DÍA 11 DE DICIEMBRE DE 2019

SESIÓN PLENARIA

 

Inauguración XIII Jornadas CCN-CERT
Ministra de Defensa en funciones, encargada de Asuntos Exteriores, Unión Europea y Cooperación, Margarita Robles
Secretario general de Administración Digital, Fernando de Pablo; director del Departamento de Seguridad Nacional, Miguel Ángel Ballesteros; directora general del INCIBE, Rosa Díaz; subdirector general del CCN, Luis Jiménez, y jefe del Área de Coordinación del CNPIC, Juan Carlos López.

Reproducir

Retos 2020
(Javier Candau, Jefe Departamento Ciberseguridad, CCN)

Reproducir

Fakenews & Fakeperson: Herramientas para manipular la verdad
(Alejandro Martín y Juan Luis García, Sidertia)

Reproducir

Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

 

I know your P4$$w0rd (and if i don´t, I will guess it)
(Jaime Sánchez y Pablo Jesús Caro, Telefónica)

Reproducir

5G: Mitos y leyendas
(José Pico y David Pérez, Layakk)

Reproducir

Cuando las apariencias engañan
(Delitos Telemáticos-UCO-, Guardia Civil)

Reproducir

Análisis de una APT: el caso BabyShark
(Óscar Luis García, Entelgy Innotec Security)

Reproducir

Machine Learning para Defensa y Ataque
(José Selvi, NCC Group)

Reproducir

Anatomy of a real intrusion - APT and crimeware world, together for the same objective
(Marc Rivero, McAfee)

Reproducir

Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD

 

ENS 10 años. Framework ENS
(Miguel Ángel Amutio, Secretaría General de Administración Digital y Pablo López, CCN)

Reproducir

El mito de la tecnología
(Raúl Morales y Jesús Angosto, Ingenia)

Reproducir

La incidencia del ENS en la contratación de servicios con terceros
(Miguel Ángel Lubián, Instituto CIES)

Reproducir

Y la parte legal, ¿qué?
(Carlos Fernández, Guardia Civil)

Reproducir

Implantación del ENS por provincias
(David López, Cibergob y Boris Delgado, AENOR)

Reproducir

Ya he certificado mi sistema del ENS, ¿y ahora qué?
(José Luis Colom, Audertis)

Reproducir

Módulo 3: Sala 18 - PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS

 

Bypass of Air Gap Environments
(Joel Serna, Ferchau Engineering Spain)

Reproducir

La criptografía por las nubes
(Jorge Dávila, UPM)

Reproducir

DualDAR encryption for the Samsung Knox Workspace
(José María Arroyo, Samsung)

Reproducir

Por un puñado de bases de datos
(Simón Roses, VULNEX)

Reproducir

Ciberseguridad vs la infraestructura abstracta: Microservicios, Docker y Kubernetes. No hay cuchara, Neo
(Alberto Cita, Symantec)

Reproducir

Módulo 4: Sala 17 - ATENEA

 

Resolución del reto Jörmundgander
(Germán Sánchez, Entelgy Innotec Security)

Reproducir

Vientos remotos, tempestades locales: Análisis forense de incidentes con accesos remotos
(Antonio Sanz, S2 Grupo)

Reproducir

Taller de Reversing
Introducción a Ghidra

(Ricardo Rodríguez, UNIZAR)

Reproducir

Módulo 5: Sala 16 - OPERACIONES MILITARES EN EL CIBERESPACIO

 

Peculiaridades del combate en el cibersespacio
(CN Cubeiro Cabello, JEM MCCD)

Reproducir

Planeamiento de Operaciones en el Ciberespacio I
(Capitán de Corbeta Santos Sande, MCCD)

Reproducir

Planeamiento de Operaciones en el Ciberespacio II
(Comandante Laguna García, MCCD)

Reproducir

Inteligencia en apoyo al proceso de targeting ciber
(Cte. Ortega Medina, MCCD)

Reproducir

Ciberespaña: un modelo de criptored para la seguridad y la gobernanza de la soberanía nacional en el ciberespacio
(Andrés Montero, Fundación Concepto)

Reproducir

OrangeWorm: How I met your master...
(Pablo Rincón, Cylera)

Reproducir

Módulo 6: Sala 20 - REDES OPERACIONALES / CONTROL INDUSTRIAL

 

Caracterización de casos de uso de incidentes de ciberseguridad industrial
(Agustín Valencia y colaborador Francisco Rivero, Iberdrola)

Reproducir

Los secretos de tu chip IoT
(Javier Tallón, jtsec Beyond IT Security)

Reproducir

Catching Mr Mime: Deception in an ICS environment
(Pedro Tubio y Alejandro Scatton, Deloitte)

Reproducir

Estrategias de ataque para el sector eléctrico
(Aarón Flecha y Jacinto Moral, S21sec)

Reproducir

Industrial IoT: librando la batalla en terreno
(Armand Pascual. S2 Grupo)

Reproducir

Ciberseguridad Industrial: errores cometidos y cambios a aplicar
(Edorta Echave, Secure&IT)

Reproducir

Módulo 7: Sala 21 - OBSERVATORIO DIGITAL. ELISA

 

Características de las narrativas y los medios desinformativos
(Javier Lesaca, Columbia University)

Reproducir

Vigilancia Digital de procesos electorales en fuentes abiertas
(Maite Moreno y Adrián Antón, CSIRT-CV)

Reproducir

Desinformación 2.0
(Francisco José Carcaño, Ingenia)

Reproducir

Automatizando la detección de contenido Deep Fake
(Alfonso Muñoz y Miguel Hernández, BBVA)

Reproducir

Debate tecnológico: La desinformación como reto para la ciberseguridad
Modera: José de la Peña, Revista SIC
Intervienen: Pablo López (CCN), Javier Lesaca (Columbia University), Nacho Buenavista (Antena 3 TV), Ramón Ortiz (Mediaset) y Héctor Izquierdo (Instituto de Empresa)

Reproducir

FUERA DE PROGRAMA

 

Servicio de Threat Hunting, aprendiendo del atacante para evolucionar las defensas
(Entelgy Innotec Security)

Reproducir

MrLooquer presenta el primer análisis de exposición y riesgo de entidades españolas que no querrás perderte
(Francisco Jesús Gómez y Leonardo Nve, CSA)

Reproducir

El uso de machine learning en cIberseguridad
(CheckPoint)

Reproducir

ESET, solución frente a nuevas amenazas
(David Sánchez, ESET)

Reproducir

Samsung Knox
(Santiago Izquierdo, Samsung)

Reproducir

Seguridad en contenedores y Kubernetes
(David Castillo, Fortinet)

Reproducir

Threat Hunting – Cómo responder a la profesionalización del cibercrimen
(María Campos, Cytomic)

Reproducir

Del dato a la remediación. Destapando la ATP MuddyWater
(Alberto Cañadas, Grupo ICA y Michael Ramírez, Recorded Future)

Reproducir

Protegiendo el eslabón más débil: las Personas
(José Arias, Proofpoint)

Reproducir

Nuevos Riesgos en Entornos Hospitalarios
(Óscar Navarro, S2 Grupo)

Reproducir

Parando Emotet y Ryuk
(Alberto R. Rodas, Sophos)

Reproducir

Implementando políticas del ENS ante ataques disruptivos
(Xavier González, Open Cloud Factory)

Reproducir

Darwin y la ciberseguridad
(Esteban Fernández, Ingenia)

Reproducir

Conteniendo el caos desde la nube
(Emmanuel Roeseler, IBM Security)

Reproducir

Cumplimiento del ENS en Azure y Office 365: guías técnicas y scripts oficiales para aplicación de la guía STIC-823
(Héctor Sánchez, Microsoft e Iván González, Plain Concepts)

Reproducir

Despliegue de redes seguras desde el acceso: profiling y segmentación en base al comportamiento
(Rafael del Cerro, HPE-Aruba)

Reproducir

¿Ahorrar y facilitar la vida del SOC es posible?
RSA

Reproducir

Protege tu Información Sensible
(Sidertia-Citrix)

Reproducir

IMDR: Intelligent Managed Detection and Response
(Miguel Sánchez, Accenture Security)

Reproducir

 

DÍA 12 DE DICIEMBRE DE 2019

SESIÓN PLENARIA

 

Prioridades de la política europea de ciberseguridad
(Miguel González Sancho, European Comission)

Reproducir

Padres no hay más que dos y los míos son hackers (y recelan de las plataformas tecnológicas)
(Mónica Salas y Raul Siles, DinoSec)

Reproducir

CCN-CERT Uncovered: David contra Goliath
(Álvaro y Carlos Abad, CCN-CERT)

Reproducir

Entrega Premios ATENEA

Reproducir

Entrega premio a la trayectoria profesional en favor de la ciberseguridad del CCN

Reproducir

Módulo 1: Sala 25 - AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

 

Evolución del malware bancario y ataques dirigidos a usuarios en España
(Josep Albors, ESET)

Reproducir

OSINT – De la información a la inteligencia
(Carlos Seisdedos y Vicente Aguilera, ISEC Auditors)

Reproducir

ThreatHunting práctico: no tengas miedo a Sigma y EQL
(David Barroso, CounterCraft)

Reproducir

Abusing - And protecting - Office 365
(Juan Garrido, NCC Group)

Reproducir

Módulo 2: Sala 19 - PREVENCIÓN EN CIBERSEGURIDAD

 

Framework Auditoría. Integración de Soluciones
(CCN-CERT)

Reproducir

La certificación de personas: una herramienta eficaz para facilitar la implementación efectiva del ENS en las entidades públicas y sus proveedores
(Miguel Ángel Vila, IVAC)

Reproducir

Cumplimiento conjunto del RGPD y ENS en la Universidad de Sevilla
(Julia Cortés y Francisco de Asís Gómez, Universidad de Sevilla CRUE TIC)

Reproducir

vSOC para las EELL Valencianas: Proyecto piloto entre CSIRT-CV y la Diputación Provincial de Valencia para la mejora de la seguridad en la Administración Local
(Lourdes Herrero, CSIRT-CV)

Reproducir

Módulo 3: Sala 18 - PREVENCIÓN EN CIBERSEGURIDAD / SOLUCIONES TECNOLÓGICAS

 

La amenaza cuántica, ¿hay cripto después?
(Luis Hernández y Víctor Gayoso, ITEFI - CSIC)

Reproducir

Visión práctica del catálogo de productos del CCN
(Fidel Paniagua y Miguel Viedma, Clover Technologies)

Reproducir

El rol del ciber-integrador para esta ciber-época
(Ramsés Gallego, Grupo TRC)

Reproducir

Comunicaciones móviles para gestión de crisis. Caso ejército de Finlandia
(Laura Casadevall, Bittium Wireless)

Reproducir

Módulo 4: Sala 17 - ATENEA

 

Remote Code Execution in restricted environments
(Borja Merino, Tarlogic)

Reproducir

Hacker Arena

Reproducir

Módulo 5: Sala 16 - OPERACIONES MILITARES EN EL CIBERESPACIO

 

Cyber Situational Awareness y Cyber Operational Picture
(Teniente Coronel Mateos Calle, MCCD)

Reproducir

Retos de la Ciberdefensa en el ámbito aeroespacial
(Coronel Acero Martín, Ejército del Aire)

Reproducir

Concepto de “Ciberlitoral”
(CN Brandariz Calviño, Armada)

Reproducir

Ciberejercicios en el ámbito militar
(TCol Palop Alcaide, MCCD)

Reproducir

Módulo 6: Sala 20 - REDES OPERACIONALES / CONTROL INDUSTRIAL

 

Amenazas y soluciones de seguridad en entornos IoT: Sanidad e Industria
(Ricardo Borrajo. Extreme Networks)

Reproducir

Cómo desplegar tecnologías en un entorno industrial
(Eduardo Di Monte, Oylo Trust Engineering)

Reproducir

Detección en sistemas de control industrial
(José Manuel Sacristán. Honeywell)

Reproducir

Módulo 7: Sala 21 - OBSERVATORIO DIGITAL. ELISA

 

Análisis Forense de RPAs y su incidencia delictiva
(Casimiro Nevado, Víctor Tarazaga y Gabriel Cea, Escuela Nacional de Policía)

Reproducir

Del crimen al cibercrimen
(Antonio López, Unidad Central de Ciberdelincuencia)

Reproducir

 

PATROCINADORES XIII JORNADAS STIC CCN-CERT

 
 

VIP

 

Diamante

Sala 25

 
 

 


Estratégicos

Sala 16

Sala 18

Sala 19

Sala 20

 


 

CCN-CERT Labs

 

Platinum

 
 
 
 

 

Área FACEBOOK

 

Gold


Silver


Especiales

 
 
 
 
 
 
 
Social

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración