SALA 19

07:30

Recogida de Acreditaciones y Recepción de Autoridades

Café


30 Noviembre
Sala Entelgy Innotec Security

1 Diciembre
Sala Sidertia

2 Diciembre
Sala Microsoft

3 Diciembre
Sala Cytomic

4 Diciembre
Sala SGS


Amenazas, ataques y retos tecnológicos

Ciberinteligencia

ENS y cumplimiento normativo

Operaciones militares en el ciberespacio

Control Industrial, Inteligencia Artificial y Digitalización

09:00
09:30

Inauguración secretaria de Estado-Directora CNI


Mesa redonda:

Luis JIménez (CCN)

Rosa Díaz (INCIBE)

Fco.Javier Roca (Mando Conjunto Ciberespacio)

Miguel Ángel Ballesteros (DSN)

J.Carlos López Madera (Oficina Coord.Ciberseguridad)


Entrega premio CCN

Ciberinteligencia aplicada a la lucha contra la trata de seres humanos y tráfico ilícito de migrantes
(Luis Prado, Policía)

Gestión de la CiberSeguridad. Aproximación del CCN-CERT
(Pablo López, CCN)

I+D+i en el Ciberespacio
(Cap. Jose Antonio Lechuga, MCCE)

Estrategia Nacional de Inteligencia Artificial

09:35
10:05

Counter terrorist Response. Machine learning antiterrorista
(Carlos Loureiro, Policía)

5G: Certificación de su Seguridad en Europa
(José Picó y David Pérez, Layakk)

COS-D. Visión operativa
(TN Moises Pardo, MCCE)

Inteligencia Artificial aplicada a la lucha de abuso sexual de menores 4NSEEK
(Verónica de Mata, INCIBE)

10:10
10:40

Informe Anual. Retos 2021
(Javier Candau, Jefe Dpto. Ciberseguridad - CCN)

La otra pandemia: ransomware y robo de indentidad
(Comisario Santiago Maroto, Policía)

EMMA+ANA: Afianzando el ecosistema CCN-CERT con integraciones de valor añadido
(Darragh Kelly, Open Cloud Factory, y Alejandro Martín, Sidertia)

Sistema de monitorización y Engaño
(Cte. Manuel Gutiérrez de la Mata, MCCE)

HPC y Ciberseguridad
(Ángel Manuel Guerrero, Universidad de León)

10:50
11:20

Movimientos laterales en Ransomware
(David Barroso, CounterCraft)

Fraude al CEO, la teoría del Boomerang
(Carlos Juárez, Policía)

Automatización de seguridad en la nube
(Borja Larrumbide, Toni de la Fuente, Amazon Web Service, y Javier Hijas, Davinci Group)

Proceso de seguridad de las TI de una organización
(Alférez RV Juan Antonio Ramos, MCCE)

Retos en respuesta a ciberincidentes en entornos industriales
(Agustín Valencia, CCI)

11:25
11:55

Descanso / Café

12:00
12:30

Threat Hunting Scenario: Insider Hunting
(Juan Sotomayor, Guardia Civil)

Ciberinteligencia, pieza clave en la empresa en la era del desorden digital
(José María Blanco, Prosegur, y Jorge Alcaín, PwC)

Modelos de adecuación a la nube
(Iván González y José María Genzor, Plain Concepts)

CIO-Rank como modelo unificado de vigilancia, comparación y compartición de riesgos entre instituciones públicas y entidades privadas
(Francisco Javier Sánchez, SIA, y José San Martín, URJC)

Detección temprana de ataques a través del correo electrónico usando algoritmos inteligentes de Machine Learning y Deep Learning
(Carlos Cortés y Adrián Rodríguez, INGENIA)

12:35
13:05

Stegomalware en APTs modernos. Técnicas y contramedidas
(Alfonso Muñoz, Inetum + Criptored)

Ingeniería Social: Un marketing nada ético
(Mario Casado, INGENIA)

ENAIRE, primer operador de servicios esenciales conforme al Esquema Nacional de Seguridad en Categoría ALTA
(Miguel Ángel Lubian, Instituto CIES, y Gerardo Sarmiento, ENAIRE)

Teletrabajo: Más allá de las VPNs
(Javier Pérez, Aruba Networks)

Programa #include: Ciberseguridad, Discapacidad y Empleo
(César López, GoodJob)

 

CLAUSURA
(12:50 - 14:00)

2020 Disrupted - Reshaping Cyberspace in an Age of Digital Dependence
Melyssa Hathaway, experta en política de ciberseguridad en Estados Unidos

 

Rafael García, Mando Conjunto del Ciberespacio

Juan Jesús Torres, Ministerio de Asuntos Económicos y Administración Digital

Luis Jiménez, CCN

13:10
13:40

Contadores inteligentes y ciberseguridad: estado del escenario español
(Gonzalo José Carracedo, Tarlogic Security)

ARS como herramienta para el rastreo y seguimiento de la pandemia SARS CoV2
(Carlos Seisdedos y Vicente Aguilera, Internet Security Auditors)

Gestión de cibercrisis. Buenas prácticas en la gestión de crisis de ciberseguridad
(Elisabet Viladomiu, Institut Cerdà)

La certificación de ciberseguridad en Europa, un desafío común
(Javier Tallón, JTSEC BEYOND IT SECURITY)

13:45
14:15

Bypassing Security Controls in Office 365
(Juan Garrido, NCC Group)

2020 Global APT Overview
(Marc Rivero y Dani Creus, Kaspersky)

Ordenamiento jurídico y Cibercriminalidad
(Rosa María Serrano, DLTCode)

El reconocimiento biométrico: fortalezas y debilidades
(Raúl Sánchez, Universidad Carlos III de Madrid)

14:00
14:15

 

14:15
15:30

Vino español

15:35
16:05

Despliegue seguro de infraestructuras TIC de campaña en situaciones de crisis
(Adrián Capdevila y José Vila, CSIRT-CV)

Tools y casos detección y rastreo de blanqueo de capitales
(Selva Maria Orejón y Oleguer Rocafull, onBRANDING)

Nodo gallego de ciberseguridad CIBER.gal
(Adrián Lence y Gustavo Herva, Amtega - Xunta de Galicia)

Introducción al Charter of Trust, Estrategia Española de CIberseguridad y problemas en la cadena de suministro
Lucio González (SGS Cybersecurity Services), Luis Jiménez (CCN), Mª del Pino González (Siemens) y Arancha Jiménez (Atos)

 

16:10
16:40

Covert Channels en operaciones de Red Team
(Daniel Echeverri, The Hacker Way)

Cómo encontrar una aguja en un pajar, cuando nunca has visto antes la aguja y tampoco es tuyo el pajar
(TN Mario Guerra, MCCE)

Mesa redonda sobre el Foro Nacional de Ciberseguridad
Modera: José de la Peña (SIC)
Intervienen: Mar López (DSN), Ana Borredá (Fundación Borredá), Francisco Sampalo (CRUE - Universidades), Rosa Díaz (INCIBE) y Luis Jiménez (CCN)

La cadena de suministro digital y transparencia
Javier Candau (CCN), Lucio González (SGS Cybersecurity Services), Susana del Pozo (IBM), Maik Holzhauer (Siemens) y Arancha Jiménez (Atos)

 
           

16:45
17:05

microCLAUDIA, Centro de Vacunación
(Lorenzo Mateu, S2 Grupo)

2020 el año de la “Pandemitalizacion”. Seguridad en los accesos remotos
(María del Mar García, Citrix, y Antonio Ricote, Sidertia)

SMART SOC
(Fernando Rubio y Alberto Pinedo, Microsoft)

Nuevos modelos de Seguridad en estado de alarma
(Gloria Tamayo, Cytomic y Antonio Grimaltos, Generalitat Valenciana)

 

17:10
17:30

InnoPurple: my adversary automation tool
(Mariano Palomo, Entelgy Innotec Security)

Los criminales no esperan a las normas, por eso, ¡debemos actuar ya!
(Alberto Fuentes, SGS Cybersecurity Services)

Del control del dato hasta la generación de inteligencia
(Leonardo Nve, CSA, Luis Ángel del Valle, SealPath, Óscar Rodríguez, Ravenloop)

Protección, análisis y cumplimiento de los activos de redes industriales basado en estado de comportamiento de la red
(Miguel Ángel Rodríguez, Forescout)

 

17:35
17:55

Android 11 user privacy on Samsung Enterprise devices
(Isabel López, Samsung)

Soluciones desde la innovación
(Luis Suárez, Kaspersky)

Un paracaídas para el salto seguro al nuevo modelo operativo
(Omar Orta, Oesía)

Espiar y atacar a un organismo a través de los móviles: mucho más sencillo de lo que pensamos. Solo existe una forma eficaz de evitarlo
(Daniel González, Mobileiron)

 

18:00
18:20

Protección y adaptabilidad frente a nuevas amenazas en entornos dinámicos
(Francisco Carbonell, Forcepoint)

ESET te protege contra las amenazas invisibles
(Raül Albuixech, ESET)

Ciber Resiliencia a través de Machine Learning
(Ramsés Gallego, Micro Focus)

Me voy a pasar al lado oscuro, que se me ven menos los defectos
(Alberto Cita, Zscaler)

 

18:25
18:45

Bad Bots: el 25% del tráfico web está listo para interrumpir su servicio
(Juan José Navarro, Radware)

ePULPO: Inteligencia de seguridad global y cumplimiento normativo
(Félix García, Ingenia)

The big Game Hunting
(Álvaro García, CrowdStrike)

Telefónica & Ciberinteligencia, innovación y tecnología nacional
(Curro Márquez y Virginia Bernaldo de Quirós, Telefónica)

 

18:50
19:10

La Adaptación de Open Cloud Factory en la Evolución de las necesidades de la Administración Pública
(Darragh Kelly y Salvador Sánchez, Open Cloud Factory)

Por qué exigir cualificaciones del CCN y no análisis de empresas privadas. Caso de uso del producto cualificado de Stormshield
(Fco. de Borja Pérez, Stormshield)

Transformando la seguridad. Hacia una arquitectura SASE
(Samuel Bonete, Netskope)

XQL sobre XDR: Investigación de incidentes sin límites
(Jesús Díaz, Palo Alto Networks)

 

 

PATROCINADORES

 

VIP
 

ESTRATÉGICOS
 

 
 

 
 

 

 
 

CCN-CERT LABS

 

 


PLATINUM

 
 
 
 
 
 
 

GOLD

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ESPECIALES

 
 
 
 
 
Social

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración