Fin de plazo para formalización de nuevos patrocinios: 15 de noviembre


Documento de Patrocinio de las XI Jornadas STIC CCN-CERT (Español / Inglés)

Durante los dos días en los que se celebrarán estas XI Jornadas, los asistentes tienen una oportunidad única de comunicarse con los principales responsables y expertos en ciberseguridad del Sector Público español y de los sectores estratégicos y de Infraestructuras Críticas del país (energía, aguas, transporte, sanidad, telecomunicaciones, financiero, etc.). Todo en un momento en el que la ciberseguridad se ha instalado en la agenda de todas las organizaciones, públicas y privadas, de este país.

La siguiente tabla recoge las principales condiciones del patrocinio, a las que hay que unir otras modalidades especiales.

 

Patrocinar las XI Jornadas STIC CCN-CERT, representa para una compañía o institución, los siguientes beneficios:

  • Presencia en el principal encuentro de ciberseguridad que se celebra en España (se esperan más de 1.500 asistentes) y el de mayor prestigio (pase para el personal de su empresa).
  • Publicidad dirigida a un target específico (responsables y expertos de ciberseguridad en organizaciones públicas y privadas).
  • Mostrar sus novedades y soluciones en este mercado al alza.
  • Gran visibilidad en el transcurso de la Jornada: a través de todo tipo de soporte, tanto audiovisual (vídeos y radio), como en la cartelería interior y exterior del Kinépolis.
  • Presencia en medios de comunicación y redes sociales, gracias a la intensa labor de promoción de las Jornadas (incluida rueda de prensa con los principales medios de comunicación del país).
  • Creación y refuerzo de lazos de colaboración y compartición de conocimiento entre los organizadores, ponentes y patrocinadores con vistas a futuras actividades de interés mutuo.
  • Networking en los diferentes descansos de las Jornadas (dos cafés y una comida).
  • Distinguirse como colaborador del CCN-CERT, principal garante de la ciberseguridad española.
  • Posicionarse como empresa comprometida con la Ciberseguridad

Las distintas categorías de patrocinio fijadas cuentan con una serie de prestaciones, adecuadas al coste de las mismas y a los compromisos adquiridos por cada una de las partes. Es importante resaltar que, con objeto de mantener la calidad y la independencia de estas Jornadas, LA AGENDA Y EL PROGRAMA DEL EVENTO NO ESTÁ LIGADO EN NINGÚN CASO A PATROCINIO DE NINGÚN TIPO.

Su elaboración y diseño se realiza por parte del equipo de expertos del CCN-CERT en función exclusivamente del interés, lo novedoso y el conocimiento que se pueda aportar a todos los asistentes y el CFP organizado al efecto.

NOTA: LAS OPCIONES OFRECIDAS SON OPTATIVAS, PUDIENDO LAS EMPRESAS RENUNCIAR A ALGUNA DE ELLAS. LOS PATROCINIOS QUE SEAN COMPATIBLES PODRÁN SIMULTANEARSE.

Si desea más información puede ponerse en contacto con los organizadores, a través del correo electrónico: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.


DÍA 13 DE DICIEMBRE DE 2017

SESIÓN PLENARIA

 

Novedades CCN
(Javier Candau, CCN-CERT - OC)

Descargar

Un Año de Ataques
(CCN)

Descargar

Operaciones de falsa bandera: cuando las apariencias engañan
(David Barroso, CounterCraft)

Descargar

MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS

 

Cuando el ciberespacio refleja el mundo real
(Antonio Cañada, FireEye)

Descargar

Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales
(Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)

Descargar

KRACK Attacks
(Deepak Daswani, Experto en Ciberseguridad)

Descargar

Hardware hacking: Obteniendo privilegios de administración
(Fran Quinto, RAQUINBER)

Descargar

Bots de Geolocalización de usuarios en Telegram
(Eduardo Sánchez, onBRANDING)

Descargar

RockandROPeando: bypass DEP vía ROP
(Jesús Díaz, Palo Alto)

Descargar

Radiografía de un ataque al suministro eléctrico. Demo
(Manuel Bermúdez, ENAGAS)

Descargar

MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO

 

Un SOC para la AGE
(Miguel Ángel Amutio, MINHAFP)
(Pablo López, CCN)

Descargar

El dilema de interpretación en el ciberespacio
(Manuel R. Torres, Universidad Pablo Olavide)

Descargar

Gestión de incidentes, tratamiento holístico
(Ruth Sala Ordóñez, Legalconsultors)
(Amador Aparicio, Profesor FP e Investigador en Ciberseguridad)

Descargar

Cine, cine, cine, más cine por favor…
(Antonio Grimaltos, Confederación Hidrográfica del Júcar)

Descargar

Experiencia de la Junta de Castilla-La Mancha en la adaptación al RGPD y su integración con ENS
(Alicia Fernández-Torija, Junta de Comunidades de Castilla-La Mancha)

Descargar

Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más
(Miguel A. Lubián, INSTITUTO CIES)

Descargar

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD

 

Exchange Forensics: el caso del correo fantasma
(Antonio Sanz, S2Grupo)

Descargar

Frente al computador cuántico, Criptografía postcuántica
(Luis Hernández y Víctor Gayoso, CSIC)
(David Arroyo, UAM)

Descargar

Hacking Hackers con Honeypots
(Joaquín Molina-@kinomakino, ESET)

Descargar

UAC Bypass & Research with UAC-A-Mola
(Pablo González Pérez, ElevenPaths)
(Santiago Hernández, Telefónica)

Descargar

Busque, compare y compre algo cualificado. Ponga un #CATÁLOGO en su vida
(CCN)

Descargar

Ransomware: Los secuestradores van a la oficina
(Fernando Rubio, Microsoft)

Descargar

Cyber Situational Awareness. Retos e iniciativas
(Cte. Mónica Mateos, Mando Conjunto de Ciberdefensa-MCCD)

Descargar

 

DÍA 14 DE DICIEMBRE DE 2017

SESIÓN PLENARIA

 

Actúa y Baliza
(Raúl Siles, Dinosec)

Descargar

Mitigación de riesgos en software de terceros en Google
Fermín J. Serna, Google

Descargar

NECURS: Estructura, Actividad y descripción en detalle
Jaeson Schultz, Líder Técnico de Cisco Talos Security Intelligence & Research Group

Descargar

Smart Botnet. Porque no está la cosa como para denegar
Juan Garrido, Senior Security Consultant en NCCGroup

Descargar

MÓDULO 1: AMENAZAS Y RETOS TECNOLÓGICOS

 

Habías Tenido Tiempo para Securizarlo…
(Raúl Siles, Dinosec)
(CCN)

Descargar

MÓDULO 2: ATAQUES

 

Descontrol industrial, el enemigo invisible
(Aarón Flecha, S21sec)

Descargar

Mitos, debilidades y delitos imperfectos en Tor
(Manuel Guerra, Policía)
(Fco J. Rodríguez, INCIBE)

Descargar

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD

 

Nebularity Report, Anticipándonos al Análisis de Malware
(Fco. Javier Sucunza, InnoTec)
(Juan José Torres, Accenture)

Descargar

Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro?
(Arnau Vives, APPLUS)

Descargar

 

DÍA 13 DE DICIEMBRE DE 2017

SESIÓN PLENARIA

 

Presentación XI Jornadas CCN-CERT e intervención Vicepresidenta del Gobierno

Reproducir

Entrega de los I premios CCN-CERT

Reproducir

Novedades CCN
(Javier Candau, CCN-CERT - OC)

Reproducir

Operaciones de falsa bandera: cuando las apariencias engañan
(David Barroso, CounterCraft)

Reproducir

MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS

 

Cuando el ciberespacio refleja el mundo real
(Antonio Cañada, FireEye)

Reproducir

Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales
(Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)

Reproducir

KRACK Attacks
(Deepak Daswani, Experto en Ciberseguridad)

Reproducir

Hardware hacking: Obteniendo privilegios de administración
(Fran Quinto, RAQUINBER)

Reproducir

Bots de Geolocalización de usuarios en Telegram
(Eduardo Sánchez, onBRANDING)

Reproducir

RockandROPeando: bypass DEP vía ROP
(Jesús Díaz, Palo Alto)

Reproducir

Radiografía de un ataque al suministro eléctrico. Demo
(Manuel Bermúdez, ENAGAS)

Reproducir

MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO

 

Un SOC para la AGE
(Miguel Ángel Amutio, MINHAFP)
(Pablo López, CCN)

Reproducir

El dilema de interpretación en el ciberespacio
(Manuel R. Torres, Universidad Pablo Olavide)

Reproducir

Gestión de incidentes, tratamiento holístico
(Ruth Sala Ordóñez, Legalconsultors)
(Amador Aparicio, Profesor FP e Investigador en Ciberseguridad)

Reproducir

Mesa redonda: CISOs y DPOs de las AAPP: Retos y Desafíos
Modera: José de la Peña (Revista SIC) <br< Ponentes: Andrés Calvo (AEPD), Miguel Ángel Rodríguez (ASTIC), Miguel Ángel Amutio (MINHAFP)

Reproducir

Cine, cine, cine, más cine por favor…
(Antonio Grimaltos, Confederación Hidrográfica del Júcar)

Reproducir

Experiencia de la Junta de Castilla-La Mancha en la adaptación al RGPD y su integración con ENS
(Alicia Fernández-Torija, Junta de Comunidades de Castilla-La Mancha)

Reproducir

Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más
(Miguel A. Lubián, INSTITUTO CIES)

Reproducir

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD

 

Exchange Forensics: el caso del correo fantasma
(Antonio Sanz, S2Grupo)

Reproducir

Frente al computador cuántico, Criptografía postcuántica
(Luis Hernández y Víctor Gayoso, CSIC)
(David Arroyo, UAM)

Reproducir

Hacking Hackers con Honeypots
(Joaquín Molina-@kinomakino, ESET)

Reproducir

UAC Bypass & Research with UAC-A-Mola
(Pablo González Pérez, ElevenPaths)
(Santiago Hernández, Telefónica)

Reproducir

Ransomware: Los secuestradores van a la oficina
(Fernando Rubio, Microsoft)

Reproducir

Cyber Situational Awareness. Retos e iniciativas
(Cte. Mónica Mateos, Mando Conjunto de Ciberdefensa-MCCD)

Reproducir

Fuera de programa

 

MÓDULO S2 Grupo

Reproducir

MÓDULO Panda Security

Reproducir

MÓDULO Microsoft

Reproducir

 

DÍA 14 DE DICIEMBRE DE 2017

SESIÓN PLENARIA

 

Actúa y Baliza
(Raúl Siles, Dinosec)

Reproducir

Mitigación de riesgos en software de terceros en Google
Fermín J. Serna, Google

Reproducir

Mesa redonda: Ciberseguridad en el Sector público: aportaciones de la industria
Modera: Luis Fernández (Revista SIC)
Ponentes: Javier Cortés (CSA), Vesku Turtia (FIREEYE), Eduardo Argüeso (IBM), Félix Muñoz (INNOTEC), Héctor Sánchez (MICROSOFT), Jorge García (MINSAIT), Rosa Díaz (PANDA SECURITY), José Rosell (S2GRUPO), CCN

Reproducir

NECURS: Estructura, Actividad y descripción en detalle
Jaeson Schultz, Líder Técnico de Cisco Talos Security Intelligence & Research Group

Reproducir

Smart Botnet. Porque no está la cosa como para denegar
Juan Garrido, Senior Security Consultant en NCCGroup

Reproducir

MÓDULO 1: AMENAZAS Y RETOS TECNOLÓGICOS

 

Habías Tenido Tiempo para Securizarlo…
(Raúl Siles, Dinosec)
(CCN)

Reproducir

Machine Learning, la re-evolución
(Ramsés Gallego, Symantec)

Reproducir

MÓDULO 2: ATAQUES

 

Descontrol industrial, el enemigo invisible
(Aarón Flecha, S21sec)

Reproducir

Mitos, debilidades y delitos imperfectos en Tor
(Manuel Guerra, Policía)
(Fco J. Rodríguez, INCIBE)

Reproducir

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD

 

Nebularity Report, Anticipándonos al Análisis de Malware
(Fco. Javier Sucunza, InnoTec)
(Juan José Torres, Accenture)

Reproducir

Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro?
(Arnau Vives, APPLUS)

Reproducir

CLAUSURA XI JORNADAS CCN-CERT

 

Clausura XI Jornadas CCN-CERT
Secretario General de Administración Digital, MINHAFP – D. Domingo Molina

Reproducir

 

Entrevistas

 

CCN
Luis Jiménez, subdirector general

CCN
Javier Candau, jefe de ciberseguridad

Applus
Arnau Vives, Gonzalo Porlan

ASTIC
Miguel Ángel Rodríguez

BitDefender
Juan Jesús Merino

Confederación Hidrográfica del Júcar
Antonio Grimaltos

Countercraft
David Barroso

CSA
Javier Cortés

CSIC / Universidad Autónoma de Madrid
Luis Hernández / David Arroyo

Deloitte
Deepak Daswani

Dinosec
Raúl Siles

Eulen Seguridad
Ricardo Cañizares

FireEye
Antonio Cañada

FireEye
Vesku Turtia

Google
Fermín Serna

GTI
Juan Santesmases

InnoTec
Enrique Domínguez

InnoTec / Accenture
Francisco Sucunza / Juan José Torres

Junta de Comunidades de Castilla-La Mancha
Alicia Fernández-Torija

Legalconsultors / Centro Don Bosco
Ruth Sala / Amador Aparicio

Microsoft
Héctor Sánchez

Microsoft
Fernando Rubio

Minsait
Jorge Gracia

MINHAFP / CCN
Miguel Ángel Amutio / Pablo López

NCC-Group
Juan Garrido

PaloAlto
Jesús Díaz

Panda
Raúl Pérez

Policía
Manuel Guerra

Revista SIC
José de la Peña

S21sec
Aarón Flecha

S2Grupo
José Rosell

Sidertia
Alejandro Martín

Symantec
Miguel Martos

Departamento de Delitos Telemáticos-UCO-, Guardia Civil
Juan Sotomayor

Universidad Pablo de Olavide
Manuel Torres

Subcategorías

Página 1 de 2

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT