Ponente

Aguilera, Vicente

Socio-fundador de Internet Security Auditors, fundador y presidente del capítulo OWASP Spain y miembro del Consejo Técnico Asesor de la revista RedSeguridad. Colaborador en diversos proyectos open-source (OWASP Testing Guide, OWASP Top 10, WASC Threat Classification, OSSTMM, ISSAF), es autor de la herramienta “tinfoleak” orientada a analistas de inteligencia para el análisis de redes sociales. Es Director en el Máster de Ciberinteligencia de la Universidad Francisco de Vitoria.

Título: ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2

Ponencia: La ciberinvestigación badasa en técnicas OSINT y SOCMINT, junto al Social Network Análisis (SNA) o Análisis de Redes Sociales (ARS), nos permite realizar una mapeo y trazabilidad de las relaciones y acciones de una persona en tiempo real. En esta ponencia vamos a mostrar como dichas técnicas pueden ser muy útiles en las labores de rastreo permitiendo realizar un seguimiento de los contactos de personas infectadas por SARS-CoV-2.


Ponente

Albuixech, Raül

Director de servicios y soporte técnico de ESET España.
Profesional especializado en los productos de ESET destinados a grandes y medianas empresas. Albuixech lleva dedicado a la seguridad informática más de 10 años y en su día a día ayuda y da consejo a distribuidores y a todo tipo de empresas en la mejora de sus sistemas de seguridad.
Asimismo, desarrolla su vertiente más didáctica formando a otros profesionales y al canal de distribución ayudándoles a conocer mejor las soluciones de seguridad y servicios de ESET.
Su experiencia le ha permitido participar como ponente en eventos tales como ESET Partner Day y las reuniones de distribuidores de ESET en España.

Título: ESET te protege contra las amenazas invisibles

Ponencia: Cada día los ciberdelincuentes son más profesionales y cuentan con mejores medios para crear amenazas más difíciles de detectar y eliminar. Día a día nos encontramos con más ataques dirigidos o amenazas que ocultan su ejecución para entorpecer la labor de los antivirus y enmascarar su intrusión en nuestros sistemas. Es por ello que desde ESET nos esforzamos cada día en crear mejores soluciones de seguridad, mejor tecnología y herramientas que puedan detectar esas amenazas invisibles que atentan contra la seguridad de tu empresa, empleados y tus datos.


Ponente

Alcaín, Jorge

Business Security Solutions Senior Consultant en PwC.
Ingeniero Informático con Executive MBA por el IE, Máster en Dirección de Proyectos por la Universidad de Alcalá y Máster en Ciberseguridad por la IMF Business School Más de 5 años de experiencia en el negocio de Ciberseguridad de Cipher (compañía de Prosegur), donde se incorporó al área de Inteligencia y posteriormente ha trabajado en el área de Arquitectura de Ciberseguridad como Responsable de Calidad y PMO.

Título: Ciberinteligencia, pieza clave en la empresa en la era del desorden digital

Ponencia:: La convergencia e hibridación entre el mundo físico y digital continúa avanzando. La actual pandemia está influyendo, acelerando todos los procesos previos de transformación. Muchas empresas se enfrentan a ellos a través de equipos en los que se integran tanto analistas de inteligencia como de ciberinteligencia. Dos disciplinas con similitudes y diferencias, pero necesariamente complementarias para poder interpretar, analizar y actuar en nuestro mundo actual.
La presente ponencia tiene como objetivo definir las interrelaciones entre ambas disciplinas, pero con el foco principal en la figura del analista, tratando de marcar una hoja de ruta que consolide la Ciberinteligencia como disciplina y como profesión.


Ponente

Amado, Roberto

Ingeniero en Informática y Telecomunicaciones trabaja en S2 grupo y en el mundo de la seguridad desde hace más de 13 años como Pentester, Incident Handler, ICS security analyst y APT hunter siendo actualmente el subdirector de seguridad de la compañía.

Título: Threat Hunting in memory

Ponencia: El uso de malware avanzado por parte de grupos APT, ciberdelincuentes e incluso pentesters, no solo permite la evasión de sistemas de seguridad tradicionales como antivirus y sandboxes sino que también son capaces de evitar las medidas de control implementadas por los modernos sistemas EDR basados en comportamiento. Para luchar contra este tipo de amenazas se presentará una estrategia de detección novedosa capaz de analizar el estado de los procesos desde una múltiple visión correlada: el estado de la memoria, el comportamiento en el tiempo y las características en persistencia de su imagen en disco. Estas tres visiones permiten aplicar una nueva forma de modelar amenazas de tipo malware, utilizando el comportamiento y las características de los procesos como base de generación de inteligencia en detección.


Ponente

de Avila, Asunción

Diplomada en Informática por la UC3M y especializada en criptografía, Actualmente Responsable de Operaciones de Ciberseguridad en ICA Sistemas y Seguridad con más de 20 años de experiencia en Seguridad de la Información y gestión de servicios del CiberSOC.

Título: Taller de gestión de incidentes

Ponencia:: Orquestación de la gestión de incidentes, automatizando la detección, el análisis y la respuesta


Ponente

Barrera, Ángel

Ingeniero de Kubernetes trabajando actualmente en el equipo de ingeniería de SIGHUP, empresa especializada en Kubernetes y el ecosistema de la CNCF. Con experiencia en todas las áreas de Kubernetes, desde desarrollo de aplicaciones y plataforma hasta infraestructura y seguridad con más de cuatro años de experiencia trabajando con plataformas basadas es Kubernetes.

Título: Bastionado de Kubernetes

Ponencia:: La configuración de Kubernetes es insegura por defecto.
El objetivo de este taller es crear conciencia de los problemas de seguridad de Kubernetes y cómo mitigarlos. Para ello se formará a los asistentes, de manera breve pero pragmática, en cómo configurar y explotar un clúster de Kubernetes de manera segura.


Ponente

Barroso, David

David Barroso lleva más de 20 años trabajando en seguridad, en aspectos tan diferentes como respuesta ante incidentes, inteligencia, o seguridad en las redes y sistemas.
Actualmente es el fundador de CounterCraft, cuyo objetivo es ayudar a empresas y gobiernos de todo el mundo a definir y desplegar campañas de contrainteligencia digital. Anteriormente, ha sido el CTO y co-fundador de ElevenPaths, la empresa de seguridad de Telefónica y Responsable de Inteligencia de Seguridad en Telefónica Digital. Antes de incorporarse a Telefónica, fue el coordinador de Seguridad en AT&T para España y Portugal, y posteriormente el Director de e-crime de S21sec, donde contaba con un equipo de más de 30 personas para combatir el cibercrimen, ayudando a compañías y gobiernos de todo el mundo a prevenir y responder ante cualquier amenaza.

Título: Movimientos laterales en Ransomware


Ponente

Bernaldo de Quirós, Virginia

Ingeniero superior de Telecomunicaciones con más de 15 años dedicados al diseño, integración y certificación de soluciones criptográficas y de seguridad de la información, amplia experiencia en normativas de certificación de seguridad cripto nacionales e internacionales y participación en múltiples grupos de trabajo y proyectos.
Actualmente desempeña su labor en Telefónica Soluciones de Criptografía, compañía integrada desde hace más de dos años en la Dirección Global de Seguridad e Inteligencia del Grupo Telefónica, donde, entre otros muchos proyectos, se diseñan y desarrollan un conjunto de productos y soluciones para su integración en el entorno de monitorización y análisis de red interna del Grupo y con otros procesos de la compañía.

Título: Telefónica & Ciberinteligencia, innovación y tecnología nacional

Ponencia: Breve introducción sobre los pilares básicos de la Seguridad Digital desde la perspectiva de Telefónica y el papel que ocupa la ciberinteligencia en dicho planteamiento.
Exposición de las fases y procesos incluidos en el ciclo de ciberinteligencia aplicado en Telefónica S.A.
Presentación de tecnología nacional empleada para cubrir necesidades de ciberinteligencia y monitorización en Telefónica.


Ponente

Blanco, José María

Manager de la Oficina de Inteligencia y Prospectiva de Prosegur. Previamente fue Director Director de Ciberinteligencia en CIPHER, una compañía de Prosegur. Durante 10 años fue Director del Centro de Análisis y Prospectiva de la Guardia Civil. Codirector del Área de Inteligencia y Estudios Estratégicos del Instituto de Ciencias Forenses y de la Seguridad de la Universidad Autónoma de Madrid, y codirector del título de Experto en Análisis de Inteligencia. Profesor en Comillas, en el doble grado de Criminología y Psicología, y en el de Criminología y Trabajo Social.

Título: Ciberinteligencia, pieza clave en la empresa en la era del desorden digital

Ponencia:: La convergencia e hibridación entre el mundo físico y digital continúa avanzando. La actual pandemia está influyendo, acelerando todos los procesos previos de transformación. Muchas empresas se enfrentan a ellos a través de equipos en los que se integran tanto analistas de inteligencia como de ciberinteligencia. Dos disciplinas con similitudes y diferencias, pero necesariamente complementarias para poder interpretar, analizar y actuar en nuestro mundo actual.
La presente ponencia tiene como objetivo definir las interrelaciones entre ambas disciplinas, pero con el foco principal en la figura del analista, tratando de marcar una hoja de ruta que consolide la Ciberinteligencia como disciplina y como profesión.


Ponente

Bonete, Samuel

'SASE Believer'. Samuel Bonete aporta casi 20 años de experiencia en el mercado de TI, principalmente en las áreas de redes y seguridad. Ha desarrollado su carrera en posiciones tanto técnicas cómo comerciales y su pasión es ayudar a las empresas a reducir sus riesgos cibernéticos. Ingeniero por la Universidad Politécnica de Madrid, Samuel Bonete se incorporó a las filas de Netskope como Regional Sales Manager después de haber trabajado en importantes multinacionales como Fortinet, donde desempeñó diversas responsabilidades hasta llegar a dirigir el equipo de ventas regionales de Fortinet Iberia o Enterasys, donde, entre otras, lideró la estructura de canal de la compañía en España.

Título: Transformando la seguridad. Hacia una arquitectura SASE

Ponencia: Las soluciones de seguridad tradicionales, basadas en appliances, definiendo un perímetro de seguridad al rededor del datacenter, han quedado obsoletas en un contexto en el que nuestros usuarios están en movilidad forzada y la mayor parte de los datos se crean y consumen en la nube. Por ello se hace más conveniente que nunca mover el perímetro a la nube, en un modelo de subscripción, igual que hemos adoptado SaaS, es el momento de Sec as a Service. Netskope explicará por qué hay que acelerar la adopción de este modelo y los desafíos que nos podremos encontrar.


Ponente

Candau, Javier

Jefe del Departamento de ciberseguridad del Centro Criptológico Nacional.

Coronel de Artillería. Ingeniero Industrial con especialidad en electrónica y automática. Especialista criptólogo. Dispone de diversas certificaciones de especialización en seguridad de las TIC (ISS, SANS, CRAMM, Curso de Auditoría del INAP, Cursos CCN-STIC…etc.).

Los principales cometidos de su actividad son la formación del personal especialista en seguridad de la Administración, el desarrollo de normativa del CCN (elaboración de políticas, directrices y guías de seguridad de las TIC para la Administración Pública- Series CCN-STIC),desarrollo de la herramienta de análisis de riesgos PILAR, la supervisión de acreditación de sistemas y la realización de auditorías de seguridad así como todas las acciones derivadas del ESQUEMA NACIONAL DE SEGURIDAD (ENS).

Tiene más de 18 años de experiencia en todas estas actividades.

Responsable de la Capacidad de Respuesta ante Incidentes gubernamental (CCN-CERT. www.ccn-cert.cni.es)

Título: Presentación CCN


Ponente

Capdevila, Adrián

Adrián es consultor GRC en S2Grupo, donde ha dedicado los últimos 6 años al cumplimiento normativo de la Generalitat Valenciana a través de CSIRT-CV.

Título: Despliegue seguro de infraestructuras TIC de campaña

Ponencia: Análisis de las necesidades de seguridad TIC en infraestructuras desplegadas de urgencia, como pueden ser los hospitales de campaña u hoteles medicalizados desplegados durante este 2020. A pesar de que existen instituciones que cuentan con equipamiento dedicado para estas situaciones, esta ponencia se dirige a organizaciones que no dispongan de ellos y que deben afrontar el despliegue extraordinario y temporal de sistemas de información y comunicaciones para dar soporte y respuesta a crisis humanitarias o sanitarias.
Se tratarán las principales consideraciones de ciberseguridad en todas las fases, desde la planificación, gestión, despliegue, operación, hasta el desmantelamiento, sin perder rapidez, agilidad, escalabilidad y robustez.


Ponente

Carracedo, Gonzalo José

Gonzalo J. Carracedo es ingeniero técnico en informática de sistemas por la Universidade da Coruña, con máster en Ingeniería Matemática por la Universidade de Santiago de Compostela y master M2S en Modelización y Simulación por el École Centrale Paris. De 2013 a 2014 ha ejercido labores de pentester en Tarlogic Security, con experiencia en desarrollo de software entre 2015 y 2016 en Real Time Innovations y como consultor de ciberseguridad de nuevo en Tarlogic Security de 2017 a 2018. Desde 2019 es responsable del departamento de innovación de esta empresa.

Título: Contadores inteligentes y ciberseguridad: estado del escenario español

Ponencia: En esta charla se hará una breve introducción a las tecnologías involucradas en las redes españolas de contadores inteligentes -haciendo especial hincapié en las redes PRIME-, así como de las distintas medidas disponibles para garantizar la seguridad de la información intercambiada con las distribuidoras eléctricas. Tras esta introducción, se detallarán las distintas debilidades en la configuración y despliegue de distintas redes PRIME españolas mediante la nueva herramienta software PLCTool, y las amenazas a las que podrían ser vulnerables dada la situación actual.


Ponente

Carbonell, Francisco

Ingeniero de Telecomunicación por la Universidad de Sevilla. Tras desarrollar parte de su carrera profesional en el sector privado (en las verticales de energía e industria), a partir de 2008 y durante 11 años desempeñó el papel de CTO-Responsable de Sistemas e Infraestructuras TIC en el Servicio Andaluz de Salud, trabajando durante este periodo en el diseño y ejecución de los planes de transformación del modelo de gestión y gobierno de servicios TIC corporativos del SAS, modelos de contratación en pago por servicio, evolución tecnológica y consolidación de infraestructuras y servicios. Tras su paso por Symantec, en septiembre de 2020, se incorpora a la multinacional de seguridad Forcepoint donde desarrolla las funciones de gestor de grandes cuentas en Sector Público en España, colaborando y ayudando a los principales órganos de gobierno nacional y autonómicos en la mejora de la securización de sus servicios, protección de información y cumplimento normativo.

Desde 2015 es profesor colaborador en Máster en Ingeniería del Software: Cloud, Datos y Gestión TI de la Universidad de Sevilla. Ha participado en numerosos eventos, sesiones y jornadas para impulsar la adopción de las buenas prácticas de seguridad en distintos sectores y para la concienciación del uso seguro de servicios TIC.

Título: Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos

Ponencia: Siempre ha estado ahí pero, la nueva realidad/normalidad y las nuevas necesidades de trabajo y conectividad, han puesto en relieve la necesidad de disponer de mecanismos de protección flexibles, adaptables, seguros y garantistas que permitan defendernos de las nuevas amenazas. Sin embargo, no es viable un salto digital de la nada al todo, sino que se requieren soluciones completas de seguridad que nos acompañen en nuestros procesos de transformación digital, estén acompasadas con la evolución de nuestras arquitecturas y servicios, se encuentren alineadas con la simplificación y reducción de costes operativos y de inversión y garanticen la protección de nuestros activos de información y usuarios.


Ponente

Casado, Mario

Ingeniero de telecomunicación por la Universidad de Málaga. Acumula más de 20 años en el sector IT, habiendo trabajado en empresas como Telefónica I+D, Supercable y Auna. En 2003 funda Libera Networks junto con socios internacionales, como empresa de servicios de integración y desarrollo de productos relacionados con las tecnologías inalámbricas, haciendo especial foco desde el inicio de la actividad en la seguridad de estas redes.
En 2013, Ingenia integra en la compañía a Libera Networks y pasa a ser Gerente de Infraestructuras de Ingenia, donde desarrolla su labor de desarrollo de negocio y despliegue de proyectos llave en mano de comunicaciones y seguridad. A partir de 2018 se convierte en Responsable de Estrategia de Negocio de la Dirección de Servicios Gestionados y Ciberseguridad de Ingenia donde centra su labor especialmente en el crecimiento de la compañía en el área de ciberseguridad, tanto en España como en las compañías latinoamericanas del grupo. Colabora además activamente en la definición y seguimiento de nuevos proyectos de Innovación e I+D relacionados con la ciberseguridad.

Título: Ingeniería Social: Un marketing nada ético

Ponencia: El objetivo de la ponencia es presentar como los ciberdelincuentes hacen uso de las técnicas de marketing y ventas habituales para alcanzar sus objetivos mediante la ingeniería social. Basándose en los 6 principios de la persuasión (reciprocidad, escasez, autoridad, compromiso y consistencia, prueba social y atracción), se analizará como los atacantes los utilizan para conseguir su objetivo en técnicas de ingeniería social, mostrando ejemplos prácticos y ofreciendo recomendaciones para detectarlos.


Ponente

Cita, Alberto

Ingeniero Superior de Telecomunicación por la Universidad Politécnica de Madrid, Alberto ha desarrollado su carrera profesional durante los últimos 20 años trabajando para fabricantes de ciberseguridad y siempre en contacto directo con sus clientes finales, colaborando en los procesos de selección y evaluación de tecnología, diseño, despliegue y operación de infraestructuras de seguridad. Actualmente es director técnico de Zscaler para España, Portugal e Italia donde, después de una temporada siendo híbrido, se ha instalado definitivamente en la nube.

Título: Me voy a pasar al lado oscuro, que se me ven menos los defectos

Ponencia: La operación de la ciberseguridad es innecesariamente complicada. Y tanto más se complica cuanto más crítico es el entorno a proteger: data center, infraestructura crítica, redes de control industrial. Y a mayor complejidad mayores son las probabilidades de equivocarse y que un despiste tonto arruine todo el esfuerzo. ¿Suena familiar? ¿De verdad no hay una forma mejor de hacer seguridad? El objetivo de esta presentación es responder sí a esa pregunta arrojando oscuridad sobre la luz. Porque la fuerza es más intensa en el lado oscuro y con menos luz se me ven menos los defectos.


Ponente

Cortés, Carlos

Carlos es Ingeniero de Telecomunicación por la UMA, Máster en tecnologías, aplicaciones y servicios móviles y reúne algunas de las principales certificaciones profesionales en el ámbito de la seguridad. 15+ años de experiencia en el sector TIC: roles técnicos y de gestión en distintos países (España, UK, Chile, Perú) y ha participado en proyectos de ámbito nacional e internacional. Actualmente, Gerente del área de Ciberseguridad y Servicios Gestionados de INGENIA. En este cargo lidera la estrategia de Seguridad 360 que la Compañía lleva años desarrollando con éxito. En etapas anteriores: empresas tales como cxLoyalty UK como Head of Solutions Delivery del portfolio de ciberseguridad y prevención del fraude de identidad para clientes de distintos sectores, y Libera Networks donde previamente fue Director de I+D.

Título: Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning

Ponencia: Esta ponencia versará sobre cómo se puede mejorar la protección frente a las distintas amenazas que usan el correo electrónico como vector, mediante la aplicación de técnicas de AI, en concreto, usando Machine Learning y Deep Learning para detectar y clasificar en fase temprana casos de malware, phishing, scam o spam. .


Ponente

Creus, Dani

Dani Creus forma parte del equipo de investigación GReAT (Global Research & Analyst Team) de Kaspersky, especializado en el análisis de amenazas avanzadas, gestión del ciclo de inteligencia y automatización/prototipado de soluciones.
Creus ha trabajado durante 20 años en el campo de la seguridad (ofensiva/defensiva/investigación) formando parte de equipos especializados como UNIT42 de Palo Alto Networks (analista de inteligencia) o RISK Team de Verizon, en la que fue Lead Consultant llevando a cabo investigaciones de alto perfil a nivel global.
Creus es co-autor del libro «Fraude on-line abierto 24 horas» dedicado al mundo del fraude electrónico. También participa como ponente en conferencias, eventos y cursos de carácter nacional e internacional.

Título: 2020 Global APT Overview

Ponencia: Esta sesión hará un recorrido a las operaciones de espionaje digital dirigidas más destacadas identificadas por nuestro equipo GreAT durante este año. Además de exponer como grupos ya conocidos han cambiado y adaptado su manera de trabajar a nivel táctico, expondremos algunos grupos de actividad que han irrumpido en la escena de amenazas como nuevos adversarios a tener en cuenta.
Describiremos los elementos que definen a estos grupos (infraestructura/vectores de infección/malware) así como su actividad más reciente. Destacaremos algunos grupos conocidos como Lazarus, Turla, IAMtheKing y DeathStalker además de exponer algunos sets de actividad menos conocidos pero activos.


Ponente

Daswani, Deepak

Ingeniero Superior en Informática (ULL), hacker, experto en ciberseguridad, docente, conferenciante y colaborador en medios de comunicación. Ha ejercido como Security Evangelist de INCIBE desde 2013 a 2015. Posteriormente, ejerció como experto de la Firma multinacional Deloitte, impartiendo formación especializada en materia de hacking y ciberseguridad. En Julio de 2017 se establece como profesional independiente. Desde Septiembre de 2018 ejerce además como Chief Security Ambassador de ElevenPaths (Telefónica), labor que compagina con su actividad profesional por cuenta propia.
Docente en diversos masters de ciberseguridad. Ponente habitual en los Congresos de Ciberseguridad más importantes a nivel internacional.
Autor del libro “La amenaza hacker”, publicado en Noviembre de 2018 con el sello editorial Deusto del Grupo Planeta.

Título: Explotando aplicativos para hackear remotamente Smart TVs y todos los dispositivos IoT de tu casa

Ponencia: Taller práctico de explotación de vulnerabilidades en fabricantes de dispositivos IoT domésticos.


Ponente

Díaz, Jesús

Ingeniero en Informática de Sistemas por la Universidad Politécnica de Madrid, acumula más de veinte años de experiencia en el sector de las TI. Ha desarrollado su carrera profesional en empresas como Fujitsu o Radware, donde ha ocupado puestos de responsabilidad técnica en el desarrollo de productos, soluciones y servicios, relacionados con el mercado de las redes y la seguridad. Apasionado de la ciberseguridad, actualmente es el director de ingeniería de Cortex para el sur de Europa en Palo Alto Networks, donde trabaja desde hace más de 10 años.

Título: XQL sobre XDR: Investigación de incidentes sin límites

Ponencia: XQL es un lenguaje para realizar consultas avanzadas sobre el data lake de Cortex XDR, que almacena información tanto de red como de endpoint.
Durante la ponencia se mostrará de una manera práctica cómo aprovechar todo el potencial de XQL para detectar incidentes complejos, como pueden ser los movimientos laterales, la exfiltración de información sensible o los intentos de evasión, además de visualizar los resultados gráficamente.


Ponente

Echeverri, Daniel

Formador, pentester e investigador de seguridad informática y hacking. Autor del blog thehackerway.com y de los libros “Python para Pentesters”, “Hacking con Python” y “Deep web - Privacidad y anonimato en TOR, I2P y Freenet” publicados por la editorial 0xWORD.
Conocido por el nick de “Adastra” y por sus colaboraciones en PROYECTOS enfocados a la seguridad informática.
También es conocido por sus intervenciones como ponente en eventos en España y América Latina.
En su trayectoria profesional ha desempeñado actividades relacionadas con el desarrollo y arquitectura de software, administración de servidores, proyectos de pentesting y formaciones tanto para organizaciones públicas como privadas.

Título: Covert Channels en operaciones de Red Team

Ponencia: Ponencia práctica en la que se explican algunas de las técnicas y herramientas más interesantes a la hora de crear canales encubiertos para exfiltración de información en operaciones de Red Team. Se describirán en detalle dichas técnicas así como sus beneficios y posibles desventajas. En la charla se podrá ver cómo utilizar algunas de las técnicas descritas en LOLBAS y GTFOBINS para sistemas Windows y Linux, enfocadas específicamente en la transferencia de información. También se hablará de herramientas concretas que permiten crear canales encubiertos utilizando TOR, DNS, HTTP/S, ICMP entre otros mecanismos que se encuentran disponibles actualmente.


Ponente

Fernández-Aramburu, Manuel

Ingeniero en Informática por la Universidad de Sevilla. Consultor de seguridad empresa Entelgy Innotec Security enfocado en ejercicios de Red Team. Jugador de CTFs, uno de los ganadores de Hacker Arena organizado por CCN-CERT en 2019. Segundo clasificado en Hackthón en Cybercamp 2019 por el desarrollo de una herramienta de Red Team.

Título: Serverless Red Team Tools

Ponencia: :Con la llegada de la tecnología Serverless, se abre un nuevo abanico de posibilidades para el desarrollo de herramientas de red team. Los ponentes han desarrollado algunas herramientas haciendo uso de esta tecnología que facilita el trabajo de los auditores de ciberseguridad y más en concreto en el ámbito de los Red Team.


Ponente

de la Fuente, Toni

Toni de la Fuente es Consultor Senior de Seguridad en AWS Professional Services, es autor de la herramienta de software libre Prowler, que permite a clientes de AWS analizar y mejorar la seguridad de sus aplicaciones en la nube de Amazon Web Services. Ha colaborado en la creación de cursos de seguridad en AWS y libros sobre Linux y hardening para la editorial Packt Publishing. Antes de trabajar para AWS, Toni lideró el area de Seguridad en la nube para Alfresco Software.

Título: Automatización de seguridad en la nube

Ponencia: Amazon Web Service en colaboración con el Centro Criptologico Nacional (CCN) ofrece a las administraciones públicas las primeras guías STIC para Amazon Web Service (AWS) y lo hace con el valor añadido de automatizar el cumplimiento de los controles de seguridad indicados en dichas guías STIC. Amazon Web Service y el CCN-CERT en colaboración con Davinci Group ha redactado varias guías STIC que ayudan a desplegar los servicios y recursos en AWS de forma segura, siguiendo las buenas prácticas de Seguridad del Esquema Nacional de Seguridad y AWS. Esta sesión veremos las guías y su roadmap, así como las herramientas AWS Security Hub y Prowler que permitirán detectar y analizar el cumplimiento de las mismas.


Ponente

Fuentes, Alberto

Responsable técnico de evaluación de productos y sistemas en SGS Cybersecurity Services.
Doctorando en ataques de canal lateral a dispositivos criptográficos en el CSIC y UAH a falta de leer la Tesis. Doble titulado en Ingeniería Superior en Informática por la UPM con la obtención del máster en seguridad Informática por parte de la KTH (Estocolmo).
Desde el punto de vista de la certificación de producto ha participado tanto como evaluador como consultor en cliente para distintos proyectos desde el año 2007, los ámbitos en los que ha participado cuentan entre otros el aeronáutico, espacial, dispositivos criptográficos y aplicaciones.
Ha ejercido como docente en la Universidad Europea y Universidad San Pablo CEU. Como desarrollador cuenta con experiencia en aplicaciones móviles y herramientas de análisis de vulnerabilidades para estaciones de trabajo y servidores.

Título: Los criminales no esperan a las normas, por eso, ¡debemos actuar ya!

Ponencia: Vivimos en un mundo cada vez más interconectado. Esto hace más fáciles nuestras vidas, mejora la forma en que trabajamos, pero también proporciona a los delincuentes una nueva y más eficaz manera de causar daños. Los gobiernos y partes interesadas han identificado los riesgos crecientes de ciberataques y están tomando medidas para crear nuevas regulaciones, estándares y esquemas de certificación. La Seguridad por diseño, como su nombre indica, requiere que las empresas cambien la forma en que diseñan, implementan y mantienen sus productos, sistemas y servicios. La seguridad no es una característica que se agregue a las soluciones funcionales. La seguridad es una propiedad que debe preverse desde el principio y convertirse en parte del ADN de las empresas.
El nivel de madurez de las empresas en ciberseguridad, especialmente las pymes que sean fabricantes, es muy diverso y también difiere de una industria a otra. Para estas empresas, es difícil entender qué preparar, cómo prepararse y qué prioridades establecer. Y el desafío es que, aunque las regulaciones están llegando, los delincuentes no esperan a las normativas, sino que están activos ahora. Entonces, ¡ya llegamos tarde!
Para los fabricantes, es importante que al abordar el desafío en ciberseguridad, tengan un enfoque gradual para poder comprender qué peligros hay y las soluciones actuales, y a la vez, cómo adaptar todo el ciclo de vida de producción para garantizar que en el futuro, tengan en cuenta las ciber amenazas. De esta forma, las empresas podrán reducir rápidamente el riesgo de ser hackeados y también, prepararse para cumplir con las próximas normativas y estándares.


Ponente

Gallego, Ramsés

De formación universitaria en Ciencias Empresariales y Derecho, Ramsés Gallego posee una carrera de más de 22 años en las áreas de Gobierno TI y Gestión del Riesgo. En la actualidad es Security, Risk & Governance International Director para Micro Focus donde define y ejecuta la visión y estrategia de la compañía en estas materias. Poseedor de varias certificaciones que aportan una combinación de alto valor, CISM (Certified Information Security Manager), CGEIT (Certified in the Governance of the Enterprise IT) y CISSP (Certified Information Systems Security Professional), ha obtenido también una de las primeras certificaciones en España de conocimiento de seguridad en la nube, CCSK (Certificate of Cloud Security Knowledge). Reconocido ponente internacional y ganador de varios galardones y reconocimientos, visita más de 25 países diferentes cada año evangelizando alrededor de las disciplinas Cloud, Gobierno TI, Ciberseguridad, Privacidad,…. Ramsés vive en Barcelona con su mujer y sus dos adorables hijos.

Título: Ciber Resiliencia a través de Machine Learning

Ponencia: El cambiante panorama de amenazas obliga a contar cada vez con más recursos, más información, más fuentes de datos para poder luchar efectiva y eficientemente contra los cibercriminales. Para ello, el uso de la tecnología por parte de un equipo humano profesional así como el uso de procesos y procedimentos resulta instrumental para un centro de operaciones de seguridad. Sin embargo, existe un activo que resulta igual de importante -y con una relevancia creciente- y es el uso de Machine Learning para detectar patrones de comportamiento, situaciones anómalas y posibles compromisos a las redes y sistemas por las que viajan nuestros datos. La utilización de la algoritmia resulta crítica para poder identificar, detectar, prevenir y responder a los ataques y en esta sesión veremos cómo Micro Focus profundiza en esta disciplina garantizando la correlación de múltiples fuentes de información, en tiempo real. Creemos que las máquinas -los algoritmos- completan y complementan el trabajo de un ciber-analista de seguridad y en esta sesión vehicularemos el mensaje de valor que ello supone.


Ponente

García, Álvaro

Ingeniero preventa para España y Portugal en Crowdstrike desde hace un año y medio, colaborando en los proyectos en proyectos estratégicos de EDR, Threat Intel y renovación técnológica de la plataforma de gestión de incidentes de ciberseguridad. Anteriormente, 5 años, Ingeniero preventa en FireEye. En total un acumulado de 20 años en campo técnico del sector de la ciberseguridad.

Título: The big Game Hunting

Ponencia: La ponencia habla de la evolución de la tendencia de los ciberataques en el 2019 y 2020, usando el ramsonware como herramienta fundamental, desde el individuo corporativo a la entidad y como han ido evolucionando sus TTPs e intereses.


Ponente

García, Félix

Responsable de Producto, INGENIA

Título: ePULPO: Inteligencia de seguridad global y cumplimiento normativo

Ponencia: La crisis que ha generado el COVID obliga a las empresas a responder de forma rápida a cuestiones críticas en temas de ciberseguridad y cumplimiento normativo. La capacidad de resistencia y recuperación de las compañías vienen marcadas por su manera de responder ante estos incidentes. La nueva versión de la plataforma ePULPO de Ingenia, de la que hablaremos en esta presentación, te ofrece respuestas a necesidades claves sobre la seguridad global de tu organización y el cumplimiento normativo. Conoce en primera persona un nuevo concepto de inteligencia que optimiza la gestión de la seguridad de la información de las organizaciones.


Ponente

García, Jorge

Ingeniero de telecomunicaciones
Responsable del área de desarrollo seguro de Sidertia Solutions
Experto en arquitectura orientada a micro-servicios
Entusiasta de DevOps

Título: ANA Implementación, una solución integral

Ponencia:: En este taller, impartido por Jorge García y Alejandro Martín, se mostrará de forma práctica el ECO Sistema de ANA, la solución del CCN-CERT para conocer de forma centralizada la superficie de exposición de los organismos, los principales puntos que se verán son los siguientes:

  • Fuentes de información utilizadas por ANA
  • Integración con herramientas de pentesting y otras del CCN-CERT (CLARA y ENMA).
  • Vigilancia y mejora continua.
  • ANA Implementaciones para la gestión de conformidades.

Ponente

García, Mar

Mar García Maroto, Sales Engineering Manager en Citrix Iberia. Mar se unió a Citrix hace 8 años donde ha desarrollado diferentes roles en el área de tecnología, ventas y desarrollo de negocio, como responsable regional de soluciones de movilidad y responsable comercial de la zona Este. Desde hace más de dos años está liderando el área de ingeniería preventa colaborando con sus clientes para la implementación de proyectos de innovación en el espacio de trabajo y SmartWorking. Previo a su incorporación en Citrix, Mar ocupó diferentes roles en integradores en las áreas de consultoría.

Título: 2020 el año de la “Pandemitalizacion”. Seguridad en los accesos remotos

Ponencia: En esta sesión hablaremos de la importancia de la seguridad en el puesto de trabajo, tanto en los accesos como en las aplicaciones y datos y cómo plantear una seguridad de aproximación Zero trust y más allá de la VPN.


Ponente

Garrido, Juan

Juan Garrido es un apasionado de la seguridad. Trabaja en la empresa NCC Group como consultor especializado en test de intrusión. En sus más de diez años como profesional de seguridad, ha trabajado en numerosos proyectos de seguridad e investigaciones de tipo judicial. Juan ha escrito varios libros técnicos y herramientas de seguridad, como por ejemplo VOYEUR o AZUCAR, herramientas para auditar servicios de Directorio Activo nativos o en Cloud.
Juan ha sido reconocido por Microsoft como MVP - Microsoft Most Valuable Professional - desde hace más de cinco años, en la categoría de Cloud and Datacenter Management, anteriormente conocida como Enterprise Security. Como ponente, Juan ha participado en muchas conferencias de renombre. Algunas de ellas son RootedCon, GsickMinds, DEFCON, Troopers, BlackHat, BSides, etc.

Título: Bypassing Security Controls in Office 365

Ponencia: En esta charla se mostrarán múltiples técnicas para bypassear controles de seguridad en aplicaciones y servicios basados en Office 365, y cómo estos datos pueden ser exfiltrados incluso en entornos en donde se encuentren políticas de seguridad que restrinjan el acceso mediante IP, o suscripciones fortificadas con Conditional Access Policies, usadas para controlar el acceso a a las aplicaciones.
Asumiendo que una suscripción de Office 365 está configurada con estos tipos de políticas de seguridad, se mostrará cómo sigue siendo posible, en algunos casos, bypassear estas características para exfiltrar información de múltiples servicios Office 365, como OneDrive for Business, SharePoint Online o incluso Azure Active Directory.


Ponente

Genzor, José María

Arquitecto de soluciones Cloud experto en tecnologías Microsoft.
Actualmente soy el Team Leader del equipo Cloud Solutions en Plain Concepts y además de gestionar el equipo me responsabilizo de asesorar a nuestros clientes con arquitecturas Cloud con especial énfasis en temas de infraestructuras, networking y seguridad.

Título: Modelos de adecuación a la nube

Ponencia: El crecimiento en el uso de entorno de nube pública de Microsoft, como Microsoft 365 y Microsoft Azure, pone a nuestra disposición una gran número de beneficios pero también de retos y cambios para su adopción. Hablaremos en la presentación acerca del modelo de adecuación a la nube de Microsoft y de las herramientas a nuestra disposición para ello, como las guías publicadas por el CCN en colaboración con Microsoft y la nueva herramienta Clara Cloud.


Ponente

Gómez, David

Licenciado en Ingenieria Informática por la UAM, arquitecto de software en ICASYS y responsable del desarrollo del NGSIEM LogICA5, la sonda IDS BoxICA5 y el agente de procesado de logs Monitor1

Título: Taller de gestión de incidentes

Ponencia:: Orquestación de la gestión de incidentes, automatizando la detección, el análisis y la respuesta


Ponente

González, Daniel

Tras los estudios de telecomunicaciones en Barcelona, se incorporó a Toshiba en Madrid donde inició sus andaduras en grandes empresas multinacionales relacionadas con alta tecnología. Tras años en Fujitsu, BlackBerry y Samsung, con 20 años más de experiencia, se incorpora hace casi 4 años en Mobileiron donde se especializa en ciberseguridad y gestión de datos corporativos. Enamorado de los retos que tienen los grandes organismos, ha conseguido que el UEM de Mobileiron sea la única plataforma certificada en el CPSTIC por el CCN.

Título: Espiar y atacar a un organismo a través de los móviles: mucho más sencillo de lo que pensamos. Solo existe una forma eficaz de evitarlo

Ponencia: En los últimos 12 meses hemos podido ver ataques no solo a políticos, periodistas, famosos, deportistas y altos cargos, sino también a organismos como hospitales, ministerios y ayuntamientos. Y en todos esos casos, un nexo en común: los mal llamados "teléfonos inteligentes". Veremos varios ejemplos de ataques a través de móviles para entender por qué debemos de protegerlos. Y mostraremos la única solución eficaz para proteger a los móviles corporativos y personales. No se pierda esta sesión, con un carácter eminentemente práctico. Le ayudará a dar un gran salto en la mejora de la seguridad en su organismo.

Título: Soluciones de Seguridad en dispositivos móviles

Ponencia: Demostración practica del proceso de despliegue de una solución de seguridad en dispositivos móviles según los procedimientos de empleo del CCN con las herramientas KME de Samsung, MDM de Mobile Iron y COMSec de Indra.


Ponente

González, Iván

Iván González es socio fundador de Plain Concepts donde trabaja como General Manager en la oficina de Madrid. Ha sido MVP (Most Valuable Professional) en IIS entre 2004 y 2010.

Título: Modelos de adecuación a la nube

Ponencia: El crecimiento en el uso de entorno de nube pública de Microsoft, como Microsoft 365 y Microsoft Azure, pone a nuestra disposición una gran número de beneficios pero también de retos y cambios para su adopción. Hablaremos en la presentación acerca del modelo de adecuación a la nube de Microsoft y de las herramientas a nuestra disposición para ello, como las guías publicadas por el CCN en colaboración con Microsoft y la nueva herramienta Clara Cloud.


Ponente

González, José Lucio

Director de Madrid Cyberlab SGS Cybersecurity Services. Profesional con experiencia en gestión empresarial y comercial con más de 30 años de experiencia en sectores de alta tecnología. Ha desarrollado su carrera en pymes nacionales, asociaciones y multinacionales en los sectores de Telecomunicaciones, IT, productos y proyectos criptográficos. Es experto europeo en tecnologías duales de Seguridad y Defensa. En la actualidad, dirige el Cyberlab Madrid de SGS laboratorio acreditado en ISO 17025 con alcance LINCE y 17065 con alcance Esquema Nacional de Seguridad.

Título: Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro

Ponencia: El Charter of Trust es una iniciativa para la cooperación global en materia de ciberseguridad que ha sido suscrita por 17 compañías multinacionales, así como por 6 organismos asociados, entre los que se encuentran el CCN y el BSI alemán.

Título: La cadena de suministro digital y transparencia

Ponencia: Vivimos en un mundo cada vez más interconectado. Esto hace más fáciles nuestras vidas, mejora la forma en que trabajamos, pero también proporciona a los delincuentes una nueva y más eficaz manera de causar daños. Los gobiernos y partes interesadas han identificado los riesgos crecientes de ciberataques y están tomando medidas para crear nuevas regulaciones, estándares y esquemas de certificación. La Seguridad por diseño, como su nombre indica, requiere que las empresas cambien la forma en que diseñan, implementan y mantienen sus productos, sistemas y servicios. La seguridad no es una característica que se agregue a las soluciones funcionales. La seguridad es una propiedad que debe preverse desde el principio y convertirse en parte del ADN de las empresas. El nivel de madurez de las empresas en ciberseguridad, especialmente las pymes que sean fabricantes, es muy diverso y también difiere de una industria a otra. Para estas empresas, es difícil entender qué preparar, cómo prepararse y qué prioridades establecer. Y el desafío es que, aunque las regulaciones están llegando, los delincuentes no esperan a las normativas, sino que están activos ahora. Entonces, ¡ya llegamos tarde! Para los fabricantes, es importante que al abordar el desafío en ciberseguridad, tengan un enfoque gradual para poder comprender qué peligros hay y las soluciones actuales, y a la vez, cómo adaptar todo el ciclo de vida de producción para garantizar que en el futuro, tengan en cuenta las ciber amenazas. De esta forma, las empresas podrán reducir rápidamente el riesgo de ser hackeados y también, prepararse para cumplir con las próximas normativas y estándares.


Ponente

González, María del Pino

Global Partner Manager for the Charter of Trust at Siemens.
Ingeniero de Telecomunicación por la UPM y MBA por IE, ha desarrollado su carrera profesional en diversas compañías del sector TI y telecomunicaciones (HP, Ericsson, France Telecom) así como en la Administración pública en el ámbito de la Defensa. Firme defensora del diálogo constante entre tecnología y sociedad, considera que la cooperación en materia de ciberseguridad es clave para construir un mundo más seguro.

Título: Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro

Ponencia: El Charter of Trust es una iniciativa para la cooperación global en materia de ciberseguridad que ha sido suscrita por 17 compañías multinacionales, así como por 6 organismos asociados, entre los que se encuentran el CCN y el BSI alemán.


Ponente

González, Xavier

Xavier González cuenta con una experiencia de 25 años en el sector IT, contando con un conocimiento muy avanzado del mundo de la ciberseguridad y open source y una gran variedad de conocimientos técnicos. Xavier González fundó Open Cloud Factory junto a Albert Estrada en 2011. Además de co-fundador del fabricante europeo de soluciones de Seguridad Digital, como Chief Technology Officer de la compañía es el máximo responsable de su tecnología, reconocida internacionalmente por el valor de sus soluciones.

Título: Herramientas de Conexión Remota

Ponencia:: En el contexto derivado del Covid-19, las herramientas de conexión remota tienen más importancia y protagonismo que nunca. En este taller, Xavier González abordará los siguientes temas:

  • Tendencias en conexión remota (Teletrabajo, teledocencia, telepresencia, etc) y sus riesgos
  • La importancia de la seguridad: la estrategia Zero-Trust en el contexto de las conexiones remotas
  • El cambio de ritmo en el presente contexto de conexiones remotas EMMA-VAR
  • Medidas de seguridad: finalización de túneles seguros + 2FA + Postura check + Políticas dinámicas + Vigilancia continua del comportamiento de red
  • Respuesta a la velocidad de cambio: fácil desligue, gestión centralizada de la plataforma y casos de uso relevantes.
  • Medidas complementarias para escenarios de VDI / VPN

Ponente

Grimaltos, Antonio

Técnico Oficina de Seguridad de la Información. Conselleria SanitatUniversal i Salut Pública, Generalitat Valenciana

Título: Nuevos modelos de Seguridad en estado de alarma

Ponencia: En la primera parte de la ponencia hablaremos del entorno actual de ciberseguridad provocado por la pandemia y los principales tipos de ataques que nos estamos encontrando y a continuación se expondrá un caso de éxito

  • Cómo planteamos el uso de esta tecnología
  • Cómo desplegamos esta solución (procedimiento de autorización, etc..)
    • Cómo investigamos incidentes
    • Cómo resolvemos incidentes
    • Tipos de incidentes que detectamos…
  • Problemas que nos ocasionó (ventajas/inconvenientes)
  • Estadísticas

Ponente

Guerrero, Ángel Manuel

Ángel Manuel Guerrero Higueras ha trabajado como ingeniero informático en varias empresas del sector privado entre los años 2000 y 2015. En 2016, empezó a trabajar como investigador en el Instituto de Investigación de Ciencias Aplicadas a la Ciberseguridad de la Universidad de León, obteniendo su Ph.D. en 2017. Actualmente trabaja como Profesor Ayudante Doctor y entre sus principales intereses están la ciberseguridad y los algoritmos de aprendizaje aplicados a la robótica.

Título: HPC y ciberseguridad

Ponencia: La Universidad de León (ULe), el Instituto Nacional de Ciberseguridad (INCIBE) y el centro de Supercomputación de Castilla y León (SCAYLE) colaboran estrechamente en diversos proyectos de investigación en el área de la ciberseguridad, entre las que destacan la securización de sistemas con capacidades autónomas, la detección de amenazas en la red, la detección de vulnerabilidades en el código fuente y las metodologías de desarrollo seguro.


Ponente

Herva, Gustavo

Ingeniero en informática por la Universidad de A Coruña.
Funcionario del cuerpo superior en la escala de sistemas y tecnologías de la información de la Xunta de Galicia.
Jefe del departamento de Seguridad y Calidad de la Agencia para la Modernización Tecnológica de Galicia.

Título: Nodo gallego de ciberseguridad CIBER.gal

Ponencia: Se pretende contar brevemente las líneas maestras y objetivos de la iniciativa del nodo gallego de ciberseguridad CIBER.gal, estructura de colaboración en el ámbito de la ciberseguridad en el ámbito de la comunidad autónoma de Galicia.


Ponente

Hijas, Javier

Javier Hijas es especialista de seguridad en la nube. Cuenta con más de 20 años de experiencia en el sector de las tecnologías de la información tanto en las áreas de consultoría como en fabricantes de seguridad. Desde 2014 está centrado en la promoción del uso seguro y eficiente de los servicios de nube y actualmente lidera la divulgación en este área desde la comunidad pública cloudsecuritycommunity.org

Título: Automatización de seguridad en la nube

Ponencia: Amazon Web Service en colaboración con el Centro Criptologico Nacional (CCN) ofrece a las administraciones públicas las primeras guías STIC para Amazon Web Service (AWS) y lo hace con el valor añadido de automatizar el cumplimiento de los controles de seguridad indicados en dichas guías STIC. Amazon Web Service y el CCN-CERT en colaboración con Davinci Group ha redactado varias guías STIC que ayudan a desplegar los servicios y recursos en AWS de forma segura, siguiendo las buenas prácticas de Seguridad del Esquema Nacional de Seguridad y AWS. Esta sesión veremos las guías y su roadmap, así como las herramientas AWS Security Hub y Prowler que permitirán detectar y analizar el cumplimiento de las mismas.


Ponente

Holguín, José Miguel

Ingeniero en Informática trabaja en S2 grupo y en el mundo de la seguridad desde hace más de 10 años como, Incident Handler, APT hunter, malware analysis y Threat intelligence analyst siendo actualmente el coordinador técnico de Lab52 en S2 Grupo. Formador en varios cursos STIC y con varias publicaciones en el mundo de la seguridad relacionadas con investigaciones de grupos APT.

Título: Threat Hunting in memory

Ponencia: El uso de malware avanzado por parte de grupos APT, ciberdelincuentes e incluso pentesters, no solo permite la evasión de sistemas de seguridad tradicionales como antivirus y sandboxes sino que también son capaces de evitar las medidas de control implementadas por los modernos sistemas EDR basados en comportamiento. Para luchar contra este tipo de amenazas se presentará una estrategia de detección novedosa capaz de analizar el estado de los procesos desde una múltiple visión correlada: el estado de la memoria, el comportamiento en el tiempo y las características en persistencia de su imagen en disco. Estas tres visiones permiten aplicar una nueva forma de modelar amenazas de tipo malware, utilizando el comportamiento y las características de los procesos como base de generación de inteligencia en detección.


Ponente

Holzhauer, Maik

Responsable de Ciberseguridad, Siemens España

Título: La cadena de suministro digital y transparencia

Ponencia: Vivimos en un mundo cada vez más interconectado. Esto hace más fáciles nuestras vidas, mejora la forma en que trabajamos, pero también proporciona a los delincuentes una nueva y más eficaz manera de causar daños. Los gobiernos y partes interesadas han identificado los riesgos crecientes de ciberataques y están tomando medidas para crear nuevas regulaciones, estándares y esquemas de certificación. La Seguridad por diseño, como su nombre indica, requiere que las empresas cambien la forma en que diseñan, implementan y mantienen sus productos, sistemas y servicios. La seguridad no es una característica que se agregue a las soluciones funcionales. La seguridad es una propiedad que debe preverse desde el principio y convertirse en parte del ADN de las empresas. El nivel de madurez de las empresas en ciberseguridad, especialmente las pymes que sean fabricantes, es muy diverso y también difiere de una industria a otra. Para estas empresas, es difícil entender qué preparar, cómo prepararse y qué prioridades establecer. Y el desafío es que, aunque las regulaciones están llegando, los delincuentes no esperan a las normativas, sino que están activos ahora. Entonces, ¡ya llegamos tarde! Para los fabricantes, es importante que al abordar el desafío en ciberseguridad, tengan un enfoque gradual para poder comprender qué peligros hay y las soluciones actuales, y a la vez, cómo adaptar todo el ciclo de vida de producción para garantizar que en el futuro, tengan en cuenta las ciber amenazas. De esta forma, las empresas podrán reducir rápidamente el riesgo de ser hackeados y también, prepararse para cumplir con las próximas normativas y estándares.


Ponente

Jiménez, Arancha

En la actualidad realiza sus actividades como responsable de GRC y Ciberseguridad en Atos Iberia (España y Portugal) y es miembro de la comunidad global de expertos. Con más de 20 años de experiencia en el ámbito de la ciberseguridad, en la actualidad es habitual en ponencias, charlas, masters, etc... Dispone de las principales certificaciones nacionales e internacionales de seguridad y cuenta con masters en Seguridad y Gobierno de las TICs. Participa en varios programas para el fomento de la ciberseguridad.

Título: Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro

Ponencia: El Charter of Trust es una iniciativa para la cooperación global en materia de ciberseguridad que ha sido suscrita por 17 compañías multinacionales, así como por 6 organismos asociados, entre los que se encuentran el CCN y el BSI alemán.

Título: La cadena de suministro digital y transparencia

Ponencia: Vivimos en un mundo cada vez más interconectado. Esto hace más fáciles nuestras vidas, mejora la forma en que trabajamos, pero también proporciona a los delincuentes una nueva y más eficaz manera de causar daños. Los gobiernos y partes interesadas han identificado los riesgos crecientes de ciberataques y están tomando medidas para crear nuevas regulaciones, estándares y esquemas de certificación. La Seguridad por diseño, como su nombre indica, requiere que las empresas cambien la forma en que diseñan, implementan y mantienen sus productos, sistemas y servicios. La seguridad no es una característica que se agregue a las soluciones funcionales. La seguridad es una propiedad que debe preverse desde el principio y convertirse en parte del ADN de las empresas. El nivel de madurez de las empresas en ciberseguridad, especialmente las pymes que sean fabricantes, es muy diverso y también difiere de una industria a otra. Para estas empresas, es difícil entender qué preparar, cómo prepararse y qué prioridades establecer. Y el desafío es que, aunque las regulaciones están llegando, los delincuentes no esperan a las normativas, sino que están activos ahora. Entonces, ¡ya llegamos tarde! Para los fabricantes, es importante que al abordar el desafío en ciberseguridad, tengan un enfoque gradual para poder comprender qué peligros hay y las soluciones actuales, y a la vez, cómo adaptar todo el ciclo de vida de producción para garantizar que en el futuro, tengan en cuenta las ciber amenazas. De esta forma, las empresas podrán reducir rápidamente el riesgo de ser hackeados y también, prepararse para cumplir con las próximas normativas y estándares.


Ponente

Juárez, Carlos Javier

Inspector Jefe del Cuerpo Nacional de Policía. Jefe de Grupo de Informática Forense en la Comisaría General de Policía Científica del año 2000 al 2008. Especialista Superior de Policía Científica destinado en la Sección de Tecnología de la Imagen del año 2009 2018. Jefe de Sección de Ciberamenazas en la Comisaría Gral de P. Judicial, Unidad Central de Ciberdelincuencia desde el año 2018.
Ingeniero en Informática por la Universidad Autónoma de Madrid.

Título: Fraude al CEO, la teoría del Boomerang

Ponencia: Se explicarán conceptos claves asociados a estos 2 tipos de fraude, dificultades que presenta su investigación, actuaciones puestas en marcha desde la UCC para luchar contra estos delitos y situación actual a nivel mundial desde la experiencia de la Sección de Ciberamenazas.


Ponente

Kelly, Darragh

Darragh Kelly cuenta con una experiencia de cerca de 20 años en el mundo de la Ciberseguridad con un claro foco y bagaje en el posicionamiento y lanzamiento de producto, así como de internacionalización y creación de alianzas estratégicas. Darragh desempeña actualmente su rol como Director de Go-to-Market en Open Cloud Factory tras haber sido parte importante de compañías como Symantec, Panda Security o Bitdefender.

Título: EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido

Ponencia:: En este taller, impartido por Sidertia y Open Cloud Factory, se mostrará el valor añadido de la integración de soluciones del ecosistema del CCN-CERT, en este caso ANA (sistema de auditoría continua para incrementar la capa de vigilancia) y EMMA. Principales puntos de la ponencia:

  • La importancia de la vigilancia y la estrategia Zero-Trust.
  • La importancia de la electrónica en la capa de acceso: principales cambios en la conectividad en 2020 y la necesidad de incrementar medidas de seguridad.
  • El primer paso: bastionado de las configuraciones de la electrónica y vigilancia en las definiciones de las configuraciones.
  • EMMA + ANA: principales beneficios de la integración.

Título: La Adaptación de Open Cloud Factory en la Evolución de las necesidades de la Administración Pública

Ponencia: En este taller, impartido por Darragh Kelly y Salvador Sánchez, se hará un repaso de los principales hitos que han marcado la evolución de las necesidades de la Administración Pública y el camino que Open Cloud Factory como fabricante ha tomado para adaptarse a ellas. En la ponencia se abordarán los siguientes puntos:

  • Importancia del contexto actual a nivel europeo: La UE compra más Ciberseguridad que exporta
  • Posicionamiento de OCF en el mercado como fabricante europeo
  • El camino con la Administración Pública: colaboración con el centro y certificación Producto STIC
  • La tecnología de EMMA: el reto de dar respuesta a las necesidades de la Administración Pública.
  • EMMA-Cumplimiento: vínculo con estrategia Zero-Trust
  • EMMA-VAR: respuesta a la situación derivada del COVID-19 y Vigilancia

Ponente

Larrumbide, Francisco Borja

AWS Security Assurance para Iberia. Nacido en Zaragoza y Licenciado en Informática por la Universidad de Boston (EEUU) cuenta con más de 25 años de experiencia, ocupando diversos puestos de responsabilidad en compañías como BBVA y Microsoft. Cuenta con certificados como CRISC, CISM y el de director de Seguridad Privada.

Título: Automatización de seguridad en la nube

Ponencia: Amazon Web Service en colaboración con el Centro Criptologico Nacional (CCN) ofrece a las administraciones públicas las primeras guías STIC para Amazon Web Service (AWS) y lo hace con el valor añadido de automatizar el cumplimiento de los controles de seguridad indicados en dichas guías STIC. Amazon Web Service y el CCN-CERT en colaboración con Davinci Group ha redactado varias guías STIC que ayudan a desplegar los servicios y recursos en AWS de forma segura, siguiendo las buenas prácticas de Seguridad del Esquema Nacional de Seguridad y AWS. Esta sesión veremos las guías y su roadmap, así como las herramientas AWS Security Hub y Prowler que permitirán detectar y analizar el cumplimiento de las mismas.


Ponente

López, Borja

SecDevOps en Aplazame, trabajando en buenas prácticas, en seguridad de entornos cloud y en la gestión de microservicios. Tengo experiencia en Kubernetes así como toda su infraestructura y la seguridad del mismo. Apasionado por la automatización, las buenas prácticas y la seguridad en la que poco a poco me voy encaminando.

Título: Bastionado de Kubernetes

Ponencia:: La configuración de Kubernetes es insegura por defecto.
El objetivo de este taller es crear conciencia de los problemas de seguridad de Kubernetes y cómo mitigarlos. Para ello se formará a los asistentes, de manera breve pero pragmática, en cómo configurar y explotar un clúster de Kubernetes de manera segura.


Ponente

López, César

César López cuenta con una extensa experiencia laboral en empresas ordinarias y de economía social. Ha ocupado puestos de Dirección en las áreas de Comercial, Marketing y Logística, en compañíasE. Desde finales de 2007, inició su etapa profesional en la economía social, ejerciendo como Director General en diferentes organizaciones, siempre desarrollando proyectos relacionados con diversidad/discapacidad, para posteriormente en 2015, incorporarse a la Fundación GoodJob, en su posición actual de Director General.

Título: Programa #include: Ciberseguridad, Discapacidad y Empleo

Ponencia:: El Programa #include de la Fundación GoodJob, pretende ser un punto de encuentro de todo el ecosistema de la Ciberseguridad en España, alineando sus intereses y esfuerzos para conseguir el objetivo dar acceso estable al mercado de trabajo ordinario, a Personas con Discapacidad sin experiencia previa, en el sector de la Ciberseguridad.


Ponente

López, Isabel

Technical Product Manager en Samsung Electronics, es Ingeniera en Informática por la Universidad de Málaga. Ha trabajado como desarrolladora de software en el grupo de Investigación de Inteligencia Artificial de la UMA y en el equipo de I+D de Samsung. Actualmente lidera la preventa técnica de soluciones B2B con especial foco en el ámbito de la seguridad. Ha participado en lanzamientos e implantaciones de productos tales como Samsung Pay y Samsung Knox, asesorando y dando soporte a los principales partners y clientes de la marca.

Título: Android 11 user privacy on Samsung Enterprise devices

Ponencia: Android 11 trae mejoras significativas para la protección de la privacidad del usuario, no obstante, estos cambios en entornos de movilidad empresarial implican nuevos desafíos técnicos y de gestión que el Administrador IT de la Organización debe conocer. Esta presentación ofrece una introducción técnica de estos cambios, así como la explicación de características de seguridad expandidas y complementarias que se pueden encontrar en los dispositivos empresariales de Samsung.

Título: Soluciones de Seguridad en dispositivos móviles

Ponencia: Demostración practica del proceso de despliegue de una solución de seguridad en dispositivos móviles según los procedimientos de empleo del CCN con las herramientas KME de Samsung, MDM de Mobile Iron y COMSec de Indra.


Ponente

López, Pablo

D. Pablo López: Jefe del Área de Normativa y Servicios de Ciberseguridad del Centro Criptológico Nacional.
Teniente Coronel, Cuerpo General, del Ejército del Aire. Especialista Criptólogo. Máster en Dirección de Sistemas y Tecnologías de la Información y las Comunicaciones.
Responsable dentro del CCN-CERT de la gestión de servicios de ciberseguridad, del desarrollo del plan de formación y cursos STIC para personal especialista en seguridad, la elaboración de la normativa CCN-STIC (políticas, procedimientos, guías, buenas prácticas y abstracts de seguridad), la supervisión en la adecuación e implementación de seguridad en las entidades y la realización de auditorías e inspecciones de seguridad de las TIC.
Tiene más de 19 años de experiencia en todas estas actividades.

Título: Gestión de la CiberSeguridad. Aproximación del CCN-CERT


Ponente

Loureiro, Carlos

Miembro del Cuerpo Nacional de Policía. Coordinador de C1b3rwall Academy. Miembro de comunidades como Hackmadrid%27 y Mundo Hacker Team. Criminólogo y profesor en diferentes Másters Universitarios sobre Ciberseguridad, Ciberdelincuencia y Ciberinteligencia. Ponente en eventos CC-CERT_Labs, c1b3rwall, MundoHackerDay, ciberseg, etc.

Título: Counter terrorist Response. Machine learning antiterrorista

Ponencia:: Se desarrolla un sistema de Machine Learning que permita predecir/deducir determinadas variables a partir de un incidente terrorista dado. Dichas variables serían tales como ideología que la comete, si se trata de un lobo solitario o grupo, acción múltiple o individual, etc. En el caso de que se trate de un grupo podríamos saber hasta el nombre del grupo.


Ponente

Lubian, Miguel Ángel

Ingeniero en Informática por la Universidad de Oviedo. Responsable del Área de Compliance en Grupo CIES, donde lleva más de 20 años trabajando en proyectos relacionados con la seguridad de la información. Colabora en diversos grupos de trabajo con el Centro Criptológico Nacional (CCN) y la Federación Española de Municipios y Provincias (FEMP). Participa de forma habitual en cursos, congresos y publicaciones relacionadas con el Esquema Nacional de Seguridad y el Reglamento General de Protección de Datos.

Título: ENAIRE, primer operador de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA

Ponencia: Aspectos clave que han permitido conseguir la certificación conforme al Esquema Nacional de Seguridad en categoría Alta. Durante la presentación se abordarán los principales retos y soluciones aplicadas, muchos de ellos comunes a otros Operadores de Servicios Esenciales.


Ponente

Marín, Jesús

SecDevOpsen Entelgy lnnotec Security, trabajando en la implantación de Kubemetes a nivel de infraestructura, seguridad y despliegue de aplicaciones. Apasionado de la ciberseguridad y el desarrollo seguro de código.

Título: Bastionado de Kubernetes

Ponencia:: La configuración de Kubernetes es insegura por defecto.
El objetivo de este taller es crear conciencia de los problemas de seguridad de Kubernetes y cómo mitigarlos. Para ello se formará a los asistentes, de manera breve pero pragmática, en cómo configurar y explotar un clúster de Kubernetes de manera segura.


Ponente

Maroto, Santiago

Comisario de Policía Nacional, Jefe de la Brigada Central de Seguridad Informática de la Unidad Central de Ciberdelincuencia de la Comisaría General de Policía Judicial.
Licenciado en Ciencias Físicas (Universidad de Salamanca), Master Universitario Oficial en Ingeniería Informática y de Telecomunicación (Universidad Autónoma de Madrid), Máster en Sistemas de Comunicación e Información para la Seguridad y la Defensa (Universidad Politécnica de Madrid), Máster en Gestión y Dirección de Sistemas y Tecnologías de la Información y las Comunicaciones y de Seguridad de la Información (Centro Universitario de la Defensa en la Escuela Naval Militar de Marín-Pontevedra)

Título: La otra pandemia: ransomware y robo de indentidad

Ponencia: El ransomware se ha convertido en una de las principales amenazas para las organizaciones públicas y privadas tanto desde el punto de vista de capacidad disruptiva para el negocio como de aumento incesante en número de casos conocidos. El robo de identidad constituye otro elemento de crecimiento continuo que supone uno de los primeros pasos para el inicio de incidentes relacionados con el ciberdelito. En ambos casos se expone la visión de estos fenómenos desde una perspectiva operativa policial.


Ponente

Márquez, Curro

Profesional con más de 20 años dedicados a la seguridad informática tanto en el sector público como en el privado, en áreas técnico-operativas, planificación y gestión, información y ciberinteligencia.
Desde hace cuatro años Gerente de Ciberinteligencia Global de Telefónica donde, entre otros muchos proyectos, se está creando un conjunto de herramientas, procesos y procedimientos que conforman el entorno de obtención y elaboración de inteligencia de la compañía.

Título: Telefónica & Ciberinteligencia, innovación y tecnología nacional

Ponencia: Breve introducción sobre los pilares básicos de la Seguridad Digital desde la perspectiva de Telefónica y el papel que ocupa la ciberinteligencia en dicho planteamiento.
Exposición de las fases y procesos incluidos en el ciclo de ciberinteligencia aplicado en Telefónica S.A.
Presentación de tecnología nacional empleada para cubrir necesidades de ciberinteligencia y monitorización en Telefónica.


Ponente

Martín, Alejandro

Director del Departamento de Seguridad de Sidertia Solutions, experto en seguridad web con más de 10 años de experiencia en técnicas de intrusión en aplicaciones web y desarrollo de aplicaciones seguras.

Título: EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido

Ponencia:: En este taller, impartido por Sidertia y Open Cloud Factory, se mostrará el valor añadido de la integración de soluciones del ecosistema del CCN-CERT, en este caso ANA (sistema de auditoría continua para incrementar la capa de vigilancia) y EMMA. Principales puntos de la ponencia:

  • La importancia de la vigilancia y la estrategia Zero-Trust.
  • La importancia de la electrónica en la capa de acceso: principales cambios en la conectividad en 2020 y la necesidad de incrementar medidas de seguridad.
  • El primer paso: bastionado de las configuraciones de la electrónica y vigilancia en las definiciones de las configuraciones.
  • EMMA + ANA: principales beneficios de la integración.

Título: ANA Implementación, una solución integral

Ponencia:: En este taller, impartido por Jorge García y Alejandro Martín, se mostrará de forma práctica el ECO Sistema de ANA, la solución del CCN-CERT para conocer de forma centralizada la superficie de exposición de los organismos, los principales puntos que se verán son los siguientes:

  • Fuentes de información utilizadas por ANA
  • Integración con herramientas de pentesting y otras del CCN-CERT (CLARA y ENMA).
  • Vigilancia y mejora continua.
  • ANA Implementaciones para la gestión de conformidades.

Ponente

de Mata, Verónica

Ingeniera en Informática y Máster profesional en tecnologías de Ciberseguridad por la Universidad de León. Cuenta con más de 11 años de experiencia en proyectos de desarrollo de software, 7 de los cuales dedicados a desarrollar tecnologías de ciberseguridad. Colabora activamente con INCIBE desde 2013 y forma parte de su equipo desde enero de 2020. En la actualidad forma parte del equipo de desarrollo de 4nseek, herramienta de lucha contra el abuso sexual a menores que integra algoritmos de inteligencia artificial.

Título: Inteligencia artificial aplicada a la lucha de abuso sexual a menores (4nseek)

Ponencia: 4nseek es una herramienta destinada a FCSE cuyo propósito es ayudar a los agentes a luchar contra el abuso sexual a menores.
Analiza el contenido de discos o particiones y, a través de distintas técnicas de inteligencia artificial, es capaz de detectar la aparición de indicios de abuso sexual a menores en imágenes o vídeos, ofreciendo al usuario un listado de resultados priorizado.


Ponente

Mateu, Lorenzo

Director de Desarrollo de S2 Grupo. Ingeniero Informático por la Universidad Politécnica de Valencia con más de 18 años de experiencia en el desarrollo de aplicaciones y productos en S2 Grupo.

Título: microCLAUDIA, Centro de Vacunación

Ponencia: microCLAUDIA, herramienta para la vacunación de equipos ante nuevas campañas y amenazas de malware. microCLAUDIA proporciona protección contra código dañino de tipo ransomware a los equipos de un organismo. Usa un agente ligero para sistemas Windows que se encarga del despliegue y ejecución de vacunas.


Ponente

Muñoz, Alfonso

Head of Cybersecurity Unit & cybersecurity research - Inetum digital risk.
PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M). He is a cybersecurity Tech Lead for more than 10 years and has published more than 60 academic publications (IEEE, ACM, JCR, hacking conferences…), books, patents and computer security tools. He has also worked in advanced projects with European Organisms, public bodies and multinational companies (global 500). For over a decade, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams).

Título: Protección y ataque en la autenticación criptográfica de información y password hashing (Taller)

Ponencia: En este taller se introducirá de manera práctica los aspectos más relevantes y actuales de la autenticación criptográfica de la información y los diferentes vectores de ataque a considerar para hacerla más resistente. Se cubrirá mediante amplias demos con los asistentes la derivación de claves criptográficas, su almacenamiento robusto y password hashing (creación de diccionarios y ataques offline-online).

Título: Stegomalware en APTs modernos. Técnicas y contramedidas

Ponencia: El stegomalware se ha convertido en una pieza cada vez más usada en APTs y ataques sofisticados, solo en 2019-2020 ejemplos como Ursnif o Platinum, ScarCruft o OcenLotus APT group atestiguan esta tendencia. En esta ponencia, veremos los detalles de los ataques basados en estas técnicas y presentaremos el servicio gratuito stegoInspector que mediante un servicio web SaaS ayudará a analistas de ciberinteligencia y forenses obtener información acerca de posibles canales encubiertos en ficheros digitales, principalmente imágenes.  


Ponente

Navarro, Juan José

Juan José Navarro es Technical Account Manager para Radware en Iberia. En su más de 15 años de experiencia en el mundo de seguridad cibernética, Juanjo Navarro ha trabajado en grandes proyectos y para diversas industrias, como defensa, gobierno e industria financiera. Antes de unirse a Radware, Juanjo Navarro ha trabajado en importantes empresas de la industria de seguridad informática como Arrow y S21. También posee una dilatada experiencia como formador y divulgador de soluciones de seguridad.

Título: Bad Bots: el 25% del tráfico web está listo para interrumpir su servicio

Ponencia: Los bots maliciosos no son nada nuevo. Detienen los servicios de aplicaciones, roban datos, difunden noticias falsas y amenazan las operaciones comerciales en línea. Cada vez más bots se disfrazan de humanos para eludir las protecciones en línea de su organización.
Con los bots cada vez más evasivos, la detección y mitigación nunca ha sido más difícil. Veamos el impacto que tienen los bots maliciosos, como los bots de próxima generación, que eluden las prácticas de seguridad convencionales y lo que puede hacer para proteger sus operaciones comerciales en línea.


Ponente

Nve, Leonardo Ngu

Leonardo Nve es Red Team Leader, formador e investigador en técnicas de seguridad ofensiva en CSA. Se formó en respuesta ante incidentes en el SEI de la Carnegie Mellon University y tiene tras de sí más de 20 años en Ciberseguridad.

Título: Del control del dato hasta la generación de inteligencia

Ponencia: En CSA, tenemos una visión poliédrica de la Ciberseguridad. Entre esos lados, prestamos especial atención a las amenazas externas e internas, separados por una difusa arista en esta época de máxima movilidad. En esta línea, presentamos dos soluciones que ayudan a defenderlos, contribuyendo a controlar los datos y generando inteligencia de las amenazas.


Ponente

Nykiel, Wiktor

Ingeniero de ciberseguridad en entidad bancaria de referencia internacional. Especializado en soluciones innovadoras de inteligencia de amenazas para el sector financiero. Co-fundador de la comunidad de ciberinteligencia Ginseg y del congreso IntelCon. Emprendedor y creador de startups innovadoras de soluciones de ciberinteligencia. Formador en cursos STIC. Ponente habitual en congresos nacionales e internacionales de ciberseguridad.

Título: Simulador de Técnicas de Cibervigilancia

Ponencia:: Taller práctico centrado en la detección de posibles amenazas asociadas hacia la marca u objetivo, utilizando para ello técnicas de cibervigilancia. El objetivo principal del taller es mostrar un entorno de entrenamiento que permita mejorar las capacidades y los procedimientos utilizados para la identificación de amenazas de manera preventiva, en cuanto a disciplinas OSINT y SOCMINT se refiere.


Ponente

Orejón, Selva María

Es perito judicial especializada en Identidad digital y reputación. Licenciada en Ciencias de la Comunicación por la Universitat Ramon Llull y Diplomada en Business Organization and Environment, University of Cambridge, e Inteligencia al Servicio del Estado y la Empresa, ejerce como profesora en la Universidad de Barcelona UB en el Máster de Ciberseguridad, impartiendo Ciberinteligencia – OSINT, y en la Escuela de Policía de Catalunya, (Ciberinvestigación y Protección de la identidad digital).
Su empresa, onBRANDING cumple 13 años especializados en gestión de crisis de reputación online para celebridades como clubes de 1ª división de fútbol, agentes de futbolistas y jugadores; empresas y ciudadanos anónimos.
Tiene el privilegio de dar clase de las mismas especialidades a la Policía de Israel, y en el Consejo General del Poder Judicial.

Título: Tools y casos detección y rastreo de blanqueo de capitales

Ponencia: Nuestra tecnología y metodología automatiza due diligence aplicable a cualquier organización, mediante sus unidades de inteligencia, seguridad corporativa o compliance que quiera tener control de las actividades financieras propias y de su entorno. Mostraremos casos reales en los que hemos utilizado IA para detectar fuentes de efectivo ilícito antes de que ingrese al sistema financiero, usando tecnología open web, deep web y dark web.


Ponente

Orta, Omar Jesús

Director Transformación Digital
Es Director de Transformación Digital en Grupo Oesía, responsable de las líneas de servicio de ciberseguridad, estrategia digital, Smart Process y Smart Data, posee el título de Ingeniero en Sistema y cuenta con un Master en Administración de Negocios y otro en Dirección Financiera y Control de Gestión, tiene más de 10 años de experiencia en el mundo de la ciberseguridad y de la evaluación y control de riesgos en las organizaciones, se ha enfocado en hacer que las nuevas tecnologías y metodologías sean el pilar del proceso de Transformación Digital de las empresas bajo un entorno con los riesgos controlados y seguros.

Título: Un paracaídas para el salto seguro al nuevo modelo operativo

Ponencia: Las organizaciones, para sobrevivir a la crisis sanitaria del Covid-19, se han visto obligadas a adaptar su modelo operativo a estas nuevas condiciones de confinamiento que propone la pandemia sanitaria, este escenario ha producido que se modifique el mapa de riesgos de las organizaciones emergiendo de forma mucho más silenciosa y de forma exponencial otra pandemia, la ciber-pandemia. Este nuevo escenario ha impulsado a las organizaciones a estar en una posición de total incertidumbre, Grupo Oesía presenta un enfoque de seguridad para afrontar esta ciber-pandemia y pasar de un estado de incertidumbre, a la de un paracaidista, que aún al borde del avión están confiados en sus controles y equipos para lograr un salto efectivo y disfrutar del paseo.


Ponente

Palomo, Mariano

Graduado en Ingeniería Informática por la Universidad de Granada, apasionado de la seguridad informática, especialmente en los campos de reversing, análisis de malware y research. Actualmente trabaja como analista de malware en Innotec Security junto a otros expertos en este área. Ha participado como speaker en la varias ediciones de RootedCON y en otros eventos como el FIRST Bilbao Technical Colloquium. Le podéis encontrar en Twitter como @voidm4p.

Título: InnoPurple: my adversary automation tool

Ponencia: Con el fin de evaluar las capacidades de diferentes sistemas de seguridad en el endpoint, desarrollé un sistema de automatización de ataques de adversarios basado en la matriz MITRE ATT&CK que, de forma automatizada y según el plan diseñado permite ejecutar una secuencia de ataques y así poder generar el tráfico necesario que permita determinar el comportamiento adecuado de los sistemas de seguridad del endpoint. Abordaremos brevemente las diferentes alternativas estudiadas, el diseño del sistema y algunas demos.


Ponente

de la Peña, José

Licenciado en Ciencias de la Información, rama de Periodismo, por la Universidad Complutense de Madrid. Desde 1992 es director de la revista española SIC Seguridad en Informática y Comunicaciones y codirector del Equipo de Organización de Securmática, Congreso español de Seguridad en Tecnologías de Información y Comunicaciones, de la serie monográfica Respuestas SIC, de IdentiSIC, de Tendencias SIC y de ÁgoraSIC-Centro de Conocimiento en Ciberseguridad. De la Peña ha participado en numerosos cursos, congresos y seminarios nacionales e internacionales sobre seguridad de la información, control y auditoría de seguridad de sistemas, y como profesor en varios másteres especializados. En la actualidad participa, en representación de Ediciones CODA (matriz de la Revista SIC), en el GT de Cultura del Foro Nacional de Ciberseguridad.

Título: Mesa redonda sobre el Foro Nacional de Ciberseguridad


Ponente

Pérez, David

David Pérez, cofundador de LAYAKK, es Ingeniero superior de telecomunicaciones por la Universidad Politécnica de Valencia (UPV) y uno de los pocos profesionales que han obtenido la certificación GIAC Security Expert (GSE). Co-autor del libro "Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE". Jefe de Seguridad del Laboratorio de Análisis de Seguridad de Productos TIC de LAYAKK, acreditado por el CCN dentro del ENECSTI.

Título: 5G: Certificación de su Seguridad en Europa

Ponencia: La seguridad de las redes 5G es vital para nuestra sociedad. A nivel europeo se están dando pasos decididos con el objetivo de garantizar dicha seguridad en base a unos criterios comunes en todos los países de la unión. En esta charla describiremos los pasos ya dados, las iniciativas puestas en marcha y los planes de futuro existentes, y analizaremos su potencial impacto en los distintos actores involucrados en el despliegue y uso de las redes 5G, y en la seguridad de las propias redes. .


Ponente

Pérez, Fco. de Borja

Country Manager de Stormshield Iberia. Ingeniero de Telecomunicación por la UPM, inició su carrera profesional en puestos de preventa, para ir pasando a puestos de gestión de negocio. Ha trabajado en distintos fabricantes y distribuidores de soluciones de networking y ciberseguridad, como 3Com, Magirus, o Radware, antes de unirse a Stormshield.

Título: Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield

Ponencia: Las cualificaciones de organismos públicos son necesarias para AAPP y empresas, pero además logran mejoras en los productos de los fabricantes. En esta ponencia contamos nuestra experiencia como fabricante con el CCN y otras agencias públicas europeas, y presentamos un caso de uso en AAPP de Stormshield Network Security, primer cortafuegos en obtener los sellos de producto cualificado y producto aprobado del CCN.


Ponente

Pérez, Javier

Arquitecto de Soluciones e Ingeniero Preventa de en Aruba, a HPE company.
Ingeniero de Telecomunicaciones.
Colaboro en proyectos de Comunicaciones, Mobilidad y Seguridad.

Título: Teletrabajo: Más allá de las VPNs

Ponencia: En las circunstancias actuales, se anticipa una situación donde una parte de los puestos de trabajo van a ser planteados en escenarios de Teletrabajo, tanto de forma permanente o semipermanente.
Cabe plantearse por tanto, cual es la mejor forma de plantear un puesto de trabajo completo en casa del empleado, sin que se convierta en un trabajo degradado respecto al habitual, ni sea inseguro ni robusto.


Ponente

Picó, José

José Picó es cofundador de LAYAKK. Licenciado en Informática, CISSP y autor de diversas herramientas de seguridad, artículos, y ponencias. Co-autor del libro "Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE". Responsable del Laboratorio de Análisis de Seguridad de Productos TIC de LAYAKK, acreditado por el CCN dentro del ENECSTI.

Título: 5G: Certificación de su Seguridad en Europa

Ponencia: La seguridad de las redes 5G es vital para nuestra sociedad. A nivel europeo se están dando pasos decididos con el objetivo de garantizar dicha seguridad en base a unos criterios comunes en todos los países de la unión. En esta charla describiremos los pasos ya dados, las iniciativas puestas en marcha y los planes de futuro existentes, y analizaremos su potencial impacto en los distintos actores involucrados en el despliegue y uso de las redes 5G, y en la seguridad de las propias redes. .


Ponente

Pinedo, Alberto

Con más de 20 años de experiencia en empresas tecnológicas, Alberto Pinedo ha desarrollador sus últimos 18 años de carrera en Microsoft ocupando diferentes roles. Durante estos años, Alberto Pinedo ha desarrollado diferentes proyectos en empresas del sector privado de los sectores financieros, retail, media & deportes así como organismos públicos.
Ha sido responsable de la renovación del ENS (Esquema Nacional de Seguridad) para los servicios Microsoft Azure, Microsoft 365/Microsoft 365 Education y Dynamics 365, añadiendo nuevos servicios a dicha certificación con el grado de cumplimiento Alto. Las áreas de experiencia de Alberto Pinedo se centran en IA, Data, Computación Cloud, Identidad Digital, Innovación Transformación Digital gestión de equipos y programas de upskilling y reskilling. Ha sido speaker en diferentes eventos sectoriales, y en foros como Gartner y eventos internacionales de Microsoft en los que ha expuesto presentaciones de sus áreas de experiencia. Actualmente Alberto Pinedo es NTO (National Technology Officer en Microsoft España siendo responsable de los planes de digitalización de país en Microsoft y los planes nacionales de seguridad.

Título: SMART SOC

Ponencia: Microsoft presta mucha atención al panorama de la industria de seguridad, ya que también somos una empresa global. De nuestras numerosas conversaciones con los clientes y nuestras propias experiencias, vemos 5 desafíos principales para asegurar el entorno de una organización.
Estos desafíos consisten en:
1) una fuerte descentralización de los datos que proporcionan señales para la investigación de amenazas
2) El volúmen y la sofisticación de dichas amenazas es mucho mayor que hace 5-10 años
3) La tecnología ha simplificado nuestras vidas y nos ha hecho más productivos, pero también ha abierto nuevas vías de ataque debido a un contexto digital mucho más amplio.
4) La ingente cantidad de señales que los sistemas SIEM recopilan hoy en día ha hecho que sea muy complejo correlacionarlas o distinguir entre lo que es "ruido" de lo que es real.
5) El ámbito regulatorio además nos obliga a tener un sistema que sea proactivo y nos permita verificar dicho cumplimiento.
Por todo esto la sesión de SMART SOC nos acerca a como Microsoft como compañía ha resuelto estos problemas e identifica los pasos que hemos dado para resolverlos.


Ponente

Portillo, Iván

Analista de ciberinteligencia y ciberseguridad en importante Big4. Co-fundador de la Comunidad de ciberinteligencia GINSEG y del congreso IntelCon. Docente en Másters, bootcamps y otros tipos de formaciones sobre ciberinteligencia, como por ejemplo formador de cursos STIC. Acumula más de 10 años de experiencia en proyectos sobre ciberseguridad, estando especializado en la generación de inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos sobre amenazas. Ponente habitual en congresos nacionales de ciberseguridad.

Título: Simulador de Técnicas de Cibervigilancia

Ponencia:: Taller práctico centrado en la detección de posibles amenazas asociadas hacia la marca u objetivo, utilizando para ello técnicas de cibervigilancia. El objetivo principal del taller es mostrar un entorno de entrenamiento que permita mejorar las capacidades y los procedimientos utilizados para la identificación de amenazas de manera preventiva, en cuanto a disciplinas OSINT y SOCMINT se refiere.


Ponente

del Pozo, Susana

Ingeniero de Telecomunicaciones por la Universidad de Valladolid, con un MBA de la Universidad Autónoma de Madrid y más de 20 años de experiencia en el sector de tecnología. Susana ha trabajado en empresas líderes del sector y desde su incorporación a IBM en 2006 ha ocupado diversos puestos relacionados con infraestructura tecnológica, cloud, datos e inteligencia artificial y cyberseguridad. Actualmente es la Directora de la Unidad de Seguridad de IBM para España, Portugal, Grecia e Israel.

Título: La cadena de suministro digital y transparencia

Ponencia: Vivimos en un mundo cada vez más interconectado. Esto hace más fáciles nuestras vidas, mejora la forma en que trabajamos, pero también proporciona a los delincuentes una nueva y más eficaz manera de causar daños. Los gobiernos y partes interesadas han identificado los riesgos crecientes de ciberataques y están tomando medidas para crear nuevas regulaciones, estándares y esquemas de certificación. La Seguridad por diseño, como su nombre indica, requiere que las empresas cambien la forma en que diseñan, implementan y mantienen sus productos, sistemas y servicios. La seguridad no es una característica que se agregue a las soluciones funcionales. La seguridad es una propiedad que debe preverse desde el principio y convertirse en parte del ADN de las empresas. El nivel de madurez de las empresas en ciberseguridad, especialmente las pymes que sean fabricantes, es muy diverso y también difiere de una industria a otra. Para estas empresas, es difícil entender qué preparar, cómo prepararse y qué prioridades establecer. Y el desafío es que, aunque las regulaciones están llegando, los delincuentes no esperan a las normativas, sino que están activos ahora. Entonces, ¡ya llegamos tarde! Para los fabricantes, es importante que al abordar el desafío en ciberseguridad, tengan un enfoque gradual para poder comprender qué peligros hay y las soluciones actuales, y a la vez, cómo adaptar todo el ciclo de vida de producción para garantizar que en el futuro, tengan en cuenta las ciber amenazas. De esta forma, las empresas podrán reducir rápidamente el riesgo de ser hackeados y también, prepararse para cumplir con las próximas normativas y estándares.


Ponente

Prado, Luis

Inspector de Policía Nacional. Jefe de Sección Técnica en el Centro Nacional de Inmigración y Fronteras de la Comisaría General de Extranjería y Fronteras.
Analista de Riesgos Certificado por Frontex en CIRAM (Common Integrated Risk Analysis Model).
Apasionado del Análisis de Inteligencia y particularmente de la Inteligencia de Fuentes Abiertas y la aplicación de los Sistemas de Información Geográfica al análisis de inteligencia.

Título: Ciberinteligencia aplicada a la lucha contra la Trata de Seres Humanos y el Tráfico Ilícito de Migrantes

Ponencia: La lucha contra la Trata de Seres Humanos y el Tráfico Ilícito de Migrantes ha sido una de las señas de identidad de la Policía Nacional en los últimos años.
La ponencia comenzará con una visión panorámica de la situación actual de la TSH y el TIM en el ciberespacio.
El objetivo final es presentar como la Ciberinteligencia se ha convertido en una herramienta indispensable en la lucha contra estas dos tipologías delictivas.
Por último, se hará mención a cuales son los retos a los que se enfrenta esta disciplina en el futuro.


Ponente

Ramírez, Francisco José

Consultor de seguridad senior / Pentester en la empresa Entelgy Innotec Security, cuenta con 6 años de experiencia en el sector de la ciberseguridad enfocado a la auditorías de aplicaciones móviles, ATM´s, sistema de pagos o TPV y en este último año me he dedicado bastante a analizar dispositivos IoT.

Título: Serverless Red Team Tools

Ponencia: Con la llegada de la tecnología Serverless, se abre un nuevo abanico de posibilidades para el desarrollo de herramientas de red team. Los ponentes han desarrollado algunas herramientas haciendo uso de esta tecnología que facilita el trabajo de los auditores de ciberseguridad y más en concreto en el ámbito de los Red Team.


Ponente

Ricote, Antonio

Consultor experto en el área de sistemas en Sidertia Solutions S.L. Realiza diferentes tareas en el área de la tecnología y gestión de proyectos, especialmente aquellos relacionados con la solución Citrix.

Título: 2020 el año de la “Pandemitalizacion”. Seguridad en los accesos remotos

Ponencia: En esta sesión hablaremos de la importancia de la seguridad en el puesto de trabajo, tanto en los accesos como en las aplicaciones y datos y cómo plantear una seguridad de aproximación Zero trust y más allá de la VPN.


Ponente

Rivero, Marc

Kaspersky

Título: 2020 Global APT Overview

Ponencia: Esta sesión hará un recorrido a las operaciones de espionaje digital dirigidas más destacadas identificadas por nuestro equipo GreAT durante este año. Además de exponer como grupos ya conocidos han cambiado y adaptado su manera de trabajar a nivel táctico, expondremos algunos grupos de actividad que han irrumpido en la escena de amenazas como nuevos adversarios a tener en cuenta.
Describiremos los elementos que definen a estos grupos (infraestructura/vectores de infección/malware) así como su actividad más reciente. Destacaremos algunos grupos conocidos como Lazarus, Turla, IAMtheKing y DeathStalker además de exponer algunos sets de actividad menos conocidos pero activos.


Ponente

Rocafull, Oleguer

Graduado en Seguridad por el Instituto de Seguridad Pública de Cataluña, Máster en Dirección Estratégica de Seguridad y Policía por la Universidad de Barcelona. Analista en onBRANDING dónde trabaja en casos que afectan a la reputación de marcas, organizaciones y celebridades. También da apoyo a investigaciones de casos de acoso y estafa en el ámbito de la red.

Título: Tools y casos detección y rastreo de blanqueo de capitales

Ponencia: Nuestra tecnología y metodología automatiza due diligence aplicable a cualquier organización, mediante sus unidades de inteligencia, seguridad corporativa o compliance que quiera tener control de las actividades financieras propias y de su entorno. Mostraremos casos reales en los que hemos utilizado IA para detectar fuentes de efectivo ilícito antes de que ingrese al sistema financiero, usando tecnología open web, deep web y dark web.


Ponente

Rodríguez, Adrián

Adrián es Ingeniero de Telecomunicación de la rama Telemática y Máster en Seguridad de la Información y Comunicaciones por la Universidad de Sevilla. Trabaja en Ingenia como investigador de seguridad y analista malware desarrollando un paquete de herramientas internas para detección de malware basadas en algoritmos inteligentes de machine y deep learning, publica y colabora activamente con medios tales como Hakin9 y hacking-etico.com, y también es profesor-colaborador en la materia en diversos cursos de especialización en ciberseguridad.

Título: Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning

Ponencia: Esta ponencia versará sobre cómo se puede mejorar la protección frente a las distintas amenazas que usan el correo electrónico como vector, mediante la aplicación de técnicas de AI, en concreto, usando Machine Learning y Deep Learning para detectar y clasificar en fase temprana casos de malware, phishing, scam o spam. .


Ponente

Rodríguez Álvarez de Sotomayor, Juan Antonio

Desempeña en la actualidad el cargo de Jefe de Departamento de Delitos Telemáticos de la UCO en la Guardia Civil. Comenzó su andadura en el ámbito de la persecución de delitos tecnológicos en el año 1998 como Jefe del entonces Grupo de Delitos Informáticos de la UCO para pasar posteriormente en el año 2003 a fundar el Grupo operativo de Ciberterrorismo del Servicio de Información de la Guardia Civil hasta el año 2008.
Representa a España y a la Guardia Civil en distintos foros nacionales como internacionales sobre Cibercrimen constituidos por los jefes de las Unidades de Cibercrimen de Interpol y Europol: Grupo Americano de Jefes de Unidades de Cibercrimen en Interpol, o el European Union Cybercrime Task Force (EUROPOL).

Título: Threat Hunting Scenario: Insider Hunting

Ponencia: A través de un caso real, veremos la importancia de conformar un equipo ganador contra el Cibercrimen: los equipos CSIRT, la Guardia Civil y el ámbito judicial. Mediante un trabajo conjunto y coordinado en el desarrollo de una investigación tecnológica y criminal, se procedió a dar caza del “Insider” responsable de la exfiltración.


Ponente

Rodríguez, Miguel Ángel

Miguel Ángel Rodríguez Fernández trabaja en Forescout como Desarrollo de Negocio Preventa especializado para Forescout como Ingeniero de sistemas especializado en la gestión de plan de seguridad para los mercados español y portugués.
Miguel acompaña grandes empresas (clientes y prospectos) para obtener los mejores beneficios de la Defensa Activa para la EoT, y colabora con diferentes socios para desarrollar las mejores soluciones de ciberseguridad para entornos OT, IIoT, IoTM y IT. Destaca la importancia de desarrollar un plan SGSI adecuado para los clientes.
Su experiencia en el mercado de las redes con más de 24 años y nuevos retos consigue la oportunidad de abordar su conocimiento para la Transformación Digital en nuestro mercado y adaptarlo a la nueva tendencia de soluciones IoT y OT. Forescout puede abordar la oportunidad para los clientes a nivel de territorio nacional cómo Portugués dando la mejor y más adecuada solución de control, acceso, seguridad y orquestración.

Título: Protección, análisis y cumplimiento de los activos de redes industriales basado en estado de comportamiento de la red

Ponencia: Cómo poder afrontar los retos de Ciberseguridad Industrial y poder resolverlos con las capacidades de Machine Learning e inteligencia Artificial para poder ofrecer una completa visibilidad de los activos y poder crear un análisis de riesgos dentro de cada uno de sus grupos pertenecientes ajustándolo a la normativa NIST 800-53 e IEC 62443.


Ponente

Rodríguez, Óscar

Oscar Rodríguez actualmente CTO de Ravenloop. Desempeñó durante años su rol como auditor y responsable del equipo de inspecciones del Ejército del Aire, compaginándolo con su labor como arquitecto de soluciones de seguridad de código abierto para la Administración, y formador en metodologías de desarrollo seguro y auditoría de aplicaciones web.

Título: Del control del dato hasta la generación de inteligencia

Ponencia: En CSA, tenemos una visión poliédrica de la Ciberseguridad. Entre esos lados, prestamos especial atención a las amenazas externas e internas, separados por una difusa arista en esta época de máxima movilidad. En esta línea, presentamos dos soluciones que ayudan a defenderlos, contribuyendo a controlar los datos y generando inteligencia de las amenazas.


Ponente

Rodríguez, Ricardo

Ricardo J. Rodríguez es Doctor en Informática e Ingeniería de Sistemas por la Universidad de Zaragoza desde 2013, donde trabaja actualmente como Profesor Ayudante Doctor. Sus intereses de investigación incluyen el análisis de sistemas complejos, con especial énfasis en el rendimiento y su seguridad, el forense digital y el análisis de aplicaciones binarias. Lidera una línea de investigación dedicada a seguridad informática en la Universidad de Zaragoza (https://reversea.me).

Título: 1472: la tormenta perfecta

Ponencia:: ¿Qué sucede cuando se implementa un algoritmo criptográfico de manera incorrecta? Pues que aparece una vulnerabilidad en el sistema. ¿Y si además se trata de un protocolo de red que permite hacer invocación remota de métodos? Pues que entonces te la van a liar parda.
En esta charla, se van a explicar los detalles de la vulnerabilidad CVE-2020-1472, describiendo el problema subyacente en la implementación criptográfica que da lugar a la vulnerabilidad, cómo se puede explotar y qué impacto tiene para un sistema Windows vulnerable. Por último, se describirán los mecanismos que se pueden usar para detectar y mitigar ataques contra esta vulnerabilidad.


Ponente

Rubio, Fernando

Fernando Rubio es Arquitecto Digital, especialista en diseñar soluciones de ciberseguridad e identidad. Anteriormente ha trabajado en respuesta a incidentes así como en la implantación de múltiples proyectos de seguridad relacionados con tecnología Microsoft. Fernando es presentador habitual del sector de la seguridad habiendo presentado en los más importantes eventos del sector.

Título: SMART SOC

Ponencia: Microsoft presta mucha atención al panorama de la industria de seguridad, ya que también somos una empresa global. De nuestras numerosas conversaciones con los clientes y nuestras propias experiencias, vemos 5 desafíos principales para asegurar el entorno de una organización.
Estos desafíos consisten en:
1) una fuerte descentralización de los datos que proporcionan señales para la investigación de amenazas
2) El volúmen y la sofisticación de dichas amenazas es mucho mayor que hace 5-10 años
3) La tecnología ha simplificado nuestras vidas y nos ha hecho más productivos, pero también ha abierto nuevas vías de ataque debido a un contexto digital mucho más amplio.
4) La ingente cantidad de señales que los sistemas SIEM recopilan hoy en día ha hecho que sea muy complejo correlacionarlas o distinguir entre lo que es "ruido" de lo que es real.
5) El ámbito regulatorio además nos obliga a tener un sistema que sea proactivo y nos permita verificar dicho cumplimiento.
Por todo esto la sesión de SMART SOC nos acerca a como Microsoft como compañía ha resuelto estos problemas e identifica los pasos que hemos dado para resolverlos.


Ponente

Sánchez, Francisco

Director de la unidad de Comunicaciones Seguras de Indra.
Ingeniero de Telecomunicación por la Universidad de Málaga. Trabaja desde 2006 en el desarrollo de soluciones de seguridad para entornos de movilidad. Es responsable de la solución COMSec diseñada para proteger las comunicaciones móviles a través de redes públicas .

Título: Soluciones de Seguridad en dispositivos móviles

Ponencia: Demostración practica del proceso de despliegue de una solución de seguridad en dispositivos móviles según los procedimientos de empleo del CCN con las herramientas KME de Samsung, MDM de Mobile Iron y COMSec de Indra.


Ponente

Sánchez, Francisco Javier

Su vida profesional ha estado ligada a la innovación tanto de las AA.PP. como para las entidades privadas. Ha ejercido en ocasiones como jefe de proyectos, profesor universitario o como perito informático ante incidentes informáticos. Ha publicado artículos científicos de muy diversos tipos, desde la gestión de infraestructura virtual, simulaciones físicas de telas, como el impacto del COVID-19 en infraestructuras web. Actualmente es Manager del Grupo SIA, dirigiendo el área de Desarrollo de Plataformas & Productos de la compañía.

Título: CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas

Ponencia: La ponencia está basada en una tesis doctoral de la tecnología CIO-Rank de la Universidad Rey Juan Carlos. Se mostrará cómo conseguir objetivos la monitorización de los sistemas expuestos en Internet de entidades públicas y privadas a lo largo del tiempo, almacenando los datos recolectados sin necesidad de disponer de agentes dentro de cada institución.
Se mostrará un modelo matemático sencillo que permite establecer unas líneas base de seguimiento entre agrupaciones de entidades con características similares (tamaño, negocio objetivo, exposición como infraestructura crítica, percepción de los usuarios de dichos sistemas, …)
Por último se mostrarán resultados actualizados de ciertas agrupaciones, mostrando algunas estrategias de mejora, recomendaciones para el sector, alineamiento en estrategias comunes, etc.; haciendo especial hincapié en el impacto que ha tenido la seguridad y la disponibilidad de los sistemas antes- durante y "después" del COVID-19


Ponente

Sánchez, Raúl

Catedrático en la Universidad Carlos III de Madrid (UC3M) y Director del Grupo Universitario de Tecnologías de Identificación (GUTI) y del ID TestingLab. Su trabajo está centrado en el reconocimiento de personas mediante documentos inteligentes y/o Biometría. Además de autor de numerosos artículos y participación en numerosos Proyectos y Contratos, lleva una actividad intensa en el campo de la estandarización, tanto nacional (CTN71 SC17-37), como internacional (ISO/IEC y CEN).

Título: El reconocimiento biométrico: fortalezas y debilidades

Ponencia: La Biometría es un método alternativo y/o complementario, de reconocer a personas en el ámbito, tanto presencial como on-line. Se hará una revisión breve sobre el Estado del Arte, y se profundizará en sus fortalezas y en sus debilidades actuales, las cuales dependerán del contexto de aplicación. Se ejemplificará todo esto hablando de varias modalidades biométricas en su uso con teléfonos móviles: huella, firma y facial.


Ponente

Sánchez, Salvador

Salvador Sánchez es Global VP of Business Development en Open Cloud Factory. Salvador cuenta con una trayectoria de más de 25 años en el sector IT y de más de 10 años en el mundo de la ciberseguridad, habiendo sido parte importante de compañías como Microsoft, Sophos, Panda o ElevenPaths. Tras haber sido parte activa de la implementación de a la vanguardia de la innovación en el mundo IT como el Big Data , Cloud Computing, Movilidad o Transformación Digital, Salvador es un punto de referencia clave tanto para clientes como para partners dentro de Open Cloud Factory.

Título: La Adaptación de Open Cloud Factory en la Evolución de las necesidades de la Administración Pública

Ponencia: En este taller, impartido por Darragh Kelly y Salvador Sánchez, se hará un repaso de los principales hitos que han marcado la evolución de las necesidades de la Administración Pública y el camino que Open Cloud Factory como fabricante ha tomado para adaptarse a ellas. En la ponencia se abordarán los siguientes puntos:

  • Importancia del contexto actual a nivel europeo: La UE compra más Ciberseguridad que exporta
  • Posicionamiento de OCF en el mercado como fabricante europeo
  • El camino con la Administración Pública: colaboración con el centro y certificación Producto STIC
  • La tecnología de EMMA: el reto de dar respuesta a las necesidades de la Administración Pública.
  • EMMA-Cumplimiento: vínculo con estrategia Zero-Trust
  • EMMA-VAR: respuesta a la situación derivada del COVID-19 y Vigilancia

Ponente

Sanz, Antonio

Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más de 20 años de experiencia en el sector de la seguridad de la información. Actualmente es jefe de proyecto senior de S2 Grupo, desarrollando tares de respuesta ante incidentes, análisis forense, inteligencia de amenazas y diseño de arquitecturas seguras en el S2 Grupo CERT.

Título: Ransomware ate my network

Ponencia: El ransomware es una de las amenazas con mayor impacto en la actualidad para las organizaciónes.
En este caso práctico analizaremos un ataque de ransomware, realizando tanto la respuesta ante incidentes como el análisis forense y mostrando las TTP de los atacantes, así como recomendaciones.


Ponente

Sarmiento, Gerardo

Jefe de la Oficina de Ciberseguridad de ENAIRE. Ingeniero Superior de Telecomunicación por la Universidad Politécnica de Madrid, lleva más de 10 años trabajando en ENAIRE, dentro de la División de Seguridad, en diferentes áreas de Seguridad Operacional, Física y Ciberseguridad.
Anteriormente trabajó como Jefe de Proyectos de Telecomunicaciones de diversa naturaleza, abarcando el desarrollo e implantación de sistemas en sectores como el transporte aéreo y terrestre.
Desde 2016 es Responsable de la Seguridad de la Información y CISO en ENAIRE, dirigiendo la Oficina de Ciberseguridad como parte de la División de Seguridad, Calidad y Medio Ambiente.

Título: ENAIRE, primer operador de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA

Ponencia: Aspectos clave que han permitido conseguir la certificación conforme al Esquema Nacional de Seguridad en categoría Alta. Durante la presentación se abordarán los principales retos y soluciones aplicadas, muchos de ellos comunes a otros Operadores de Servicios Esenciales.


Ponente

Seisdedos, Carlos

Responsable del área de Ciberinteligencia en Internet Security Auditors. Ha desarrollado su trayectoria profesional en el ámbito de la investigación y análisis criminal y de la investigación del terrorismo yihadista. Autor de la herramienta “magneto” orientada a analistas de inteligencia. Docente en diferentes universidades, másteres y cursos relacionados con el ámbito de con la Ciberinteligencia y Ciberseguridad. Coautor del libro Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet.

Título: ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2

Ponencia: La ciberinvestigación badasa en técnicas OSINT y SOCMINT, junto al Social Network Análisis (SNA) o Análisis de Redes Sociales (ARS), nos permite realizar una mapeo y trazabilidad de las relaciones y acciones de una persona en tiempo real. En esta ponencia vamos a mostrar como dichas técnicas pueden ser muy útiles en las labores de rastreo permitiendo realizar un seguimiento de los contactos de personas infectadas por SARS-CoV-2.


Ponente

Serrano, Rosa María

Licenciada en Derecho, Abogada, experta en cumplimiento legal y normativo y parte esencial de DLTCode aportando las herramientas legales necesarias para el cumplimiento de ENS, RGPD/GDPR/LOPD-GDD, LSSI-CE, NIS y demás legislaciones aplicables a cada organización en particular.

Título: Ordenamiento jurídico y Cibercriminalidad

Ponencia: Una de las líneas de actuación en el ENS, establece como medidas a reforzar el marco jurídico, ¿Cómo se contemplan las conductas que atacan las redes o los dispositivos? ¿Existe una suficiente previsión legal?
Como siempre el desconocimiento de la sociedad, genera vulnerabilidad e imprudencia de los ciudadanos, deficiencia en las resoluciones judiciales, falta de perseguibilidad de estas conductas lesivas, pero sobre todo demora en el ordenamiento jurídico.
Partiendo de estos planteamientos, haré un examen sobre la tipificación en el Código Penal y legislación administrativa, así como de la jurisprudencia, donde veremos el alcance y repercusión que tienen en las mismas, así como la apreciación que hacen de estas conductas los operadores jurídicos.


Ponente

Sesé, Daniel

Estudiante de lngeniería Informática en la Universidad de Sevilla y consultor de seguridad en Entelgy Innotec Security, enfocado a ejercicios de Red Team. Segundo clasificado en el Hackathon de Cybercamp 2019 y en el Hacker Arena de las XIII Jornadas CCN-CERT.

Título: Serverless Red Team Tools

Ponencia: :Con la llegada de la tecnología Serverless, se abre un nuevo abanico de posibilidades para el desarrollo de herramientas de red team. Los ponentes han desarrollado algunas herramientas haciendo uso de esta tecnología que facilita el trabajo de los auditores de ciberseguridad y más en concreto en el ámbito de los Red Team.


Ponente

Suárez, Luis

PreSales Manager Iberia, Kaspersky

Luís Suarez se incorporó a Kaspersky en 2018 como Key Presales Manager. Cuenta con más de 10 años de experiencia en el área de ciberseguridad. Es especialista en la realización de pruebas de concepto, concienciación de usuarios y demostraciones de producto, así como en proporcionar asistencia experta a clientes corporativos.

Título: Soluciones desde la innovación

Ponencia: Únete a nosotros en este recorrido por la historia de la innovación y descubre cómo desde Kaspersky, hemos seguido estos principios para proponer soluciones incluso antes de que aparezcan los problemas.


Ponente

Tallón, Javier

Javier Tallón es actualmente el COO de jtsec y es un experto en diferentes estándares de garantía de seguridad en el campo de las tecnologías de la información. Es docente del Máster en Ciberseguridad de la UGR y un reconocido experto en diversas disciplinas de ciberseguridad (reversión, explotación, web, etc) y en desarrollo seguro de SW. Ha sido uno de los miembros más activos del grupo de trabajo para la creación del esquema EUCC de ENISA, liderando uno de los grupos técnicos. Ha participado como ponente en múltiples conferencias internacionales y lidera el Technical Report ISO SC27 WG3 Patch Management para Common Criteria.

Título: La certificación de ciberseguridad en Europa, un desafío común

Ponencia: En esta sesión daremos una visión desde dentro de cómo ha evolucionado el esquema EUCC desde su nacimiento hasta hoy y las ventajas del mismo para empresas ubicadas dentro del marco de acción de dicho esquema. También realizaremos una pequeña introspección en lo que supondrán las certificaciones de productos, sistemas y procesos en Europa en un futuro inmediato y en su más que posible obligatoriedad para entrar en el mercado común.
Esbozaremos también cómo otros grandes sectores como el industrial, el cloud, el 5G o el IoT ya están desarrollando su propio esquema de certificación de ciberseguridad europeo bajo el paradigma del Cyber Security Act.


Ponente

Tamayo, Gloria

Enterprise Account Manager Administración Pública, Cytomic

Título: Nuevos modelos de Seguridad en estado de alarma

Ponencia: En la primera parte de la ponencia hablaremos del entorno actual de ciberseguridad provocado por la pandemia y los principales tipos de ataques que nos estamos encontrando y a continuación se expondrá un caso de éxito

  • Cómo planteamos el uso de esta tecnología
  • Cómo desplegamos esta solución (procedimiento de autorización, etc..)
    • Cómo investigamos incidentes
    • Cómo resolvemos incidentes
    • Tipos de incidentes que detectamos…
  • Problemas que nos ocasionó (ventajas/inconvenientes)
  • Estadísticas

Ponente

Valencia, Agustín

Responsable Global de Ciberseguridad OT en Iberdrola, profesor del Master de Ciberseguridad de ICAI, experto del Centro de Ciberseguridad Industrial y miembro del Stakeholders Cybersecurity Certification Group de la Comisión Europea.
Ingeniero Industrial por ICAI, lleva 20 años de carrera profesional ligado al mundo de la energía, responsable de ciberseguridad en sector nuclear desde 2012 y, desde 2018, Responsable Global OT bajo el CISO Global de Iberdrola.

Título: Retos en respuesta a ciberincidentes en entornos industriales

Ponencia: Se pretende abarcar el reto que supone a nivel organizacional la respuesta a un incidente de ciberseguridad en un entorno industrial, intentando responder a los retos que suponen las siguientes cuestiones:
¿Cómo se coordinan las acciones cuando, tanto el ataque como las acciones sobre sistemas industriales, tienen efectos físicos?
¿Cómo se cubre la toma de datos cuando se requiere conocer tanto la capa ciber como el proceso?
¿Cómo se aborda la toma de decisiones?
¿Cómo se organiza y quién lo lidera?
¿Será TI o serán los negocios?
¿Y quién lidera la comunicación, tanto internamente como externamente?


Ponente

del Valle, Luis Ángel

CEO en SealPath, lidera el desarrollo y visión estratégica de la compañía. Fundó SealPath para proporcionar a las empresas una solución de protección de información centrada en datos que permite tener bajo control sus datos sensibles allí donde estén, en un entorno donde los datos son cada vez más móviles y el perímetro de seguridad de las empresas se ha difuminado. Con más de vente años de experiencia en el sector de la seguridad de la información y comunicaciones, ha desarrollado su carrera profesional en empresas como Motorola o Panda Security, en las áreas de desarrollo de producto software de seguridad en el entorno corporativo. Luis es Ingeniero Superior de Telecomunicaciones por la Universidad del País Vasco.

Título: Del control del dato hasta la generación de inteligencia

Ponencia: En CSA, tenemos una visión poliédrica de la Ciberseguridad. Entre esos lados, prestamos especial atención a las amenazas externas e internas, separados por una difusa arista en esta época de máxima movilidad. En esta línea, presentamos dos soluciones que ayudan a defenderlos, contribuyendo a controlar los datos y generando inteligencia de las amenazas.


Ponente

Vila, José

José Vila es Analista de Ciberseguridad Senior, cuenta con más de 12 años de experiencia en el sector, principalmente en el ámbito de la ciberdefensa y gestión de incidentes, y actualmente forma parte del equipo de coordinación técnica del equipo del CSIRT-CV.

Título: Despliegue seguro de infraestructuras TIC de campaña

Ponencia: Análisis de las necesidades de seguridad TIC en infraestructuras desplegadas de urgencia, como pueden ser los hospitales de campaña u hoteles medicalizados desplegados durante este 2020. A pesar de que existen instituciones que cuentan con equipamiento dedicado para estas situaciones, esta ponencia se dirige a organizaciones que no dispongan de ellos y que deben afrontar el despliegue extraordinario y temporal de sistemas de información y comunicaciones para dar soporte y respuesta a crisis humanitarias o sanitarias.
Se tratarán las principales consideraciones de ciberseguridad en todas las fases, desde la planificación, gestión, despliegue, operación, hasta el desmantelamiento, sin perder rapidez, agilidad, escalabilidad y robustez.


Ponente

Viladomiu, Elisabet

Con 25 años de experiencia en consultoría diseñando, comercializando y liderando proyectos en gestión de crisis, riesgos, resiliencia y continuidad de negocio, he trabajado para grandes empresas del sector de la energía, agua, movilidad, infraestructuras, sector financiero y alimentación.
Experiencia en dirección de equipos, dirección de proyectos, comercialización y desarrollo de negocio. Como directora del Departamento de riesgos y crisis desde 2010 he contribuido a crear, ampliar y consolidar el posicionamiento de mi empresa en este sector, así como a abrir la sede de Chile en 2015.
Con capacidad de análisis, de comunicación y organización, tengo una fuerte orientación a la búsqueda de soluciones que aporten valor al cliente.
Licenciada en Ciencias Físicas por UB, Máster en Tecnologías e Ingeniería Ambiental por UPC, Business Resilience Auditor por el Business Resilience Certification Consortium International, especialista y auditora por el BSI y por AENOR en ISO 22301.

Título: Gestión de cibercrisis. Buenas prácticas en la gestión de crisis de ciberseguridad

Ponencia: Las capacidades y estructuras de gestión necesarias para hacer frente a una crisis no se improvisan cuando esta surge, es imprescindible haberlas desarrollado con antelación. En la conferencia se presentará el Informe de Buenas prácticas del CCN-CERT BP/20 en el cual se exponen 13 buenas prácticas en gestión de crisis en general, particularizando en cada caso la buena praxis para el gobierno de crisis derivadas de incidencias de ciberseguridad.


SALA 19

Día 30 de noviembre - Amenazas, ataques y retos tecnológicos

 

Informe Anual. Retos 2021
(Javier Candau, CCN)

 Descargar

Movimientos laterales en Ransomware
(David Barroso, CounterCraft)

 Descargar

Threat Hunting Scenario: Insider Hunting
(Juan Sotomayor, Guardia Civil)

 Descargar

Stegomalware en APTs modernos. Técnicas y contramedidas
(Alfonso Muñoz, Inetum+Criptored)

 Descargar

Contadores Inteligentes y ciberseguridad: estado del escenario español
(Gonzalo José Carracedo, Tarlogic Security)

 Descargar

Bypassing Security Controls in Office 365
(Juan Garrido, NCC Group)

 Descargar

Despliegue seguro de infraestructuras TIC de campañas en situaciones de crisis
(Adrián Capdevila y José Vila, CSIRT-CV)

No Disponible

Covert Channels en operaciones de Red Team
(Daniel Echeverri, The Hacker Way)

 Descargar

Día 1 de diciembre - Ciberinteligencia

 

Ciberinteligencia aplicada a la lucha contra la trata de seres humanos y tráfico ilícito de migrantes
(Luis Prado, Policía)

No Disponible

Counter terrorist Response. Machine learning antiterrorista
(Carlos Loureiro, Policía)

No Disponible

La otra pandemia: ransomware y robo de identidad
(Comisario Santiago Maroto, Policía)

No Disponible

Fraude al CEO, la teoría del Boomerang
(Carlos Juárez, Policía)

No Disponible

Ciberinteligencia, pieza clave en la empresa en la era del desorden digital
(José María Blanco, Prosegur, y Jorge Alcaín, PwC)

 Descargar

Ingeniería Social: Un marketing nada ético
(Mario Casado, INGENIA)

 Descargar

ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2
(Carlos Seisdedos y Vicente Aguilera, Internet Security Auditors)

 Descargar

2020 Global APT Overview
(Marc Rivero y Dani Creus, Kaspersky)

No Disponible

Tools y casos de detección y rastreo de blanqueo de capitales
(Selva María Orejón y Oleguer Rocagull, OnBRANDING)

 Descargar

Cómo encontrar una aguja en un pajar, cuando nunca has visto antes la aguja y tampoco es tuyo el pajar
(TN Mario Guerra, MCCE)

No Disponible

Día 2 de diciembre - ENS y cumplimiento normativo

 

Gestión de la CiberSeguridad. Aproximación del CCN-CERT
(Pablo López, CCN)

 Descargar

5G: Certificación de su Seguridad en Europa
(José Picó y David Pérez, Layakk)

 Descargar

EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido
(Darragh Kelly, Open Cloud Factory, y Alejandro Martín, Sidertia)

 Descargar

Automatización de seguridad en la nube
(Borja Larrumbide, Toni de la Fuente, Amazon Web Services, y Javier Hijas, Davinci Group)

 Descargar

Modelos de adecuación a la nube
(Iván González y José Mario Genzor, Plain Concepts)

 Descargar

ENAIRE, primer operador de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA
(Miguel Ángel Lubián, Instituto CIES, y Gerardo Sarmiento, ENAIRE)

 Descargar

Gestión de cibercrisis. Buenas prácticas en la gestión de crisis de ciberseguridad
(Elisabet Viladomiu, Insitut Cerdá)

 Descargar

Ordenamiento jurídico y Cibercriminalidad
(Rosa María Serrano, DLTCode)

 Descargar

Nodo gallego de ciberseguridad CIBER.gal
(Adrián Lence y Gustavo Herva, Amtega – Xunta de Galicia)

 Descargar

Mesa redonda sobre el Foro Nacional de Ciberseguridad
(Modera: José de la Peña (SIC). Intervienen: Mar López (DSN), Ana Borredá (Fundación Borredá), Francisco Sampalo (CRUE - Universidades), Rosa Díaz (INCIBE) y Luis Jiménez (CCN)

No Disponible

Día 3 de diciembre - Operaciones militares en el ciberespacio

 

I+D+i en el Ciberespacio
(Cap. José Antonio Lechuga, MCCE)

No Disponible

COS-D. Visión operativa
(TN Moisés Prado, MCCE)

No Disponible

Sistema de monitorización y Engaño
(Cte. Manuel Gutiérrez de la Mata, MCCE)

No Disponible

Proceso de seguridad de las TI de una organización
(Alférez RV Juan Antonio Ramos, MCCE)

No Disponible

CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas
(Francisco Javier Sánchez, SIA, y José San Martín, URJC)

No Disponible

Teletrabajo: Más allá de las VPNs
(Javier Pérez, Aruba Networks)

 Descargar

La certificación de ciberseguridad en Europa, un desafío común
(Javier Tallón, JTSEC NEYOND IT SECURITY)

 Descargar

El reconocimiento biométrico: fortalezas y debilidades
(Raúl Sánchez, Universidad Carlos III)

 Descargar

Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro
(Lucio González (SGS Cybersecurity Services), Luis Jiménez (CCN), Mª del Pino González (Siemens) y Arancha Jiménez (Atos))

 Descargar

La cadena de suministro digital y transparencia
(Javier Candau (CCN), Lucio González (SGS Cybersecurity Services), Susana del Pozo (IBM), Maik Holzhauer (Siemens) y Arancha Jiménez (Atos))

 Descargar

Día 4 de diciembre - Control Industrial, Inteligencia Artificial y Digitalización

 

Estrategia Nacional de Inteligencia

No Disponible

Inteligencia Artificial aplicada a la lucha de abuso sexual de menores 4NSEEK
(Verónica de Mata, INCIBE)

 Descargar

HPC y Ciberseguridad
(Ángel Manuel Guerero, Universidad de León)

No Disponible

Retos en respuesta a ciberincidentes en entornos industriales
(Agustín Valencia, CCI)

 Descargar

Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning
(Carlos Cortés y Adrián Rodríguez, INGENIA)

 Descargar

Programa #include: Ciberseguridad, Discapacidad y Empleo
(César López, Goodjob)

 Descargar

2020 Disrupted - Reshaping Cyberspace in an Age of Digital Dependence
(Melyssa Hathaway, experta en política de ciberseguridad en Estados Unidos)

No Disponible

FUERA DE PROGRAMA

 

microCLAUDIA, Centro de Vacunación
(Lorezo Mateu, S2 Grupo)

No Disponible

Innopurple: my adversary automation tool
(Mariano Palomo, Entelgy Innotec Security)

No Disponible

Android 11 user privacy on Samsung Enterprise Devices
(Isabel López, Samsung)

 Descargar

Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos
(Francisco Carbonell, Forcepoint)

No Disponible

Bad Bots: el 25% del tráfico web está listo para interrumpir su servicio
(Juan José Navarro, Radware)

 Descargar

La Adaptación de Open Cloud Factory en la Evolución de las necesidades de la Administración Pública
(Darragh Kelly y Salvador Sánchez, Open Cloud Factory)

 Descargar

2020 el año de la “Pandemitalizacion”. Seguridad en los accesos remotos
(María del Mar García, Citrix, y Antonio Ricote, Sidertia)

 Descargar

Los criminales no esperan a las normas, por eso, ¡debemos actuar ya!
(Alberto Fuentes, SGS Cybersecurity Services)

 Descargar

Soluciones desde la innovación
(Luis Suárez, Kaspersky)

 Descargar

ESET te protege contra las amenazas invisibles
(Raül Albuixech, ESET)

No Disponible

ePULPO: Inteligencia de seguridad global y cumplimiento normativo
(Félix García, INGENIA)

 Descargar

Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield
(Fco. De Borja Pérez, Stormshield)

 Descargar

SMART SOC
(Fernando Rubio y Alberto Pinedo, Microsoft)

 Descargar

Del control del dato hasta la generación de inteligencia - 01
(Leonardo Nve, CSA, Luis Ángel del Valle, SealPath, Óscar Rodríguez, Ravenloop)

 Descargar

Del control del dato hasta la generación de inteligencia - 02
(Leonardo Nve, CSA, Luis Ángel del Valle, SealPath, Óscar Rodríguez, Ravenloop)

 Descargar

Un paracaídas para el salto seguro al nuevo modelo operativo
(Omar Orta, Grupo Oesía)

 Descargar

Ciber Resiliencia a través de Machine Learning
(Ramsés Gallego, Micro Focus)

 Descargar

The big Game Hunting
(Álvaro García, Crowdstrike)

No Disponible

Transformando la seguridad. Hacia una arquitectura SASE
(Samuel Bonete, Netskope)

 Descargar

Nuevos modelos de Seguridad en estado de alarma
(Gloria Tamayo, Cytomic y Antonio Grimaltos, Generalitat Valenciana)

 Descargar

Protección, análisis y cumplimiento de los activos de redes industriales basado en estado de comportamiento de la red
(Miguel Ángel Rodríguez, Forescout)

 Descargar

Espiar y atacar a un organismo a través de los móviles: mucho más sencillo de lo que pensamos. Solo existe una forma eficaz de evitarlo
(Daniel González, Mobileiron)

 Descargar

Me voy a pasar al lado oscuro, que se me ven menos los defectos
(Alberto Cita, Zscaler)

No Disponible

Telefónica & Ciberinteligencia, innovación y tecnología nacional
(Curro Márquez y Virginia Bernaldo de Quirós, Telefónica)

 Descargar

XQL sobre XDR: Investigación de incidentes sin límites
(Jesús Díaz, Palo Alto Networks)

No Disponible

 

SALA 18

30 Noviembre - ATENEA

 

Ransomware ate my network
(Antonio Sanz, S2 Grupo)

 Descargar

Laboratorio de iOS
(Jaime Sánchez, Telefónica)

No Disponible

Advanced Threat Hunting - black belt edition
(Vicente Díaz, Virus Total)

 Descargar

1 Diciembre - CCN-CERT LABS

 

Explotando aplicativos para hackear remotamente Smart TVs y todos los dispositivos IoT de tu casa
(Deepak Daswani, Cybersecurity researcher)

No Disponible

El despliegue de Tanya y su equipo de agentes en territorio Telegram

No Disponible

Asistentes para el cumplimiento del ENS
(CCN y CSA)

 Descargar

Threat Hunting in memory
(Roberto Amado y José Miguel Holguín, S2 Grupo)

No Disponible

2 Diciembre - CCN-CERT LABS

 

Simulador de Técnicas de Cibervigilancia
(Wiktor Nykiel e Iván Portillo, Ginseg)

No Disponible

Protección y ataque en la autenticación criptográfica de información y password hashing
(Alfonso Muñoz, Inetum+Criptored)

 Descargar

Soluciones de Seguridad en dispositivos móviles
(Francisco Sánchez, Indra, Daniel González, MobileIron e Isabel López, Samsung)

 Descargar

Herramientas de Conexión Remota
(Xavier González, Open Cloud Factory)

 Descargar

3 Diciembre - CCN-CERT LABS

 

Bastionado de Kubernetes
(Jesús Marín, Entelgy Innotec Security, Borja López, SIGHUP y Ángel Barrera, Aplazame)

 Descargar

ANA Implementación, una solución integral
(Jorge García y Alejandro Martín, Sidertia)

No Disponible

Taller de gestión de incidentes
(Asunción de Ávila y David Gómez, ICA Sistemas y Seguridad)

No Disponible

Serverless Red Team Tools
(Manuel Fernández-Aramburu, Francisco José Ramírez y Daniel Sesé, Entelgy Innotec Security)

 Descargar

4 Diciembre - ATENEA

 

1472: la tormenta perfecta
(Ricardo Rodríguez, Univ. Zaragoza)

 Descargar

 

SALA 19

Día 30 de noviembre - Amenazas, ataques y retos tecnológicos

 

Acto inaugural

Reproducir

Informe Anual. Retos 2021
(Javier Candau, CCN)

Reproducir

Movimientos laterales en Ransomware
(David Barroso, CounterCraft)

Reproducir

Threat Hunting Scenario: Insider Hunting
(Juan Sotomayor, Guardia Civil)

Reproducir

Stegomalware en APTs modernos. Técnicas y contramedidas
(Alfonso Muñoz, Inetum+Criptored)

Reproducir

Contadores Inteligentes y ciberseguridad: estado del escenario español
(Gonzalo José Carracedo, Tarlogic Security)

Reproducir

Bypassing Security Controls in Office 365
(Juan Garrido, NCC Group)

Reproducir

Despliegue seguro de infraestructuras TIC de campañas en situaciones de crisis
(Adrián Capdevila y José Vila, CSIRT-CV)

No disponible

Covert Channels en operaciones de Red Team
(Daniel Echeverri, The Hacker Way)

Reproducir

Día 1 de diciembre - Ciberinteligencia

 

Ciberinteligencia aplicada a la lucha contra la trata de seres humanos y tráfico ilícito de migrantes
(Luis Prado, Policía)

No disponible

Counter terrorist Response. Machine learning antiterrorista
(Carlos Loureiro, Policía)

Reproducir

La otra pandemia: ransomware y robo de identidad
(Comisario Santiago Maroto, Policía)

No disponible

Fraude al CEO, la teoría del Boomerang
(Carlos Juárez, Policía)

No disponible

Ciberinteligencia, pieza clave en la empresa en la era del desorden digital
(José María Blanco, Prosegur, y Jorge Alcaín, PwC)

Reproducir

Ingeniería Social: Un marketing nada ético
(Mario Casado, INGENIA)

Reproducir

ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2
(Carlos Seisdedos y Vicente Aguilera, Internet Security Auditors)

Reproducir

2020 Global APT Overview
(Marc Rivero y Dani Creus, Kaspersky)

Reproducir

Tools y casos detección y rastreo de blanqueo de capitales
(Selva María Orejón y Oleguer Rocagull, OnBRANDING)

Reproducir

Cómo encontrar una aguja en un pajar, cuando nunca has visto antes la aguja y tampoco es tuyo el pajar
(TN Mario Guerra, MCCE)

No disponible

Día 2 de diciembre - ENS y cumplimiento normativo

 

Gestión de la CiberSeguridad. Aproximación del CCN-CERT
(Pablo López, CCN)

Reproducir

5G: Certificación de su Seguridad en Europa
(José Picó y David Pérez, Layakk)

Reproducir

EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido
(Darragh Kelly, Open Cloud Factory, y Alejandro Martín, Sidertia)

Reproducir

Automatización de seguridad en la nube
(Borja Larrumbide, Toni de la Fuente, Amazon Web Services, y Javier Hijas, Davinci Group)

Reproducir

Modelos de adecuación a la nube
(Iván González y José Mario Genzor, Plain Concepts)

Reproducir

ENAIRE, primer operador de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA
(Miguel Ángel Lubián, Instituto CIES, y Gerardo Sarmiento, ENAIRE)

Reproducir

Gestión de cibercrisis. Buenas prácticas en la gestión de crisis de ciberseguridad
(Elisabet Viladomiu, Insitut Cerdá)

Reproducir

Ordenamiento jurídico y Cibercriminalidad
(Rosa María Serrano, DLTCode)

Reproducir

Nodo gallego de ciberseguridad CIBER.gal
(Adrián Lence y Gustavo Herva, Amtega – Xunta de Galicia)

Reproducir

Mesa redonda sobre el Foro Nacional de Ciberseguridad
(Modera: José de la Peña (SIC). Intervienen: Mar López (DSN), Ana Borredá (Fundación Borredá), Francisco Sampalo (CRUE - Universidades), Rosa Díaz (INCIBE) y Luis Jiménez (CCN)

Reproducir

Día 3 de diciembre - Operaciones militares en el ciberespacio

 

I+D+i en el Ciberespacio
(Cap. José Antonio Lechuga, MCCE)

No disponible

COS-D. Visión operativa
(TN Moisés Prado, MCCE)

No disponible

Sistema de monitorización y Engaño
(Cte. Manuel Gutiérrez de la Mata, MCCE)

No disponible

Proceso de seguridad de las TI de una organización
(Alférez RV Juan Antonio Ramos, MCCE)

No disponible

CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas
(Francisco Javier Sánchez, SIA, y José San Martín, URJC)

Reproducir

Teletrabajo: Más allá de las VPNs
(Javier Pérez, Aruba Networks)

Reproducir

La certificación de ciberseguridad en Europa, un desafío común
(Javier Tallón, JTSEC NEYOND IT SECURITY)

Reproducir

El reconocimiento biométrico: fortalezas y debilidades
(Raúl Sánchez, Universidad Carlos III)

Reproducir

Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro
(Lucio González (SGS Cybersecurity Services), Luis Jiménez (CCN), Mª del Pino González (Siemens) y Arancha Jiménez (Atos))

Reproducir

La cadena de suministro digital y transparencia
(Javier Candau (CCN), Lucio González (SGS Cybersecurity Services), Susana del Pozo (IBM), Maik Holzhauer (Siemens) y Arancha Jiménez (Atos))

Reproducir

Día 4 de diciembre - Control Industrial, Inteligencia Artificial y Digitalización

 

Estrategia Nacional de Inteligencia

No disponible

Inteligencia Artificial aplicada a la lucha de abuso sexual de menores 4NSEEK
(Verónica de Mata, INCIBE)

Reproducir

HPC y Ciberseguridad
(Ángel Manuel Guerero, Universidad de León)

No disponible

Retos en respuesta a ciberincidentes en entornos industriales
(Agustín Valencia, CCI)

Reproducir

Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning
(Carlos Cortés y Adrián Rodríguez, INGENIA)

Reproducir

Programa #include: Ciberseguridad, Discapacidad y Empleo
(César López, Goodjob)

Reproducir

2020 Disrupted - Reshaping Cyberspace in an Age of Digital Dependence
(Melyssa Hathaway, experta en política de ciberseguridad en Estados Unidos)

Clausura

Reproducir

FUERA DE PROGRAMA

 

microCLAUDIA, Centro de Vacunación
(Lorezo Mateu, S2 Grupo)

Reproducir

Innopurple: my adversary automation tool
(Mariano Palomo, Entelgy Innotec Security)

Reproducir

Android 11 user privacy on Samsung Enterprise Devices
(Isabel López, Samsung)

Reproducir

Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos
(Francisco Carbonell, Forcepoint)

Reproducir

Bad Bots: el 25% del tráfico web está listo para interrumpir su servicio
(Juan José Navarro, Radware)

Reproducir

La Adaptación de Open Cloud Factory en la Evolución de las necesidades de la Administración Pública
(Darragh Kelly y Salvador Sánchez, Open Cloud Factory)

Reproducir

2020 el año de la “Pandemitalizacion”. Seguridad en los accesos remotos
(María del Mar García, Citrix, y Antonio Ricote, Sidertia)

Reproducir

Los criminales no esperan a las normas, por eso, ¡debemos actuar ya!
(Alberto Fuentes, SGS Cybersecurity Services)

Reproducir

Soluciones desde la innovación
(Luis Suárez, Kaspersky)

Reproducir

ESET te protege contra las amenazas invisibles
(Raül Albuixech, ESET)

Reproducir

ePULPO: Inteligencia de seguridad global y cumplimiento normativo
(Félix García, INGENIA)

Reproducir

Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield
(Fco. De Borja Pérez, Stormshield)

Reproducir

SMART SOC
(Fernando Rubio y Alberto Pinedo, Microsoft)

Reproducir

Del control del dato hasta la generación de inteligencia
(Leonardo Nve, CSA, Luis Ángel del Valle, SealPath, Óscar Rodríguez, Ravenloop)

Reproducir

Un paracaídas para el salto seguro al nuevo modelo operativo
(Omar Orta, Grupo Oesía)

Reproducir

Ciber Resiliencia a través de Machine Learning
(Ramsés Gallego, Micro Focus)

Reproducir

The big Game Hunting
(Álvaro García, Crowdstrike)

Reproducir

Transformando la seguridad. Hacia una arquitectura SASE
(Samuel Bonete, Netskope)

Reproducir

Nuevos modelos de Seguridad en estado de alarma
(Gloria Tamayo, Cytomic y Antonio Grimaltos, Generalitat Valenciana)

Reproducir

Protección, análisis y cumplimiento de los activos de redes industriales basado en estado de comportamiento de la red
(Miguel Ángel Rodríguez, Forescout)

Reproducir

Espiar y atacar a un organismo a través de los móviles: mucho más sencillo de lo que pensamos. Solo existe una forma eficaz de evitarlo
(Daniel González, Mobileiron)

Reproducir

Me voy a pasar al lado oscuro, que se me ven menos los defectos
(Alberto Cita, Zscaler)

Reproducir

Telefónica & Ciberinteligencia, innovación y tecnología nacional
(Curro Márquez y Virginia Bernaldo de Quirós, Telefónica)

No disponible

XQL sobre XDR: Investigación de incidentes sin límites
(Jesús Díaz, Palo Alto Networks)

Reproducir

 

SALA 18

30 Noviembre - ATENEA

 

Ransomware ate my network
(Antonio Sanz, S2 Grupo)

Reproducir

Laboratorio de iOS
(Jaime Sánchez, Telefónica)

No disponible

Advanced Threat Hunting - black belt edition
(Vicente Díaz, Virus Total)

No disponible

1 Diciembre - CCN-CERT LABS

 

Explotando aplicativos para hackear remotamente Smart TVs y todos los dispositivos IoT de tu casa
(Deepak Daswani, Cybersecurity researcher)

Reproducir

El despliegue de Tanya y su equipo de agentes en territorio Telegram

No disponible

Asistentes para el cumplimiento del ENS
(CCN y CSA)

No disponible

Threat Hunting in memory
(Roberto Amado y José Miguel Holguín, S2 Grupo)

Reproducir

2 Diciembre - CCN-CERT LABS

 

Simulador de Técnicas de Cibervigilancia
(Wiktor Nykiel e Iván Portillo, Ginseg)

Reproducir

Protección y ataque en la autenticación criptográfica de información y password hashing
(Alfonso Muñoz, Inetum+Criptored)

Reproducir

Soluciones de Seguridad en dispositivos móviles
(Francisco Sánchez, Indra, Daniel González, MobileIron e Isabel López, Samsung)

No disponible

Herramientas de Conexión Remota
(Xavier González, Open Cloud Factory)

Reproducir

3 Diciembre - CCN-CERT LABS

 

Bastionado de Kubernetes
(Jesús Marín, Entelgy Innotec Security, Borja López, SIGHUP y Ángel Barrera, Aplazame)

Reproducir

ANA Implementación, una solución integral
(Jorge García y Alejandro Martín, Sidertia)

Reproducir

Taller de gestión de incidentes
(Asunción de Ávila y David Gómez, ICA Sistemas y Seguridad)

Reproducir

Serverless Red Team Tools
(Manuel Fernández-Aramburu, Francisco José Ramírez y Daniel Sesé, Entelgy Innotec Security)

Reproducir

4 Diciembre - ATENEA

 

1472: la tormenta perfecta
(Ricardo Rodríguez, Univ. Zaragoza)

Reproducir

Hacker Room
(By CounterCraft / Entelgy Innotec Security)

Explicación del juego

Reproducir

 

Página 1 de 2

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT