Disponibles los vídeos y las ponencias de las XII Jornadas CCN-CERT

  • Las Jornadas, que contaron con la participación de más de 2.450 expertos, se han consolidado como el mayor evento de ciberseguridad celebrado en España.
  • Bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”, Su Majestad el Rey presidió la inauguración del evento, que contó con la intervención de Félix Sanz Roldán, secretario de Estado director del Centro Nacional de Inteligencia y del Centro Criptológico Nacional.
  • En ésta duodécima edición se hizo entrega de los primeros premios CCN a la trayectoria profesional en favor de la ciberseguridad y se galardonó a los vencedores del reto ATENEA 2018.

Desde hoy, 16 de enero de 2019, están disponibles en la parte pública del portal CCN-CERT los vídeos y las ponencias ofrecidas en las XII Jornadas CCN-CERT, celebradas los días 12 y 13 de diciembre en Kinépolis Madrid. Asimismo, también se encuentran a disposición todas las ponencias.

A lo largo de las cinco grandes áreas temáticas en las que se divide el congreso: Amenazas, ataques y retos tecnológicos, prevención en ciberseguridad, ENS/RGPD, Infraestructuras criticas/Directiva NIS, así como ATENEA-ROOTED. Las duodécimas Jornadas han contado con cerca de 82 ponentes con el propósito de contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento de los ponentes expertos en esta materia.

En concreto pueden encontrarse las siguientes intervenciones:

Día 12

SESIÓN PLENARIA (Sala Innotec Security-25)

  • INAUGURACIÓN
    (Su Majestad el Rey)
  • Ciberseguridad, hacia una respuesta y disuasión efectiva
    (Javier Candau, Jefe Departamento Ciberseguridad. CCN)
  • Los hackers de la democracia
    (Javier Lesaca, School of International and Public Affairs. Columbia University)

MÓDULO 1 (Sala Innotec Security-25): AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

  • Desinformación: un enfoque desde la contrainteligencia y la contradecepción
    (Andrés Montero, Fundación Concepto)
  • GRU. Estructura y capacidad ciber
    (Antonio Villalón, S2Grupo)
  • Robando al banco ACME: Ciberasalto
    (Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)
  • Dealing with infected "anonymous" endpoints
    (Xavier Panadero, CESICAT)
  • Malware Android dirigido a empresas españolas
    (Simón Roses, Vulnex)
  • Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real
    (Sergio Medina, Microsoft) y (María Puertas, Microsoft)

MÓDULO 2 (Sala Microsoft-19): PREVENCIÓN EN CIBERSEGURIDAD

  • ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social
    (Pedro Valcárcel, Gerencia de Informática de la Seguridad Social)
  • CCN-PYTEC y CPSTIC: Generando confianza en la Administración
    (CCN)
  • LINCE - Adaptando la certificación de ciberseguridad
    (José Francisco Ruiz, JTSEC Beyond IT Security)
  • Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas
    (Santiago Escobar, Universitat Politècnica de Valencia)
  • Protección frente a Ataques de Denegación de Servicio
    (Antonio Fuentes y Francisco Monserrat, RedIRIS)
  • El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad
    (Daniel González, MobileIron)

MÓDULO 3 (Sala Panda-18): ENS/RGPD

  • Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid
    (José Manuel Laperal, OSSI del Servicio Salud. Comunidad de Madrid)
  • Pesadilla en ENS Street
    (Antonio Grimaltos, Conselleria de Sanidad Universal y Salud Pública. Generalitat Valenciana)
  • Cumplimiento integrado ENS-RGPD en el Gobierno Vasco
    (Xabier Arrieta, Gobierno Vasco)
    (Joseba Enjuto, S21sec/Nextel)
  • Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España
    (Miguel A. Lubián, Instituto CIES) (Boris Delgado, AENOR) (Alfonso Dou, Ayuntamiento de Avilés)
  • Certificación del ENS. Situaciones planteadas a una entidad de certificación
    (José Luis Colom, Audertis)
  • Cómo certificar un ENS Medio en un Ayuntamiento de menos de 20K en 6 meses (incluido verano) (David López, Cibergob)

MÓDULO 4 (Sala ESET-17): INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS

  • Convergencia de la normativa NIS con la PIC
    (Fernando Sánchez, CNPIC)
  • TRITON: Autopsia de un caso real de seguridad de control industrial
    (David Grout, FireEye)*INGLÉS*
  • Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas
    (Víctor Fidalgo, Incibe)
  • Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source
    (Roberto Abdelkader y Daniel García, BBVA)
  • Mesa redonda: Operador de servicio esencial y operador crítico: quién es quién y por qué
    Modera: Revista SIC. Ponentes: CCN (Carlos Córdoba), CNPIC (Miguel A. Abad), Global Omnium (Juan L. Pozo), INCIBE (Marcos Gómez), Renfe (Francisco Lázaro), Telefónica (Juan Carlos Gómez)

MÓDULO 5 (Sala 20): ATENEA-ROOTED

  • eFNudjRrcHk=
    (CCN) (Arantxa Sanz, ROOTED)
  • Monitorización en la red, siempre a la escucha
    (Selva Orejón, onBRANDING) Adquisición de evidencias forenses en la nube
    (Yolanda Olmedo, CSIRT-CV)
  • ¿Están seguros los dispositivos IoT? (Demo)
    (Carmen Torrano, 11paths)
  • TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless
    (Antonio Sanz, S2 Grupo)

FUERA DE PROGRAMA

  • Módulo Innotec
    Concienciación en ciberseguridad: ¿qué estamos haciendo mal? (Jorge Uyá y Adelardo Sánchez)
    Enfoques y aspectos clave para el desarrollo de ejercicios Red Team (Eduardo Arriols)
  • Módulo Microsoft
    Hasta el Antivirus y más allá
    (Mónica Fernández y Raúl Moros)
  • Módulo Check Point
    Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro
    (Francisco Arcia)
  • Módulo Minsait
    Los retos de la Identidad Digital
    (Carlos A. Fernández)
  • Módulo Open Cloud Factory
    Zero Trust aplicado en el panorama actual de acceso
    (Xavier González)
  • Módulo Panda
    Evolución del modelo de ciberseguridad en tiempos de transformación digital
    (Rubén Franco)
  • Módulo Fortinet
    Botnets SWARM, la nueva amenaza
    (David Castillo)
  • Módulo Ingenia
    ePULPO: Plataforma GRC para la gestión integral de la seguridad IT
    (Félix García, Ingenia)
  • Módulo Nunsys
    Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?
    (Óscar Atienza)
  • Módulo ESET
    Cybersecurity, what's next?
    (Carlos Tortosa)
  • Módulo CSA
    Securizando con CSA/Aruba
    (Javier Pérez)
  • Módulo Grupo ICA
    Cibervigilancia: Completando la respuesta efectiva
    (Fernando Quintanar, Grupo ICA) (Michael Ramírez, Recorded Future)

Día 13

MÓDULO 1 (Sala Innotec Security-25): AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

  • Crypto Crime: Here's my 2 cents or my 2 mBTCs
    (Antonio Morales, Innotec Security, an Entelgy company)
  • Técnicas avanzadas de descubrimiento y análisis de la Dark Net
    (Javier Junquera, Universidad de Alcalá)
  • Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO
    (Eduardo Sánchez y Selva Orejón, onBRANDING)
  • Azure Cloud Incident Response
    (Juan Garrido, NCC Group)

MÓDULO 2 (Sala Microsoft-19): PREVENCIÓN EN CIBERSEGURIDAD

  • Red Team como herramienta de protección frente APTs
    (José Picó, Layakk), (Jordi Aguilà, Caixabank) y (David Pérez, Layakk)
  • Principales problemas de seguridad en los smart contracts de Ethereum
    (David Arroyo, CSIC) (Álvaro Rezola, UAM) (Luis Hernández, CSIC)
  • Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning
    (Alberto Cita, Symantec)
  • Car Hacking sobre CAN Bus
    (Jordi Serra, Universitat Oberta de Catalunya) (Amador Aparicio, Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato)

MÓDULO 3 (Sala Panda-18): ENS/RGPD

  • El marco institucional de la Ciberseguridad en España
    (Alejandra Frías, Magistrada, Ex Vocal del Consejo Nacional de Ciberseguridad)
  • RGPD y ENS: Dos Caminos Convergentes
    (Profesor Carlos Galán, Universidad Carlos III. Madrid)
  • Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales
    (Elisa García, Ingenia)
  • La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD
    (Andrés Calvo y Luis de Salvador, AEPD)

MÓDULO 4 (Sala ESET-17): SOLUCIONES TECNOLÓGICAS

  • Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era
    (Andrea Marcelli, Hispasec) (Luca Cetro, Independent Security Researcher)*INGLÉS*
  • Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise
    (Luca Bongiorni, Bentley Systems)*INGLÉS*
  • Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms
    (Miguel Martín-Pérez, Universidad de Zaragoza) (Ricardo J. Rodríguez, Centro Universitario de la Defensa, Academia General Militar)
  • Privacidad en dispositivos móviles: memorias de un analista
    (David Ventas, EXCEM)

MÓDULO 5 (Sala 20): ATENEA-ROOTED

  • TALLER Hacking Web
    (Jaime Sánchez, Telefónica)
  • HACKER BATTLE !!
    Lucha épica de hackers en directo

SESIÓN PLENARIA

  • Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento
    (David Barroso, Countercraft)
  • To SEC or not to SEC: DNS question
    (Raúl Siles y Mónica Salas, Dinosec)
  • Fighting hijacking in Google Accounts
    (Virginia Aguilar, Google)

CCN-CERT (14-01-2019)

 

Ministerio de Defensa
CNI
CCN
CCN-CERT