 12

Siga las Jornadas - Sesión día 11

Siga las Jornadas - Sesión día 12

El plazo para la formalización de nuevos patrocinios ha comenzado.
Las solicitudes de participación deberán enviarse antes del 31 de octubre de 2019.



Documento de Patrocinio
de las XIII Jornadas STIC CCN-CERT
 Español / Inglés


Con una previsión de asistencia de 2.800 personas (en 2018 fueron 2.464) las Jornadas CCN-CERT están consolidadas como el principal encuentro de ciberseguridad celebrado en España, donde se reúnen expertos provenientes del sector público, industria y de las empresas de interés estratégico para el país.

El Congreso cuenta con un amplio espacio especialmente diseñado para los patrocinadores, en el que se da un ambiente acondicionado para ofrecer oportunidades de Networking durante los dos días en los que se celebrarán estas XII Jornadas.

¿Por qué patrocinar las XIII Jornadas STIC CCN-CERT?

Beneficios para los patrocinadores:

  • Visibilidad y posicionamiento ante todo el sector y ante la sociedad en general, por tratarse del principal encuentro de ciberseguridad celebrado en España (amplia presencia en medios de comunicación y redes sociales).
  • Generación de oportunidades de negocio y networking ante 2.800 profesionales del sector.
  • Ambiente dinámico en el que debatir e intercambiar información sobre los principales retos del sector.
  • Oportunidad para formar al personal de su empresa.
  • Captación de talento para todas las áreas de una organización.
  • Posicionarse como empresa de referencia del sector pudiendo mostrar sus novedades y soluciones en este mercado al alza.
  • Posibilidad de organizar actividades y encuentros profesionales en un área restringida.

 

Tabla (Modalidades de patrocinio)

 

Las distintas categorías de patrocinio fijadas cuentan con una serie de prestaciones, adecuadas al coste de éstas y a los compromisos adquiridos por cada una de las partes. Es importante resaltar que, con objeto de mantener la calidad y la independencia de estas Jornadas, LA AGENDA Y EL PROGRAMA OFICIAL DEL EVENTO NO ESTÁN LIGADOS EN NINGÚN CASO A PATROCINIO DE NINGÚN TIPO.

Su elaboración y diseño se realiza por parte del equipo de expertos del CCN-CERT en función exclusivamente del interés, lo novedoso y el conocimiento que se pueda aportar a todos los asistentes y el CFP organizado al efecto.

La participación como patrocinador de las XIII Jornadas STIC CCN-CERT supone la aceptación de los términos y condiciones establecidos en el presente documento.

Corresponderá, no obstante, al CCN resolver las cuestiones relativas a la organización del evento, así como los términos y condiciones de la colaboración.

NOTA: LAS OPCIONES OFRECIDAS SON OPTATIVAS, PUDIENDO LAS EMPRESAS RENUNCIAR A ALGUNA DE ELLAS. LOS PATROCINIOS QUE SEAN COMPATIBLES PODRÁN SIMULTANEARSE.

Si desea más información puede ponerse en contacto con los organizadores, a través del correo electrónico: mail


Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT