DÍA 13 DE DICIEMBRE DE 2016

SESIÓN PLENARIA

 

Bienvenida. Información administrativa
CCN-CERT

Descargar

Datos 2016 CCN-CERT
CCN-CERT

Descargar

Más vale certificar que lamentar
OC

Descargar

Descubriendo amenazas a nivel gubernamental (¿antes que las víctimas?)
Dani Creus, Palo Alto Networks y Vicente Díaz, Kaspersky Lab

Descargar

Malware-free intrusions
David Barroso, CounterCraft

Descargar

MÓDULO 1: CIBERESPIONAJE/APT/AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

 

Evolución de las APT en 2016. Tendencias
Álvaro García, FireEye

Descargar

WPAD + 20$ = Infección masiva
Roberto Amado, S2 Grupo

Descargar

La Shell en la Web
Simón Roses, Vulnex

Descargar

Los malos también saben de OSINT
Cte. César Lorenzana y Fco. Javier Rodríguez, Guardia Civil

Descargar

Hecho en China, deshecho en España
Francisco Lázaro, Renfe

Descargar

Buscando ataques APT: análisis de anomalías con CARMEN
José Antonio Velasco, Correos

Descargar

En ocasiones mi móvil oye voces
Diego Cordero y Juan Luis García, Sidertia

Descargar

Votando entre tiburones
Jesús Chóliz y Sandra Guasch, SCYTL

Descargar

Malware Kung Fu++: solo no puedes, con amigos sí
Pablo San Emeterio,Telefónica y Román Ramírez, RootedCON

Descargar

MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO

 

Actualización del ENS. INES 2015
Miguel Ángel Amutio, MINHAP

Descargar

Auditorías conjuntas ENS/LOPD en el MEYSS
Carlos Gómez, María José Lucas y Guillermo Mora, MEYSS

Descargar

Construyendo aplicaciones conformes al ENS
Carmen Serrano, Generalitat Valenciana

Descargar

LUCíA. Experiencia de Federación
Francisco J. Sampalo, Grupo de Trabajo de Administración Electrónica - CRUE Universidades Españolas

Descargar

Blockchains: usos y abusos
Óscar Delgado y David Arroyo, UAM; Jesús Díaz, BEEVA; y, Luis Hernández, CSIC

Descargar

Stand By Me. Cuenta Conmigo. Plan de adecuación al ENS
Antonio Grimaltos y José Manuel Leal, Confederación Hidrográfica del Júcar

Descargar

Anexo (Como Categorizar Sistema ENS)

Adoptar y adaptar el ENS: La Gestión No-Técnica de la Seguridad
David López, Aragonesa de Servicios Telemáticos

Descargar

MÓDULO S2 GRUPO

 

Más allá del SIEM: Protección unificada de entornos IT-OT
Lorenzo Mateu y Óscar Navarro, S2 Grupo

Descargar

MÓDULO MICROSOFT

 

Combatiendo Ransomware
Santiago Núñez, Microsoft

Descargar

Asegurando el acceso privilegiado
Fernando Rubio, Microsoft

Descargar

Azure Information Protection: la clave está en la clave
Raúl Moros, Microsoft

Descargar

Microsoft Cloud Security Broker
Agustín Santamaría, Microsoft Security

Descargar

DÍA 14 DE DICIEMBRE DE 2016

SESIÓN PLENARIA

 

Poltergeist en tu edificio
Eduardo Arriols, InnoTec

Descargar

Vulnerabilidad Glibc (CVE-2015-7547) y Google!
Fermín J. Serna, Google

Descargar

Glauco: detección de fraude digital. Demo
Roberto Peña y José Luis Sánchez, Mnemo

Descargar

DNIe3.0: vulnerabilidades, ataques y contramedidas
Ricardo Rodríguez y Víctor Sánchez, Universidad de Zaragoza

Descargar

Has Tenido Tiempo Para Securizarlo: Te Lo Suplico, no Sigas Solo Leyéndolo
Raúl Siles, DinoSec

Descargar

CryptoRefuse. La venganza del SysAdmin
Juan Garrido, NCC

Descargar

Clausura
Ricardo Mor, Ministerio de Asuntos Exteriores y de Cooperación

Descargar

 

DÍA 13 DE DICIEMBRE DE 2016

SESIÓN PLENARIA

 

Inauguración
SED Félix Sanz Roldán, CNI

Reproducir

Descubriendo amenazas a nivel gubernamental (¿antes que las víctimas?)
Dani Creus, Palo Alto Networks y Vicente Díaz, Kaspersky Lab

Reproducir

Malware-free intrusions
David Barroso, CounterCraft

Reproducir

MÓDULO 1: CIBERESPIONAJE/APT/AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

 

Evolución de las APT en 2016. Tendencias
Álvaro García, FireEye

Reproducir

WPAD + 20$ = Infección masiva
Roberto Amado, S2 Grupo

Reproducir

La Shell en la Web
Simón Roses, Vulnex

Reproducir

Los malos también saben de OSINT
Cte. César Lorenzana y Fco. Javier Rodríguez, Guardia Civil

Reproducir

Hecho en China, deshecho en España
Francisco Lázaro, Renfe

Reproducir

Buscando ataques APT: análisis de anomalías con CARMEN
José Antonio Velasco, Correos

Reproducir

En ocasiones mi móvil oye voces
Diego Cordero y Juan Luis García, Sidertia

Reproducir

Votando entre tiburones
Jesús Chóliz y Sandra Guasch, SCYTL

Reproducir

Malware Kung Fu++: solo no puedes, con amigos sí
Pablo San Emeterio,Telefónica y Román Ramírez, RootedCON

Reproducir

MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO

 

Actualización del ENS. INES 2015
Miguel Ángel Amutio, MINHAP

Reproducir

Auditorías conjuntas ENS/LOPD en el MEYSS
Carlos Gómez y Guillermo Mora, MEYSS

Reproducir

Construyendo aplicaciones conformes al ENS
Carmen Serrano, Generalitat Valenciana

Reproducir

Mesa redonda: La armonización de los sistemas de notificación de ciberincidentes. ¿Quiénes quieren y quiénes no la 'ventanilla única'?

Reproducir

LUCíA. Experiencia de Federación
Francisco J. Sampalo, Grupo de Trabajo de Administración Electrónica - CRUE Universidades Españolas

Reproducir

Blockchains: usos y abusos
Óscar Delgado y David Arroyo, UAM; Jesús Díaz, BEEVA; y, Luis Hernández, CSIC

Reproducir

Stand By Me. Cuenta Conmigo. Plan de adecuación al ENS
Antonio Grimaltos y José Manuel Leal, Confederación Hidrográfica del Júcar

Reproducir

Adoptar y adaptar el ENS: La Gestión No-Técnica de la Seguridad
David López, Aragonesa de Servicios Telemáticos

Reproducir

DÍA 14 DE DICIEMBRE DE 2016

SESIÓN PLENARIA

 

Poltergeist en tu edificio
Eduardo Arriols, InnoTec

Reproducir

Vulnerabilidad Glibc (CVE-2015-7547) y Google!
Fermín J. Serna, Google

Reproducir

Glauco: detección de fraude digital. Demo
Roberto Peña y José Luis Sánchez, Mnemo

Reproducir

Mesa redonda: ¿Son las Administraciones Públicas un cliente de peso en el mercado español de la ciberseguridad?

Reproducir

DNIe3.0: vulnerabilidades, ataques y contramedidas
Ricardo Rodríguez y Víctor Sánchez, Universidad de Zaragoza

Reproducir

Has Tenido Tiempo Para Securizarlo: Te Lo Suplico, no Sigas Solo Leyéndolo
Raúl Siles, DinoSec

Reproducir

CryptoRefuse. La venganza del SysAdmin
Juan Garrido, NCC

Reproducir

Clausura
Ricardo Mor, Ministerio de Asuntos Exteriores y de Cooperación

Reproducir

CONTENIDO PATROCINADO

 

Combatiendo Ransomware
Santiago Núñez, Microsoft

Reproducir

Asegurando el acceso privilegiado
Fernando Rubio, Microsoft

Reproducir

Azure Information Protection: la clave está en la clave
Raúl Moros, Microsoft

Reproducir

Microsoft Cloud Security Broker
Agustín Santamaría, Microsoft Security

Reproducir

 

Entrevistas

 

CCN
Luis Jiménez, subdirector general

CCN
Javier Candau, jefe de ciberseguridad

Aragonesa de Servicios Informáticos
David López

Confederación Hidrográfica del Júcar
Antonio Grimaltos y José Manuel Leal

Countercraft
David Barroso

Dinosec
Raúl Siles

FireEye
Álvaro García

Generalitat Valenciana
Carmen Serrano

Grupo de Trabajo de Administración Electrónica - CRUE
Francisco J. Sampalo

Guardia Civil
Francisco Javier Rodríguez y Cte. César Lorenzana

InnoTec
Jorge Uyá

InnoTec
Eduardo Arriols

Microsoft
Santiago Núñez, Fernando Rubio y Raúl Moros

MEYSS
Carlos Gómez y Guillermo Mora

MINHAP
Miguel Ángel Amutio

Mnemo
Roberto Peña y José Luis Sánchez

NCC
Juan Garrido

Palo Alto
Tony Hadzima

Palo Alto y Kaspersky
Dani Creus y Vicente Díaz

Panda
Rosa Díaz

Renfe
Francisco Lázaro

Revista SIC
José de la Peña

Revista SIC
Luis Fernández

S2 Grupo
José Miguel Rosell

S2 Grupo
Lorenzo Mateu y Óscar Navarro

S2 Grupo
Roberto Amado

SCYTL
Jesús Chóliz y Sandra Guasch

Sidertia
Diego Cordero y Juan Luis García

Telefónica y RootedCON
Pablo San Emeterio y Román Ramírez

Universidad de Zaragoza
Ricardo Rodríguez

Vulnex
Simón Roses

 

 

Ponente

AMADO, Roberto
Subdirector de Seguridad, S2 Grupo

Ponencia: WPAD + 20$ = Infección masiva
La ponencia ejemplificará cómo es posible infectar a miles de usuarios de la red de Internet, interceptando sus comunicaciones HTTP de forma remota y habilitando la posibilidad de inspeccionar, analizar o bloquear su tráfico web, llegando incluso a tomar el control del equipo del usuario mediante un proxy malicioso. Se presentarán los resultados del estudio de impacto realizado durante el 2016 utilizando 26 nombres de dominios seleccionados específicamente.


Ponente

AMUTIO, Miguel Ángel
MINHAP

Ponencia: Actualización del ENS. INES 2015


Ponente

ARRIOLS, Eduardo
Red Team Leader, InnoTec

Ponencia: Poltergeist en tu edificio
Nuestro mundo está cada vez más interconectado, desde pequeños dispositivos como relojes (Smart-Watches) hasta ciudades enteras (Smart-Cities) son elementos que pueden ser vulnerados. La presentación mostrara cómo es posible tomar control de edificios inteligentes (Smart-Buildings), y como esto podría ser utilizado para crear vectores de ataque con los que acceder y tomar control de organizaciones, edificios o la propia ciudad.


Ponente

ARROYO, David
Profesor, Escuela Politécnica Superior de la Universidad Autónoma de Madrid

Ponencia: Blockchains: usos y abusos
La gestión de la confianza es una cuestión mollar en el diseño, desarrollo y mantenimiento de los sistemas de información. Frente a soluciones basadas autoridades centrales, cada día son más necesarias opciones para la gestión distribuida de la confianza, entre las que destacan los mecanismos de cadenas de bloques (blockchains). En esta ponencia se analizarán las cadenas de bloques, su adaptación al contexto de Bitcoin y posibles mejoras en pos de una mayor adecuación a cada uno de los posibles marcos finales de aplicación.


Ponente

BARROSO, David
CounterCraft

Ponencia: Malware-free intrusions
La presentación básicamente explicaría como usar Powershell y WMI para poder pivotar y moverse lateralmente en sistemas Windows, evitando de esta forma la detección por parte de muchos sistemas de seguridad. En el caso de Linux utilizando python.
En ambos casos contando ejemplos concretos e incluso podría hacer una demo de la última versión de Locky (envío de correo en un zip -> incluye un archivo LNK -> ejecuta un power shell -> descarga el locky) o de algún otro caso que es 100% powershell


Ponente

CHÓLIZ, Jesús
Director de Seguridad en SCYTL Secure Electronic Voting S.A.

Ponencia: Votando entre tiburones
El Voto por Internet es algo que asusta, por las dudas que genera sobre su seguridad. Ya hay varios países que lo implementan, y aunque en España todavía no es habitual, aumentan las consultas locales, las primarias, y parece lógico que el voto de residentes en el extranjero sea el próximo paso. En esta charla trataremos las principales preocupaciones sobre la seguridad del voto por internet: si es una tendencia que viene, establezcamos las bases antes de que sea tarde.


Ponente

CORDERO, Diego
Consultor de seguridad y analista forense en Sidertia Solutions

Ponencia: En ocasiones mi móvil oye voces
Los sistemas de reconocimiento de voz, están programados mediante algoritmos para reconocer determinados patrones. Pero ¿qué pasaría si esos algoritmos reconocieran algo más allá de lo que un humano sería capaz de interpretar? En la presentación se llevará a cabo una prueba de concepto de cómo un dispositivo móvil o tableta, es capaz de llegar a realizar acciones mediante comandos de voz que debidamente alterados, para que un humano no los llegue a entender, puedan ser procesados por los asistentes de dispositivos móviles. Así el envío de un tweet o la conexión a una página web determinada, puede ser ordenada a un dispositivo con el asistente activo, sin que su dueño pudiera llegar a percatarse de la orden dada.


Ponente

CREUS, Dani
Palo Alto Networks

Ponencia: Descubriendo amenazas a nivel gubernamental (¿antes que las víctimas?)
En esta presentación vamos a mostrar cómo es posible recolectar distintas piezas de información, sin conocimiento previo de ningún tipo de incidente, que pueden proporcionar pistas sólidas sobre ataques contra instituciones estatales.
En concreto, vamos a mostrar con ejemplos reales cómo se pueden utilizar una serie de técnicas asociadas tradicionalmente a Threat Intelligence para la recolección de dicha información sospechosa, su análisis y contextualización.
También mostraremos ejemplos reales en el que sin conocimiento de ningún tipo de amenaza pudimos recolectar datos de distintas víctimas potenciales y de los grupos que, aparentemente, están realizando ataques contra los mismos. El objetivo final es compartir metodologías para el fin de mejorar nuestro conocimiento sobre actores maliciosos y su ámbito de actuación.


Ponente

DELGADO, Óscar
Profesor, Escuela Politécnica Superior de la Universidad Autónoma de Madrid

Ponencia: Blockchains: usos y abusos
La gestión de la confianza es una cuestión mollar en el diseño, desarrollo y mantenimiento de los sistemas de información. Frente a soluciones basadas autoridades centrales, cada día son más necesarias opciones para la gestión distribuida de la confianza, entre las que destacan los mecanismos de cadenas de bloques (blockchains). En esta ponencia se analizarán las cadenas de bloques, su adaptación al contexto de Bitcoin y posibles mejoras en pos de una mayor adecuación a cada uno de los posibles marcos finales de aplicación.


Ponente

DÍAZ, Jesús
Arquitecto software e investigador, Beeva

Ponencia: Blockchains: usos y abusos
La gestión de la confianza es una cuestión mollar en el diseño, desarrollo y mantenimiento de los sistemas de información. Frente a soluciones basadas autoridades centrales, cada día son más necesarias opciones para la gestión distribuida de la confianza, entre las que destacan los mecanismos de cadenas de bloques (blockchains). En esta ponencia se analizarán las cadenas de bloques, su adaptación al contexto de Bitcoin y posibles mejoras en pos de una mayor adecuación a cada uno de los posibles marcos finales de aplicación.


Ponente

DÍAZ, Vicente
Kaspersky Lab

Ponencia: Descubriendo amenazas a nivel gubernamental (¿antes que las víctimas?)
En esta presentación vamos a mostrar cómo es posible recolectar distintas piezas de información, sin conocimiento previo de ningún tipo de incidente, que pueden proporcionar pistas sólidas sobre ataques contra instituciones estatales.
En concreto, vamos a mostrar con ejemplos reales cómo se pueden utilizar una serie de técnicas asociadas tradicionalmente a Threat Intelligence para la recolección de dicha información sospechosa, su análisis y contextualización.
También mostraremos ejemplos reales en el que sin conocimiento de ningún tipo de amenaza pudimos recolectar datos de distintas víctimas potenciales y de los grupos que, aparentemente, están realizando ataques contra los mismos. El objetivo final es compartir metodologías para el fin de mejorar nuestro conocimiento sobre actores maliciosos y su ámbito de actuación.


Ponente

GARCÍA, Álvaro
Alvaro García es Ingeniero de Preventa de FireEye en España. Miembro del equipo técnico de FireEye desde hace más de 3 años, formó parte de la división comercial de seguridad de Cisco España, dando cobertura a España, Portugal, Grecia e Israel . Tiene 16 años de experiencia en el sector de la seguridad en España y Europa y es MBA por el IE en la especialización de Telecomunicaciones y Digital Business. Álvaro es ponente habitual en eventos relacionados con la seguridad de la información.

Ponencia: Evolución de las APT en 2016. Tendencias
Durante la presentación se aborda el escenario actual del ciberespacio en sus dos principales vertientes ligadas entre si, el ciberespionaje esponsorizado por estados y el cibercrimen. Hablaremos de los elementos fundamentales de análisis de ambos y como afectan al desarrollo de la actividad, modificaciones en el ámbito de la acción o los acuerdos diplomáticos. Comentaremos en detalle las TTPs asociadas a APT28 y APT29, probablemente la más sofisticadas en el ámbito del ciberespionaje. Finalmente, analizaremos las diferencias entre el cibercrimen y el ciberespionaje y como el cibercrimen evoluciona, asentando su desarrollo en estrategias empresariales. Por último, analizando lo observado en 2016, comentaremos lo que esperamos para el 2017.


Ponente

GARCÍA, Juan Luis
Director de seguridad TIC en Sidertia Solutions

Ponencia: En ocasiones mi móvil oye voces
Los sistemas de reconocimiento de voz, están programados mediante algoritmos para reconocer determinados patrones. Pero ¿qué pasaría si esos algoritmos reconocieran algo más allá de lo que un humano sería capaz de interpretar? En la presentación se llevará a cabo una prueba de concepto de cómo un dispositivo móvil o tableta, es capaz de llegar a realizar acciones mediante comandos de voz que debidamente alterados, para que un humano no los llegue a entender, puedan ser procesados por los asistentes de dispositivos móviles. Así el envío de un tweet o la conexión a una página web determinada, puede ser ordenada a un dispositivo con el asistente activo, sin que su dueño pudiera llegar a percatarse de la orden dada.


Ponente

GARRIDO, Juan
Juan Garrido es un apasionado de la seguridad. Trabaja en la empresa NCC Group como consultor especializado en test de intrusión. En sus más de nueve años como profesional de seguridad, ha trabajado en numerosos proyectos de seguridad e investigaciones de tipo judicial. Juan ha escrito varios libros técnicos y herramientas de seguridad, como por ejemplo VOYEUR, herramienta desarrollada íntegramente en PowerShell para auditar los servicios de Directorio Activo.
Juan ha sido reconocido por Microsoft como MVP - Microsoft Most Valuable Professional - desde hace más de cuatro años, en la categoría de Cloud and Datacenter Management, anteriormente conocida como Enterprise Security.
Como ponente, Juan ha participado en muchas conferencias de renombre. Algunas de ellas son RootedCon, GsickMinds, DEFCON, Troopers, BlackHat, BSides, etc. Puedes encontrarle hablando de seguridad en Twitter @tr1ana, o en su blog Security By Default.

Ponencia: CryptoRefuse. La venganza del SysAdmin
Desde hace años existe una amenaza que puede cifrar todo tipo de ficheros y volumenes enteros de datos, bloqueando estos datos hasta que un pago sea realizado a modo de rescate. Esta amenaza, conocida como Crypto-Malware (RamsomWare) se incluye en un nutrido grupo de variantes, incluyendo CryptoLocker, CryptoWall o Chimera. A día de hoy, este tipo de amenazas no pueden ser combatidas haciendo uso de técnicas tradicionales y reactivas, habiéndose demostrado ineficiente el aplicar este tipo de metodología para mitigar este tipo de ataques.
Durante esta charla, mostraremos al público cómo configurar ciertos elementos de un sistema operativo Windows para proteger todos los equipos de la organización, incluyendo los datos.


Ponente

GÓMEZ, Carlos
MEYSS

Ponencia: Auditorías conjuntas ENS/LOPD en el MEYSS
Se presenta un soporte tecnológico para la realización conjunta de auditorías ENS/LOPD. Este soporte se ha empleado en las auditorías de los sistemas de información del Ministerio de Empleo y Seguridad Social. En esta ponencia se describirá el soporte empleado, cómo funciona y se utiliza, las necesidades que cubre, etc.


Ponente

GRIMALTOS, Antonio
Licenciado en Informática (Universidad Politécnica de Valencia) (1989). Pertenencia al Cuerpo de Gestión de Sistemas e Informática de la Administración General del estado (1993), y desde 2012 a 2016, Técnico del Servicio de Seguridad de la GVA, desde 2016 es Jefe de Sección de Sistemas de la Confederación Hidrográfica del Júcar, Responsable de Seguridad.

Ponencia: Stand By Me. Cuenta Conmigo. Plan de adecuación al ENS
Es una ponencia práctica, en la que se describirá cómo se está adecuando la organización (la CHJ) al ENS, y cómo se han ido superando los problemas que se han ido presentando.
La principal finalidad de la ponencia, es que sirva como experiencia a otros organismos que tienen que adecuarse al ENS.


Ponente

GUASCH, Sandra
Senior Researcher en SCYTL Secure Electronic Voting S.A.

Ponencia: Votando entre tiburones
El Voto por Internet es algo que asusta, por las dudas que genera sobre su seguridad. Ya hay varios países que lo implementan, y aunque en España todavía no es habitual, aumentan las consultas locales, las primarias, y parece lógico que el voto de residentes en el extranjero sea el próximo paso. En esta charla trataremos las principales preocupaciones sobre la seguridad del voto por internet: si es una tendencia que viene, establezcamos las bases antes de que sea tarde.


Ponente

HERNÁNDEZ, Luis
Científico Titular y Director del Instituto de Tecnologías Físicas y de la Información (ITEFI), Consejo Superior de Investigaciones Científicas (CSIC)

Ponencia: Blockchains: usos y abusos
La gestión de la confianza es una cuestión mollar en el diseño, desarrollo y mantenimiento de los sistemas de información. Frente a soluciones basadas autoridades centrales, cada día son más necesarias opciones para la gestión distribuida de la confianza, entre las que destacan los mecanismos de cadenas de bloques (blockchains). En esta ponencia se analizarán las cadenas de bloques, su adaptación al contexto de Bitcoin y posibles mejoras en pos de una mayor adecuación a cada uno de los posibles marcos finales de aplicación.


Ponente

LÁZARO, Francisco
Renfe

Ponencia: Hecho en China, deshecho en España
La ponencia describe el ciclo de gestión un incidente de Seguridad real, originado en China, en el que intervinieron de forma coordinada diversos organismos, empresas, servicios, capacidades, herramientas, y técnicas, todas ellas "made in spain". A lo largo de la misma se proporcionan tanto detalles técnicos como de recursos y procesos empleados, como parte de la gestión del incidente.

El objetivo de la ponencia es visualizar mediante el caso presentado, tanto el cambio que se está produciendo en materia de Ciberseguridad en las compañías como poner en valor la cooperación . Cooperación ya sea esta , por ejemplo: a nivel de CERTs, de IOCs o de compañías y organismos españoles.


Ponente

LEAL, José Manuel
Licenciado en Informática (Universidad Politécnica de Valencia) (1989). Pertenencia al Cuerpo Superior de Sistemas y Tecnologías del la Información de la Administración General del estado (1993). 3 años de experiencia en la empresa privada. Desde 1992, trabaja en la administración pública, y desde 2007 es Jefe de Servicio de Informática de la Confederación Hidrográfica del Júcar.

Ponencia: Stand By Me. Cuenta Conmigo. Plan de adecuación al ENS
Es una ponencia práctica, en la que se describirá cómo se está adecuando la organización (la CHJ) al ENS, y cómo se han ido superando los problemas que se han ido presentando.
La principal finalidad de la ponencia, es que sirva como experiencia a otros organismos que tienen que adecuarse al ENS.


Ponente

LÓPEZ, David
CISO de Aragonesa de Servicios Telemáticos. Gobierno de Aragón

Ponencia: Adoptar y adaptar el ENS: La Gestión No-Técnica de la Seguridad
La Ciberseguridad no sólo tiene una componente técnica. Cierto es que la parte tecnológica es la que más focos concentra, pero las soluciones definitivas para alcanzar grados aceptables de Ciberseguridad de manera sostenible, parten precisamente la Gestión la No-Técnica de la Ciberseguridad. El Esquema Nacional de Seguridad es de obligado cumplimiento para todas las Administraciones Públicas, sin embargo la implantación de las medidas técnicas sólo funcionarán correctamente y una manera sostenible si se acompañan de acciones enmarcadas en la Gobernanza de la Ciberseguridad. Éstas deben ir encaminadas a tener una voluntad sincera de querer proteger la información de los ciudadanos de la manera adecuada, cumpliendo en todo caso con el ENS pero adaptándolo a las circunstancias particulares de cada Entidad.


Ponente

LORENZANA, César
Guardia Civil

Ponencia: Los malos también saben de OSINT
Actualmente las empresas y organismos disponen de software y hardware que ofrecen cierta protección de su infraestructura informática, sin embargo, en la ejecución de un ataque especialmente dirigido por parte de un grupo profesionalizado, la primera fase consiste en la recolección de información, ya no sólo de los periféricos y software utilizadas en ese organismo/empresa, sino también de sus trabajadores, directivos, proveedores y entorno familiar de todos ellos. Puesto que a más conocimiento del objetivo y las personas que lo componen, más probabilidades de éxito tendrá el atacante. Se mostrarán algunas de las técnicas utilizadas con unos ejemplos reales, así como la evolución del análisis e inteligencia OSINT.


Ponente

LUCAS, María José
MEYSS

Ponencia: Auditorías conjuntas ENS/LOPD en el MEYSS
Se presenta un soporte tecnológico para la realización conjunta de auditorías ENS/LOPD. Este soporte se ha empleado en las auditorías de los sistemas de información del Ministerio de Empleo y Seguridad Social. En esta ponencia se describirá el soporte empleado, cómo funciona y se utiliza, las necesidades que cubre, etc.


Ponente

MORA, Guillermo
MEYSS

Ponencia: Auditorías conjuntas ENS/LOPD en el MEYSS
Se presenta un soporte tecnológico para la realización conjunta de auditorías ENS/LOPD. Este soporte se ha empleado en las auditorías de los sistemas de información del Ministerio de Empleo y Seguridad Social. En esta ponencia se describirá el soporte empleado, cómo funciona y se utiliza, las necesidades que cubre, etc.


Ponente

MOROS, Raúl
Microsoft Security Solution Specialist

Ponencia: Azure Information Protection: la clave está en la clave


Ponente

NÚÑEZ, Santiago
Microsoft Security Services

Ponencia: Combatiendo Ransomware
El ransomware es un tipo de malware muy generalizado que ha evolucionado de afectar a particulares a tener en las organizaciones sus víctimas preferidas ya que les permiten obtener más beneficios. En esta charla repasaremos una aproximación práctica en tres pasos para combatir el ransomware en nuestras organizaciones. En estos pasos compartiremos una serie de tecnologías que pueden resultar útiles.


Ponente

PEÑA, Roberto
Mnemo

Ponencia: Glauco: detección de fraude digital. Demo


Ponente

RAMÍREZ, Román
RootedCON

Ponencia: Malware Kung Fu++: solo no puedes, con amigos sí
En esta ponencia nos centramos en exponer las evoluciones que hemos llevado a cabo sobre la herramienta presentada en primicia el año pasado en las IX Jornadas STIC y ahondaremos en la cada vez más acuciante necesidad de que las tecnologías de seguridad trabajen de manera conjunta. Una de las realidades que se está haciendo más palpable cada año es que no existen soluciones únicas al problema de securizar una entidad frente a los ataques cibernéticos, y por ello resulta necesario adoptar un mecanismo común de comunicación entre las tecnologías de seguridad. En esta charla mostraremos cómo se puede crear un bus de comunicaciones al que se puedan conectar distintas soluciones de seguridad para que trabajen de manera colaborativa en el objetivo de determinar si un elemento es malicioso o no y tomar medidas al respecto de forma conjunta.


Ponente

RODRÍGUEZ, Javier
Experto en Seguridad Informática, Grupo de Delitos Telemáticos (Guardia Civil)

Ponencia: Los malos también saben de OSINT
Actualmente las empresas y organismos disponen de software y hardware que ofrecen cierta protección de su infraestructura informática, sin embargo, en la ejecución de un ataque especialmente dirigido por parte de un grupo profesionalizado, la primera fase consiste en la recolección de información, ya no sólo de los periféricos y software utilizadas en ese organismo/empresa, sino también de sus trabajadores, directivos, proveedores y entorno familiar de todos ellos. Puesto que a más conocimiento del objetivo y las personas que lo componen, más probabilidades de éxito tendrá el atacante. Se mostrarán algunas de las técnicas utilizadas con unos ejemplos reales, así como la evolución del análisis e inteligencia OSINT.


Ponente

RODRÍGUEZ, Ricardo
Universidad de Zaragoza

Ponencia: Análisis de la resistencia del DNIe3.0. Demo
En esta charla se mostrará cómo funciona la comunicación NFC del DNIe3.0, así como sus posibles vulnerabilidades y ataques posibles. Se han desarrollado pruebas de concepto para detectar las fortalezas de los mecanismos de seguridad implantados, así como la debilidad de otras. En particular, se explicará el problema actual relativo a la ausencia de defensas contra ataques de fuerza bruta.


Ponente

ROSES, Simón
Fundador y CEO de VULNEX

Ponencia: La Shell en la Web
Las web shells son scripts de post-explotación muy utilizados por diferentes actores en Internet como mecanismo para mantener acceso y persistencia a la organización una vez comprometida. En definitiva, son poderosas herramientas de administración remota.

Esta charla es una visión del estado actual de las web shells: qué son, tipos, cómo detectarlas y mitigar su impacto en la organización.


Ponente

RUBIO, Fernando
Microsoft Security Services

Ponencia: Asegurando el acceso privilegiado


Ponente

SAMPALO, Francisco J.
Grupo de Trabajo de Administración Electrónica - CRUE Universidades Españolas

Ponencia: LUCIA. Experiencia de Federación
El ENS establece que las AAPP deben disponer de medios de detección de incidentes de seguridad y sistemas para el registro y tratamiento de los mismos. Las herramientas SATINET y LUCIA cubren estos dos aspectos y la federación (o integración) entre ellas facilita enormemente la gestión de la seguridad.
Las Universidades españolas son conscientes de que deben trabajar de forma coordinada y alineada con la Administración Central; por ello una de las acciones del grupo de seguridad de la Sectorial CRUE-TIC ha sido promover el uso de estas dos herramientas entre las Universidades.
En la presentación se muestra una experiencia real de gestión de los incidentes de seguridad en una Universidad aprovechando las capacidades conjuntas de LUCIA y SATINET.


Ponente

SAN EMETERIO, Pablo
Pablo San Emeterio lleva trabajando en el mundo de la seguridad más de 9 años, destacando principalmente sus investigaciones sobre la seguridad de las distintas aplicaciones de mensajería instantánea junto con trabajos sobre técnicas de hooking. Esto le ha permitido participar como unos de los ponentes principales en eventos internacionales de renombre tales como Black Hat (Amsterdam, Sao Paulo y Las Vegas) o Shmoocon (Washington), así como repetidas ponencias en congresos nacionales de prestigio como Rootedcon, NcN, Navajas Negras, ConectaCON, Euskalhack, Jornadas STIC, etc.
También es cofundador de los talleres de Hacking denominados HackMeets cuyo objetivo no es solo concienciar sino sensibilizar a grandes Empresas, Administraciones Públicas (Ministerios, Comunidades Autónomas, Diputaciones y Ayuntamientos) y a Fuerzas y Cuerpos de Seguridad del Estado, de los riesgos y amenazas que existen en el ámbito de la ciberseguridad.

Ponencia: Malware Kung Fu++: solo no puedes, con amigos sí
En esta ponencia nos centramos en exponer las evoluciones que hemos llevado a cabo sobre la herramienta presentada en primicia el año pasado en las IX Jornadas STIC y ahondaremos en la cada vez más acuciante necesidad de que las tecnologías de seguridad trabajen de manera conjunta. Una de las realidades que se está haciendo más palpable cada año es que no existen soluciones únicas al problema de securizar una entidad frente a los ataques cibernéticos, y por ello resulta necesario adoptar un mecanismo común de comunicación entre las tecnologías de seguridad. En esta charla mostraremos cómo se puede crear un bus de comunicaciones al que se puedan conectar distintas soluciones de seguridad para que trabajen de manera colaborativa en el objetivo de determinar si un elemento es malicioso o no y tomar medidas al respecto de forma conjunta.


Ponente

SÁNCHEZ, José Luis
Mnemo

Ponencia: Glauco: detección de fraude digital. Demo


Ponente

SÁNCHEZ, Víctor
Universidad de Zaragoza

Ponencia: Análisis de la resistencia del DNIe3.0. Demo
En esta charla se mostrará cómo funciona la comunicación NFC del DNIe3.0, así como sus posibles vulnerabilidades y ataques posibles. Se han desarrollado pruebas de concepto para detectar las fortalezas de los mecanismos de seguridad implantados, así como la debilidad de otras. En particular, se explicará el problema actual relativo a la ausencia de defensas contra ataques de fuerza bruta.


Ponente

SANTAMARÍA, Agustín
Microsoft Security Solution Specialist

Ponencia: Microsoft Cloud Security Broker


Ponente

SERNA, Fermín
Fermín J. Serna es un Ingeniero en Informática por la UCM, y actualmente trabaja para Google en las oficinas de Seattle como "team lead" del prestigioso Information Security Engineering (ISE). Anteriormente ha trabajado para Microsoft en el equipo de Ingeniería de MSRC.

Fermín ha encontrado y publicado varias vulnerabilidades de seguridad en software desarrollado por Microsoft, Google, Adobe, Oracle, ... Fermín es también un ponente habitual en conferencias de seguridad tales como BlackHat, BlueHat, H2HC, Rootecon, DeepSec, Source, SummerCon, ...

Ponencia: Vulnerabilidad Glibc (CVE-2015-7547) y Google!
CVE-2015-7547 es un fallo crítico en una de las librerias con mayor uso en Internet. Éste fallo afectaba a cualquier aplicación que hace peticiones DNS en Linux.

Durante esta charla explicaremos como se encontró, detalles técnicos de la explotación y el proceso interno en Google para hacerla pública de una forma coordinada.


Ponente

SERRANO, Carmen
Desde 2012, es Jefa del Servicio de Seguridad de la Dirección General de Tecnologías de la Información en la Conselleria de Hacienda y Administración Pública. También es Responsable de Seguridad de la Generalitat, y secretaria del Comité de Seguridad de la Información de la Generalitat.
Dirige el desarrollo de la estrategia de seguridad de la Dirección General de Tecnologías de la Información y del Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV).
Participa habitualmente en jornadas y conferencias en materia de seguridad.

Ponencia: Construyendo aplicaciones conformes al ENS
En la ponencia se expondrá la problemática de la seguridad en los proyectos de desarrollo de aplicaciones y cómo se ha incorporado la seguridad en las distintas fases del ciclo de vida para construir aplicaciones más seguras y que cumplan el ENS por defecto. Uno de los factores clave es la identificación de las necesidades de seguridad de los proyectos antes de su inicio para lo resulta imprescindible un cambio de cultura en la organización.


Ponente

VELASCO, José
José Antonio Velasco es en la actualidad responsable de los servicios de ciberseguridad analítica de Correos, incluyendo la centralización y correlación de eventos, la gestión de vulnerabilidades, amenazas y la respuesta ante incidentes.

Ponencia: Buscando APTs: análisis de anomalías con CARMEN
En la presentación se describirá la implantación y el encaje del proceso de búsqueda reactiva de anomalías en la compañía así como el planteamiento, la estrategia y los objetivos de dicho proceso.


Las X Jornadas STIC CCN-CERT tendrán lugar en Kinépolis (Ciudad de la Imagen)

C/ Edgar Neville, s/n

28223 Pozuelo de Alarcón (Madrid)

Accesos

Coche: más de 3.000 plazas de aparcamiento gratuito, con fácil acceso desde la A5, M-40 y M-50

Transporte público:

  • Metro Ligero: Línea 3 con parada en Ciudad del Cine
  • Autobuses interurbanos: Línea 658 Madrid (Moncloa), Línea 572 Madrid (Aluche)

Aforo

  • Sala 25: 996 personas (20 plazas de movilidad reducida)
  • Sala 18: 413 (9 plazas de movilidad reducida)

  • Sala Lumiére (área de exposición y cóctel): 1.700 m2


Subcategorías

Página 1 de 2

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT