• Las Jornadas, que contaron con la participación de más de 2.450 expertos, se han consolidado como el mayor evento de ciberseguridad celebrado en España.
  • Bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”, Su Majestad el Rey presidió la inauguración del evento, que contó con la intervención de Félix Sanz Roldán, secretario de Estado director del Centro Nacional de Inteligencia y del Centro Criptológico Nacional.
  • En ésta duodécima edición se hizo entrega de los primeros premios CCN a la trayectoria profesional en favor de la ciberseguridad y se galardonó a los vencedores del reto ATENEA 2018.

Desde hoy, 16 de enero de 2019, están disponibles en la parte pública del portal CCN-CERT los vídeos y las ponencias ofrecidas en las XII Jornadas CCN-CERT, celebradas los días 12 y 13 de diciembre en Kinépolis Madrid. Asimismo, también se encuentran a disposición todas las ponencias.

A lo largo de las cinco grandes áreas temáticas en las que se divide el congreso: Amenazas, ataques y retos tecnológicos, prevención en ciberseguridad, ENS/RGPD, Infraestructuras criticas/Directiva NIS, así como ATENEA-ROOTED. Las duodécimas Jornadas han contado con cerca de 82 ponentes con el propósito de contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento de los ponentes expertos en esta materia.

En concreto pueden encontrarse las siguientes intervenciones:

Día 12

SESIÓN PLENARIA (Sala Innotec Security-25)

  • INAUGURACIÓN
    (Su Majestad el Rey)
  • Ciberseguridad, hacia una respuesta y disuasión efectiva
    (Javier Candau, Jefe Departamento Ciberseguridad. CCN)
  • Los hackers de la democracia
    (Javier Lesaca, School of International and Public Affairs. Columbia University)

MÓDULO 1 (Sala Innotec Security-25): AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

  • Desinformación: un enfoque desde la contrainteligencia y la contradecepción
    (Andrés Montero, Fundación Concepto)
  • GRU. Estructura y capacidad ciber
    (Antonio Villalón, S2Grupo)
  • Robando al banco ACME: Ciberasalto
    (Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)
  • Dealing with infected "anonymous" endpoints
    (Xavier Panadero, CESICAT)
  • Malware Android dirigido a empresas españolas
    (Simón Roses, Vulnex)
  • Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real
    (Sergio Medina, Microsoft) y (María Puertas, Microsoft)

MÓDULO 2 (Sala Microsoft-19): PREVENCIÓN EN CIBERSEGURIDAD

  • ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social
    (Pedro Valcárcel, Gerencia de Informática de la Seguridad Social)
  • CCN-PYTEC y CPSTIC: Generando confianza en la Administración
    (CCN)
  • LINCE - Adaptando la certificación de ciberseguridad
    (José Francisco Ruiz, JTSEC Beyond IT Security)
  • Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas
    (Santiago Escobar, Universitat Politècnica de Valencia)
  • Protección frente a Ataques de Denegación de Servicio
    (Antonio Fuentes y Francisco Monserrat, RedIRIS)
  • El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad
    (Daniel González, MobileIron)

MÓDULO 3 (Sala Panda-18): ENS/RGPD

  • Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid
    (José Manuel Laperal, OSSI del Servicio Salud. Comunidad de Madrid)
  • Pesadilla en ENS Street
    (Antonio Grimaltos, Conselleria de Sanidad Universal y Salud Pública. Generalitat Valenciana)
  • Cumplimiento integrado ENS-RGPD en el Gobierno Vasco
    (Xabier Arrieta, Gobierno Vasco)
    (Joseba Enjuto, S21sec/Nextel)
  • Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España
    (Miguel A. Lubián, Instituto CIES) (Boris Delgado, AENOR) (Alfonso Dou, Ayuntamiento de Avilés)
  • Certificación del ENS. Situaciones planteadas a una entidad de certificación
    (José Luis Colom, Audertis)
  • Cómo certificar un ENS Medio en un Ayuntamiento de menos de 20K en 6 meses (incluido verano) (David López, Cibergob)

MÓDULO 4 (Sala ESET-17): INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS

  • Convergencia de la normativa NIS con la PIC
    (Fernando Sánchez, CNPIC)
  • TRITON: Autopsia de un caso real de seguridad de control industrial
    (David Grout, FireEye)*INGLÉS*
  • Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas
    (Víctor Fidalgo, Incibe)
  • Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source
    (Roberto Abdelkader y Daniel García, BBVA)
  • Mesa redonda: Operador de servicio esencial y operador crítico: quién es quién y por qué
    Modera: Revista SIC. Ponentes: CCN (Carlos Córdoba), CNPIC (Miguel A. Abad), Global Omnium (Juan L. Pozo), INCIBE (Marcos Gómez), Renfe (Francisco Lázaro), Telefónica (Juan Carlos Gómez)

MÓDULO 5 (Sala 20): ATENEA-ROOTED

  • eFNudjRrcHk=
    (CCN) (Arantxa Sanz, ROOTED)
  • Monitorización en la red, siempre a la escucha
    (Selva Orejón, onBRANDING) Adquisición de evidencias forenses en la nube
    (Yolanda Olmedo, CSIRT-CV)
  • ¿Están seguros los dispositivos IoT? (Demo)
    (Carmen Torrano, 11paths)
  • TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless
    (Antonio Sanz, S2 Grupo)

FUERA DE PROGRAMA

  • Módulo Innotec
    Concienciación en ciberseguridad: ¿qué estamos haciendo mal? (Jorge Uyá y Adelardo Sánchez)
    Enfoques y aspectos clave para el desarrollo de ejercicios Red Team (Eduardo Arriols)
  • Módulo Microsoft
    Hasta el Antivirus y más allá
    (Mónica Fernández y Raúl Moros)
  • Módulo Check Point
    Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro
    (Francisco Arcia)
  • Módulo Minsait
    Los retos de la Identidad Digital
    (Carlos A. Fernández)
  • Módulo Open Cloud Factory
    Zero Trust aplicado en el panorama actual de acceso
    (Xavier González)
  • Módulo Panda
    Evolución del modelo de ciberseguridad en tiempos de transformación digital
    (Rubén Franco)
  • Módulo Fortinet
    Botnets SWARM, la nueva amenaza
    (David Castillo)
  • Módulo Ingenia
    ePULPO: Plataforma GRC para la gestión integral de la seguridad IT
    (Félix García, Ingenia)
  • Módulo Nunsys
    Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?
    (Óscar Atienza)
  • Módulo ESET
    Cybersecurity, what's next?
    (Carlos Tortosa)
  • Módulo CSA
    Securizando con CSA/Aruba
    (Javier Pérez)
  • Módulo Grupo ICA
    Cibervigilancia: Completando la respuesta efectiva
    (Fernando Quintanar, Grupo ICA) (Michael Ramírez, Recorded Future)

Día 13

MÓDULO 1 (Sala Innotec Security-25): AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

  • Crypto Crime: Here's my 2 cents or my 2 mBTCs
    (Antonio Morales, Innotec Security, an Entelgy company)
  • Técnicas avanzadas de descubrimiento y análisis de la Dark Net
    (Javier Junquera, Universidad de Alcalá)
  • Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO
    (Eduardo Sánchez y Selva Orejón, onBRANDING)
  • Azure Cloud Incident Response
    (Juan Garrido, NCC Group)

MÓDULO 2 (Sala Microsoft-19): PREVENCIÓN EN CIBERSEGURIDAD

  • Red Team como herramienta de protección frente APTs
    (José Picó, Layakk), (Jordi Aguilà, Caixabank) y (David Pérez, Layakk)
  • Principales problemas de seguridad en los smart contracts de Ethereum
    (David Arroyo, CSIC) (Álvaro Rezola, UAM) (Luis Hernández, CSIC)
  • Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning
    (Alberto Cita, Symantec)
  • Car Hacking sobre CAN Bus
    (Jordi Serra, Universitat Oberta de Catalunya) (Amador Aparicio, Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato)

MÓDULO 3 (Sala Panda-18): ENS/RGPD

  • El marco institucional de la Ciberseguridad en España
    (Alejandra Frías, Magistrada, Ex Vocal del Consejo Nacional de Ciberseguridad)
  • RGPD y ENS: Dos Caminos Convergentes
    (Profesor Carlos Galán, Universidad Carlos III. Madrid)
  • Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales
    (Elisa García, Ingenia)
  • La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD
    (Andrés Calvo y Luis de Salvador, AEPD)

MÓDULO 4 (Sala ESET-17): SOLUCIONES TECNOLÓGICAS

  • Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era
    (Andrea Marcelli, Hispasec) (Luca Cetro, Independent Security Researcher)*INGLÉS*
  • Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise
    (Luca Bongiorni, Bentley Systems)*INGLÉS*
  • Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms
    (Miguel Martín-Pérez, Universidad de Zaragoza) (Ricardo J. Rodríguez, Centro Universitario de la Defensa, Academia General Militar)
  • Privacidad en dispositivos móviles: memorias de un analista
    (David Ventas, EXCEM)

MÓDULO 5 (Sala 20): ATENEA-ROOTED

  • TALLER Hacking Web
    (Jaime Sánchez, Telefónica)
  • HACKER BATTLE !!
    Lucha épica de hackers en directo

SESIÓN PLENARIA

  • Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento
    (David Barroso, Countercraft)
  • To SEC or not to SEC: DNS question
    (Raúl Siles y Mónica Salas, Dinosec)
  • Fighting hijacking in Google Accounts
    (Virginia Aguilar, Google)

CCN-CERT (14-01-2019)

 

PATROCINADORES XII JORNADAS STIC CCN-CERT

VIP

Diamante

Estratégicos

 

S2 Grupo

Sala 25

Innotec, especializada en ciberseguridad

Sala 19

Microsoft

Sala 18

Panda

Sala 17

ESET

 

Platinum

CheckPoint CSA Fortinet Grupo ICA
Ingenia MINSAIT NUNSYS  

 

Gold

Aruba Autek Akamai Eulen Excem-Verint Kaspersky Lab
Prosegur Sidertia Sophos Tenable Tenable

 

Silver

AIUKEN
REALSEC Rubrik

Patrocinios Especiales

ESET Grupo ICA Innotec, especializada en ciberseguridad Kaspersky Lab Panda Symantec Symantec
Social

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración