1º DÍA – 11 DE DICIEMBRE

07:15

Recogida de acreditaciones y recepción de autoridades

Café

SESIÓN PLENARIA (Sala Entelgy Innotec Security-25)

09:00
09:45

Inauguración por autoridades

Ministra de Defensa y de Asuntos Exteriores, D.ª Margarita Robles

09:50
10:25

Retos 2020
(Javier Candau, Jefe Departamento Ciberseguridad, CCN)

10:30
11:00

Fakenews & Fakeperson: Herramientas para manipular la verdad
(Alejandro Martín y Juan Luis García, Sidertia)

11:00
11:35

Café (Sala Lumière)


Módulo 1:
Sala Entelgy Innotec Security-25
AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

Módulo 2:
Sala ESET-19
ENS y CUMPLIMIENTO NORMATIVO

Módulo 3:
Sala Cytomic-18
PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS

Módulo 4:
Sala 17
ATENEA

Módulo 5:
Sala Ingenia-16
OPERACIONES MILITARES EN EL CIBERESPACIO

Módulo 6:
Sala Microsoft-20
REDES OPERACIONALES / CONTROL INDUSTRIAL

Módulo 7:
Sala 21
OBSERVATORIO DIGITAL. ELISA

11:40
12:10

I know your P4$$w0rd (and if i don´t, I will guess it)
(Jaime Sánchez y Pablo Jesús Caro, Telefónica)

ENS 10 años. Framework ENS
(Miguel Ángel Amutio, Secretaría General de Administración Digital y Pablo López, CCN)

Cybersecurity Act
(CCN)

Resolución del reto Jörmundgander
(Germán Sánchez, Entelgy Innotec Security)

Peculiaridades del combate en el cibersespacio
(CN Cubeiro Cabello, JEM MCCD)

Caracterización de casos de uso de incidentes de ciberseguridad industrial
(Agustín Valencia y colaborador Francisco Rivero, Iberdrola)

Características de las narrativas y los medios desinformativos
(Javier Lesaca, Columbia University)

12:15
12:45

5G: Mitos y leyendas
(José Pico y David Pérez, Layakk)

El mito de la tecnología
(Raúl Morales y Jesús Angosto, Ingenia)

Bypass of Air Gap Environments
(Joel Serna, Ferchau Engineering Spain)

Vientos remotos, tempestades locales: Análisis forense de incidentes con accesos remotos
(Antonio Sanz, S2 Grupo)

Planeamiento de Operaciones en el Ciberespacio I
(Capitán de Corbeta Santos Sande, MCCD)

Los secretos de tu chip IoT
(Javier Tallón, jtsec Beyond IT Security)

Vigilancia Digital de procesos electorales en fuentes abiertas
(Maite Moreno y Adrián Antón, CSIRT-CV)

12:50
13:20

Cuando las apariencias engañan
(Delitos Telemáticos-UCO-, Guardia Civil)

La incidencia del ENS en la contratación de servicios con terceros
(Miguel Ángel Lubián, Instituto CIES)

La criptografía por las nubes
(Jorge Dávila, UPM)

Planeamiento de Operaciones en el Ciberespacio II
(Comandante Laguna García, MCCD)

Catching Mr Mime: Deception in an ICS environment
(Pedro Tubio y Alejandro Scatton, Deloitte)

Desinformación 2.0
(Francisco José Carcaño, Ingenia)

13:25
13:55

Análisis de una APT: el caso BabyShark
(Óscar Luis García, Entelgy Innotec Security)

Y la parte legal, ¿qué?
(Carlos Fernández, Guardia Civil)

DualDAR encryption for the Samsung Knox Workspace
(José María Arroyo, Samsung)

Inteligencia en apoyo al proceso de targeting ciber
(Cte. Ortega Medina, MCCD)

Estrategias de ataque para el sector eléctrico
(Aarón Flecha y Jacinto Moral, S21sec)

Automatizando la detección de contenido Deep Fake
(Alfonso Muñoz y Miguel Hernández, BBVA)

14:00
15:30

Vino español


Módulo 1:
Sala Entelgy Innotec Security-25
AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

Módulo 2:
Sala ESET-19
ENS y CUMPLIMIENTO NORMATIVO

Módulo 3:
Sala Cytomic-18
PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS

Módulo 4:
Sala 17
ATENEA

Módulo 5:
Sala Ingenia-16
OPERACIONES MILITARES EN EL CIBERESPACIO

Módulo 6:
Sala Microsoft-20
REDES OPERACIONALES / CONTROL INDUSTRIAL

Módulo 7:
Sala 21
OBSERVATORIO DIGITAL. ELISA

15:35
16:05

Machine Learning para Defensa y Ataque
(José Selvi, NCC Group)

Implantación del ENS por provincias
(David López, Cibergob y Boris Delgado, AENOR)

Por un puñado de bases de datos
(Simón Roses, VULNEX)

Taller de Reversing
Introducción a Ghidra
(Ricardo Rodríguez, UNIZAR)

Ciberespaña: un modelo de criptored para la seguridad y la gobernanza de la soberanía nacional en el ciberespacio
(Andrés Montero, Fundación Concepto)

Industrial IoT: librando la batalla en terreno
(Armand Pascual. S2 Grupo)

Debate tecnológico: La desinformación como reto para la ciberseguridad
Modera: José de la Peña, Revista SIC
Intervienen: Pablo López (CCN), Javier Lesaca (Columbia University), Nacho Buenavista (Antena 3 TV), Ramón Ortiz (Mediaset) y Héctor Izquierdo (Instituto de Empresa)

16:10
16:40

Anatomy of a real intrusion - APT and crimeware world, together for the same objective
(Marc Rivero, McAfee)

Ya he certificado mi sistema del ENS, ¿y ahora qué?
(José Luis Colom, Audertis)

Ciberseguridad vs la infraestructura abstracta: Microservicios, Docker y Kubernetes. No hay cuchara, Neo
(Alberto Cita, Symantec)

OrangeWorm: How I met your master...
(Pablo Rincón, Cylera)

Ciberseguridad Industrial: errores cometidos y cambios a aplicar
(Edorta Echave, Secure&IT)

               
Fuera de programa


Sala Entelgy Innotec Security-25

Sala ESET-19

Sala Cytomic-18

Sala ATENEA-17

Sala Ingenia-16

Sala Microsoft-20

Sala 21

16:45
17:05

Servicio de Threat Hunting, aprendiendo del atacante para evolucionar las defensas
(Entelgy Innotec Security)

ESET, solución frente a nuevas amenazas
(David Sánchez, ESET)

Threat Hunting – Cómo responder a la profesionalización del cibercrimen
(María Campos, Cytomic)

Nuevos Riesgos en Entornos Hospitalarios
(Óscar Navarro, S2 Grupo)

Darwin y la ciberseguridad
(Esteban Fernández, Ingenia)

Cumplimiento del ENS en Azure y Office 365: guías técnicas y scripts oficiales para aplicación de la guía STIC-823
(Héctor Sánchez, Microsoft e Iván González, Plain Concepts)

Protege tu Información Sensible
(Sidertia-Citrix)

17:10
17:25

MrLooquer presenta el primer análisis de exposición y riesgo de entidades españolas que no querrás perderte
(Francisco Jesús Gómez y Leonardo Nve, CSA)

Samsung Knox
(Santiago Izquierdo, Samsung)

Del dato a la remediación. Destapando la ATP MuddyWater
(Alberto Cañadas, Grupo ICA y Michael Ramírez, Recorded Future

Parando Emotet y Ryuk
(Alberto R. Rodas, Sophos)

Conteniendo el caos desde la nube
(Emmanuel Roeseler, IBM Security)

Despliegue de redes seguras desde el acceso: profiling y segmentación en base al comportamiento
(Rafael del Cerro,
HPE-Aruba)

IMDR: Intelligent Managed Detection and Response
(Miguel Sánchez, Accenture Security)

17:30
17:45

El uso de machine learning en cIberseguridad
(CheckPoint)

Seguridad en contenedores y Kubernetes
(David Castillo, Fortinet)

Protegiendo el eslabón más débil: las Personas
(José Arias, Proofpoint)

Implementando políticas del ENS ante ataques disruptivos
(Xavier González, Open Cloud Factory)

 

¿Ahorrar y facilitar la vida del SOC es posible?
RSA

 

 


 

2º DÍA – 12 DE DICIEMBRE

08:00 09:00

Recogida de acreditaciones

Café


Módulo 1:
Sala Entelgy Innotec Security-25
AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

Módulo 2:
Sala ESET-19
ENS y CUMPLIMIENTO NORMATIVO

Módulo 3:
Sala Cytomic-18
PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS

Módulo 4:
Sala 17
ATENEA

Módulo 5:
Sala Ingenia-16
OPERACIONES MILITARES EN EL CIBERESPACIO

Módulo 6:
Sala Microsoft-20
REDES OPERACIONALES / CONTROL INDUSTRIAL

Módulo 7:
Sala 21
OBSERVATORIO DIGITAL. ELISA

09:00
09:30

Evolución del malware bancario y ataques dirigidos a usuarios en España
(Josep Albors, ESET)

Framework Auditoría. Integración de Soluciones
(CCN-CERT)

La amenaza cuántica, ¿hay cripto después?
(Luis Hernández y Víctor Gayoso, ITEFI - CSIC)

Remote Code Execution in restricted environments
(Borja Merino, Tarlogic)

Cyber Situational Awareness y Cyber Operational Picture
(Teniente Coronel Mateos Calle, MCCD)

Amenazas y soluciones de seguridad en entornos IoT: Sanidad e Industria
(Ricardo Borrajo. Extreme Networks)

Análisis Forense de RPAs y su incidencia delictiva
(Casimiro Nevado, Víctor Tarazaga y Gabriel Cea, Escuela Nacional de Policía)

09:35
10:05

OSINT – De la información a la inteligencia
(Carlos Seisdedos y Vicente Aguilera, ISEC Auditors)

La certificación de personas: una herramienta eficaz para facilitar la implementación efectiva del ENS en las entidades públicas y sus proveedores
(Miguel Ángel Vila, IVAC)

Visión práctica del catálogo de productos del CCN
(Fidel Paniagua y Miguel Viedma, Clover Technologies)

HACKER ARENA
100 vs 5
¡Enfréntate a 5 retos en directo!
¡Consigue tu plaza!
dnhLQXFZVmk=

Retos de la Ciberdefensa en el ámbito aeroespacial
(Coronel Acero Martín, Ejército del Aire)

Cómo desplegar tecnologías en un entorno industrial
(Eduardo Di Monte, Oylo Trust Engineering)

¿Se puede combatir el cibercrimen?
(Comisario D. Santiago Maroto, Unidad Central de Ciberdelincuencia)

10:10
10:40

ThreatHunting práctico: no tengas miedo a Sigma y EQL
(David Barroso, CounterCraft)

Cumplimiento conjunto del RGPD y ENS en la Universidad de Sevilla
(Julia Cortés y Francisco de Asís Gómez, Universidad de Sevilla CRUE TIC)

El rol del ciber-integrador para esta ciber-época
(Ramsés Gallego, Grupo TRC)

Concepto de “Ciberlitoral”
(CN Brandariz Calviño, Armada)

Detección en sistemas de control industrial
(José Manuel Sacristán. Honeywell)

Del crimen al cibercrimen
(Antonio López, Unidad Central de Ciberdelincuencia)

10:45
11:15

Abusing - And protecting - Office 365
(Juan Garrido, NCC Group)

vSOC para las EELL Valencianas: Proyecto piloto entre CSIRT-CV y la Diputación Provincial de Valencia para la mejora de la seguridad en la Administración Local
(Lourdes Herrero, CSIRT-CV)

Comunicaciónes móviles para gestión de crisis. Caso ejército de Finlandia
(Laura Casadevall, Bittium Wireless)

Ciberejercicios en el ámbito militar
(TCol Palop Alcaide, MCCD)

Campañas de desinformación a través de internet
(Inspector Jefe de la Unidad de Ciberterrorismo de la Comisaría General de Información)

11:15
11:45

Café

SESIÓN PLENARIA (Sala Entelgy Innotec Security-25)

11:50
12:00

Entrega premios ATENEA

12:05
12:30

Prioridades de la política europea de ciberseguridad
(Miguel González Sancho, European Comission)

12:35
13:05

Padres no hay más que dos y los míos son hackers (y recelan de las plataformas tecnológicas)
(Mónica Salas y Raul Siles, DinoSec)

13:10
13:30

CCN-CERT Uncovered: David contra Goliath
(Álvaro y Carlos Abad, CCN-CERT)

13:35
13:45

Entrega premio a la trayectoria profesional en favor de la ciberseguridad del CCN

13:50
14:00

Clausura

* Las ponencias en inglés contarán con traducción simultánea.


 

PATROCINADORES XIII JORNADAS STIC CCN-CERT

 
 

VIP

 

Diamante

Sala 25

 
 

 


Estratégicos

Sala 16

Sala 18

Sala 19

Sala 20

 


 

CCN-CERT Labs

 

Platinum

 
 
 
 

 

Área FACEBOOK

 

Gold


Silver


Especiales

 
 
 
 
 
 
 
Social

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración