Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

Día 1 - 12 de diciembre

07:30

Recogida de acreditaciones y recepción de autoridades

Café

SESIÓN PLENARIA

09:00
09:45

Sesión inaugural

09:45
10:15

Café (sala Lumière)

10:20
10:55

Ciberseguridad, hacia una respuesta y disuasión efectiva
(Javier Candau, Jefe Departamento Ciberseguridad. CCN)

11:00
11:30

Los hackers de la democracia
(Javier Lesaca, School of International and Public Affairs. Columbia University)

11:30
11:40

Descanso


Módulo 1: Sala 25
AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

Módulo 2: Sala 19
PREVENCIÓN EN CIBERSEGURIDAD

Módulo 3: Sala 18
ENS/RGPD

Módulo 4: Sala 17
INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS

Módulo 5: Sala 20
ATENEA-ROOTED

11:40
12:10

Desinformación: un enfoque desde la contrainteligencia y la contradecepción
(Andrés Montero, Fundación Concepto)

ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social
(Pedro Valcárcel, Gerencia de Informática de la Seguridad Social)

Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid
(José Manuel Laperal, OSSI del Servicio Salud. Comunidad de Madrid)

Convergencia de la normativa NIS con la PIC
(Fernando Sánchez, CNPIC)

eFNudjRrcHk=
(CCN)
(Arantxa Sanz, ROOTED)

12:15
12:45

GRU. Estructura y capacidad ciber
(Antonio Villalón, S2Grupo)

CCN-PYTEC y CPSTIC: Generando confianza en la Administración
(CCN)

Pesadilla en ENS Street
(Antonio Grimaltos, Conselleria de Sanidad Universal y Salud Pública. Generalitat Valenciana)

TRITON: Autopsia de un caso real de seguridad de control industrial
(David Grout, FireEye)
INGLÉS*

Monitorización en la red, siempre a la escucha
(Selva Orejón, onBRANDING)

12:50
13:20

Robando al banco ACME: Ciberasalto
(Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)

LINCE - Adaptando la certificación de ciberseguridad
(José Francisco Ruiz, JTSEC Beyond IT Security)

Cumplimiento integrado ENS-RGPD en el Gobierno Vasco
(Xabier Arrieta, Gobierno Vasco)
(Joseba Enjuto, S21sec/Nextel)

Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas
(Víctor Fidalgo, Incibe)

Adquisición de evidencias forenses en la nube
(Yolanda Olmedo, CSIRT-CV)

13:25
13:55

Dealing with infected "anonymous" endpoints
(Xavier Panadero, CESICAT)

Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas
(Santiago Escobar, Universitat Politècnica de Valencia)

Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España
(Miguel A. Lubián, Instituto CIES) (Boris Delgado, AENOR) (Alfonso Dou, Ayuntamiento de Avilés)

Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source
(Roberto Abdelkader y Daniel García, BBVA)

¿Estan seguros los dispositivos IoT? (Demo)
(Carmen Torrano, 11paths)

14:00
15:30

Vino español


Módulo 1: Sala 25
AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

Módulo 2: Sala 19
PREVENCIÓN EN CIBERSEGURIDAD

Módulo 3: Sala 18
ENS/RGPD

Módulo 4: Sala 17
INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS

Módulo 5: Sala 20
ATENEA-ROOTED

15:35
16:05

Malware Android dirigido a empresas españolas
(Simón Roses, Vulnex)

Protección frente a Ataques de Denegación de Servicio
(Antonio Fuentes y Francisco Monserrat, RedIRIS)

Certificación del ENS. Situaciones planteadas a una entidad de certificación
(José Luis Colom, Audertis)

Mesa redonda: Operador de servicio esencial y operador crítico: quién es quién y por qué
Modera: Revista SIC
Ponentes: CCN (Carlos Córdoba), CNPIC (Miguel A. Abad), Global Omnium (Juan L. Pozo), INCIBE (Marcos Gómez), Renfe (Francisco Lázaro), Telefónica (Juan Carlos Gómez)

TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless
(Antonio Sanz, S2 Grupo)

16:10
16:40

Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real
(Sergio Medina, Microsoft) y (María Puertas, Microsoft)

El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad
(Daniel González, MobileIron)

Cómo certificar un ENS Medio en un Ayuntamiento de <20K en 6 meses (incluido verano)
(David López, Cibergob)

           
      Fuera de programa    


Sala 25

Sala 19

Sala 18

Sala 17

16:45
17:15

Módulo Innotec

Concienciación en ciberseguridad: ¿qué estamos haciendo mal?
(Jorge Uyá y Adelardo Sánchez)

Enfoques y aspectos clave para el desarrollo de ejercicios Red Team
(Eduardo Arriols)

Módulo Microsoft

Hasta el Antivirus y más allá
(Mónica Fernández y Raúl Moros)

Módulo Panda

Evolución del modelo de ciberseguridad en tiempos de transformación digital
(Rubén Franco)

Módulo ESET

Cybersecurity, what's next?
(Carlos Tortosa)

17:20
17:30

Módulo Check Point

Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro
(Francisco Arcia)

Módulo Fortinet

Botnets SWARM, la nueva amenaza
(David Castillo)

Módulo CSA

Securizando con CSA/Aruba
(Javier Pérez)

17:35
17:45

Módulo S2Grupo

Riesgos de ciberseguridad en unidades hospitalarias de cuidados críticos
(Ernesto Sanz y Armand Pascual)

Módulo Minsait

Los retos de la Identidad Digital
(Carlos A. Fernández)

Módulo Ingenia

ePULPO: Plataforma GRC para la gestión integral de la seguridad IT
(Félix García, Ingenia)

Módulo Grupo ICA

Cibervigilancia: Completando la respuesta efectiva
(Fernando Quintanar, Grupo ICA) (Michael Ramírez, Recorded Future)

17:50
18:00

Módulo Open Cloud Factory

Zero Trust aplicado en el panorama actual de acceso
(Xavier González)

Módulo Nunsys

Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?
(Óscar Atienza)

 

 


 

Día 2 - 13 de diciembre

08:00

Recogida de acreditaciones

Café


Módulo 1: Sala 25
AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

Módulo 2: Sala 19
PREVENCIÓN EN CIBERSEGURIDAD

Módulo 3: Sala 18
ENS/RGPD

Módulo 4: Sala 17
SOLUCIONES TECNOLÓGICAS

Módulo 5: Sala 20
ATENEA-ROOTED

09:00
09:30

Crypto Crime: Here's my 2 cents or my 2 mBTCs?
(Antonio Morales, Innotec Security, an Entelgy company)

Red Team como herramienta de protección frente APTs
(José Picó, Layakk), (Jordi Aguilà, Caixabank) y (David Pérez, Layakk)

El marco institucional de la Ciberseguridad en España
(Alejandra Frías, Magistrada, Ex Vocal del Consejo Nacional de Ciberseguridad)

Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era
(Andrea Marcelli, Hispasec) (Luca Cetro, Independent Security Researcher)
INGLÉS*

TALLER Hacking Web
(Jaime Sánchez, Telefónica)

09:35
10:05

Técnicas avanzadas de descubrimiento y análisis de la Dark Net
(Javier Junquera, Universidad de Alcalá)

Principales problemas de seguridad en los smart contracts de Ethereum
(David Arroyo, CSIC) (Álvaro Rezola, UAM) (Luis Hernández, CSIC)

RGPD y ENS: Dos Caminos Convergentes
(Profesor Carlos Galán, Universidad Carlos III. Madrid)

Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise
(Luca Bongiorni, Bentley Systems)
INGLÉS*

10:10
10:40

Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO
(Eduardo Sánchez y Selva Orejón, onBRANDING)

Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning
(Alberto Cita, Symantec)

Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales
(Elisa García, Ingenia)

Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms
(Miguel Martín-Pérez, Universidad de Zaragoza) (Ricardo J. Rodríguez, Centro Universitario de la Defensa, Academia General Militar)

HACKER BATTLE !!
Lucha épica de hackers en directo

10:45
11:15

Azure Cloud Incident Response
(Juan Garrido, NCC Group)

Car Hacking sobre CAN Bus
(Jordi Serra, Universitat Oberta de Catalunya) (Amador Aparicio, Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato)

La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD
(Andrés Calvo y Luis de Salvador, AEPD)

Privacidad en dispositivos móviles: memorias de un analista
(David Ventas, EXCEM)

11:15
11:45

Café

SESIÓN PLENARIA

11:50
12:20

Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento
(David Barroso, Countercraft)

12:25
12:55

To SEC or not to SEC: DNS question
(Raúl Siles y Mónica Salas, Dinosec)

13:00
13:30

Fighting hijacking in Google Accounts
(Virginia Aguilar, Google)

13:35
13:45

Entrega premios ATENEA

13:50
14:00

Clausura

 * Las ponencias en inglés contarán con traducción simultánea.


 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración