Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora
  • Las Jornadas, que contaron con la participación de más de 1700 expertos, se han consolidado como el principal encuentro de ciberseguridad en España.
  • Bajo el lema “Ciberamenazas_el reto de compartir”, las Jornadas fueron inauguradas por la Vicepresidenta del Gobierno – D. ª Soraya Sáenz de Santamaría.
  • En ésta, su undécima edición, se hizo entrega de los primeros premios CCN a la trayectoria profesional en favor de la ciberseguridad.

Desde hoy están disponibles en la parte pública del portal CCN-CERT los vídeos de las ponencias ofrecidas en las XI Jornadas CCN-CERT, celebradas los días 13 y 14 de diciembre en Madrid. Asimismo, también se encuentran a disposición todos los documentos de las ponencias

A lo largo de las tres grandes áreas temáticas en las que se divide el congreso: Amenazas/ataques y retos tecnológicos, ENS y cumplimiento normativo, así como Prevención en ciberseguridad, las undécimas Jornadas han recogido cerca de 50 ponencias con el propósito de contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento de los ponentes expertos en esta materia.

En concreto pueden encontrarse las siguientes intervenciones:

Día 13

SESIÓN PLENARIA (Sala S2 Grupo-25)

  • INAUGURACIÓN
    (Vicepresidenta del Gobierno - D.ª Soraya Sáenz de Santamaría)
  • ENTREGA DE PREMIOS CCN
  • Novedades CCN
    (Javier Candau, CCN-CERT - OC)
  • Operaciones de falsa bandera: cuando las apariencias engañan
    (David Barroso, CounterCraft)

MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS (Sala S2 Grupo-25)

  • Cuando el ciberespacio refleja el mundo real
    (Antonio Cañada, FireEye)
  • Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales.
    (Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)
  • KRACK Attacks
    (Deepak Daswani, Experto en Ciberseguridad)
  • Hardware hacking: Obteniendo privilegios de administración
    (Fran Quinto, RAQUINBER)
  • Bots de Geolocalización de usuarios en Telegram
    (Eduardo Sánchez, onBRANDING)
  • RockandROPeando: bypass DEP vía ROP
    (Jesús Díaz, Palo Alto)
  • Radiografía de un ataque al suministro eléctrico. Demo
    (Manuel Bermúdez, ENAGAS)

MÓDULO 2: ENS Y CUMPLIMIENTO NORMATIVO (Sala Panda Security-18)

  • Un SOC para la AGE
    (Miguel Ángel Amutio, MINHAFP) (Pablo López, CCN)
  • El dilema de interpretación en el ciberespacio
    (Manuel R. Torres, Universidad Pablo Olavide)
  • Gestión de incidentes, tratamiento holístico
    (Ruth Sala Ordóñez, Legalconsultors) (Amador Aparicio, Profesor FP e Investigador en Ciberseguridad)
  • Mesa redonda: CISOs y DPOs de las AAPP: Retos y Desafíos
    Modera: José de la Peña (Revista SIC)
    Ponentes: Andrés Calvo (AEPD), Miguel Ángel Rodríguez (ASTIC), Miguel Ángel Amutio (MINHAFP)
  • Cine, cine, cine, más cine por favor…
    (Antonio Grimaltos, Confederación Hidrográfica del Júcar)
  • Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más
    (Miguel A. Lubián, INSTITUTO CIES)

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD (Sala Microsoft-19)

  • Exchange Forensics: el caso del correo fantasma
    (Antonio Sanz, S2Grupo)
  • Frente al computador cuántico, Criptografía postcuántica.
    (Luis Hernández y Víctor Gayoso, CSIC) (David Arroyo, UAM)
  • Hacking Hackers con Honeypots
    (Joaquín Molina-@kinomakino, ESET)
  • UAC Bypass & Research with UAC-A-Mola
    (Pablo González Pérez, ElevenPaths) (Santiago Hernández, Telefónica)
  • Ransomware: Los secuestradores van a la oficina
    (Fernando Rubio, Microsoft)
  • Cyber Situational Awareness. Retos e iniciativas
    (Cte. Mónica Mateos, Mando Conjunto de Ciberdefensa-MCCD)

Fuera de programa

  • Módulo S2 Grupo
  • Módulo Panda Security
  • Módulo Microsoft

Día 14

SESIÓN PLENARIA (Sala S2 Grupo-25)

  • Actúa y Baliza
    (Raúl Siles, Dinosec)
  • Mitigación de riesgos en software de terceros en Google
    (Fermín Serna, Google)
  • Mesa redonda: Ciberseguridad en el Sector público: aportaciones de la industria
    Modera: Luis Fernández (Revista SIC)
    Ponentes: Javier Cortés (CSA), Vesku Turtia (FIREEYE), Eduardo Argüeso (IBM), Félix Muñoz (INNOTEC), Héctor Sánchez (MICROSOFT), Jorge García (MINSAIT), Rosa Díaz (PANDA SECURITY), José Rosell (S2GRUPO), CCN

MÓDULO 1: AMENAZAS Y RETOS TECNOLÓGICOS (Sala S2 Grupo-25)

  • Habías Tenido Tiempo para Securizarlo…
    (Raúl Siles, Dinosec) (CCN)
  • Machine Learning, la re-evolución
    (Ramsés Gallego, Symantec)

MÓDULO 2: ATAQUES (Sala Panda Security-18)

  • Descontrol industrial, el enemigo invisible
    (Aarón Flecha, S21sec)
  • Mitos, debilidades y delitos imperfectos en Tor
    (Manuel Guerra, Policía) (Fco J. Rodríguez, INCIBE)

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD (Sala Microsoft-19)

  • Nebularity Report, Anticipándonos al Análisis de Malware
    (Fco. Javier Sucunza, InnoTec) (Juan José Torres, Accenture)
  • Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro?
    (Arnau Vives, APPLUS)

NECURS: Estructura, Actividad y descripción en detalle
(Jaeson Schultz, Líder Técnico de Cisco Talos Security Intelligence & Research Group)

Smart Botnet. Porque no está la cosa como para denegar
(Juan Garrido, Senior Security Consultant en NCCGroup)


CCN-CERT (04-01-2018)

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración