1º DÍA – 11 DE DICIEMBRE |
|||||||
07:15 |
Recogida de acreditaciones y recepción de autoridades Café |
||||||
SESIÓN PLENARIA (Sala Entelgy Innotec Security-25) |
|||||||
09:00 |
Inauguración por autoridades Ministra de Defensa, encargada de Asuntos Exteriores, Unión Europea y Cooperación , D.ª Margarita Robles |
||||||
09:50 |
Retos 2020 |
||||||
10:30 |
Fakenews & Fakeperson: Herramientas para manipular la verdad |
||||||
11:00 |
Café (Sala Lumière) |
||||||
|
Módulo 1: |
Módulo 2: |
Módulo 3: |
Módulo 4: |
Módulo 5: |
Módulo 6: |
Módulo 7: |
11:40 |
I know your P4$$w0rd (and if i don´t, I will guess it) |
ENS 10 años. Framework ENS |
Cybersecurity Act |
Resolución del reto Jörmundgander |
Peculiaridades del combate en el cibersespacio |
Caracterización de casos de uso de incidentes de ciberseguridad industrial |
Características de las narrativas y los medios desinformativos |
12:15 |
5G: Mitos y leyendas |
El mito de la tecnología |
Bypass of Air Gap Environments |
Vientos remotos, tempestades locales: Análisis forense de incidentes con accesos remotos |
Planeamiento de Operaciones en el Ciberespacio I |
Los secretos de tu chip IoT |
Vigilancia Digital de procesos electorales en fuentes abiertas |
12:50 |
Cuando las apariencias engañan |
La incidencia del ENS en la contratación de servicios con terceros |
La criptografía por las nubes |
Planeamiento de Operaciones en el Ciberespacio II |
Catching Mr Mime: Deception in an ICS environment |
Desinformación 2.0 |
|
13:25 |
Análisis de una APT: el caso BabyShark |
Y la parte legal, ¿qué? |
DualDAR encryption for the Samsung Knox Workspace |
Inteligencia en apoyo al proceso de targeting ciber |
Estrategias de ataque para el sector eléctrico |
Automatizando la detección de contenido Deep Fake |
|
14:00 |
Vino español |
||||||
|
Módulo 1: |
Módulo 2: |
Módulo 3: |
Módulo 4: |
Módulo 5: |
Módulo 6: |
Módulo 7: |
15:35 |
Machine Learning para Defensa y Ataque |
Implantación del ENS por provincias |
Por un puñado de bases de datos |
Taller de Reversing |
Ciberespaña: un modelo de criptored para la seguridad y la gobernanza de la soberanía nacional en el ciberespacio |
Industrial IoT: librando la batalla en terreno |
Debate tecnológico: La desinformación como reto para la ciberseguridad |
16:10 |
Anatomy of a real intrusion - APT and crimeware world, together for the same objective |
Ya he certificado mi sistema del ENS, ¿y ahora qué? |
Ciberseguridad vs la infraestructura abstracta: Microservicios, Docker y Kubernetes. No hay cuchara, Neo |
OrangeWorm: How I met your master... |
Ciberseguridad Industrial: errores cometidos y cambios a aplicar |
||
Fuera de programa | |||||||
|
Sala Entelgy Innotec Security-25 |
Sala ESET-19 |
Sala Cytomic-18 |
Sala ATENEA-17 |
Sala Ingenia-16 |
Sala Microsoft-20 |
Sala 21 |
16:45 |
Servicio de Threat Hunting, aprendiendo del atacante para evolucionar las defensas |
ESET, solución frente a nuevas amenazas |
Threat Hunting – Cómo responder a la profesionalización del cibercrimen |
Nuevos Riesgos en Entornos Hospitalarios |
Darwin y la ciberseguridad |
Cumplimiento del ENS en Azure y Office 365: guías técnicas y scripts oficiales para aplicación de la guía STIC-823 |
Protege tu Información Sensible |
17:10 |
MrLooquer presenta el primer análisis de exposición y riesgo de entidades españolas que no querrás perderte |
Samsung Knox |
Del dato a la remediación. Destapando la ATP MuddyWater |
Parando Emotet y Ryuk |
Conteniendo el caos desde la nube |
Despliegue de redes seguras desde el acceso: profiling y segmentación en base al comportamiento |
IMDR: Intelligent Managed Detection and Response |
17:30 |
El uso de machine learning en cIberseguridad |
Seguridad en contenedores y Kubernetes |
Protegiendo el eslabón más débil: las Personas |
Implementando políticas del ENS ante ataques disruptivos |
¿Ahorrar y facilitar la vida del SOC es posible? |
2º DÍA – 12 DE DICIEMBRE |
|||||||
08:00 09:00 |
Recogida de acreditaciones Café |
||||||
|
Módulo 1: |
Módulo 2: |
Módulo 3: |
Módulo 4: |
Módulo 5: |
Módulo 6: |
Módulo 7: |
09:00 |
Evolución del malware bancario y ataques dirigidos a usuarios en España |
Framework Auditoría. Integración de Soluciones |
La amenaza cuántica, ¿hay cripto después? |
Remote Code Execution in restricted environments |
Cyber Situational Awareness y Cyber Operational Picture |
Amenazas y soluciones de seguridad en entornos IoT: Sanidad e Industria |
Análisis Forense de RPAs y su incidencia delictiva |
09:35 |
OSINT – De la información a la inteligencia |
La certificación de personas: una herramienta eficaz para facilitar la implementación efectiva del ENS en las entidades públicas y sus proveedores |
Visión práctica del catálogo de productos del CCN |
HACKER ARENA |
Retos de la Ciberdefensa en el ámbito aeroespacial |
Cómo desplegar tecnologías en un entorno industrial |
¿Se puede combatir el cibercrimen? |
10:10 |
ThreatHunting práctico: no tengas miedo a Sigma y EQL |
Cumplimiento conjunto del RGPD y ENS en la Universidad de Sevilla |
El rol del ciber-integrador para esta ciber-época |
Concepto de “Ciberlitoral” |
Detección en sistemas de control industrial |
Del crimen al cibercrimen |
|
10:45 |
Abusing - And protecting - Office 365 |
vSOC para las EELL Valencianas: Proyecto piloto entre CSIRT-CV y la Diputación Provincial de Valencia para la mejora de la seguridad en la Administración Local |
Comunicaciónes móviles para gestión de crisis. Caso ejército de Finlandia |
Ciberejercicios en el ámbito militar |
Campañas de desinformación a través de internet |
||
11:15 |
Café |
||||||
SESIÓN PLENARIA (Sala Entelgy Innotec Security-25) |
|||||||
11:50 |
Entrega premios ATENEA |
||||||
12:05 |
Prioridades de la política europea de ciberseguridad |
||||||
12:35 |
Padres no hay más que dos y los míos son hackers (y recelan de las plataformas tecnológicas) |
||||||
13:10 |
CCN-CERT Uncovered: David contra Goliath |
||||||
13:35 |
Entrega premio a la trayectoria profesional en favor de la ciberseguridad del CCN |
||||||
13:50 |
Clausura |
* Las ponencias en inglés contarán con traducción simultánea.