Log in
logo

ZIBERMEHATXUEI AURRE EGITEKO DEFENTSA

barra-separadora


DÍA 10 DE DICIEMBRE DE 2014 (Última actualización: 5 de diciembre)

08:00 h.

Recogida de acreditaciones

08:45 h.

Recepción de autoridades

 

INAUGURACIÓN

09:00 – 09:25 h.

Secretario de Estado Director del CNI-CCN, Félix Sanz
Jefe de Estado Mayor de la Defensa,
Fernando García Sánchez

 

SESIÓN PLENARIA (Gran Anfiteatro)

09:30 - 10:20 h.

Novedades CCN-CERT. Gestión de Incidentes en 2014 (CCN)

10:25 - 10:55 h.

Persistencia en BIOS. Estado del Arte * (David Barroso, Eleven Paths)

11:00 - 11:45 h.

CAFÉ y Entrega de Diploma a Patrocinadores

11:45 - 14:15 h.

MÓDULOS

 

11:45 - 12:10 h.

 

 


 

12:15- 12:40 h.

 

 

 

 

12:45 - 13:10 h.

 

 

13:15 - 13:40 h.

 

 

 


13:45 - 14:15 h.

 

MÓDULO 1: CIBERESPIONAJE/APTs


(Gran Anfiteatro)

MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

(Sala Jiménez Díaz)

MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO

(Pequeño Anfiteatro)

     

China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.

(Antonio Sanz Alcober, S2Grupo)

Ataques de relay en tarjetas EMV NFC con dispositivos Android Demo.
(José Vila, Ernst & Young)
(Ricardo Rodríguez , Universidad de León) **

Seguridad en Cloud Computing. Guía 823

(José A. Mañas, UPM)

El APT de los 26 millones

(Vicente Díaz, Kaspersky)

Pre-fetching of suspicious mobile apps based on Big Data techniques and correlation

(Alfonso Muñoz y Sergio de los Santos - Eleven Paths) *

Gestión de Incidentes. Visión del CSIRT-CV

(Lourdes Herrero, GVA)

 

Ataques avanzados: APT28

(Ricardo Hernández, FireEye )

 

Ghost in the Shell

(Jaime Sánchez, Telefónica) *

Adecuación al ENS de la plataforma eAdministracion del Gobierno Vasco
(Jaime Domínguez-Macaya, Gobierno Vasco)

Experiencias y tendencias en investigaciones digitales de gran escala

(Carlos Fragoso, One eSecurity)

Desmitificando el AntiVirus

(Abraham Pasamar, INCIDE) **

Mesa redonda: Formación y certificaciones profesionales en ciberseguridad: ¿quiénes deben definir los perfiles?

Moderador: Luis Fernández (SIC)

Ponentes:

Javier Candau (CCN)
Jorge Ramio (CRIPTORED - UPM)
Sergi Gil (DELOITTE)
Marisol Serrano (INAP)
Antonio Ramos (ISACA)
Elena de la Calle (MINETUR)
Jess García (SANS INSTITUTE)

Rootkit, quién te ha visto y quién te ve

(Josechu Migoya y Francisco Oca, InnoTec System)

UEFI Arma de doble filo. Demo **

(CCN)

14:15 - 16:00 h.

Vino español

 

 

TALLERES

 

 

 

16:00 - 16:55 h.



 

17:00 - 18:00 h.

 

Taller 1: Herramientas detección APTs

(Gran Anfiteatro)

Taller 2: Conociendo al
atacante

(Sala Jiménez Díaz)

Taller 3: Herramientas
cumplimiento normativo

(Pequeño Anfiteatro)

 
       

CARMEN. Detectando lo desconocido…
(CCN y D. de los Reyes-
Antonio Villalón de
S2Grupo) *

Desarrollo de Exploits
en Win32

(Ignacio Sorribas
WISE Security) **

PILAR. Sendas de Ataque
(José A. Mañas, UPM) *

16:00 - 16:40h.

LUCIA. Demo
(CCN y Joaquín Seco
Martínez, CSA)

16:45 - 17:20h.

MISP, MARTA Y MARIA
(CCN y Fernando Muñoz y
Myriam Sánchez de InnoTec
System)

CLARA. Demo
(CCN y SIDERTIA) *

17:25 - 18:00h.

 

 

DÍA 11 DE DICIEMBRE DE 2014

08:30 h.

Recogida de acreditaciones

 

MÓDULOS



09:00 - 09:10 h

 

09:10 - 09:25 h.

 

 

 

09:30 - 09:55 h.

 

 

 

10:00 - 10:25 h.

 

 

 

10:30 - 11:10 h.

MÓDULO 1: CIBERESPIONAJE/APTs


(Gran Anfiteatro)

MÓDULO 2: NUEVAS AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS

(Sala Jiménez Díaz)

MÓDULO 3: ESTRATEGIA DE CIBERSEGURIDAD. ENS Y CUMPLIMIENTO NORMATIVO

(Pequeño Anfiteatro)

     

Como defender las comunicaciones persoles de Ciberataques

(Sebastián Rosales Jerez, INDRA)

Wearables IT

(Jorge Dávila, UPM)

Actualización ENS y resultados INES

(CCN y Carlos F. Gómez, SEAP-MINHAP)

Caso práctico APT: Cuando las barbas de tu vecino veas pelar...

(Antonio Sanz Alcober, S2 Grupo) *

Abuso de la funcionalidad de los sistemas de control industrial. Demo
(Joel Sevilleja Febrer y
Óscar Navarro Carrasco, S2Grupo) *

Desmitificando BAD USB

(Josep Albors, ESET) *

Mesa redonda: Maniobras público-privadas orientadas a la ciberresiliencia sectorial

Moderador:José de la Peña (SIC)

Ponentes:

Luis Jiménez (CCN)
Joaquín Álvarez (ENDESA)
Francisco Javier García (Iberdrola)
Alberto Hernández (INCIBE)
Rafael Santos (MFOM)
Francisco Lazaro (RENFE)

Medidas fundamentales para mitigar el ciberespionaje. La Segmentación

(Miguel Sanz y Miguel Ángel Martín, AUTEK)

Comunicaciones móviles seguras: Selfies y Planes estratégicos.

(CCN)

Are you the Weakest Link?

(Lorenzo Martínez, Securízame)

Sistemas de mitigación DDoS coordinados con la operadora. Experiencia en un entorno universitario. Demo

(Alex López, Arbor Networks)*

11:15 - 12:00 h.

CAFÉ

 

SESIÓN PLENARIA (Gran Anfiteatro)

12:00 - 12:40 h.

Homeland - el enemigo puede estar en tu casa * (Juan Garrido, Innotec System)

 

12:45 - 13:40 h.

 

Mesa redonda. ¿Qué aportan los proveedores de servicios e integradores a la Ciberseguridad Nacional?
Moderador: Domingo Molina (Director TIC AGE)

Ponentes:

José Pereiro (BT)
Félix Martín (HP)

Jorge Uya (InnoTec System)
Oscar Pastor (ISDEFE)
José Miguel Rosell (S2 Grupo)
David Fernandez (Symantec)

13:45 - 14:25 h.

iOS. Regreso al futuro II * (Raúl Siles, DinoSec)

14:30 - 14.45 h.

CLAUSURA

 

Secretario de Estado de Administraciones Públicas, Antonio Beteta

Secretaria General del CNI, Beatriz Méndez de Vigo

Director TIC de la Administración General del Estado, Domingo Molina Moscoso

(*) Grado de complejidad técnica

 

Descargue el programa

 

Platinum

alt

alt

alt

 

Módulo 1

alt

 

Módulo 2

alt

Gold

 

alt

alt

alt

alt

alt

 

Silver

alt

alt

alt




Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración