DÍA 13 DE DICIEMBRE

07:30

Recogida de acreditaciones

08:30

Recepción de autoridades

SESIÓN PLENARIA (Sala S2 Grupo-25)
(Retransmitida en Sala Panda Security-18)

09:00
09:25

INAUGURACIÓN
(Vicepresidenta del Gobierno - Dª. Soraya Sáenz de Santamaría)
(Secretario Estado Director del CNI - D. Félix Sanz Roldán)

09:30
10:00

Novedades CCN
(CCN-CERT y OC)

10:05
10:30

Un Año de Ataques
(CCN)

10:35
11:00

Operaciones de falsa bandera: cuando las apariencias engañan
(David Barroso, CounterCraft)

11:05
11:15

ENTREGA DE PREMIOS CCN

11:15
11:55

CAFÉ (Sala Lumière)


MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS
(Sala S2 Grupo-25)

MÓDULO 2: ENS Y CUMPLIMIENTO NORMATIVO
(Sala Panda Security-18)

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD
(Sala Microsoft-19)

12:00
12:25

Cuando el ciberespacio refleja el mundo real
(Vesku Turtia y Antonio Cañada, FireEye)

Un SOC para la AGE
(Miguel Ángel Amutio,MINHAFP)
(CCN)

Exchange Forensics: el caso del correo fantasma
(Antonio Sanz, S2Grupo)

12:30
12:55

Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales
(Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)

El dilema de interpretación en el ciberespacio
(Manuel R. Torres, Universidad Pablo Olavide)

Frente al computador cuántico, Criptografía postcuántica
(Luis Hernández y Víctor Gayoso, CSIC)
(David Arroyo, UAM)

13:00
13:25

KRACK Attacks
(Deepak Daswani, Experto en Ciberseguridad)

Gestión de incidentes, tratamiento holístico
(Ruth Sala Ordóñez, Legalconsultors)
(Amador Aparicio, Profesor FP e Investigador en Ciberseguridad)

Hacking Hackers con Honeypots
(Joaquín Molina-@kinomakino, ESET)

13:30
13:55

Hardware hacking: Obteniendo privilegios de administración
(Fran Quinto, RAQUINBER)

Mesa redonda:
CISOs y DPOs de las AAPP: Retos y Desafíos

Modera: José de la Peña (Revista SIC)

UAC Bypass & Research with UAC-A-Mola
(Pablo González Pérez, ElevenPaths)
(Santiago Hernández, Telefónica)

14:00
15:15

VINO ESPAÑOL (Sala Lumière)
14.10 Entrega Diploma Patrocinadores (Photocall)


MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS
(Sala S2 Grupo-25)

MÓDULO 2: ENS Y CUMPLIMIENTO NORMATIVO
(Sala Panda Security-18)

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD
(Sala Microsoft-19)

15:20
15:45

Bots de Geolocalización de usuarios en Telegram
(Eduardo Sánchez, onBRANDING)

Cine, cine, cine, más cine por favor…
(Antonio Grimaltos, Confederación Hidrográfica del Júcar)

Busque, compare y compre algo validado. Pon un #CATALOGO en tu vida
(CCN)

15:50
16:15

RockandROPeando: bypass DEP vía ROP
(Jesús Díaz, Palo Alto)

Experiencia de la Junta de Castilla-La Mancha en la adaptación al RGPD y su integración con ENS
(Alicia Fernández-Torija, Junta de Comunidades de Castilla-La Mancha)

Ransomware: Los secuestradores van a la oficina
(Fernando Rubio, Microsoft)

16:20
16:45

Radiografía de un ataque al suministro eléctrico. Demo
(Manuel Bermúdez, ENAGAS)

Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más
(Miguel A. Lubián, INSTITUTO CIES)

Cyber Situational Awareness. Retos e iniciativas
(Cte. Mónica Mateos, Mando Conjunto de Ciberdefensa-MCCD)

       
    Fuera de programa  
 

MÓDULO S2 GRUPO

MÓDULO PANDA SECURITY

MÓDULO MICROSOFT

16:50
17:45

Lo que realmente funciona en la Concienciación
(Andrés Núñez)

Ciberguerra y el (des) control de los datos

Confiando información sensible a la nube. Azure Confidential Computing
(Santiago Núñez)

Cloud Services for GDPR compliance
(Jaime Martín-Hinojal)

Incident Response
(Paloma Gómez Zamorano)

Por un mundo sin contraseñas; pero mientras tanto, así las protegemos en Azure AD
(Raúl Moros)

 


 

DÍA 14 DE DICIEMBRE

08:30

Recogida de acreditaciones

SESIÓN PLENARIA (Sala S2 Grupo-25)
(Retransmitida en Sala Panda Security-18)

09:00
09:25

Actúa y Baliza
(Raul Siles, Dinosec)

09:30
10:00

Mitigación de riesgos en software de terceros en Google
(Fermín Serna, Google)

10:05
11:00

Mesa redonda:
Ciberseguridad en el Sector público: aportaciones de la industria

Modera: Luis Fernández (Revista SIC)
Ponentes: Javier Cortés (CSA), FIREEYE, IBM, INNOTEC, MICROSOFT, Jorge García (MINSAIT), S2GRUPO, PANDA, CCN

11:05
11:30

CAFÉ (Sala Lumière)


MÓDULO 1: AMENAZAS Y RETOS TECNOLÓGICOS
(Sala S2 Grupo-25)

MÓDULO 2: ATAQUES
(Sala Panda Security-18)

MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD
(Sala Microsoft-19)

11:35
12:00

Habías Tenido Tiempo para Securizarlo…
(Raul Siles, Dinosec)
(CCN)

Descontrol industrial, el enemigo invisible
(Aarón Flecha, S21sec)

Nebularity Report, Anticipándonos al Análisis de Malware
(Fco. Javier Sucunza, InnoTec)
(Juan José Torres, Accenture)

12:05
12:30

Machine Learning, la re-evolución
(Ramsés Gallego, Symantec)

Mitos, debilidades y delitos imperfectos en Tor
(Manuel Guerra, Policía)
(Fco J. Rodríguez, INCIBE)

Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro?
(Arnau Vives, APPLUS)

12:35
13:05

NECURS: Estructura, Actividad y descripción en detalle
(Jaeson Schultz, Líder Técnico de Cisco Talos Security Intelligence & Research Group)

13:10
13:50

Smart Botnet. Porque no está la cosa como para denegar
(Juan Garrido, Investigador en Ciberseguridad)

13:55
14:00

CLAUSURA

(*) Grado de complejidad técnica

 

PATROCINADORES XI JORNADAS STIC CCN-CERT

VIP

Estratégicos

 

InnoTec

Sala 25

S2 Grupo

Sala 19

Microsoft

Sala 18

Panda

 

Platinum

CSA FireEye IBM MINSAIT

 

Gold

Bitdefender Eulen GTI
Kaspersky Lab Sidertia Symantec

 

Silver

Audertis Autek CheckPoint Excem-Verint
Fortinet Ingenia Isdefe Nextel
Paloalto REALSEC S21sec SIC
Taisa Telefónica TrendMicro  

 

Patrocinios Especiales

CheckPoint Ingenia InnoTec Paloalto Panda SOPHOS TrendMicro

 

Social

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración