El plazo para la formalización de nuevos patrocinios ha finalizado



Documento de Patrocinio
de las XII Jornadas STIC CCN-CERT
Español / Inglés


Con la asistencia de más de 1.700 personas, las Jornadas CCN-CERT están consolidadas como el principal encuentro de ciberseguridad celebrado en España, donde se reúnen expertos provenientes del sector público, industria y de las empresas de interés estratégico para el país.

El Congreso cuenta con un amplio espacio especialmente diseñado para los patrocinadores, en el que se da un ambiente acondicionado para ofrecer oportunidades de Networking durante los dos días en los que se celebrarán estas XII Jornadas.

¿Por qué patrocinar las XII Jornadas STIC CCN-CERT?

Beneficios para los patrocinadores:

  • Presencia ante medios de comunicación, redes sociales y ante los más de 1.700 asistentes en el principal encuentro de ciberseguridad.
  • Publicidad dirigida a un target específico (responsables y expertos de ciberseguridad en organizaciones públicas y privadas).
  • Posicionarse como empresa de referencia en las últimas tendencias del sector pudiendo mostrar sus novedades y soluciones en este mercado al alza.
  • Gran visibilidad en el transcurso de la Jornada.
  • Networking, creación y refuerzo de lazos de colaboración y compartición de conocimiento entre los organizadores, ponentes y patrocinadores con vistas a futuras actividades de interés mutuo. Generación de sinergias para futuras colaboraciones.
  • Mostrarse y posicionarse como empresa comprometida con la Ciberseguridad.

Las distintas categorías de patrocinio fijadas cuentan con una serie de prestaciones, adecuadas al coste de éstas y a los compromisos adquiridos por cada una de las partes. Es importante resaltar que, con objeto de mantener la calidad y la independencia de estas Jornadas, LA AGENDA Y EL PROGRAMA DEL EVENTO NO ESTÁN LIGADOS EN NINGÚN CASO A PATROCINIO DE NINGÚN TIPO.

Su elaboración y diseño se realiza por parte del equipo de expertos del CCN-CERT en función exclusivamente del interés, lo novedoso y el conocimiento que se pueda aportar a todos los asistentes y el CFP organizado al efecto.

NOTA: LAS OPCIONES OFRECIDAS SON OPTATIVAS, PUDIENDO LAS EMPRESAS RENUNCIAR A ALGUNA DE ELLAS. LOS PATROCINIOS QUE SEAN COMPATIBLES PODRÁN SIMULTANEARSE.

Si desea más información puede ponerse en contacto con los organizadores, a través del correo electrónico: mail


Ponente

Aguilà, Jordi

Director de Investigación Tecnológica de CaixaBank

Título: Red Team como herramienta de protección frente APTs

Ponencia: En el momento presente, las APT son uno de los mayores peligros a los que se enfrentan compañías y organizaciones. En esta ponencia explicaremos el concepto de Red Team y cómo puede usarse como una herramienta contra las APT, emulando las acciones de los ciberatacantes, de forma que se mejore la protección de la información crítica y/o sensible de nuestras organizaciones.


Ponente

Aguilar, Virginia

Experiencia de más de 15 años en Digital Forensic, Incident Response y Threat Intelligence. Actualmente Virginia es el manager responsable del equipo de analistas de Account Security en Google, previamente ha liderado el Centro de Coordinacion de incidentes de OTAN y ha sido Senior Manager en el departamento de Forensic de KPMG.

Título: Fighting hijacking in Google Accounts.

Ponencia: Descripción general del secuestro en Cuentas de Google: historial, números de alto nivel, principales vectores de ataque y cómo los usuarios pueden proteger mejor sus cuentas.


Ponente

Aparicio, Amador

Profesor de FP profesional en Salesianos Villamuriel (Palencia).
Miembro del Programa Talentum de Telefónica.

Título: Car Hacking sobre CAN Bus.

Ponencia: Desde hace años nos desplazamos por las carreteras mediante sistemas informáticos dispuestos de dos o cuatro ruedas. Algunos de los nuevos modelos disponen de redes internas como Ethernet, RF, CAN, MOST, LIN, FLEXRAY... Existen modelos donde la llave no se ha de colocar en el contacto, va por radio frecuencia, otros modelos tienen conexión exterior mediante cliente WiFi a redes preestablecidas o privadas del usuario, o 4G para la conexión permanente. Pero todos disponen de un bus de datos conocido como CAN Bus, veremos la estructura y funcionamiento y a través de hacer una escucha constante de los datos que circulan en el bus estándar, inyectar algunas tramas de datos para activar algún comportamiento en el vehículo.


Ponente

Arcia, Francisco

Threat Preventio Sales Manager España y Portugal

Francisco Arcia cuenta con más de 12 años de experiencia en el mercado de la ciberseguridad. En la actualidad es Threat Prevention Sales Manager para Iberia en Check Point Software Technologies, siendo experto en soluciones de prevención de amenazas avanzadas para todo tipo de empresas. Arcia ha ocupado diferentes posiciones en empresas como Sophos y Cyberoam Technologies.

Título: Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro


Ponente

Arriols, Eduardo

Eduardo trabaja actualmente como responsable del servicio Red Team en Innotec System (Entelgy) y profesor de grado y postgrado en diversas universidades como U-tad, UCLM o URJC. Es escritor del libro "CISO: El Red Team de la empresa", de la editorial 0xWord. Ha sido ponente tanto en congresos nacionales como internacionales tales como RootedCON, Navaja Negra o 8.8 Security Conference (Chile y Bolivia) entre otros. 

Título: Enfoques y aspectos clave para el desarrollo de ejercicios Red Team.

Ponencia: La presentación mostrará a los asistentes los aspectos clave para el correcto desarrollo de ejercicios Red Team dentro de un entorno corporativo, y las variantes que pueden existir según las necesidades de la organización.

Se profundizará en aspectos tales como el conjunto de escenarios o ámbitos de ataque a ser desarrolados, la evolución necesaria a seguir respecto de los vectores según el nivel de madurez existente, las principales tipologías de pruebas para comprobar las capacidades de detección y reacción de la entidad, o como las formas de aportar todo el conocimiento extraído al Blue Team, entre otros.


Ponente

Atienza, Óscar

Responsable Técnico de CiberSeguridad en Nunsys y profesor de Ethical Hacking (CEH). Cuenta con una dilatada experiencia en el mundo de la ciberseguridad. Su tiempo libre lo dedica a investigar las nuevas tecnologías, las Telecomunicaciones y jugar en las competiciones CTF.

Título: Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?.


Ponente

Arroyo, David

Dr. en Ingeniería en Telecomunicación por la Universidad Politécnica de Madrid y en la actualidad Investigador del Departamento de Tecnologías de la Información y las Comunicaciones (TIC) en el Instituto de Tecnologías Físicas y de la Información (ITEFI) del Consejo Superior de Investigaciones Científicas (CSIC). Sus líneas se centran en la protección de la Seguridad y Privadicdad de la Información.

Título: Principales problemas de seguridad en los smart contracts de Ethereum.

Ponencia: La tecnología blockchain es una de las grandes protagonistas de la nueva configuración de nuestra ciber-realidad. Desde su surgimiento de la mano de Bitcoin, la blockchain ha propiciado la irrupción de esquemas descentralizados de intercambio y almacenamiento de información. Con el desarrollo de los smart contracts, además, se ha generado un ecosistema para la ejecución de código de modo autónomo, lo cual ha impulsado la creación de nuevos esquemas de financiación colectiva sin intermediación. No obstante, la correcta implementación y despliegue de tales esquemas no está exenta de dificultades en términos de seguridad y gobernanza. En esta ponencia se analizarán estos problemas en el contexto de Ethereum, la plataforma más popular de smart contracts.


Ponente

Barroso, David

CEO de Countercraft

Título: Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento.

Ponencia: Todo el mundo habla de TTPs y Threat Hunting como un pilar de la estrategia de ciberseguridad pero la realidad es que aún estamos en sus orígenes. En esta presentación veremos cómo podemos obtener resultados extraordinarios y empezar a perfilar a nuestros atacantes sin mucho esfuerzo.


Ponente

Bongiorni, Luca

Luca is working as Principal Offensive Security Specialist within the AppSec Team of Bentley Systems. He is also actively involved in InfoSec where the main fields of research are: Radio Networks, Reverse Engineering, Hardware Hacking, Internet of Things and Physical Security. He also loves to share his knowledge and present some cool projects at security conferences around the globe. At the moment his focusing his researches on ICS Security and Air-Gapped Environments.

Title: Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise.

Abstract: Nowadays, security threats and cyber-attacks against ICS assets, became a topic of public interest worldwide. Within this talk, will be presented how HID attacks can be used by threat actors to compromise air-gapped industrial environments for fun & profit.

WHID Injector was born from the need for cheap and dedicated hardware that could be remotely controlled in order to conduct HID attacks (i.e. over WiFi or BLE). WHID stands for WiFi HID Injector. It is a cheap but reliable piece of hardware designed to fulfill Pentesters needs related to HID Attacks, during their engagements. The core of WHID is mainly an Atmega 32u4 (commonly used in many Arduino boards) and an ESP-12s (which provides the WiFi capabilities and is commonly used in IoT projects).

Nontheless, during the last months, a new hardware was under R&D (i.e. WHID Elite). It replaces the Wi-Fi capabilities with a 2G baseband, which gives unlimited operational range. This cute piece of hardware is perfect to be concealed into USB gadgets and used during engagements to get remote shell over an air-gapped environment. During the talk we will see in depth how WHID Injector and Elite were designed and their functionalities. We will also look which tools and techniques Blue Teams can use to detect and mitigate this kind of attacks.


Ponente

Candau, Javier

Jefe del Departamento de ciberseguridad del Centro Criptológico Nacional.

Coronel de Artillería. Ingeniero Industrial con especialidad en electrónica y automática. Especialista criptólogo. Dispone de diversas certificaciones de especialización en seguridad de las TIC (ISS, SANS, CRAMM, Curso de Auditoría del INAP, Cursos CCN-STIC…etc.).

Los principales cometidos de su actividad son la formación del personal especialista en seguridad de la Administración, el desarrollo de normativa del CCN (elaboración de políticas, directrices y guías de seguridad de las TIC para la Administración Pública- Series CCN-STIC),desarrollo de la herramienta de análisis de riesgos PILAR, la supervisión de acreditación de sistemas y la realización de auditorías de seguridad así como todas las acciones derivadas del ESQUEMA NACIONAL DE SEGURIDAD (ENS).

Tiene más de 17 años de experiencia en todas estas actividades.

Responsable de la Capacidad de Respuesta ante Incidentes gubernamental (CCN-CERT. www.ccn-cert.cni.es)

Título: Novedades CCN.


Ponente

Castillo, David

David Castillo cuenta con una dilatada experiencia en el área de redes y seguridad TI, habiendo desarrollado su carrera profesional en importantes compañías tecnológicas. Actualmente es Systems Engineer en Fortinet, compañía líder de Ciberseguridad a nivel internacional, desde donde ayuda a todo tipo de compañías a resolver sus necesidades de Transformación de la Seguridad Digital.

Título: Botnets SWARM, la nueva amenaza


Ponente

CCN

Título: eFNudjRrcHk=

Ponencia: ATENEA es una plataforma de desafíos de seguridad informática compuesta por diferentes retos que abarcan diferentes campos, como Criptografía y Esteganografía, Exploiting, Forense, Networking y Reversing, entre otros.

Ha sido desarrollada por el CCN-CERT, Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español.

El juego está orientado para cualquier persona con inquietudes en el campo de la seguridad informática, siendo estos los principales objetivos que se persiguen:

  • Concienciar al personal TIC sobre los riesgos de la seguridad informática.
  • Involucrar a todo aquél con experiencia en seguridad TIC.
  • Mostrar a las personas con menos experiencia en la seguridad TIC que los retos son divertidos y que la seguridad no es una ciencia secreta que nunca entenderán

El título en sí es pequeño reto, ¿podrás superarlo?


Ponente

Cetro, Luca

Luca Cetro is an Independent Security Researcher.  He received his M.Sc. degree in Computer Engineering at Politecnico di Torino on October 2018. His studies mainly focus on software engineering, machine learning and artificial intelligence, but he is passionate in many computer security topics too, ranging from cryptography to malware analysis. His main research focuses on scalable approaches for the automatic malware clustering and YARA signature generation for Windows binaries. In the free time he loves to play in CTF competitions.

Title: Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era.


Ponente

Cita, Alberto

Actualmente, Alberto es Director de Systems Engineering para España y Portugal en Symantec y Profesor Adjunto en la Escuela de Ciencias Humanas y Tecnología (HST) del Instituto de Empresa. Previamente Alberto desempeñó el puesto de Director de Systems Engineering para el Sur de Europa en Blue Coat Systems y ha trabajado para otros proveedores de soluciones de seguridad de la información y las comunicaciones durante los últimos 20 años.

Título: Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning

Ponencia: El desarrollo de sistemas basados en Machine Learning que funcionen con altos niveles de precisión en la resolución de problemas complejos, como los que se presentan en el campo de la ciberseguridad, conlleva dominar un nivel de complejidad técnica y tiene asociados unos costes computacionales tan altos, que hace que un observador atento tenga que cuestionarse si todos los sistemas que dicen hacer uso de Machine Learning o Inteligencia Artificial para desempeñar su función son realmente comparables.

Por otro lado la proliferación de los campos de aplicación del Machine Learning, en especial por su aplicación a sistemas de seguridad críticos, ha puesto a esta tecnología en el punto de mira de los ciberdelincuentes. Esto, que de por sí ya es preocupante, resulta alarmante si consideramos que el Machine Learning que se aplica mayoritariamente hoy día, se ha desarrollado basándose en un modelo de amenazas muy débil: uno en el que no hay adversario.

En este contexto, en esta ponencia se intentará responder estas dos preguntas:

¿Qué hace a unos sistemas basados en modelos de Machine Learning mas robustos y precisos que otros? o cómo reconocer el Machine Learning low-cost. Y ¿qué es Adversary Machine Learning y cómo se pueden evaluar la robustez y la integridad de un sistema basado en modelos de Machine Learning?


Ponente

Colom, José Luis

Director Técnico en la entidad de certificación AUDERTIS, acreditada por ENAC, especializada en el Esquema Nacional de Seguridad. Es asimismo instructor en la entidad de certificación BSI Group de los cursos para la obtención del certificado, avalado por el IRCA, de auditor jefe en las normas ISO 27001 e ISO 22301 y de la certificación de seguridad Cloud CSA-STAR. A nivel de protección de datos, es examinador en la Asociación Española para la Calidad (AEC), también acreditada por ENAC, del Esquema de certificación de Delegados de Protección de Datos (DPD/DPO). Ha sido ponente en diferentes organizaciones profesionales relacionadas con las TIC, la seguridad de la información y la protección de datos.

Título: Certificación del ENS. Situaciones planteadas a una entidad de certificación.

Ponencia: Tras casi dos años desde el inicio del Esquema de certificación del ENS, las entidades de certificación hemos vivido toda suerte de casuísticas cuya experiencia puede ser interesante conocer, especialmente por parte de aquellas organizaciones, tanto pertenecientes al Sector Público como al Sector Privado, que todavía no se han certificado. Se aprovechará para responder a cuestiones respecto a la certificación del ENS que puedan plantear los asistentes.


Ponente

Delgado, Boris

Gerente de Certificación TIC

Título: Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España

Ponencia: Descripción de cómo ha sido el proceso de certificación del primer Ayuntamiento de España que ha conseguido la conformidad de sus sistemas con el Esquema Nacional de Seguridad, detallando las principales claves para garantizar una implantación efectiva, desde la visión de una entidad de certificación.


Ponente

Dou, Alfonso

Jefe Sección Nuevas Tecnologías del Ayuntamiento de Avilés

Soy ingeniero informático por la Universidad de Oviedo. Empecé a trabajar en la empresa privada en 1998. Llevo trabajando en la administración pública desde el año 2001 cuando entré en el Principado de Asturias como Analista. Desde diciembre de 2006 estoy en el Ayuntamiento de Avilés como Jefe de Sección de Nuevas Tecnologías. Desde febrero de 2017 asumo, además, las labores de Jefe del Servicio de Sistemas de Información.

Título: Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España

Ponencia: Resumen de las principales medidas de seguridad implantadas en el Ayuntamiento de Avilés, detallando las principales claves para garantizar una implantación efectiva.


Ponente

Fernandez, Carlos A.

Carlos A. Fernández Martínez ocupa el puesto de Head of Cybersecurity Business Development en Minsait, focalizado en comprender los retos en ciberseguridad que plantea la transformación digital en nuestros clientes para alinear las capacidades y productos de Minsait a través de una fuerza de ventas especializada, con el objetivo de exceder las expectativas de nuestros clientes.

Cuenta con más de 18 años de experiencia en entornos multinacionales dentro de fabricantes, integradores y clientes finales, y a través de diferentes dominios de las TIC (Sistemas, Procesos, Consultoría y Seguridad) en los que ha desempeñado puestos como Lead Arquitecture Designer en IBM; Global Change, Configuration and Release Manager en Roche Pharma, EMEA Cibersecurity Services Subject Matter Expert en Symantec y Head of Cybersecurity Sales para Iberia en British Telecom. Asimismo cuenta con certificaciones en ámbitos técnicos, de gestión, de mejores prácticas y de seguridad.

Título: Los retos de la Identidad Digital.


Ponente

Fidalgo, Víctor

Desde hace algo más de 3 años es técnico especialista en ciberseguridad en el Instituto Nacional de Ciberseguridad (INCIBE), asignado al departamento de tecnologías de sistemas control industrial.

Título: Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas.

Ponencia: La gran mayoría de las víctimas de los ciberataques no saben que lo son. Lo mismo pasa con las empresas que exponen a Internet sistemas vulnerables sin saberlo. Y la tasa de desconocimiento es aún mayor en entornos industriales. Por esa razón los CERTs debemos desarrollar herramientas que nos permitan realizar proactivamente la detección de víctimas o sistemas vulnerables, para así poder avisar a las empresas expuestas y evitar el daño o mitigarlo. Durante esta exposición se explicarán algunas tecnologías que nos están permitiendo la detección de sistemas vulnerables y víctimas potenciales en el sector industrial, y por tanto la notificación temprana y en muchos caso la prevención de los daños.


Ponente

Franco, Rubén

Sales Security Engineer - Panda Security

Ingeniero de sistemas de seguridad con una trayectoria de más de 10 años diseñando y desarrollando soluciones de ciberseguridad. Con gran experiencia en soluciones de ingeniería para resolver los retos y necesidades de la ciberseguridad en el mundo digital de hoy, en constante evolución. Experiencia en consultoría, preventa, resolución de problemas y soporte técnico trabajando tanto en compañías integradoras como fabricantes de IT.

Título: Evolución del modelo de ciberseguridad en tiempos de transformación digital.


Ponente

Frías, Alejandra

Magistrada. Ha sido Vocal del Consejo Nacional de Ciberseguridad, máximo órgano de asesoramiento y apoyo al Presidente del Gobierno y al Consejo de Seguridad Nacional, en materia de Ciberseguridad e intervenido en la redacción y aprobación del Plan Nacional de Ciberseguridad y sus Planes Derivados.

Ha participado en las Comisiones Preparatorias del Consejo de Seguridad Nacional, así como en la redacción de los Informes Anuales de Seguridad Nacional 2014, 2015 y 2016.

En los últimos años ha trabajado como Magistrada-asesora en el Ministerio de Justicia donde ha intervenido en numerosas propuestas de reforma legislativa y grupos de trabajo, estudiando, desde muy distintos ámbitos, la problemática vinculada a las nuevas tecnologías y la Revolución Digital.

Título: El marco institucional de la Ciberseguridad en España

Ponencia: Pretende trasladar los importantes pasos dados en nuestro país de cara a la definición del esquema de gobernanza de la Ciberseguridad y, en especial, los retos que, en esta definición, se derivan de la normativa comunitaria.


Ponente

Galán, Carlos

Profesor Universidad Carlos III de Madrid / Presidente Agencia de Tecnología Legal.

Licenciado y Doctor en Informática, Licenciado en Derecho, Abogado especialista en Derecho de las TIC, asesor del CCN y miembro del Grupo de Trabajo de Ciberpolítica del Real Instituto Elcano.

Entre otras responsabilidades, ha sido Vocal Asesor del Ministerio del Interior y Director General de la Agencia de Certificación Electrónica.

Título: RGPD y ENS: Dos Caminos Convergentes

Ponencia: La conformidad con el RGPD y el ENS exige a las entidades del Sector Público disponer de recursos (materiales, humanos, económicos, …) cuya adscripción no resulta sencilla en todos los casos. Aprovechando los elementos de convergencia que poseen ambas regulaciones, la ponencia desarrolla la base de un Modelo de Evaluación Combinada RGPD-ENS.



Ponente

García, Elisa

Actualmente presto mi servicios en Ingenia S.A. como consultora de ciberseguridad y cumplimiento normativo de seguridad de la información, con especialización en el cumplimiento del ENS y RGPD, así como análisis de riesgos. Complemento mi actividad trabajando como experta independiente para la Comisión Europea, evaluando propuestas principalmente de ICT y de ciberseguridad.

Título: Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales.

Ponencia: En particular se describirá el proceso de análisis y gestión de riesgos de seguridad y privacidad con la herramienta PILAR, de forma que éste contemple tanto los requisitos del ENS como del RGPD. Se pondrán de relieve las guías y herramientas que el CCN ofrece para abordar este modelo de adecuación multinorma.


Ponente

González, Xavier

Xavier González, CTO y Co-fundador en Open Cloud Factory. Ingeniero Informático por la Universidad Autónoma de Barcelona. Tras 16 años trabajando en múltiples proyectos de IT, en 2011 funda Open Cloud Factory, empresa fabricante de soluciones de seguridad informática y servicios de infraestructura cloud.

Título: Zero Trust aplicado en el panorama actual de acceso.


Ponente

Grimaltos, Antonio

Asignado a la Oficina de Seguridad de la Información (OSI) de la Conselleria de Sanidad Universal y Salud Pública. Principalmente su trabajo consiste en gestionar incidentes de seguridad, analizar los datos que nos proporciona la sonda IDS, coordinar las soluciones a las vulnerabilidades, e implantación del ENS.

Título: Pesadilla en ENS Street

Ponencia: La presentacion trata sobre el panorama actual de los IOT en general y en particular del sector salud, y como su securización puede encajar dentro del ENS. Se intentará dar una version práctica de lo que se puede hacer para ello en nuestro dia a dia.



Ponente

Hernández, Luis

Dr. en Matemáticas por la Universidad de Salamanca e Investigador del Departamento de Tecnologías de la Información y las Comunicaciones (TIC) en el Instituto de Tecnologías Físicas y de la Información (ITEFI) del Consejo Superior de Investigaciones Científicas (CSIC). Sus líneas de investigación están relacionadas con la Criptografía y la Seguridad de la Información.

Título: Principales problemas de seguridad en los smart contracts de Ethereum.

Ponencia: La tecnología blockchain es una de las grandes protagonistas de la nueva configuración de nuestra ciber-realidad. Desde su surgimiento de la mano de Bitcoin, la blockchain ha propiciado la irrupción de esquemas descentralizados de intercambio y almacenamiento de información. Con el desarrollo de los smart contracts, además, se ha generado un ecosistema para la ejecución de código de modo autónomo, lo cual ha impulsado la creación de nuevos esquemas de financiación colectiva sin intermediación. No obstante, la correcta implementación y despliegue de tales esquemas no está exenta de dificultades en términos de seguridad y gobernanza. En esta ponencia se analizarán estos problemas en el contexto de Ethereum, la plataforma más popular de smart contracts.


Ponente

Junquera, Javier

Investigador en la Cátedra ISDEFE de Ciberseguridad de la Universidad de Alcalá.

Título: Técnicas avanzadas de descubrimiento y análisis de la Dark Net.

Ponencia: A lo largo de nuestras investigaciones acerca de la internet profunda hemos ido llegando a la conclusión de que para poder acercarnos a conocerlas, hay que interpretar todas como elementos de un mismo ecosistema. Centrándonos en Tor por su especial relevancia como elemento vertebrador, haremos un análisis de su contenido, y explicaremos las principales herramientas y técnicas que hemos desarrollado para descubrir la Dark Net.


Ponente

Lesaca, Javier

Doctor en Historia Contemporánea y actualmente es investigador visitante en la Universidad de Columbia. Es autor del libro Armas de Seducción Masiva.

Título: Los hackers de la democracia

Ponencia: Un ciberataque contra las infraestructuras críticas de un Estado puede generar momentos de caos. Segundos, incluso minutos en los que los servicios de la red eléctrica, el transporte, las telecomunicaciones pueden verse seriamente afectados, incluso neutralizados. Las empresas y las infraestructuras públicas sufrirán pérdidas económicas millonarias, pero en cuestión de horas, los ciudadanos vuelven a la normalidad de sus calles. ¿Pero, qué ocurre si un ataque digital tiene como objetivo el hardware sobre el que se asienta una nación-estado, es decir, la opinión pública que sustenta el contrato social y la propia naturaleza de una democracia liberal? ¿Puede sobrevivir un Estado a una opinión pública desinformada y enfrentada? ¿Cómo afecta a una democracia liberal el hecho de que una parte de sus ciudadanos tomen decisiones políticas basadas en informaciones no contrastadas y de origen desconocido creadas con el único objetivo de confundir y generar caos? Las guerras de información y desinformación existen desde hace miles de años. Sin embargo, la revolución tecnológica y la actual crisis de credibilidad de instituciones y medios de comunicación tradicionales ha propiciado un aumento sin precedentes de las acciones comunicativas deliberadas y ocultas para desinformar a la opinión pública y desestabilizar las estructuras de un Estado. El análisis pormenorizado de recientes episodios electorales así lo demuestra.


Ponente

López, David

CEO de Cibergob. Asesor de Gobierno de la Ciberseguridad. Implantador experto de ENS y RGPD.

Título: Cómo certificar un ENS Medio en un Ayuntamiento de <20K en 6 meses (incluido verano)

Ponencia: La experiencia acumulada en la implantación del ENS, junto con un método de trabajo innovador basado en métodos Ágiles, nos ha permitido hacer implantaciones de Esquema Nacional de Seguridad exitosas y rápidas. En la presentación mostramos las claves que nos han permitido hacer esas implantaciones de ENS, teniendo en cuenta la situación particular de los ayuntamientos de menos de 20.000 habitantes, y demostrar que es posible alcanzar la certificación del ENS Medio con los recursos disponibles.


Ponente

Lubian, Miguel Ángel

Responsable del Área de Compliance en Grupo CIES

Ingeniero en Informática por la Universidad de Oviedo, lleva más de 15 años trabajando en proyectos relacionados con la seguridad de la información para la Administración Pública . En 2017, colabora en el grupo de trabajo, junto con la Federación Española de Municipios y Provincias (FEMP) y el Centro Criptológico Nacional, que tiene como resultado la publicación del Libro de recomendaciones: Itinerario de adecuación al Esquema Nacional de Seguridad.

Título: Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España

Ponencia: El año pasado exponíamos una metodología práctica, denominada "Menos es más", que explicaba la estrategia para conseguir implantaciones/certificaciones efectivas del ENS. Este año, como continuación del anterior, se expondrán los resultados de la metodología, detallando cómo ha sido el proceso de certificación del primer Ayuntamiento de España que ha conseguido la conformidad de sus sistemas con el Esquema Nacional de Seguridad, detallando las principales claves para garantizar una implantación efectiva.


Ponente

Marcelli, Andrea

Andrea Marcelli is a Security Researcher at Hispasec Sistemas. He received his M.Sc. degree in Computer Engineering from Politecnico of Turin, Italy, in 2015 and he is a PhD Candidate in Computer and Control Engineering at the same institute. His research interests include malware analysis, semi-supervised modeling, machine learning and optimization problems, with main applications in computer security. Since the end of 2016 he has been part of the security research team at Hispasec Sistemas, working on the Koodous project, where he develops new AI-based tools to automate large scale Android malware analysis, including malware clustering, network graph analytics and automatic YARA signatures generation.

Title: Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era.


Ponente

Martín, Miguel

Estudiante de doctorado en la Universidad de Zaragoza.

Title: Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms

La detección de malware es un paso fundamental durante el análisis forense de una respuesta a incidentes. El análisis forense puede realizarse a nivel de disco o a nivel de memoria. La memoria contiene un "pantallazo" de todo lo que estaba en ejecución en el momento de la captura. Métodos tradicionales para comprobar la presencia de malware se basan en el cálculo de hashes ciptográficos (e.g., MD5, SHA-1, SHA-256). Sin embargo, estos métodos no son útiles cuando se aplican sobre los procesos contenidos en un volcado de memoria, por la naturaleza intrínseca de su dinamismo. En esta charla, se evalúa la efectividad de algoritmos de approximate matching hashing para hacer frente a este problema.


Ponente

Morales, Antonio

Antonio es Ingeniero Informático por la Universidad de Granada, y actualmente trabaja como auditor senior de seguridad en el departamento de Hacking Ético de InnoTec System. Su labor se encuentra principalmente orientada a la seguridad ofensiva, siendo parte activa del equipo de Red Team y compaginando dichos trabajos con la realización de auditorías de seguridad industrial y sistemas SCADA.

Título: Crypto Crime: Here's my 2 cents or my 2 mBTCs?


Ponente

Orejón, Selva

Selva Mª Orejón, en twitter @selvaorejon, es perito judicial especializada en Identidad y Reputación digital y Ciberinvestigación. Licenciada en Ciencias de la Comunicación por la Universitat Ramon Llull y Diplomada en Business Organization and Environment, University of Cambridge, e Inteligencia al Servicio del Estado y la Empresa, ejerce como profesora en la Universidad de Barcelona UB en el Máster de Ciberseguridad, impartiendo Ciberinteligencia – OSINT, y en la Escuela de Policía de Catalunya, (Ciberinvestigación y Protección de la identidad digital). Ha gestionado crisis de reputación online para clubes de 1ª división de fútbol, agentes de futbolistas y jugadores.

Título: Monitorización en la red, siempre a la escucha

Ponencia: Modelo de Monitorización aplicable a Ciudadanos, Instituciones, Organizaciones y empresas que vuelcan información en la red de forma consciente e incosciente cada minuto. Esa información puede ser detectada, medida, clasificada y analizada para que pasemos de ver simples datos a información y la convirtamos en inteligencia útil para la organización.

El primer paso es conocer el entramado de las plataformas sociales, sus medios, redes y qué posibilidades ofrecen. Qué se dice sobre una marca, quién lo dice, cuándo, dónde, a quién, por qué y qué grado de criticidad hay detrás de esos comentarios. Conocer qué tipo de herramientas necesitamos es fundamental (textuales, multimedia; para cuándo y para qué; especializadas en monitorizar en tiempo real, en la representación gráfica…)

Aprenderemos a construir el arduo Proceso de Escucha Activa, a generar informes y cuadros de mando.

Todo ello bien orquestado alrededor de la estrategia de la empresa para averiguar, prever y tomar decisiones con mayor celeridad.


Ponente

Olmedo, Yolanda

Yolanda trabaja como analista de seguridad en el equipo de defensa del Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-CV). Su labor se centra en la defensa y prevención de amenazas, respuesta y gestión de incidentes de seguridad y análisis forense.

Título: Adquisición de evidencias forenses en la nube.

Ponencia: La tecnología está convergiendo cada vez más hacia los entornos en la nube, y por ello los analistas nos vemos obligados a dirigirnos hacia ese nuevo paradigma. En la sesión se verá, de una manera práctica, cómo podemos abordar un incidente de seguridad en la nube y cómo podemos realizar una adquisición de evidencias en caso de tener que realizar un análisis forense, centrándonos principalmente en Amazon Web Services.


Ponente

Panadero, Xavier

Actualmente, Xavier Panadero, desarrolla la función de Director del SOC/CERT del Centro de Seguridad de la Información de Catalunya (CESICAT) para la prevención y protección de ciberamenazas y la respuesta temprana ante los incidentes de ciberseguridad en la administración pública Catalana.

Título: Dealing with infected "anonymous" endpoints.

Ponencia: La ponencia tiene por objetivo dar a conocer las diferentes técnicas y aproximaciones que CESICAT utiliza para solventar el reto diario de la localización de equipos infectados (hospitales, sedes corporativas, escuelas e institutos, etc.) introduciendo a la audiencia diversas aproximaciones como son el uso de técnicas sencillas, retrospectiva de la navegación, inyección de javascripts, re-autenticación, etc., así como el uso de técnicas más avanzadas como el uso de Sinkhole, , honeypots, Exploitkits, entre otros


Ponente

Pascual, Armand

Subdirector Ciberseguridad Industrial en S2 Grupo.
Ingeniero Industrial.

Título: Riesgos de ciberseguridad en unidades hospitalarias de cuidados críticos.

Ponencia: Es evidente que la evolución tecnológica en los equipos hospitalarios en general, y los que forman parte de las unidades hospitalarias de cuidados críticos en particular, incorporan un conjunto de ventajas desde el punto de vista del servicio que se presta y del cuidado de las personas. Sin embargo, de manera simultánea, se introducen nuevos riesgos de ciberseguridad con implicaciones que pueden llegar a ser graves para la seguridad del paciente. En esta sesión, se llevará a cabo una aproximación a esta realidad desde un punto de vista práctico con un entorno realista.


Ponente

Pérez, David

Socio fundador de LAYAKK

Título: Red Team como herramienta de protección frente APTs

Ponencia: En el momento presente, las APT son uno de los mayores peligros a los que se enfrentan compañías y organizaciones. En esta ponencia explicaremos el concepto de Red Team y cómo puede usarse como una herramienta contra las APT, emulando las acciones de los ciberatacantes, de forma que se mejore la protección de la información crítica y/o sensible de nuestras organizaciones.


Ponente

Picó, José

Socio fundador de LAYAKK

Título: Red Team como herramienta de protección frente APTs

Ponencia: En el momento presente, las APT son uno de los mayores peligros a los que se enfrentan compañías y organizaciones. En esta ponencia explicaremos el concepto de Red Team y cómo puede usarse como una herramienta contra las APT, emulando las acciones de los ciberatacantes, de forma que se mejore la protección de la información crítica y/o sensible de nuestras organizaciones.


Ponente

Quintanar, Fernando

Director del Área de CiberSeguridad de Grupo ICA, con más 20 años de experiencia en el mundo de las TIC y Seguridad. Parte activa de los proyectos de caza de amenazas con diferentes perspectivas en entornos de Defensa y Seguridad Nacional. Experto en correlación de datos de gran volumen y evolución de las plataformas de Grupo ICA y de terceros para la generación de entornos de monitorización avanzados de análisis, respuesta y contraataque.

Título: Cibervigilancia: Completando la respuesta efectiva


Ponente

Ramírez, Michael

Consultor experto en el mundo de la Seguridad. Experiencia en entornos de Defensa y Seguridad Nacional de caza de amenazas y determinación de vectores de ataque. Ha trabajado de la mano de Organismos de Seguridad Nacional estadounidenses en diferentes contextos, entre ellos colaborando en la detección de amenazas avanzadas en US ARMY Cyber Operations.

Título: Cibervigilancia: Completando la respuesta efectiva


Ponente

Rezola, Álvaro

Ingeniero Aeroespacial por la UPM. Actualmente es estudiante de doctorado en Finanzas en la UAM. Su línea de investigación se centra en la emisión de activos financieros a través de plataformas alternativas. Anteriormente trabajó como consultor financiero en Intermoney y en Everis.

Título: Principales problemas de seguridad en los smart contracts de Ethereum.

Ponencia: La tecnología blockchain es una de las grandes protagonistas de la nueva configuración de nuestra ciber-realidad. Desde su surgimiento de la mano de Bitcoin, la blockchain ha propiciado la irrupción de esquemas descentralizados de intercambio y almacenamiento de información. Con el desarrollo de los smart contracts, además, se ha generado un ecosistema para la ejecución de código de modo autónomo, lo cual ha impulsado la creación de nuevos esquemas de financiación colectiva sin intermediación. No obstante, la correcta implementación y despliegue de tales esquemas no está exenta de dificultades en términos de seguridad y gobernanza. En esta ponencia se analizarán estos problemas en el contexto de Ethereum, la plataforma más popular de smart contracts.


Ponente

Rodriguez, Ricardo

Profesor Ayudante Doctor en el Centro Universitario de la Defensa-Zaragoza.

Title: Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms

La detección de malware es un paso fundamental durante el análisis forense de una respuesta a incidentes. El análisis forense puede realizarse a nivel de disco o a nivel de memoria. La memoria contiene un "pantallazo" de todo lo que estaba en ejecución en el momento de la captura. Métodos tradicionales para comprobar la presencia de malware se basan en el cálculo de hashes ciptográficos (e.g., MD5, SHA-1, SHA-256). Sin embargo, estos métodos no son útiles cuando se aplican sobre los procesos contenidos en un volcado de memoria, por la naturaleza intrínseca de su dinamismo. En esta charla, se evalúa la efectividad de algoritmos de approximate matching hashing para hacer frente a este problema.


Ponente

Roses, Simón

 

Título: Malware Android dirigido a empresas españolas.

Ponencia: Durante el 2018 hemos observado diversos ciberataques a empresas españolas y es vital entenderlos para poder defendernos. En esta charla analizaremos en detalle dos casos reales de malware para la plataforma Android dirigido a empresas españolas: Bankia (privada) y la EMT (publica).


Ponente

Ruiz, José Francisco

Co-fundador de jtsec Beyond IT Security

Título: La metodología de evaluación de productos TIC.

Ponencia:  La charla presentará LINCE: la metodología de evaluación de productos TIC orientada al análisis de vulnerabilidades y test de penetración, con un esfuerzo y duración acotado en conformidad a los Requisitos Funcionales de Seguridad definidos en el catálogo de productos CPSTIC. Además se explicará la motivación que lleva a la creación de la norma y los beneficios que trae para la administración y la industria.


Ponente

Salas, Mónica

Fundador y Analista de Seguridad de DinoSec.

Título: To SEC or not to SEC: DNS question.

Ponencia: El servicio DNS es vulnerable a múltiples ataques de seguridad. Las extensiones DNSSEC resuelven algunos de los más significativos. Sin embargo, dado que añaden más complejidad a la gestión de DNS, la gran pregunta de numerosas organizaciones hoy en día sigue siendo la misma: ¿SEC, o no SEC, esa es la cuestión (del DNS)?

Analicemos el contexto y los aspectos técnicos más relevantes de DNSSEC, su nivel de adopción a nivel mundial y en España, los aspectos a considerar para su implantación y un ejemplo práctico de protección frente a ataques de DNS spoofing. Una vez desplegado DNSSEC, por fin el servicio DNS estará protegido frente a la manipulación de tráfico DNS... ¿o no?.


Ponente

Sánchez, Adelardo

Adelardo Sánchez Cano es Knowledge and Change Management Expert en Entelgy Digital, la división del Grupo Entelgy especializada en acompañar a las empresas en su viaje de transformación digital.

Adelardo es experto en Tecnología en la Educación y master en Educación TIC, así como de emprendedores, desarrollo personal y profesional.

A lo largo de su dilatada trayectoria, Adelardo Sánchez ha dedicado buena parte de su trabajo al ámbito de la educación orientada a las TIC, siendo responsable de estrategia de elearning durante más de seis años en el Grupo Entelgy.

En la actualidad ocupa dentro de Entelgy Digital la gestión del conocimiento, y es el alma mater de los nuevos proyectos de concienciación en ciberseguridad desarrollados junto a Innotec, la división de Entelgy especializada en la materia.

Título: Concienciación en ciberseguridad: ¿qué estamos haciendo mal?


Ponente

Sánchez, Eduardo

 

Título: Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO

Ponencia: En la actualidad son muchos los ataques de suplantación de identidad con estafas millonarias a través del correo electrónico, lo que conocemos como Estafa del CEO. Actualmente hemos llevado a cabo una investigación sobre los aproximadamente 2 millones de dominios .es y hemos encontrado un alto porcentaje de dominios vulnerables a este tipo de estafa. Durante la ponencia mostraremos el uso de SERGEME, una herramienta que hemos creado para testear los servidores de correo así como para generar este tipo de ataques a cualquier dominio vulnerable. SERGEME nos brinda diferentes posibilidades de ataque que unidas con OSINT e Ingeniería Social hace que obtengamos un ataque del CEO perfecto. Para poder informar a los responsables de los dominios afectados hemos creado un portal Web totalmente gratuito con la siguiente URL https://estafadelceo.es Además todos los resultados obtenidos durante la investigación serán mostrados en la presentación.


Ponente

Sánchez, Fernando J.

Es Teniente Coronel de la Guardia Civil desempeñando, desde su creación en 2007 hasta la actualidad, el cargo de Director del Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC), dependiente de la Secretaría de Estado de Seguridad del Ministerio del Interior.

Título: Convergencia de la normativa NIS con la PIC.

Ponencia: La ponencia tratará sobre la adaptación de la Directiva 2016/1148/UE, sobre seguridad de las redes y sistemas de información (más conocida, por su acrónimo en inglés, como Directiva NIS) que ha sido traspuesta a la legislación nacional española a través del Real Decreto-Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información, analizando el impacto que la misma causará en los Operadores Críticos (OC) españoles.


Ponente

Sanz, Antonio

Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más de 15 años de experiencia en el sector de la seguridad de la información. Actualmente forma parte del equipo de respuesta ante incidentes de S2 Grupo, desarrollando tares de respuesta ante incidentes, análisis forense, inteligencia de amenazas y threat hunting.

Título: Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless

Ponencia: Buena parte de las APT actuales se basan en malware fileless debido a la huella mínima que dejan en un sistema. En este taller práctico se verán las características de este tipo de ataques, aportando un conjunto de técnicas y herramientas de análisis forense que nos permitan encontrarlos en nuestra organización y neutralizarlos.


Ponente

Sanz, Ernesto

Responsable Técnico de Ciberseguridad sector Salud en S2 Grupo.
Doctor en Medicina y Cirugía Plástica, Estética y Reparadora.
Licenciado en Informática.

Título: Riesgos de ciberseguridad en unidades hospitalarias de cuidados críticos.

Ponencia: Es evidente que la evolución tecnológica en los equipos hospitalarios en general, y los que forman parte de las unidades hospitalarias de cuidados críticos en particular, incorporan un conjunto de ventajas desde el punto de vista del servicio que se presta y del cuidado de las personas. Sin embargo, de manera simultánea, se introducen nuevos riesgos de ciberseguridad con implicaciones que pueden llegar a ser graves para la seguridad del paciente. En esta sesión, se llevará a cabo una aproximación a esta realidad desde un punto de vista práctico con un entorno realista.


Ponente

Serra, Jordi

Profesor de universidad en UOC y miembro del grupo de investigación KISON y del CIBERCAT

Título: Car Hacking sobre CAN Bus.

Ponencia: Desde hace años nos desplazamos por las carreteras mediante sistemas informáticos dispuestos de dos o cuatro ruedas. Algunos de los nuevos modelos disponen de redes internas como Ethernet, RF, CAN, MOST, LIN, FLEXRAY... Existen modelos donde la llave no se ha de colocar en el contacto, va por radio frecuencia, otros modelos tienen conexión exterior mediante cliente WiFi a redes preestablecidas o privadas del usuario, o 4G para la conexión permanente. Pero todos disponen de un bus de datos conocido como CAN Bus, veremos la estructura y funcionamiento y a través de hacer una escucha constante de los datos que circulan en el bus estándar, inyectar algunas tramas de datos para activar algún comportamiento en el vehículo.


Ponente

Siles, Raúl

Fundador y Analista de Seguridad de DinoSec.

Título: To SEC or not to SEC: DNS question.

Ponencia: El servicio DNS es vulnerable a múltiples ataques de seguridad. Las extensiones DNSSEC resuelven algunos de los más significativos. Sin embargo, dado que añaden más complejidad a la gestión de DNS, la gran pregunta de numerosas organizaciones hoy en día sigue siendo la misma: ¿SEC, o no SEC, esa es la cuestión (del DNS)?

Analicemos el contexto y los aspectos técnicos más relevantes de DNSSEC, su nivel de adopción a nivel mundial y en España, los aspectos a considerar para su implantación y un ejemplo práctico de protección frente a ataques de DNS spoofing. Una vez desplegado DNSSEC, por fin el servicio DNS estará protegido frente a la manipulación de tráfico DNS... ¿o no?.


Ponente

Torrano, Carmen

Carmen Torrano es doctora en Informática. Actualmente trabaja en ElevenPaths, la unidad de ciberseguridad de Telefónica, donde desarrolla labores relacionadas con la ciberseguridad y con su aplicación en el mundo IoT.

Título: ¿Estan seguros los dispositivos IoT? (Demo).

En esta charla se explicará la importancia de la seguridad en el ecosistema IoT y se ahondará en la manera en que esto puede llevarse a cabo. Además, se mostrará una demo explicando algunas vulnerabilidades que se pueden dar en este ámbito así como medidas de protección.


Ponente

Tortosa, Carlos

Carlos Tortosa, director de Canal y Grandes Cuentas de ESET España, con más de 25 años de experiencia en el ámbito comercial en diferentes sectores económicos. Desde 2013 forma parte del equipo humano de Ontinet.com, representante oficial de ESET en España, donde asume responsabilidades ligadas al área comercial y al canal de distribución. En 2015 pasa a responsabilizarse del trato con las grandes corporaciones, mejorando las relaciones con estas y abriendo nuevas oportunidades de negocio.

Durante los años que lleva ligado a la empresa de seguridad informática ha participado en ponencias, eventos y foros relacionados con la seguridad y su aplicación en la empresa en colaboración con organizaciones como Aslan, Aerce, Ateval o MundoHacker. .

Título: Cybersecurity, what's next?.


Ponente

Uyá, Jorge

Jorge Javier Uyá es, desde hace siete años, director de Operaciones de InnoTec, multinacional española especializada en ciberseguridad del Grupo Entelgy. Hoy en día InnoTec es una de las principales referencias en ciberseguridad en el mercado hispanoamericano y una de las principales empresas española de servicios de ciberseguridad.

Jorge es Ingeniero electrónico, con un máster en seguridad y con las certificaciones internacionales más importantes del sector. Ha dedicado toda su trayectoria profesional al mundo de ciberseguridad en sus múltiples campos, teniendo una visión integral del sector: desde la consultoría en estrategia, desarrollo de negocio y políticas de seguridad o normativa, a la gestión de proyectos y servicios, así como la creación y gestión de Equipos de Respuesta a Incidentes (CERT/CSIRT).

Título: Concienciación en ciberseguridad: ¿qué estamos haciendo mal?



Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT