- Las Jornadas, que contaron con la participación de más de 1700 expertos, se han consolidado como el principal encuentro de ciberseguridad en España.
- Bajo el lema “Ciberamenazas_el reto de compartir”, las Jornadas fueron inauguradas por la Vicepresidenta del Gobierno – D. ª Soraya Sáenz de Santamaría.
- En ésta, su undécima edición, se hizo entrega de los primeros premios CCN a la trayectoria profesional en favor de la ciberseguridad.
Desde hoy están disponibles en la parte pública del portal CCN-CERT los vídeos de las ponencias ofrecidas en las XI Jornadas CCN-CERT, celebradas los días 13 y 14 de diciembre en Madrid. Asimismo, también se encuentran a disposición todos los documentos de las ponencias
A lo largo de las tres grandes áreas temáticas en las que se divide el congreso: Amenazas/ataques y retos tecnológicos, ENS y cumplimiento normativo, así como Prevención en ciberseguridad, las undécimas Jornadas han recogido cerca de 50 ponencias con el propósito de contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento de los ponentes expertos en esta materia.
En concreto pueden encontrarse las siguientes intervenciones:
Día 13
SESIÓN PLENARIA (Sala S2 Grupo-25)
- INAUGURACIÓN
(Vicepresidenta del Gobierno - D.ª Soraya Sáenz de Santamaría) - ENTREGA DE PREMIOS CCN
- Novedades CCN
(Javier Candau, CCN-CERT - OC) - Operaciones de falsa bandera: cuando las apariencias engañan
(David Barroso, CounterCraft)
MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS (Sala S2 Grupo-25)
- Cuando el ciberespacio refleja el mundo real
(Antonio Cañada, FireEye) - Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales.
(Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil) - KRACK Attacks
(Deepak Daswani, Experto en Ciberseguridad) - Hardware hacking: Obteniendo privilegios de administración
(Fran Quinto, RAQUINBER) - Bots de Geolocalización de usuarios en Telegram
(Eduardo Sánchez, onBRANDING) - RockandROPeando: bypass DEP vía ROP
(Jesús Díaz, Palo Alto) - Radiografía de un ataque al suministro eléctrico. Demo
(Manuel Bermúdez, ENAGAS)
MÓDULO 2: ENS Y CUMPLIMIENTO NORMATIVO (Sala Panda Security-18)
- Un SOC para la AGE
(Miguel Ángel Amutio, MINHAFP) (Pablo López, CCN) - El dilema de interpretación en el ciberespacio
(Manuel R. Torres, Universidad Pablo Olavide) - Gestión de incidentes, tratamiento holístico
(Ruth Sala Ordóñez, Legalconsultors) (Amador Aparicio, Profesor FP e Investigador en Ciberseguridad) - Mesa redonda: CISOs y DPOs de las AAPP: Retos y Desafíos
Modera: José de la Peña (Revista SIC)
Ponentes: Andrés Calvo (AEPD), Miguel Ángel Rodríguez (ASTIC), Miguel Ángel Amutio (MINHAFP) - Cine, cine, cine, más cine por favor…
(Antonio Grimaltos, Confederación Hidrográfica del Júcar) - Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más
(Miguel A. Lubián, INSTITUTO CIES)
MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD (Sala Microsoft-19)
- Exchange Forensics: el caso del correo fantasma
(Antonio Sanz, S2Grupo) - Frente al computador cuántico, Criptografía postcuántica.
(Luis Hernández y Víctor Gayoso, CSIC) (David Arroyo, UAM) - Hacking Hackers con Honeypots
(Joaquín Molina-@kinomakino, ESET) - UAC Bypass & Research with UAC-A-Mola
(Pablo González Pérez, ElevenPaths) (Santiago Hernández, Telefónica) - Ransomware: Los secuestradores van a la oficina
(Fernando Rubio, Microsoft) - Cyber Situational Awareness. Retos e iniciativas
(Cte. Mónica Mateos, Mando Conjunto de Ciberdefensa-MCCD)
Fuera de programa
- Módulo S2 Grupo
- Módulo Panda Security
- Módulo Microsoft
Día 14
SESIÓN PLENARIA (Sala S2 Grupo-25)
- Actúa y Baliza
(Raúl Siles, Dinosec) - Mitigación de riesgos en software de terceros en Google
(Fermín Serna, Google) - Mesa redonda: Ciberseguridad en el Sector público: aportaciones de la industria
Modera: Luis Fernández (Revista SIC)
Ponentes: Javier Cortés (CSA), Vesku Turtia (FIREEYE), Eduardo Argüeso (IBM), Félix Muñoz (INNOTEC), Héctor Sánchez (MICROSOFT), Jorge García (MINSAIT), Rosa Díaz (PANDA SECURITY), José Rosell (S2GRUPO), CCN
MÓDULO 1: AMENAZAS Y RETOS TECNOLÓGICOS (Sala S2 Grupo-25)
- Habías Tenido Tiempo para Securizarlo…
(Raúl Siles, Dinosec) (CCN) - Machine Learning, la re-evolución
(Ramsés Gallego, Symantec)
MÓDULO 2: ATAQUES (Sala Panda Security-18)
- Descontrol industrial, el enemigo invisible
(Aarón Flecha, S21sec) - Mitos, debilidades y delitos imperfectos en Tor
(Manuel Guerra, Policía) (Fco J. Rodríguez, INCIBE)
MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD (Sala Microsoft-19)
- Nebularity Report, Anticipándonos al Análisis de Malware
(Fco. Javier Sucunza, InnoTec) (Juan José Torres, Accenture) - Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro?
(Arnau Vives, APPLUS)
NECURS: Estructura, Actividad y descripción en detalle
(Jaeson Schultz, Líder Técnico de Cisco Talos Security Intelligence & Research Group)
Smart Botnet. Porque no está la cosa como para denegar
(Juan Garrido, Senior Security Consultant en NCCGroup)
CCN-CERT (04-01-2018)