Ponente

AMUTIO, Miguel Ángel
Miguel A. Amutio Gómez, estudió en el Colegio La Salle de Deusto y es Licenciado en Informática por la Universidad de Deusto (1988). CISA, CISM, CRISC.
Subdirector Adjunto en la S.G. de Coordinación de Unidades TIC de la Secretaría General de Administración Digital del Ministerio de Hacienda y Función Pública.
Coordinador de la elaboración y desarrollo del Esquema Nacional de Seguridad y de sus Instrucciones Técnicas de Seguridad; así como del Esquema Nacional de Interoperabilidad y de sus Normas Técnicas de Interoperabilidad, junto con su documentación complementaria.
Miembro de la delegación española en el Programa ISA2 de la Unión Europea y, así como del Grupo del Plan de Acción de Administración Electrónica, entre otros.
Ponente en eventos en el ámbito nacional e internacional (Véase: http://www.slideshare.net/miguelamutio). Coordinador y editor de diversas publicaciones oficiales, y colaborador del Instituto Nacional de Administración Pública y de otras entidades académicas.
Ha recibido diversos premios y reconocimientos por su contribución al desarrollo del Esquema Nacional de Interoperabilidad y del Esquema Nacional de Seguridad.

Ponencia: Un SOC para la AGE

Mesa redonda: CISOs y DPOs de las AAPP: Retos y Desafíos


 

Ponente

APARICIO, Amador
Profesor de Formación Profesional en el Centro Don Bosco de Villamuriel de Cerrato (PALENCIA). PostGraduado en Seguridad de las Tecnologías de la Información y Comunicación. Ingeniero Superior en Informática por la Universidad de Valladolid. Mentor/Seleccionador dentro del programa Talentum Startups de Telefónica.

Ponencia: Gestión de incidentes, tratamiento holístico
La finalidad de la ponencia es, tras ver unos casos prácticos reales de ataques a infraestructuras críticas, incidir en la necesidad de hacer un tratamiento de conjunto de las crisis de seguridad, tenido en cuenta toda la normativa que obliga a los operadores de servicios esenciales y a los proveedores de servicios digitales. Se analizarán las responsabilidades y consecuencias y plantearemos la posibilidad de la incorporación de profesionales del hacking ético en la confección de una evaluación de impacto. Se hará una referencia a la importancia de los ciberseguros para completar una estrategia completa en el tratamiento de los incidentes.


 

Ponente

BERMÚDEZ, Manuel
Ingeniero Informático por la universidad Pontificia de Salamanca, lleva más de 10 años trabajando para empresas del sector de la ciberseguridad. Actualmente desarrolla su labor en Enagás como parte del equipo de respuesta ante incidentes y focalizándose en tareas de Threat Intelligence y de protección de infraestructuras críticas.

Ponencia: Radiografía de un ataque al suministro eléctrico. Demo
En diciembre de 2016 se produjo un cyber ataque al sistema de distribución eléctrico ucraniano, provocando que partes de ucrania se quedasen sin luz durante más de 24 horas. En la ponencia se explica detalladamente como se produjo ese cyber ataque y se realiza una pequeña demostración práctica de cómo se atacan infraestructuras SCADA como la distribución eléctrica, gasista, de agua o gestión ferroviaria.


 

Ponente

CALVO, Andrés
Buena parte de su carrera profesional ha transcurrido en el campo de las tecnologías de la información y las comunicaciones, en especial en el campo de la seguridad de la información. Durante los últimos años viene trabajando en la AEPD donde ha ocupado diversos puestos de trabajo: coordinador de área de inspección, responsable de seguridad, responsable de la Unidad de Informática y en la actualidad trabaja como coordinador de la Unidad de Evaluación y Estudios Tecnológicos cuyos objetivos son, entre otros, promocionar la cultura de protección de datos como factor de confianza en la sociedad digital.

Ponencia: Mesa redonda: CISOs y DPOs de las AAPP: Retos y Desafíos


 

Ponente

CANDAU, Javier
Jefe del Departamento de ciberseguridad del Centro Criptológico Nacional.

Teniente Coronel de Artillería. Ingeniero Industrial con especialidad en electrónica y automática. Especialista criptólogo. Dispone de diversas certificaciones de especialización en seguridad de las TIC (ISS, SANS, CRAMM, Curso de Auditoría del INAP, Cursos CCN-STIC…etc.).

Los principales cometidos de su actividad son la formación del personal especialista en seguridad de la Administración, el desarrollo de normativa del CCN (elaboración de políticas, directrices y guías de seguridad de las TIC para la Administración Pública- Series CCN-STIC),desarrollo de la herramienta de análisis de riesgos PILAR, la supervisión de acreditación de sistemas y la realización de auditorías de seguridad así como todas las acciones derivadas del ESQUEMA NACIONAL DE SEGURIDAD (ENS).

Tiene más de 17 años de experiencia en todas estas actividades.

Responsable de la Capacidad de Respuesta ante Incidentes gubernamental (CCN-CERT. www.ccn-cert.cni.es)

Ponencia: Novedades CCN


 

Ponente

DÍAZ, Jesús
Jesús Díaz Barrero es Ingeniero de Sistemas por la Universidad Politécnica de Madrid, siendo actualmente el Responsable de Ingeniería de Preventa en Palo Alto Networks Iberia.

Ponencia: RockandROPeando: bypass DEP vía ROP

Durante la ponencia, se analizarán alguno de los mecanismos que los sistemas operativos han implementado para dificultar la explotación de overflows en memoria, mostrando cómo ret2libc y posteriormente ROP son técnicas efectivas para esquivar esas defensas.


 

Ponente

DASWANI, Deepak
Ingeniero Superior en Informática (ULL), experto en ciberseguridad , conferenciante y colaborador de medios de comunicación. Ha ejercido como Security Evangelist de INCIBE desde 2013 a Julio de 2015. Desde Septiembre de 2015, ejerce como experto en ciberseguridad de la Firma multinacional Deloitte, donde imparte formación especializada en materia de hacking y ciberseguridad. En Julio de 2017 se establece como profesional independiente, a la par que continúa como formador de la firma Deloitte. Es docente en diversos másteres universitarios en materia de ciberseguridad. En la actualidad, es colaborador fijo de diversos medios de comunicación de prensa, radio y televisión en el ámbito nacional (RTVC,RTVE cadena SER, Antena 3, TVE, La Sexta..) e internacional (CNN, Telemundo Washington). Es también colaborador del equipo del programa “Mundo Hacker", con quienes ha escrito el libro técnico de “Hacking Práctico de Redes Wifi y Radiofrecuencia”.

Imparte semanalmente conferencias tanto técnicas como de divulgación y en diferentes tipos de Congresos: desde Escuelas de Negocio como IESE Business School, eventos multidisciplinares, de ámbito empresarial así como Conferencias de Hackers. También ejerce como ponente en conferencias inspiracionales, como las populares Ted Talks.

Ponencia: Krack Attacks

En esta ponencia se abordarán las vulnerabilidades conocidas como “Krack Attacks”, que se han descubierto y publicado recientemente y que afectan al protocolo WPA2. Dicho protocolo es considerado como estándar seguro y confiable durante años en lo que a tecnologías inalámbricas Wifi se refiere. Se explicarán en detalle las diferentes vulnerabilidades descubiertas, que afectan tanto a dispositivos cliente como a puntos de acceso. Se explicará el contexto en el cual se pueden explotar dichas vulnerabilidades y las repercusiones que cada escenario de explotación tiene para la seguridad de los usuarios. Por último, se realizará una demostración práctica en tiempo real para que los asistentes puedan comprender y asimilar en detalle el impacto de las vulnerabilidades implicadas en los Krack Attacks, así como la importancia que estos hallazgos tienen para la sociedad digital.


 

Ponente

FERNÁNDEZ-TORIJA, Alicia
Alicia Fernández Torija García de Blas, es licenciada en Informática por la Universidad Politécnica de Madrid, ha realizado diversos cursos de especialización postgrado en Seguridad de la Información, Auditoría Informática, Curso Superior en Dirección y gerencia Pública. Pertenece al Cuerpo Superior de Sistemas y Tecnologías de la Información de la Junta de Comunidades de Castilla -La Mancha y desde hace 12 años ocupa el puesto de Jefa de Servicio de Seguridad y Protección de Datos.

Ponencia: Experiencia de la Junta de Castilla-La Mancha en la adaptación al RGPD y su integración con ENS

Se va a exponer como se está llevando a cabo la adecuación de la Administración de la Junta de Comunidades de Castilla-La Mancha a la nueva normativa que establece el Reglamento General de Protección de Datos y el Proyecto de Ley Orgánica de Protección de Datos de Carácter Personal, desde un enfoque común Protección de Datos/Seguridad de la Información.


 

Ponente

FLECHA, Aaron
Ingeniero técnico informático por la Universidad de Oviedo (España), ha realizado diferentes cursos relacionados con la ciberseguridad industrial entre los que se encuentra la certificación Global Industrial Cyber Security Professional (GICSP). Cuenta con más de 5 años de experiencia trabajando en varias compañías relacionadas con la ciberseguridad industrial y ha sido ponente en otros eventos de referencia nacional. Actualmente, trabaja en S21sec como consultor de ciberseguridad industrial, investigando y obteniendo nuevos conocimientos para mejorar sus habilidades profesionales.

Ponencia: Descontrol industrial, el enemigo invisible

Los recientes ataques avanzados que han afectado a sistemas de control industrial han sacado a relucir las carencias que se tienen en este tipo de entornos en material de seguridad. Es importante conocer a los atacantes para aprender de ellos y poder defenderse. Esta ponencia tiene como objetivo mostrar los elementos dentro de una red industrial que pueden ser objetivo de ataques, y cómo poder defenderlos gracias a los diferentes recursos que se tienen actualmente.


 

Ponente

GALLEGO, Ramses
CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT, Six Sigma Black Belt Certified
Strategist & Evangelist, Symantec, Office of the CTO

Ponencia: Machine Learning, la re-evolución

 


 

Ponente

GARRIDO, Juan
Senior Security Consultant en NCCGroup

Ponencia: Smart Botnet. Porque no está la cosa como para denegar
Durante esta charla se mostrarán los principales problemas a los que se puede enfrentar una empresa/hogar/smart city a la hora de gestionar y monitorizar un parque de dispositivos IoT, así como presentar la problemática de gestionar el ciclo de vida de los mismos.

También se mostrará cómo de fácil es generar una botnet usando para ello herramientas desarrolladas por los propios fabricantes de los dispositivos, y se presentarán varias demostraciones sobre el uso fraudulento que se le pueden dar.


 

Ponente

GRIMALTOS, Antonio
Licenciado en Informática (Universidad Politécnica de Valencia) (1989). Pertenencia al Cuerpo de Gestión de Sistemas e Informática de la Administración General del estado (1993), y desde 2012 a 2016, Técnico del Servicio de Seguridad de la GVA, desde 2016 es Jefe de Sección de Sistemas de la Confederación Hidrográfica del Júcar, Responsable de Seguridad.

Ponencia: Cine, cine, cine, más cine por favor…
La ponencia aborda el estudio de diferentes casos reales en los que tener implantado el Esquema Nacional de seguridad y las medidas (tanto en los marcos organizativo y operacional como las medidas de protección) que esta implantación conlleva, ha posibilitado que diversos incidentes de seguridad, no hayan tenido impacto en nuestra organización.


 

Ponente

GUERRA, Manuel
Analista Forense de la Sección Técnica de la Unidad Central de Investigación Tecnológica; Policía Nacional. Investigador especializado en delitos cometidos a través de las nuevas tecnologías o con la ayuda de estas, especialmente aquellos delitos que requieren de conocimientos técnicos avanzados para su persecución.
Profesor en distintas Universidades españolas, tanto en Grados, como cursos de Experto Profesional o Máster, relacionados con el Cibercrimen y el Ciberderecho.
Ponente tanto en el ámbito nacional, como internacional, en numerosas conferencias de Ciberseguridad.
Editor del blog www.GLIDER.es I+D. ¿Hacker?
@CiberPoliES en Twitter

Ponencia: Mitos, debilidades y delitos imperfectos en red Tor
El objetivo de la ponencia es facilitar a los asistentes una visión realista del estado actual de una de las redes más avanzadas desde el punto de vista de la privacidad y anonimato: La red Tor. Se desmitificarán varios puntos sobre esta red y se mostrarán las diferentes tipologias de ciberdelitos que se estan llevando a cabo a día de hoy.
Además veremos como, debido a diferentes factores, es posible llegar a desanonimizar tanto un servicio oculto como a los usuarios de esta red.


 

Ponente

LÓPEZ, Pablo
Segundo Jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional.

Teniente Coronel, Cuerpo General, del Ejército del Aire. Especialista Criptólogo. Máster en Dirección de Sistemas y Tecnologías de la Información y las Comunicaciones. Dispone de diversas certificaciones de especialización en seguridad de las TIC (SANS, CRAMM, CCN-STIC,…etc.).

Entre los cometidos de su actividad está la formación del personal especialista en seguridad de la Administración, el desarrollo de normativa CCN-STIC (elaboración de políticas, directrices y guías de seguridad para la Administración Pública), la supervisión de acreditación de sistemas y la realización de auditorías de seguridad. Tiene más de 16 años de experiencia en todas estas actividades.

Ponencia: Un SOC para la AGE


 

Ponente

LUBIAN, Miguel A.
Ingeniero en Informática por la Universidad de Oviedo, lleva más de 15 años trabajando en proyectos relacionados con la seguridad de la información para la Administración Pública . En 2017, colabora en el grupo de trabajo, junto con la Federación Española de Municipios y Provincias (FEMP) y el Centro Criptológico Nacional, que tiene como resultado la publicación del Libro de recomendaciones: Itinerario de adecuación al Esquema Nacional de Seguridad.

Ponencia: Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más
La finalidad de la ponencia es explicar las principales claves para garantizar una implantación efectiva del Esquema Nacional de Seguridad.


 

Ponente

MATEOS, Mónica
Jefatura Simulación, Auditorias y Desarrollo / Grupo de Tecnologías. Mando Conjunto de Ciberdefensa

Ponencia: Cyber Situational Awareness. Retos e iniciativas
 


 

Ponente

MOLINA, Joaquín
Miembro del equipo de seguridad de Eset España y colaborador con varias organizaciones

Joaquín Molina o kinomakino es un apasionado de la tecnología en general y la seguridad desde mediados de los 90. Cuenta con numerosas certificaciones y pertenece a organizaciones de reconocido nombre como ENISA o la obtención del premio Microsoft MVP los últimos tres años.

Ponente en numerosas conferencias enfocadas siempre a redes, comunicaciones, hacking, auditorias, threat Intelligence y todos los aspectos relacionados con seguridad defensiva.

Ponencia: Hacking Hackers con Honeypots
El mundo de los honyepots levanta muchas pasiones ya que se trata de “engañar” al atacante, simular servicios, y todo esto para obtener información y una seria de ventajas tácticas.

Sin embargo, en el día a día vemos muchas implementaciones que no cumplen con el propósito para el que en teoría fueron ideadas las herramientas.

Durante la charla el asistente podrá conocer de primera mano soluciones honeypots y arquitecturas válidas.

En una segunda parte, se usarán sistemas honeypots directamente para atacar a atacantes.


 

Ponente

MUÑOZ, Félix
Félix Muñoz, fundador y director general de InnoTec, empresa de ámbito internacional, perteneciente al Grupo Entelgy y especializada en ciberseguridad, inteligencia y gestión y prevención de riesgos. Ingeniero Superior Informático (UPM), PDD (IESE ), CISA, CISM, CRISC, su trayectoria ha estado siempre ligada a este sector. Fue gerente en empresas como IT Deusto y profesor de la universidad de Deusto en el Máster de Gestión de Sistemas para recién licenciados.

Ponencia: Mesa redonda: Ciberseguridad en el Sector público: aportaciones de la industria


 

Ponente

NUÑEZ, Santiago
Santiago Núñez Martínez es licenciado en Informática por la Universidad Politécnica de Madrid. Actualmente es Arquitecto Digital en la división de servicios de Microsoft, en la que trabaja con organizaciones para las que la seguridad es prioritaria, ayudándolas en su proceso de transformación digital.
Entre otras certificaciones, Santiago es CISSP (Certified Information System Security Professional) desde el 2005, IASA Foundation desde 2010 y Prosci Change Management Practicioner desde 2014

Ponencia: Confiando información sensible a la nube. Azure Confidential Computing
Mantener la confidencialidad de la información es una de las tareas fundamentales de los profesionales de la seguridad de la información. En esta charla se presentará una tecnología novedosa “Azure Confidential Computing” y los escenarios que está tecnología habilita, permitiendo obtener las ventajas de la computación en la nube, a la vez que se mantiene la confidencialidad y la privacidad de la información que se usa.


 

Ponente

QUINTO, Fran
Ingeniero Técnico Industrial en Electrónica (EUSS-UAB), Licenciado en Ingeniería Electrónica (UPC), Máster (EEES) en Electrónica (UPC) y estudiante en programa de Doctorado de Automática, Robótica y Visión (IOC-UPC).

Responsable del área de ingeniería y ciberseguridad en Raquinber. Experto en desarrollo de software para dispositivos médicos (sector hospitalario y laboratorios), sistemas embebidos con FPGA y RTOS.

Ponencia: Hardware hacking: Obteniendo privilegios de administración
La finalidad de la ponencia es explicar cómo obtener privilegios de administrador en un router a través del acceso a la electrónica del mismo. Durante el estudio del sistema se detectaron vulnerabilidades no descritas anteriormente al fabricante, que permiten el escalado de privilegios en el dispositivo.


 

Ponente

RODRÍGUEZ, Francisco
Miembro del Instituto Nacional de Ciberseguridad de España.
Investigador Actividades Delictivas.
Master en Ciberinteligencia, Ciberdefensa y Redes Digitales.
Profesor Invitado en Master de Investigación en Ciberseguridad en la Universidad de León.
Formador de Cuerpos y Fuerzas de seguridad del estado y Miembros de la OEA en Summer BootCamp 2017.
Ponente en congresos nacionales ( Cybercamp, Summer BootCamp, PaellaCon, QurtubaCon, HoneyCon, entre otros)

Ponencia: Mitos, debilidades y delitos imperfectos en red Tor
El objetivo de la ponencia es facilitar a los asistentes una visión realista del estado actual de una de las redes más avanzadas desde el punto de vista de la privacidad y anonimato: La red Tor. Se desmitificarán varios puntos sobre esta red y se mostrarán las diferentes tipologias de ciberdelitos que se estan llevando a cabo a día de hoy.
Además veremos como, debido a diferentes factores, es posible llegar a desanonimizar tanto un servicio oculto como a los usuarios de esta red.


 

Ponente

RODRÍGUEZ, Miguel Ángel
Vicepresidente de la Asociación de Cuerpos Superiores de Tecnologías de la Información de las Administraciones Públicas (ASTIC, http://astic.es/).
Subdirector General Adjunto de Tecnologías de la Información y de las Comunicaciones en el Ministerio de Energía, Turismo y Agenda Digital.
Ingeniero en Informática por la Universidad Politécnica de Madrid.
Máster en Gestión Pública de Tecnologías de la Información y las Comunicaciones - Instituto Nacional de Administración Pública.
Responsable de ciberseguridad en el Ministerio, impulsando proyectos derivados de la Política de Seguridad de la Información y la adecuación al Esquema Nacional de Seguridad.
Amplia experiencia en proyectos de infraestructura de Datacenter y comunicaciones.
Participación habitual en ponencias y publicaciones relacionadas con las TIC y la ciberseguridad en el sector público.

Ponencia: Mesa redonda: CISOs y DPOs de las AAPP: Retos y Desafíos


 

Ponente

RUBIO, Fernando
Actualmente, Fernando es Technical lead en el ámbito europeo en la división de servicios Profesionales de Microsoft, en la que trabaja con organizaciones diseñando e implementando soluciones de seguridad basadas en la Identidad.

Así mismo, Fernando es parte del equipo de respuesta a incidentes de ciberseguridad de Microsoft, por lo que ha trabajado de primera mano en multitud de incidentes de seguridad incluyendo los últimos ataques de Wannacry y NotPetya.

Anteriormente, fue Ingeniero de soporte en la división de Servicios de Microsoft, centrado en las tecnologías de Directorio Activo y PKI

Ponencia: Ransomware: Los secuestradores van a la oficina

La amenaza del ransomware, si bien no novedosa, ha tomado relevancia en el último año debido a los ataques de Wannacry y NotPetya. Así mismo, el modelo está cambiando con rapidez desde el “commodity malware” que busca infectar el mayor número de PCs individuales a un modelo que amenaza de manera dirigida organizaciones de todo tipo (Entidades gubernamentales, Empresas…) como un todo. Cada vez es más común el caso de cifrados de organizaciones completas tras desactivar los mecanismos existentes de recuperación de datos y solicitándose posteriormente un rescate normalmente elevado…


 

Ponente

SALA, Ruth
Abogada Penalista, especialista en delitos informáticos. Socia-Directora de Legalconsultors. Profesora del Master de Derecho Digital y del Grado en Seguridad Privada de la Universidad de Barcelona y del Posgrado en Derecho Tecnológico e Informática Forense de la Universidad de Extremadura.

Ponencia: Gestión de incidentes, tratamiento holístico
La finalidad de la ponencia es, tras ver unos casos prácticos reales de ataques a infraestructuras críticas, incidir en la necesidad de hacer un tratamiento de conjunto de las crisis de seguridad, tenido en cuenta toda la normativa que obliga a los operadores de servicios esenciales y a los proveedores de servicios digitales. Se analizarán las responsabilidades y consecuencias y plantearemos la posibilidad de la incorporación de profesionales del hacking ético en la confección de una evaluación de impacto. Se hará una referencia a la importancia de los ciberseguros para completar una estrategia completa en el tratamiento de los incidentes.


 

Ponente

SÁNCHEZ, Eduardo
Ingeniero Informático. Profesor de Formación Profesional. Investigador Técnico en onBRANDING. Profesor de la UCLM y de la UNEX en máster y postgrado de Ciberseguridad. Perito judicial especialista en análisis forense de dispositivos móviles. Máster en Seguridad de las TICs de “Redes y Sistemas” y “Servicios y Aplicaciones”. Responsable de la comunidad Hack&Beers, del congreso de Seguridad Qurtuba Security Congress y del congreso Security High School. Vicepresidente de la Asociación Nacional de Profesionales del Hacking Ético. Colaborador del blog de Hacking Ético.

Ponencia: Bots de Geolocalización de usuarios en Telegram


 

Ponente

SANZ, Antonio
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más de 15 años de experiencia en el sector de la seguridad de la información. Actualmente forma parte del equipo de respuesta ante incidentes de S2 Grupo, desarrollando tares de respuesta ante incidentes, análisis forense, inteligencia de amenazas y threat hunting.

Ponencia: Exchange Forensics: el caso del correo fantasma
Un correo que no existe, pero que sin embargo llegó a su destino. Un correo sobre el que a priori no hay rastro alguno, pero con un contenido malicioso. Una investigación que nos ofrece una visión sobre los recursos disponibles sobre Microsoft Exchange a la hora de realizar análisis forenses y responder a incidentes de seguridad, así como recomendaciones para mejorar su configuración de seguridad.


 

Ponente

SILES, Raúl
Raúl Siles es fundador y analista de seguridad senior de DinoSec. Durante más de 15 años ha aplicado su experiencia en la realización de servicios de seguridad técnicos avanzados y ha innovado soluciones ofensivas y defensivas para grandes empresas y organizaciones en múltiples industrias de todo el mundo. Raúl es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE). Raúl es Licenciado en Informática por la Universidad Politécnica de Madrid (UPM) y tiene un máster en seguridad y comercio electrónico.

Ponencia: Actúa y Baliza

Habías Tenido Tiempo para Securizarlo…


 

Ponente

SUCUNZA, Francisco Javier
Estudió Matemáticas en la Universidad de Zaragoza. Investigador especializado en ciberseguridad con casi 20 años de experiencia. Actualmente trabaja en Innotec System. Su vida laboral se ha desarrollado en su mayor parte para Telefónica y Repsol. A lo largo de estos años ha participado en proyectos y servicios multidisciplinares en distintas áreas de la seguridad, desde hacking ético y gestión de vulnerabilidades, hasta formación, auditorías o consultoría. En la actualidad coordina un equipo de gestión de riesgos para Repsol y realiza investigaciones de manera independiente.

Ponencia: Nebularity Report, Anticipándonos al Análisis de Malware

Durante esta ponencia se expondrá una investigación realizada acerca de fuzzy hashing, similitud entre ficheros, clusterizado y machine learning, y cómo aplicar todo esto al análisis de malware.

¿Es útil el SSDeep? ¿Es posible crear agrupaciones de malware basadas en su similitud? ¿Encajan estas agrupaciones con las clasificaciones de los antivirus? ¿Puede esta técnica ayudar al análisis de malware? ¿Es necesario un estándar en la nomenclatura de clasificaciones malware?


 

Ponente

TORRES, Juan José
Estudió Ingeniería Superior de Telecomunicaciones en la Universidad Carlos III de Madrid. Durante su carrera profesional ha trabajado como desarrollador de herramientas de múltiples campos de la ciberseguridad (hacking, análisis de malware, antifraude, etc.), así como de auditor de hacking ético en Innotec System. Actualmente es consultor de seguridad en Accenture, especializado en seguridad en aplicaciones y desarrollo de software seguro, impartiendo también formaciones al respecto. Asimismo, es investigador de ciberseguridad independiente, especializado en algorítmica. En el último año, ha sido campeón de varios torneos de ciberseguridad: Torneo de Desarrollo de Software Seguro de la CyberCamp 2016, Hackathon 4YFN de Ciberseguridad del Mobile World Congress 2017 y Reto Jóvenes Profesionales de la High Level Conference on Assurance 2017.

Ponencia: Nebularity Report, Anticipándonos al Análisis de Malware

Durante esta ponencia se expondrá una investigación realizada acerca de fuzzy hashing, similitud entre ficheros, clusterizado y machine learning, y cómo aplicar todo esto al análisis de malware.

¿Es útil el SSDeep? ¿Es posible crear agrupaciones de malware basadas en su similitud? ¿Encajan estas agrupaciones con las clasificaciones de los antivirus? ¿Puede esta técnica ayudar al análisis de malware? ¿Es necesario un estándar en la nomenclatura de clasificaciones malware?


 

Ponente

TORRES, Manuel
Profesor Titular de Ciencia Política de la Universidad Pablo de Olavide de Sevilla.

Ponencia: El dilema de interpretación en el ciberespacio

Una de las principales fuentes que alimentan la conflictividad armada es el llamado dilema de interpretación, el cual ocurre cuando un Estado debe interpretar las intenciones subyacentes de las acciones puestas en marcha por competidores, rivales o enemigos. Este fenómeno se alimenta de la dualidad y el carácter ambiguo de las estrategias de seguridad y defensa, pero también de la falta de información a la hora de analizar sus motivaciones. El dilema de interpretación se ha visto potenciado como consecuencia de la eclosión del ciberespacio, y la proyección de la conflictividad dentro de esta nueva dimensión. Esta ponencia tiene como objetivo analizar los problemas adicionales a los que se enfrenta un Estado cuando debe evaluar el comportamiento de sus adversarios en el ciberespacio. Siendo los más importantes: la existencia de ensayos agresivos, los requerimientos operacionales del desarrollo de ciber-capacidades y la existencia de sesgos cognitivos en el análisis de la información.


 

Ponente

VIVES, Arnau
Doctor en Ingeniería Informática por la Universitat Rovira i Virgili (Tarragona). Durante su tesis hizo contribuciones de criptografía aplicada a sistemas de ticketing electrónico sobre dispositivos móviles, basados en proteger la seguridad y privacidad de sus usuarios.
Actualmente, es Technical Lead en Applus+ Laboratories en el servicio de evaluaciones de seguridad de aplicaciones de pago por móvil NFC Host-Card Emulation (Cloud-Based Payments). Tiene experiencia en técnicas de ingeniería inversa y análisis de binarios software móvil, criptografía, entre otros.

Ponencia: Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro?

 


PATROCINADORES XI JORNADAS STIC CCN-CERT

VIP

Estratégicos

 

InnoTec

Sala 25

S2 Grupo

Sala 19

Microsoft

Sala 18

Panda

 

Platinum

CSA FireEye IBM MINSAIT

 

Gold

Bitdefender Eulen GTI
Kaspersky Lab Sidertia Symantec

 

Silver

Audertis Autek CheckPoint Excem-Verint
Fortinet Ingenia Isdefe Nextel
Paloalto REALSEC S21sec SIC
Taisa Telefónica TrendMicro  

 

Patrocinios Especiales

CheckPoint Ingenia InnoTec Paloalto Panda SOPHOS TrendMicro
Social

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración