Ponentes XV JORNADAS STIC CCN-CERT

Ponente

ABAD, Carlos

Jefe de Área de Sistemas de Alerta y Respuesta a Incidentes del CCN-CERT, Centro Criptológico Nacional
Ingeniero Superior de Telecomunicaciones por la Universidad de Sevilla.
MSc in Communications Systems - University of Wales Swansea.
Formación especializada en Criptología y en Seguridad de la Información.
Representante en diversos foros de ciberseguridad nacionales e internacionales (OTAN, EGC, FIRST, CSIRT.es, otros).

Título:

Estado de la ciberamenaza y Red Nacional de SOC


Ponente

ACERO, Fernando Antonio

CISO del Grupo Oesía
Promoción de la Academia General del Aire, obtuvo su despacho de Teniente en julio de 1985. Durante su tiempo en las Fuerzas Armadas, ha sido paracaidista, piloto civil y militar, profesor de vuelo y especialista en transmisiones, criptografía, inteligencia, logística, forense digital y ciberdefensa. Sus últimos destinos en las FFAA fueron como Jefe de Operaciones de Ciberdefensa y posteriormente, como Director de Ciberdefensa en el Ejército del Aire En 2018 fue reconocido por la Cátedra UDIMA-IDG para la Transformación Digital, como uno de los mejores ‘influencers’ en el área de la ciberseguridad en España, en año 2020 por la Computerworld University, como uno de los mejores directores de equipos ‘Blue Team’ (equipos de ciberseguridad) y wn 2020 por la asociación PETEC de Peritos Informáticos, como ‘Personalidad relevante’ de la ciberseguridad española durante ese mismo año. En 2020 ha recibido el premio a la “personalidad relevante” materia de ciberseguridad otorgado por la asociación PETEC. También cuenta con la Medalla al Mérito a la Ciberdefensa.
Desde octubre de 2020 ejerce como CISO del Grupo Oesía.

Título:

Mesa Redonda “Mejora Continua dinámica” Sector Industria

Descripción: En la mesa constituida por empresas del sector de la industria, y donde estará representado también el Centro Criptológico Nacional, se analizarán las circunstancias y la visión actual sobre el manejo de la Información Sensible por parte de sectores críticos a nivel nacional. Se tratarán aspectos importantes como la evolución en los procesos de implantación o evaluación de la correcta seguridad de sistemas para el manejo de la Información Sensible. También de cómo conjugar dos conceptos tan importantes como son la protección de una información altamente crítica para organizaciones y estados, con la natural evolución y la aparición de nuevos escenarios tecnológicos que se están expandiendo de forma significativa.


Ponente

AGUILERA, Vicente

En el sector de la ciberseguridad desde 2001, socio fundador de la empresa Internet Security Auditors, fundador y presidente del capítulo OWASP Spain. Colaborador en diversos proyectos open-source, es autor de la herramienta “tinfoleak” orientada a analistas de inteligencia para el análisis de redes sociales. Ha formado a fuerzas y cuerpos de seguridad. Actualmente dirige el Máster en Ciberinteligencia del Campus Internacional de Ciberseguridad, avalado por la Universidad Francisco de Vitoria. En 2020, es co-autor del libro “Open Source Intelligence (OSINT) – Investigar personas e identidades en Internet”.

Título:

OSINT en la lucha contra el Ransomware

Descripción: OSINT cobra un significado especial en la lucha contra el ransomware, cuyo incremento y evolución en el último año se ha visto motivado por el deseo de obtener una mayor influencia sobre las organizaciones de las víctimas. En este sentido, se mostrarán ejemplos de cómo el uso de herramientas y técnicas OSINT puede ayudar a entender el ecosistema ransomware, monitorizar fuentes de información, e identificar actores involucrados en toda la cadena que ayuden a prevenir incidentes o investigarlos en caso de producirse.

OSINT como herramienta contra el cibercrimen

Descripción: Durante el taller, se abordarán aspectos que se consideran imprescindibles a la hora de realizar una correcta y eficiente investigación en fuentes abiertas mediante técnicas OSINT. A modo de ejemplo, se mostrará como preparar el entorno de trabajo y contramedidas (OPSEC), como llevar a cabo análisis de entidades habituales (personas físicas, personas jurídicas, números de teléfono, direcciones IP, vehículos, etc.), como extraer información de redes sociales, exportación de resultados a diversos formatos, así como la explotación de algunas de las novedades más relevantes de la nueva versión de tinfoleak ("ultimate version"), entre otros aspecto


Ponente

ÁLAMO, Pedro

Ingeniero Superior de Telecomunicación por la Universidad Politécnica de Madrid, lleva 20 años ligado al munco TIC en compañias como Telindus, Unitronics, Huawei y Proofpoint, desepeñando diferentes responsabilidades de ventas en el Sector Público

Título:

El correo electrónico como principal vector a proteger en las organizaciones

Descripción: Proofpoint protege los mayores riesgos y los mayores activos de las organizaciones: su gente. Con un conjunto integrado de soluciones de seguridad y cumplimiento centradas en la nube, ayudamos a las organizaciones líderes a mitigar sus riesgos de seguridad y cumplimiento más críticos.


Ponente

ALBERCA, Carlos

Carlos Alberca es graduado en Ingeniería Informática y máster en Ciberseguridad por la Universidad Carlos III de Madrid e investigador en seguridad informática con más de 7 años de experiencia en el sector. Actualmente es el responsable del grupo de auditorías de ciberseguridad de ‘Seccion 7’ y CISO de ‘Ravenloop’. Además, forma parte del programa de recompensas de vulnerabilidades de Google (VRP - Vulnerability Reward Program - Google Bug Hunter Hall of Fame), participando también en otros como, por ejemplo, ‘Microsoft Bug Bounty Program’. Previamente trabajó en proyectos de ciberseguridad y ciberdefensa para el Ministerio de Defensa de España.

Título:

Análisis avanzado de malware con ADA

Descripción: El análisis de malware es una disciplina compleja que requiere un nivel de conocimientos avanzado en tecnologías de la información sólo al alcance de los expertos. Sin embargo, durante el taller, observaremos cómo ADA pone a disposición de cualquier usuario la capacidad de realizar un análisis de malware avanzado, requiriendo solo una base mínima de conocimientos para poder interpretar y analizar los resultados obtenidos, al menos para confirmar o descartar el veredicto ofrecido.


Ponente

ALCARAZ, David

David Alcaraz es Ingeniero de Telecomunicaciones. Actualmente es Senior Customer Engineer de “Seguridad, Complimiento e identidad” de Microsoft en el área de CSU, liderando la protección contra amenazas con tecnologías de Microsoft 365. Ayuda a clientes en su viaje de transformación digital. David ha trabajado como Consultor y Premier Field Engineer de Modern Workplace.

Título:

Previniendo y respondiendo a incidentes de ransomware empresarial en un mundo de trabajo híbrido

Descripción: Los ataques de ransomware son la gran preocupación de las organizaciones debido a su alto impacto. La aceleración de nuevos modos de trabajo como el teletrabajo y trabajo híbrido como resultado de la pandemia ha creado nuevos vectores de ataque aumentando la magnitud del problema. Durante la sesión hablaremos de las lecciones aprendidas en la respuesta a estos incidentes desde los equipos de seguridad de Microsoft, tendencias futuras y cómo plantear una estrategia realista y resiliente para nuestras organizaciones.


Ponente

ALBALATE, Jorge

Presidente de la Fundación Goodjob

Título:

Entrega de Premios #include


Ponente

AMUTIO, Miguel Ángel

Miguel A. Amutio Gómez, estudió en el Colegio La Salle de Deusto y es Licenciado en Informática por la Universidad de Deusto (1988). CISA, CISM, CRISC. Colegiado de Honor del Colegio Profesional de Ingeniería en Informática de Galicia (CPEIG). Encargado de la dirección del Centro de Operaciones de Ciberseguridad de la Administración General del Estado y sus Organismos Públicos. Coordinador de la elaboración y desarrollo del Esquema Nacional de Seguridad y de sus Instrucciones Técnicas de Seguridad. Participa en comités y grupos de trabajo relacionados con la Ciberseguridad Nacional. Miembro del Consejo de Administración del Centro Europeo de Competencias en Ciberseguridad.

Título:

El nuevo ENS

Descripción: La ponencia expone los objetivos principales de la actualización del Esquema Nacional de Seguridad, así como las principales novedades, en respuesta al progreso de la transformación digital, la intensificación de ciberamenazas y ciber incidentes, la evolución del marco legal y estratégico en ciberseguridad y la mayor experiencia en su aplicación.


Ponente

ANDRÉS, Emilio

Emilio Andrés es Técnico Preventa de software de seguridad en IBM con más de 15 años de experiencia en Seguridad y con especialidad en soluciones para la gestión de amenazas (SIEM, SOAR).

Título:

Detección y Respuesta de amenazas con XDR: El futuro del SOC

Descripción: En una era de ataques sofisticados y ransomware que afectan a las organizaciones y desestabilizan la seguridad, y en la que el 29% de las organizaciones dicen tener “puntos ciegos” en su red, los analistas de ciberseguridad deben lograr una mejor visibilidad de las redes, endpoints, data lakes, SIEMs y demás subsistemas a través sistemas interoperables y abiertos. La detección y respuesta extendidas (XDR) es el comienzo de un cambio hacia la unión de múltiples soluciones, actualmente en silos, y la reducción de la complejidad que impide la detección y respuesta rápidas. Pero, ¿qué debería buscar en una solución XDR? Más aún, ¿de qué manera XDR ‘extiende’ al SIEM para respaldar sus aspiraciones de Zero Trust?


Ponente

ANTÓN, Carolina

Carolina tiene más de 15 años de experiencia en la industria de TI y ciberseguridad. Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid, actualmente trabaja en Akamai Technologies Spain, como Senior Solution Engineer, realizando tareas de Ingeniero Técnico de Ventas y posicionamiento de las soluciones de Akamai tanto para clientes existentes como para nuevos clientes, fundamentalmente en España y resto del Sur de Europa.

Título:

Descubriendo a los nuevos impostores en el fraude digital online

Descripción: Hoy día, los impostores ya no son solo máquinas sino también personas que suplantan la identidad de sus víctimas. Estos impostores no son fácilmente visibles ni detectables por las herramientas tradicionales. En esta charla revisaremos algunas de sus técnicas, y qué podemos hacer cuando nos encontremos situaciones de fraude digital online.


Ponente

APARICIO, Amador

Estudié Ingeniería Informática en la Universidad de Valladolid y he cursado un PostGrado en Seguridad de las Tecnologías de la Información y Comunicación por la Universidad Oberta de Cataluña y la Universidad Autónoma de Barcelona.
Trabajo como Profesor Asociado en el Departamento de Informática de la Universidad de Valladolid, actividad que compagino con la de Profesor en el Máster de Ciberseguridad y Seguridad de la Información de la Universidad de Castilla la Mancha y en el Máster Universitario en Seguridad de Tecnologías de la Información y las Comunicaciones de la Universidad Europea de Madrid. Durante más de 10 años he sido Profesor de Formación Profesional en el Centro Don Bosco de Villamuriel de Cerrato
Miembro del Comité CTN 320 - CIBERSEGURIDAD PROTECCIÓN DE DATOS PERSONALES en UNE Asociación Española de Normalización
Mentor/Seleccionador dentro del programa de captación de talento de Telefónica, Talentum Startups, desde diciembre de 2013.
He sido ponente en los principales congresos de Seguridad Informática en España, como Navaja Negra , Jornadas STIC organizadas por el CCN CERT, RootedCON y SecAdmin.
Además soy coautor del libro “Hacking Web Tecnologies 2ª Edición” de la editorial 0xWord, y del libro "Raspberry Pi para Hackers y Makers: PoCs & Hacks Just for Fun".
He recibido el reconocimiento de CSE (Chief Security Envoy) por parte de ElevenPaths, la Unidad de Ciberseguridad de Telefónica, durante los años 2019 Y 2020.
CVEs descubiertos:
CVE 2020-35710. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35710

Título:

Cómo los ciberdelincuentes pueden robarte tu identidad

Descripción: En esta ponencia, que parte de una investigación académica, se presentará un caso real de robo de códigos SMS OTP en aplicaciones bancarias sobre dispositivos Android.
Para ello, se han seleccionado las apps bancarias más utilizadas en España sobre dispositivos Android, se ha analizado cómo realizan la gestión del código SMS OTP necesario para la autorización de transferencias bancarias y cuáles son las vulnerabilidades presentes y utilizadas por los cibercriminales para obtener el código SMS-OTP. Además, se ha analizado el malware utilizado para robar el código SMS-OTP a los usuarios finales de los dispositivos. Como conclusión, se presentarán unas reflexiones finales y posibles sugerencias de mejora del modelo de gestión de los códigos SMS-OTP.


Ponente

BADÍA, José

José Badía es Country Manager de España y Portugal en Darktrace, una empresa líder de IA de Autoaprendizaje. José lidera a los equipos en clientes de una variedad de industrias que utilizan la inteligencia artificial para la defensa de sus compañías, incluyendo entre otros, bancos, entidades gubernamentales y empresas energéticas. José dispone de una extensa carrera académica que destacan por su Grado en Comercio por la Universidad Complutense de Madrid, así cómo un MBA en Cesma Business School.

Título:

IA de Autoaprendizaje autónoma: redefinición de la seguridad empresarial

Descripción: En esta nueva era de ciberamenazas, caracterizada por ataques lentos y sigilosos y campañas rápidas y automatizadas, las herramientas de seguridad estáticas y aisladas están fallando, y el desafío ya no lo pueden enfrentar los humanos solos. Las organizaciones necesitan repensar urgentemente su estrategia para asegurarse de que su personal, sus sistemas y datos críticos estén protegidos, estén donde estén. Las defensas de autoaprendizaje de hoy, impulsadas por IA de autoaprendizaje autónoma, son capaces de identificar y neutralizar incidentes de seguridad en segundos, en vez de horas.
En esta sesión, aprenda cómo la IA de autoaprendizaje:

  • Detecta, investiga y responde a las amenazas, incluso cuando está fuera de la oficina
  • Protege a todo su personal y su entorno digital, estén donde estén, sean cuales sean los datos
  • Defiende contra los ataques de día cero y otros ataques avanzados, sin interrumpir las operaciones de la organización

Ponente

BARATTA, Roberto

Director de Prevención de Pérdida, Continuidad de Negocio y Seguridad en Abanca así como DPO corporativo. Anteriormente, entre otros, ha sido Chief Information Security Officer (CISO) en NCG Banco y Caixanova, Profesor Invitado de la Universidad de Vigo, docente en la Escola Galega de Administración Públicas (EGAP). Es ingeniero superior en informática, master en E-business por la Politécnica de Catalunya, Graduado en Computación por la Seattle University, y en Seguridad Corporativa por la Antonio de Nebrija. Dispone de las certificaciones más relevantes del sector, es miembro activo de múltiples comités y juntas en organizaciones como ISMS Forum, IDC Advisory Board, (ISC)2, Cloud Security Alliance España. Es ponente habitual en materias relacionadas con riesgos corporativos, fraude y seguridad.

Título:

Mesa redonda: "La protección del dato, ¿Por dónde empezamos?"


Ponente

BARDÓN, Sandra

Con más de 13 años de experiencia en el mundo de la Ciberseguridad, Sandra ha sido Directora de Ciberseguridad y Defensa, investigadora en el Área de Tecnología en el Centro de Excelencia de Cooperación y Ciberdefensa de la OTAN (CCDCOE) y parte del Mando Conjunto del Ciberespacio desde su creación con ISDEFE.
Su área de experiencia es principalmente pentesting, red teaming y exploiting, pero, también y previamente, análisis forense, threat hunting y respuesta ante incidentes. Cabe destacar que es participante habitual y parte de la organización como leader del Red Team en diversos Ciberejercicios internacionales y ha liderado técnicamente el primer Ciberejercicio del MCCE. Además, es ponente habitual en conferencias de Ciberseguridad a nivel internacional y profesora en el Master de Red Team-Blue Team en la Universidad Autónoma de Madrid.
Sandra es Ingeniera Superior de Telecomunicaciones y entre su formación de postrado se incluye el Máster Oficial en Seguridad de las Tecnologías de la Información y Comunicaciones por la Universidad Europea de Madrid. Además, tiene varias certificaciones como OSCE, GXPN y OSCP, entre otras.
Ha recibido la Cruz al Mérito Aeronáutico con distintivo blanco y pertenece al grupo #SomosMujeresTech que tiene como objetivo la visibilidad de la mujer en puestos de liderazgo dentro del mundo de los sectores de la tecnología y la innovación.

Título:

Todo al rojo!

Descripción: A estas alturas, seguramente todos sabemos qué es un Red Team y la importancia que tienen sus acciones en una Organización tanto de manera interna como para un tercero, pero… ¿cómo se prepara el Red Team? ¿Se entrena? Veremos como no solamente el Blue Team tiene que estar entrenado y preparado.


Ponente

BARRETO, Clemente

Jefe del Servicio Técnico de Planificación y Estrategias TIC del Cabildo de Tenerife. Ingeniero Superior de Telecomunicaciones por la Universidad Politécnica de Madrid. Profesor Asociado en el Área de Ingeniería Telemática de la Universidad de La Laguna.

Título:

SOC en el CABILDO: protegiendo ayuntamientos

Descripción: El Cabildo de Tenerife, en cooperación con el Centro Criptológico Nacional (CCN), inició en el año 2020, en el marco de su Plan de Modernización 2020-2023, una estrategia de mejora de la Ciberseguridad dirigida a los ayuntamientos de la Isla de Tenerife y al propio Cabildo, y en la que incorporó como una de sus actuaciones principales el despliegue progresivo de un SOC compartido. El desarrollo de este SOC se ha acompañando, entre otras iniciativas de centralización de infraestructuras, de la implantación de un marco de gobernanza de la seguridad de la información a nivel insular, en la que se ha establecido un marco organizativo, normativo y procedimental común y sencillo, para impulsar al mismo tiempo la adecuación con el Esquema Nacional de Seguridad (ENS). El objetivo de esta ponencia es describir la estrategia, detalle, experiencia y próximos pasos en la implantación de este proyecto.


Ponente

BELTRÁN, Marta

Profesora Titular de Universidad en la Universidad Rey Juan Carlos de Madrid, donde desde hace más de veinte años trabaja en sistemas distribuidos, ciberseguridad y privacidad; áreas en las que ha publicado más de 50 trabajos de investigación. Actualmente coordina el Grado en Ingeniería de la Ciberseguridad, titulación pionera en España, y dirige el Máster en Ciberseguridad y Privacidad.

Título:

Competencias para la formación universitaria en ciberseguridad

Descripción: El objetivo de la ponencia es presentar los avances que el grupo de trabajo de Formación, Capacitación y Talento dentro del Foro Nacional de Ciberseguridad ha realizado en los últimos meses para definir un marco de competencias específicas que ayude a las universidades españolas a diseñar planes de estudios de formación especializada en ciberseguridad.


Ponente

BENJUMEA, Omar

Omar es Chief Cyber Security Officer de Siemens Mobility, liderando la ciberseguridad de los activos tecnológicos de la compañía a nivel global. Desde 2016 también ejerce de profesor colaborador en varias asignaturas del máster universitario de ciberseguridad y privacidad de la UOC. En el pasado ha trabajado en diversos ámbitos de la ciberseguridad tanto en España como en Suiza y ha sido ponente en congresos nacionales e internacionales.

Título:

Retos de ciberseguridad en el entorno ferroviario

Descripción: En la presentación daremos un repaso al estado del arte en el ámbito de la ciberseguridad para entornos ferroviarios y visitaremos algunas de las soluciones implementadas en Siemens Mobility.


Ponente

BERMUDO, José María

Investigador en COSIC (Computer Security and Industrial Cryptography), grupo de referencia en el ámbito de la seguridad digital y la criptografía, en el departamento de Ingeniería Eléctrica de la KU Leuven.
Máster en Ingeniería de Telecomunicación por la Universidad Politécnica de Madrid y doctorando en la KU Leuven, con una tesis que se centra en los aspectos prácticos y la implementación de criptografía basada en retículos (del inglés, lattice-based cryptography).
Miembro del equipo de Saber, uno de los cuatro algoritmos KEM (Key Encapsulation Mechanism) finalistas en el concurso, aún en marcha, de NIST (National Institute of Standards and Technology) para la estandarización de la criptografía post-cuántica.

Título:

La criptografía del futuro

Descripción: Los últimos avances en la computación cuántica hacen preveer que en pocos años dispondremos de ordenadores cuánticos lo suficientemente potentes como para romper los algoritmos de criptografía asimétrica que actualmente se usan para el intercambio de claves y las firmas digitales. En esta ponencia se presentan las alternativas que existen para preservar la seguridad de nuestros sistemas incluso cuando los ordenadores cuánticos sean una realidad. Asimismo, se discutirá sobre los pasos que están dando las principales agencias de seguridad y estándares, como el NIST en Estados Unidos o el BSI en Alemania, para anticiparse a la amenaza de los ordenadores cuánticos y disponer de algoritmos seguros para cuando la supremacía cuántica sea una realidad.
En la ponencia se explicará el concepto de criptografía post-cuántica, las distintas familias de algoritmos, y sus aplicaciones en el mundo de la seguridad digital.


Ponente

BONETE, Samuel

Con más de 15 años de experiencia en el mercado de TI, principalmente en las áreas de redes y seguridad, ayudando a las empresas a reducir sus riesgos cibernéticos, Bonete atesora una amplia destreza en labores comerciales y técnicas: consultoría, gestión de producto, gestión de canales, diseño e implementación de estrategia de ventas o creación y dirección de equipos de trabajo, entre otras. Ingeniero por la Universidad Politécnica de Madrid, Samuel Bonete se incorporó a las filas de Netskope después de haber trabajado en importantes multinacionales como Fortinet, donde desempeñó diversas responsabilidades hasta llegar a dirigir el equipo de ventas regionales de Fortinet Iberia o Enterasys, donde, entre otras, lideró la estructura de canal de la compañía en España.

Título:

Bypasseando proxies for Dummys

Descripción: Siempre se ha dicho que la información es poder, y ahora con la transformación digital, los datos generados se han multiplicado exponencialmente.De forma cotidiano todos los usuarios comparten información, queremos enseñarte como de forma sencilla, como bypasear todos los controles de seguridad de la compañia y como evitarlo, con muchos casos y demos en directo.


Ponente

BREZO, Félix

Doctor en Ingeniería Informática y Telecomunicación, actualmente ejerce como gestor de incidentes y responsable del equipo de ciberinteligencia dentro del equipo de respuesta a incidentes de Telefónica Cybersecurity & Cloud Tech, habiendo pasado por las áreas de Network Tokenization e Innovación y ejercido como analista de ciberinteligencia para ElevenPaths. Ha participado en eventos de seguridad como DEFCON, Black Hat Briefings, RootedCon o Navaja Negra y recibió la Cruz al Mérito Policial con Distintivo Blanco. Entre otras cosas, da clases en Másters y Universidades y es autor de libros de divulgación como «Bitcoin: La tecnología Blockchain y su investigación» y «Manual de investigación en fuentes abiertas» (OSINT).

Título:

Investigación y seguimiento de operaciones realizadas con criptomonedas

Descripción: En este taller se realizará un repaso de las características propias de diferentes tecnologías empleadas para realizar pagos con criptomonedas. El taller explicará también cómo algunas de estas características se pueden utilizar para realizar el etiquetado de determinadas operaciones y su asociación con plataformas de prestación de servicios reconocidas y relacionadas con esta tecnología para su desanonimización. También se analizarán las oportunidades que existen para difuminar el rastro y los riesgos que entraña para el usuario final el hecho de que los importes y las transacciones consten como tal en cadenas de bloques públicas y transparentes.


Ponente

BURGOS, Pablo

Analista de inteligencia en Entelgy Innotec Security, especializado en el análisis de amenazas, tendencias y respuesta a incidentes basados en indicadores de compromiso.

Título:

De ciberinformación a ciberinteligencia con REYES

Descripción: Inteligencia de amenazas basada en indicadores de compromiso utilizando la solución Reyes desarrollada por el CCN-CERT. Una potente herramienta, basada inicialmente en MISP (proyecto de código abierto diseñado por el CERT de Luxemburgo y la OTAN para almacenar y compartir información sobre amenazas) que agiliza la labor de análisis de ciberincidentes y su posterior investigación. En este portal centralizado, en el que se ha integrado MISP y otras fuentes principales de información, y a través de un mapa interactivo, se pueden correlar los indicadores de compromiso, ayudando así a los equipos de respuesta a incidentes a realizar sus investigaciones con información estructurada, contextualizada y contrastada.


Ponente

CANDAU, Javier

Jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional

Coronel de Artillería. Ingeniero Industrial con especialidad en electrónica y automática. Especialista criptólogo. Dispone de diversas certificaciones de especialización en seguridad de las TIC. Tiene más de 20 años de experiencia en ciberseguridad.
Los principales cometidos de su Departamento son la formación del personal especialista en seguridad de la Administración, el desarrollo de políticas, directrices guías e informes del CCN (Series CCN-STIC e Informes CCN-CERT), el desarrollo de la herramientas de ciberseguridad en apoyo al sector público, la supervisión de acreditación de sistemas y la realización de auditorías de seguridad.
Responsable de la Capacidad de Respuesta ante Incidentes gubernamental (CCN-CERT www.ccn-cert.cni.es)

Título:

Conferencia magistral - Actividad CCN: Ciberinteligencia y Red Nacional de Centros de Operaciones de Ciberseguridad (SOC)


Ponente

CARO, Pablo

Ingeniero Informático por la Universidad de Granada, OSCP, OSCE, GREM y all-around nerd. Actualmente trabajando en el Red Team interno de Telefónica de España.

Título:

Password Cracking

Descripción: El objetivo de este articulo es mostrar una visión general de los distintos contextos donde puede ser utilizado con éxito y sentar unas bases para comenzar a mejorar las técnicas aplicadas. Normalmente la gente que tiene unas expectativas tan bajas es debido principalmente a que sus éxitos con la disciplina son pobres o nulos, de ahí la importancia de saber distinguir cada escenario para poder aplicar la metodología apropiada.


Ponente

CASTELLÓN, Joaquín

Desde agosto de 2019 ocupa el puesto de Director de Seguridad Industrial en Navantia, responsable de la seguridad física y digital de la compañía.
Es Capitán de Navio de la Armada, en situación de Servicios Especiales, diplomado de Estado Mayor y especialista en Comunicaciones y Sistemas de Información.
Ha ocupado puestos de alta responsabilidad entre ellos el de Director Operativo del Departamento de Seguridad Nacional de la Presidencia del Gobierno (DSN).

Título:

Mesa Redonda “Mejora Continua dinámica” Sector Industria

Descripción: En la mesa constituida por empresas del sector de la industria, y donde estará representado también el Centro Criptológico Nacional, se analizarán las circunstancias y la visión actual sobre el manejo de la Información Sensible por parte de sectores críticos a nivel nacional. Se tratarán aspectos importantes como la evolución en los procesos de implantación o evaluación de la correcta seguridad de sistemas para el manejo de la Información Sensible. También de cómo conjugar dos conceptos tan importantes como son la protección de una información altamente crítica para organizaciones y estados, con la natural evolución y la aparición de nuevos escenarios tecnológicos que se están expandiendo de forma significativa.


Ponente

de CASTRO, Miguel Ángel

Especialista en Seguridad de la Información con 14 años de experiencia en Hacking Ético, Ciberseguridad e Inteligencia de Amenazas. Valiosos conocimientos y experiencia en reversing de malware, respuesta a incidentes y caza de amenazas. Creo que la Ciberseguridad no es un trabajo, es una forma de vivir.

Título:

España, en el punto de mira

Descripción: España al igual que otros países del mundo, se encuentran en el punto de mira de diferentes grupos de actores amenaza. Ya sean pertenecientes a Ecrime, patrocinados por estados o Hacktivistas. Durante la ponencia se revisarán los adversarios con foco en España.


Ponente

CEREZO, José Carlos

Más de 20 años trabajando en el mundo de la ciberseguridad, ayudando y asesorando globalmente a las organizaciones para construir arquitecturas y servicios seguros y ciberresilentes. Desde 2019 trabaja en la nube ayudando a las organizaciones a desplegar servicios seguros.

Título:

Soberanía digital y del dato en Google Cloud

Descripción: Mover servicios a la nube no implica perder el control ni la soberanía sobre los mismos. A través de ésta sesión os enseñaremos como Google Cloud da el control a los clientes, y habilita la soberanía del dato.


Ponente

CERRADA, Elena

Elena Cerrada es Ingeniero Superior de Telecomunicación por la Universidad Politécnica de Madrid y lleva casi 20 años trabajando en el mundo IT, ayudando a los Clientes y Partners a conseguir sus objetivos de negocio. En el ámbito de la Seguridad ha desarrollado gran parte de su carrera profesional en Check Point, donde ha liderado diferentes verticales, como Banca y Aseguradoras, para después hacerse cargo de la dirección Comercial. Finalmente, en 2019, asumió la Dirección General de Forcepoint para España y Portugal, donde se encarga de liderar una estrategia de ciberseguridad centrada en la protección de la información teniendo en cuenta el comportamiento humano, como base imprescindible para ayudar a las empresas en su camino hacia su transformación digital.

Título:

Protección de los Datos en entornos híbridos en la era de las ciberamenazas avanzadas

Descripción: Vivimos en un entorno cada vez más conectado e inteligente, y con ello crecen los vectores de ataque y el riesgo de compromiso de nuestra información sensible corporativa, que ahora más que nunca se encuentra ubicada en cualquier parte. Proteger a los usuarios y los datos en un entorno ausente de perímetro es crucial para minimizar el impacto de las ciberamenazas avanzadas.


Ponente

CITA, Alberto

Ingeniero Superior de Telecomunicación por la Universidad Politécnica de Madrid, Alberto ha desarrollado su carrera profesional, durante los últimos 20 años, trabajando para fabricantes de ciberseguridad y siempre en contacto directo con sus clientes finales, colaborando en los procesos de selección y evaluación de tecnología, diseño, despliegue y operación de infraestructuras de seguridad. Actualmente es director técnico de Zscaler para España, Portugal e Italia donde, después de una temporada siendo híbrido, se ha instalado definitivamente en la nube.

Título:

El 5º Véctor de Ataque: Gestión de los permisos de la infraestrucutra Cloud

Descripción: A media que se progresa en la adopción de modelos IaaS, las empresas pueden tener centenares o incluso miles de usuarios y servicios en su infraestructura Cloud, cada uno de los cuales requiere de la asignación de los correspondientes permisos que les permitirán acceder a recursos computacionales varios e incluso a otros servicios del Cloud corporativo. Más de la mitad de los permisos en el Cloud de una empresa se otorgan a aplicaciones, máquinas y cuentas de servicio, es decir, a usuarios no humanos. ¿Por qué las aplicaciones y las máquinas necesitan derechos? Porque los servidores y los robots en la planta de fabricación y los dispositivos de IoT corporativos se conectan a aplicaciones y bases de datos, intercambiando información constantemente. Las aplicaciones también se conectan a otras aplicaciones, como una base de datos en AWS que se conecta a Salesforce o Microsoft 365. Todos estos permisos a usuarios no humanos deben estar delineados con precisión para garantizar que los datos no se puedan compartir de manera inapropiada y para limitar el acceso innecesario.
Como resultado de esta hiperconectividad, una organización con cientos de usuarios de la nube y decenas de miles de recursos tendrá decenas de millones de derechos individuales, números que solo se pueden administrar con automatización.


Ponente

CONDE, David

David Conde cuenta con más de 15 años de experiencia en el sector de la Ciberseguridad, director del SOC de S21Sec lidera los equipos de respuesta ante Incidentes críticos de S21Sec, colaborando con distintas LEAs en su gestión y resolución. Es un apasionado de la criptografía y habla seis idiomas.

Título:

Ciberseguridad 2.0: Inteligencia de decisiones

Descripción: ¿Cómo cambiar el enfoque cuando la información necesaria es solo una pieza del rompecabezas? En la conferencia analizaremos cómo la información de inteligencia se vuelve imprescindible cuando es necesario dar un salto más allá de los datos, así como el impacto de la calidad de la información y la contextualización de la amenaza en el éxito de la toma de decisiones.


Ponente

CÓRDOBA, Carlos

Teniente Coronel del Ejército, Especialidad Transmisiones. 25 años en el CCN, los últimos 4 en Ciberseguridad. Siempre destinado en puestos de telecomunicaciones. Especialista criptólogo.

Título:

Red Nacional de SOC

Estado de la ciberamenaza y Red Nacional de SOC


Ponente

CREUS, Daniel

Lead Researcher del equipo GReAT de Kaspersky, mostrará varias aproximaciones para utilizar Yara de manera que se pueda adaptar al entorno de los participantes con el fin de producir reglas sólidas y rápidas así como desarollar una mentalidad de Threat Hunting efectiva.

Título:

Threat hunting con YARA

Descripción: Yara es una de las herramienta más utilizadas en la disciplina de Threat Hunting. Además es uno de los formatos principales (y probablemente de los más procesables) cuando se trata de compartir inteligencia de amenazas operativa.
Este taller será eminentemente práctico y se enfocará en aprender las bases de YARA desde cero y cómo usar la herramienta a partir de ejemplos basados en investigaciones reales.


Ponente

de la CRUZ, José

José es informático de profesión y cuenta con más de 20 años de experiencia en el sector TI, habiendo desarrollado su carrera principalmente entorno a cloud y ciberseguridad.
Desde hace 6 años ocupa la posición de Director Técnico en Trend Micro pata España y Portugal.>

Título:

Conectando los puntos

Descripción: Las ciberamenazas actuales son complejas y heterogéneas:
Los atacantes han diversificado y utilizan técnicas cada vez más sofisticadas combinando distintas familias de malware con diversas técnicas de propagación.
Ante este panorama tenemos que proporcionar una estrategia clara y robusta que ayude a nuestros clientes a responder de manera efectiva.


Ponente

DÍAZ, Jesús

Jesús Díaz Barrero es director de ingeniería de sistemas de Cortex para el Sur de Europa en Palo Alto Networks. Lleva más de 11 años en la compañía donde ha ocupado diferentes puestos siempre relacionados con las funciones de ingeniería de preventa y acumula más de 20 años de experiencia.
Es ingeniero de Sistemas por la Universidad Politécnica de Madrid y cuenta con las certificaciones Global Information Assurance Certification (GIAC) en Reverse Engineering Malware (GREM) y GIAC como Certified Incident Handler (GCIH).

Título:

Carrera contrarreloj: atacante vs SOC Autónomo

Descripción: Sesión práctica en la que exploraremos un incidente de seguridad complejo en directo y se demostrará el beneficio de contar un SOC Autónomo para poder responder automáticamente.


Ponente

DÍAZ, Pedro

National Information Security Officer en AIRBUS
42 años dedicado a la informática desde su primer contacto en 1979 en la ETSI Telecomunicación. Inicia su actividad profesional en Software Products International (Open Access), Edumática (formación a empresas) y como colaborador en prensa especializada. Se incorpora en 1987 a la entonces Construcciones Aeronáuticas S.A., ahora AIRBUS Defence and Space, donde desarrolla toda su vida profesional involucrado en múltiples ámbitos de esta disciplina: enseñanza asistida por ordenador; diseño, desarrollo, gestión y operación de sistemas ofimáticos y de soporte al avión; en su mayor parte en el ámbito del programa Eurofighter. Muy involucrado en colaboraciones internacionales, esencialmente en labores de armonización e interconexión de sistemas y cumplimiento normativo. Desde 2009 dedicado a labores de seguridad de la información y protección de información clasificada, inicialmente en la Dirección de Informática y actualmente dentro de la organización de Seguridad Corporativa.

Título:

Mesa Redonda “Mejora Continua dinámica” Sector Industria

Descripción: En la mesa constituida por empresas del sector de la industria, y donde estará representado también el Centro Criptológico Nacional, se analizarán las circunstancias y la visión actual sobre el manejo de la Información Sensible por parte de sectores críticos a nivel nacional. Se tratarán aspectos importantes como la evolución en los procesos de implantación o evaluación de la correcta seguridad de sistemas para el manejo de la Información Sensible. También de cómo conjugar dos conceptos tan importantes como son la protección de una información altamente crítica para organizaciones y estados, con la natural evolución y la aparición de nuevos escenarios tecnológicos que se están expandiendo de forma significativa.


Ponente

DÍAZ, Vicente

Vicente es especialista en Threat Intelligence y Threat Hunting. Es parte del equipo de VirusTotal en Google como Threat Intelligence Strategist. Es ingeniero en informática y tiene un master en inteligencia artificial. Trabajó como e-crime manager en S21sec y fue subdirector para EU del Kaspersky's Global Research and Analysis team durante 10 años, dónde fue co-creador y responsable del APT Intelligence Reporting service.

Título:

¿El traje nuevo del emperador?

Descripción: Aunque todos hemos incorporado dentro de nuestras estrategias defensivas el Threat Intelligence, ¿estamos haciendo un uso correcto? La respuesta en muchos casos es negativa, lamentablemente. En VirusTotal ingerimos más de 2 millones de muestras al día, y durante el último año hemos analizado nuestra base de datos buscando cómo ha evolucionado el ransomware, las amenazas APT y qué campañas tienen un impacto inusual. No obstante, en esta charla queremos no tanto centrarnos en mostrar dichos resultados sino en aprender de los errores que se suelen cometer al analizar campañas dañinas y que pueden cambiar totalmente la interpretación de los datos analizados.


Ponente

DÍEZ, Alfredo

Licenciado en Empresariales y Derecho, con Máster en Telecomunicaciones y Nuevas Tecnologías, y certificado en CISM. Cuenta con una amplia experiencia en el mundo de la ciberseguridad y privacidad, al que dedica su carrera profesional desde hace más de 15 años. Actualmente es el Director del Centro de Competencias de Ciberseguridad del Grupo Oesía, dirigiendo a un equipo de más de 120 personas especialistas en todas las ramas de la ciberseguridad y desplegados por toda España y Latinoamérica.

Título:

Minerva y la sabiduría basada en la concienciación

Descripción: Cómo adiestrar al personal en ciberseguridad de forma sencilla, práctica y ágil. Oesía cuenta con una herramientas y metodología propia que permite entrenar al personal de las organizaciones a través de ejercicios prácticos y dinámicos que aseguran la atención del usuario. Esta plataforma además mantiene un ciclo vivo de la concienciación en la organización por lo que se adapta a cada sector y a la evolución y madurez de dicha organización en el tiempo.


Ponente

EGIDO, Víctor

Ingeniero de Seguridad de Tenable para España y Portugal.Ingeniero informático con más de 20 años de experiencia en el sector de la seguridad y las telecomunicaciones, cuenta con diversas certificaciones como CISM, CEH, CHFI, VMWare Certified Professional, Cisco DataCenter Arquitecture, y mas.Director de Seguridad habilitado por el Ministerio de Interior.Como freelance ha desarrollado para el Banco Interamericano de Desarrollo (BID) el proyecto de implementación de Infraestructura Crítica en Chile, creación del Plan de Protección de Infraestructura Crítica para Bolivia, y el Plan Director de Desarrollo de Servicios e Infraestructuras TIC para Bolivia.

Título:

¿Qué medidas de protección adoptar para frenar ataques ransomware?

Descripción: El ransomware es la principal amenaza cibernética a la que estamos expuestos. Independientemente de tus actuales capacidades y nivel de preparación para hacerle frente, el ransomware es una amenaza en constante evolución cuyas tácticas y métodos de ataque debemos entender en profundidad.En esta sesión se analizará la anatomía de un ataque ransomware y ofrecerán medidas de protección que puedes poner en práctica para proteger mejor tu organización, con énfasis en las infraestructuras IT, OT y Directorio Activo.


Ponente

ESCABIAS, Jorge

Graduado en Ciencias Matemáticas y analista de ciberseguridad en Zerolynx especializado en entornos de Directorio Activo y creación de laboratorios de Red Team.

Título:

Creando y automatizando tu propio laboratorio de Directorio Activo

Descripción: El objetivo del taller será mostrar a los asistentes el proceso a seguir para crear y automatizar el despliegue de un entorno de pruebas de Directorio Activo. Partiendo de una serie de máquinas virtuales ya creadas o de plantillas predefinidas, los asistentes podrán conocer cómo implementar este despliegue mediante el uso de herramientas como Terraform y Ansible, así como, los recursos necesarios para ello.


Ponente

ESCAPA, Víctor

Ingeniero en Informática por la Universidad de León y Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la UOC. Jefe de proyecto en Sidertia Solutions con más de 5 años de experiencia en el área de auditoría web y aplicaciones.

Título:

Evaluación de la Superficie de Exposición

Descripción: Durante este taller se mostrará la metodología de trabajo seguida para medir y conocer la superficie de exposición de los organismos con el objetivo de ayudarles a prevenir posibles ataques. Los asistentes realizarán ejercicios prácticos enmarcados en dicho proceso para su mejor asimilación.


Ponente

ESCRIBANO, José Ignacio

José Ignacio es Machine Learning & Security Researcher en BBVA Next Technologies y actualmente está realizando su tesis doctoral sobre criptografía postcuántica. Es graduado en Matemáticas e Ingeniería del Software y máster en Ingeniería de la Decisión. Sus principales intereses son la criptografía, la aplicación de la Inteligencia Artificial a la ciberseguridad y el Adversarial Machine Learning.

Título:

Introducción al Adversarial Machine Learning

Descripción: Los algoritmos de inteligencia artificial cada vez influyen más en nuestro día a día, tanto es así que nuestras vidas pueden llegar a depender de ellos. Su seguridad está en el punto de mira de los atacantes. ¿Estamos seguros de que esos modelos están protegidos y son seguros? Este taller describe el Adversarial Machine Learning, que se encarga de estudiar y categorizar las vulnerabilidades que puede sufrir un modelo de IA.


Ponente

ESTEBAN, Pablo

Pablo Estevan es Senior Systems Engineer de Cortex en Palo Alto Networks. CISSP, con mas de 15 años de experiencia trabajando en la industria de la seguridad y tecnologías de la información en empresas como Secuware, Innovae, Zitralia, Masternaut y RSA. Ha sido ponente para RootedCON, SIC, IDG y ENISE y participado en proyectos de I+D como Celtic-Next RED o el framework del DNIe.

Título:

¡Conviértete en un Threat Hunter en directo!

Descripción: Laboratorio en el que los asistentes aprenderán cómo utilizar una herramienta XDR profesional para completar diversas tareas asociadas al Threat Hunting. Es imprescindible traer un portátil para poder participar.


Ponente

FERNÁNDEZ, David

David Fernández es Doctor Ingeniero de Telecomunicaciones y Profesor Titular del Departamento de Ingeniería de Sistemas Telemáticos de la E.T.S.I. Telecomunicación de la Universidad Politécnica de Madrid desde 1995. Desde 2013 colabora activamente con el CCN-CERT en la elaboración de herramientas y guías de buenas prácticas para la configuración segura de redes. Participa, además, en la coordinación e impartición del curso STIC “Seguridad en Infraestructuras de Red” y es el coordinador del equipo de desarrollo de la herramienta ROCIO.

Título:

Seguridad en la infraestructura de Red

Descripción: El objetivo del taller es conocer algunas de las amenazas que afectan a las infraestructuras y equipamiento que dan soporte a nuestras redes de comunicaciones, así como conocer y aplicar las medidas adecuadas para garantizar su seguridad. En el taller se presentarán una serie de recomendaciones generales sobre configuración segura de equipos de red, principalmente switches y routers, y se mostrarán algunas herramientas útiles para la comprobación de la seguridad. Finalmente, se realizará una sesión práctica de utilización de la herramienta ROCIO para la elaboración de auditorias de seguridad de configuraciones de equipos de red.


Ponente

FERNÁNDEZ, Luis

Luis Fernández Delgado, periodista, es desde 1992 editor de Revista SIC, copresidente de SECURMATICA y co-fundador de AgoraSIC Centro de Conocimiento de Ciberseguridad. Igualmente es co-responsable de IdentiSIC, Espacio TiSEC y Respuestas SIC. Es asiduo ponente en numerosos cursos, congresos, seminarios y masters nacionales e internacionales sobre ciberseguridad, Igualmente, es asesor en materia de ciberprotección a entidades públicas, privadas y fundaciones, a día de hoy, y es uno de los representantes de Ediciones CODA que participan en el Foro Nacional de Ciberseguridad. También es miembro, entre otros, de ISACA Madrid

Título:

Mesa redonda "Recualificación de colectivos 'sin experiencia previa' en el ámbito de la ciberseguridad. Retos y oportunidades"


Ponente

FERRERO, José Pablo

José Pablo Ferrero lleva más de 13 años trabajando en distintas áreas de ciberseguridad, desde respuesta ante incidentes, inteligencia de amenazas y diseño de arquitecturas seguras. Actualmente es team lead del servicio de Hunting en Innotec, desde donde trabaja desde hace más de 7 años.

Título:

Claves para determinar la Superficie de Ataque

Descripción: En este taller se explica la primera fase que se realiza en el servicio de CyberThreats de Innotec, en la que se identifica la superficie de ataque de un organismo utilizando fuentes públicas (OSINT), fuentes privadas, foros, redes sociales, media, noticias y otras fuentes, lo que permite tomar conciencia del riesgo potencial al que se puede estar expuesto en la organización.


Ponente

FLORES, José Manuel

José Manuel Flores es Solutions Engineer con más de 15 años de experiencia en el sector IT y ciberseguridad.

Título:

F5: una solución de seguridad única

Descripción: Visión de F5 sobre los retos planteados por la transformación digital, seguridad en las aplicaciones y la experiencia del usuario. Descubra con F5 como los cambios de arquitectura e interacción con la aplicación no deben de ser un obstáculo para la seguridad.


Ponente

FRANCOSO, Alberto

Inspector de Policía. Jefe del Servicio de Análisis de la Ciberseguridad y la Cibercriminalidad e n la actualidad. Ha trabajado en el Centro Nacional de Protección de Infraestructuras Críticas y anteriormente en el Servicio de Seguridad TIC de l Cuerpo Nacional de Policía.

Título:

La lucha contra la Cibercriminalidad

Descripción: Se presentará el panorama actual de la sociedad de la información en España. Seguidamente se analizarán los datos sobre la Cibercriminalidad publicados recientemente por la Secretaría de Estado de Seguridad y se terminará dando unas pinceladas del Plan Estratégico Contra la Cibercriminalidad 2020


Ponente

GALÁN, Carlos

Licenciado y Doctor en Informática, Licenciado en Derecho y Abogado especialista en Derecho de las TIC. Profesor de Derecho de las TIC en la Universidad Carlos III de Madrid (Área de Derecho Administrativo) y de Aspectos Legales de la Ingeniería Informática (Área de Ingeniería Informática). Asesor del CCN-CERT. Miembro de la European Artificial Intelligence Alliance. Miembro del Grupo de Trabajo de Ciberpolítica del Real Instituto Elcano. Miembro del Grupo de Trabajo de Formación, Capacitación y Talento del Foro Nacional de Ciberseguridad. Miembro del Grupo de Expertos para el desarrollo de la Estrategia de Ciberseguridad Nacional, en 2013 y 2019.

Título:

Prontuario de Ciberseguridad para Entidades Locales

Descripción: El propósito del presente documento es doble. En primer lugar, mostrar de manera concisa y clara a los responsables de las entidades locales, ya se trate de cargos electos como de funcionarios, la realidad de los riesgos y amenazas que, para el normal desenvolvimiento de los procedimientos administrativos, las funciones involucradas en el desarrollo institucional provincial o municipal y la gestión y administración de las entidades locales, emanan del ciberespacio y; en segundo lugar, señalar las garantías ofrecidas por el Esquema Nacional de Seguridad (ENS, operado por Real Decreto 3/2010, de 8 de enero, de obligada observancia por parte de todas las entidades locales), así como esbozar un catálogo de los requisitos y responsabilidades más significativas que aquellos directivos públicos deben tener en cuenta para garantizar la seguridad de la información tratada y los servicios prestados por la entidad local de que se trate, en cada una de sus respectivas competencias y atribuciones.


Ponente

GALLEGO, Ramsés

Con formación universitaria en Ciencias Empresariales y Derecho, Ramsés Gallego es un reconocido ponente internacional con galardones en cuatro continentes. La combinación de certificaciones profesionales que posee (CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT, Six Sigma Black Belt) permite articular un mensaje de valor alrededor de las disciplinas de ciberseguridad y ciber resiliencia desde su rol como International Chief Technology Officer de CyberRes, una línea de negocio de Micro Focus. Se siente privilegiado por poner presentar, una vez más, en las jornadas del CCN-CERT para poder educar, compartir e informar acerca de las estrategias y tácticas hacia la ciber resiliencia.

Título:

Identidades. Datos. Amenazas. Una constelación de oportunidades

Descripción: Vivimos tiempos difíciles en los que el cibercrimen -como industria- no para de crecer. Nuevas amenazas asaltan una superficie de ataque cada vez más extensa y ponen en jaque a compañías, entidades y a la sociedad en general. En el cruce de caminos donde debemos defender identidades, datos y aplicaciones, la inteligencia de amenazas y la capacidad no solo de identificar sino de anticiparse a los problemas resulta instrumental. Visualizamos, en consecuencia, una inequívoca oportunidad para una mejor detección, una mayor defensa, una más amplia habilidad de salvaguardar lo que más importa. En un universo complejo creemos que toca hablar de una constelación de oportunidades.


Ponente

GARCÍA, José

Comisario jefe de la Brigada Central de Fraude Informático, de la Unidad Central de Ciberdelincuencia.
Licenciado en Ciencia Económicas y Empresariales, Máster en Dirección Estratégica de la Seguridad Pública y Diplomado en Ciencias Policiales. Trayectoria profesional: unidades de policía judicial de lucha contra el crimen organizado y unidades antiterroristas

Título:

Fraudes digítales, la nueva realidad

Descripción: Visión general y actualizada de los fraudes más comunes de los que son objeto ciudadanía , empresas e instituciones, así como su evolución en los últimos años.


Ponente

GARCÍA, Jerónimo

Jerónimo García es CEO de Sidertia Solutions, empresa de Ciberseguridad experta en el Manejo y Protección de Información Sensible alineado con el cumplimiento normativo en materia de ciberseguridad. Con más de 15 años de experiencia en el sector de la seguridad informática se ha especializado en la definición de estrategias para la protección del dato en entidades públicas y privadas en los sectores de tierra, mar, aire y espacio.

Título:

Acceso a Información Sensible. Sistemas Complejos

Descripción: En esta sesión hablaremos de la necesidad de dar cabida a modelos de teletrabajo en sistemas complejos, los cuales pueden manejar distintos grados de clasificación y diferentes tipos de acceso, especialmente en escenarios de acceso remoto. En ella, se abordarán las problemáticas encontradas y alternativas disponibles para el consumo de los datos, siempre alineadas con el cumplimiento de la normativa vigente, y hablaremos de cómo Sidertia acompaña a sus clientes desde la concepción y diseño de estas soluciones hasta la etapa final de puesta en marcha y entrada en producción.

Título:

Ciclo de vida - Declaración de cumplimiento

Descripción: La existencia de “Sistemas Complejos” para el manejo de “Información Sensible” requiere de una constante evaluación de las medidas de seguridad implementadas en cada uno de los Sistemas que son validados por la Autoridad Nacional acorde a los estándares normativos de cumplimiento actuales, con el propósito de reducir, al máximo posible, su superficie de exposición y fugas de información. Sidertia a través de la presente ponencia, mostrará su visión de cómo la “Declaración de Cumplimiento” y su ciclo de vida, ayudan a un alineamiento a la protección de la información y a la propia evolución tecnológica.


Ponente

GARCÍA, Juan Luis

Juan Luis García Rambla es actualmente el Director Comercial de Sidertia Solutions. Ha desarrollado su actividad profesional a lo largo de 25 años dentro del ámbito de la ciberseguridad . Destacan entre sus especializaciones técnicas las relacionadas con las auditorías de seguridad y la evaluación de riesgos tecnológicos en las organizaciones .

Título:

Acceso a Información Sensible. Sistemas Complejos

Descripción: La existencia de “Sistemas Complejos” para el manejo de “Información Sensible” requiere de una constante evaluación de las medidas de seguridad implementadas en cada uno de los Sistemas que son validados por la Autoridad Nacional acorde a los estándares normativos de cumplimiento actuales, con el propósito de reducir, al máximo posible, su superficie de exposición y fugas de información. Sidertia a través de la presente ponencia, mostrará su visión de cómo la “Declaración de Cumplimiento” y su ciclo de vida, ayudan a un alineamiento a la protección de la información y a la propia evolución tecnológica.


Ponente

GARCÍA, Nacho

Apasionado del Hacking ético desde temprana edad, he desarrollado mi perfil profesional basándome en conocimientos técnicos adquiridos por la experiencia en el sector de la ciberseguridad e inquietud personal. Experto en dar solución a los problemas de grandes corporaciones desde un enfoque ofensivo para mejorar las defensas y el desarrollo de productos innovadores para la resolución de problemas de los clientes. He desarrollado multitud de proyectos en ámbito nacional como internacional para todo tipo de sectores haciendo foco en empresas de Telecomunicaciones, Industriales y Banca, aplicando al completo el marco de trabajo en ciberseguridad - Identificación, protección, detección, respuesta y recuperación - Desarrollando actualmente de la dirección técnica localmente en España para el Grupo A3SEC

Título:

*id'IO't'A's in my home

Descripción: Explicación de los indicadores de inteligencia IOA's e IOC's. Contaremos como los IOA's nos pueden ayudar a detectar rápidamente actores y contextualizarlos en nuestros entornos productivos.


Ponente

GARCÍA, Elisa

Ingeniera de telecomunicación por la Universidad de Málaga desde 1997 y diferentes certificaciones de seguridad (CISA, CISM, ISO 27001 auditor líder…). Desde 2006 trabaja en la Empresa Ingenia (Grupo Babel), donde se ha especializado en seguridad de la información, particularmente en análisis de riesgos, cumplimiento y gobernanza. Compagina su actividad trabajando como experta independiente para la Comisión Europea en propuestas y proyectos de investigación e innovación en el área TIC y ciberseguridad.

Título:

La regulación NIS y el Esquema Nacional de Seguridad en la ciberseguridad industrial: un enfoque combinado en operadores de servicios esenciales

Descripción: El objetivo de la ponencia es presentar un modelo de implantación del ENS en un operador de servicio esencial (sector estratégico Agua) que está actualmente inmerso en el proceso de adecuación a dicha normativa y que, además, está afectado por la legislación NIS (de Seguridad de las Redes y Sistemas de la Información). La idea es aprovechar el proceso de adecuación al ENS para integrarlo con otros procesos de seguridad y cumplimiento legal, en concreto la legislación NIS y, así, lograr un enfoque holístico de la seguridad.


Ponente

GARRIDO, Juan

Juan Garrido es un apasionado de la seguridad. Trabaja en la empresa NCC Group como consultor especializado en test de intrusión. En sus más de once años como profesional de seguridad, ha trabajado en numerosos proyectos de seguridad e investigaciones de tipo judicial.
Juan ha escrito varios libros técnicos y desarrollado numerosas herramientas de seguridad. Juan ha sido reconocido por Microsoft como MVP - Microsoft Most Valuable Professional en la categoría de Cloud and Datacenter Management, anteriormente conocida como Enterprise Security. Como ponente, Juan ha participado en muchas conferencias de renombre. Algunas de ellas son RootedCon, CCN-CERT, GsickMinds, DEFCON, Troopers, BlackHat, BSides, etc.

Título:

From Hero to Zero. Hardening Microsoft 365 services

Descripción: El seguir con rigor un plan de fortificación y mínimo privilegio debe ser una máxima para todo equipo de seguridad IT. Para conseguir esta máxima (Zero Trust environments) se debe mantener una línea entre seguridad y usabilidad que permita a nuestros usuarios el poder acceder a los portales y a la documentación, y hacer difícil a un usuario malicioso - o atacante - el poder escalar privilegios y usar éstos para cometer actos ilegítimos dentro de una empresa.
Microsoft 365 ofrece una serie de herramientas que permiten de una manera centralizada poder aplicar políticas de tipo Zero Trust dentro de una organización. El único problema con este tipo de servicios es que al no estar incluido dentro del paquete de licencias básicas de Office, a muchas pequeñas y medianas empresas se les hace muy complicado llegar a un status de Zero trust.
En esta ponencia se mostrarán diversas opciones dentro de Microsoft 365 que ayudarán a fortificar desde la base servicios como Azure Active Directory, SharePoint o Exchange Online. Esta base servirá para abordar escenarios de fortificación de Microsoft 365, y de cómo se pueden diseñar y abordar proyectos de fortificación sin que la usabilidad, productividad o rendimiento se vean afectadas.
Como viene siendo habitual, durante la ponencia se realizarán varias demostraciones en tiempo real con 2 herramientas desarrolladas por el autor y que se presentarán en primicia durante las jornadas del CCN-CERT. Estas herramientas permitirán a los asistentes que gestionen plataformas basadas en Microsoft 365 aplicar políticas de tipo Zero trust en un tenant de Microsoft 365, independientemente del licenciamiento que posea la empresa, y de una manera ágil y sencilla.


Ponente

GIL, Juan Manuel

Ing. Tec. Telecomunicación. 15 años asesorando a empresas en la estrategia digital de manejo de crisis e incidentes. Miembro activo de comunidades de Continuidad de Negocio en España y Iberoamérica. Vocal de Continuam (Insto. Continuidad de Negocio). Ponente en numerosos congresos nacionales e internacionales sobre temas de Gestión de Crisis y Emergencias.

Título:

Gestión Ciber sin la infraestructura TI

Descripción: Gestionar una crisis presenta grandes retos, pero en un caso ciber con el apagado preventivo de la infraestructura TI lo hace más complicado. En la era digital, gracias a herramientas específicas es muy sencillo tener acceso a las personas clave, saber las responsabilidaddes de cada uno, conocer el grado de avance en la recuperación o coordinarse en las decisiones sin tener que usar Teams, Whatsapp u otras herramientas que podrían estar apagadas, o que nuestros atacante conocern que usamos y son susceptibles de estar monitoreadas.


Ponente

GONZÁLEZ, Daniel

Ingeniero Informático y con un máster en Tecnologías de la Seguridad (Ciberseguridad), con más de 6 años dedicados al sector de la ciberseguridad y apasionado por cualquier área que implique tecnología. Ingeniero de Ciberseguridad en Ravenloop

Título:

Análisis avanzado de malware con ADA

Descripción: El análisis de malware es una disciplina compleja que requiere un nivel de conocimientos avanzado en tecnologías de la información sólo al alcance de los expertos. Sin embargo, durante el taller, observaremos cómo ADA pone a disposición de cualquier usuario la capacidad de realizar un análisis de malware avanzado, requiriendo solo una base mínima de conocimientos para poder interpretar y analizar los resultados obtenidos, al menos para confirmar o descartar el veredicto ofrecido.


Ponente

GONZÁLEZ, José Lucio

Profesional con más de 30 años de experiencia, ha trabajado para el sector de la alta tecnología, tanto a nivel nacional como internacional. Esto incluye el ámbito de las telecomunicaciones, IT, Seguridad y Defensa (proyecto TEMD Tarjeta de identificación militar en vigor), productos de IT (HW & SW) o la comercialización de servicios. También, ha gestionado entidades tecnológicas público-privadas (Cluster y Centro de I+D) experto y evaluador de la Comisión Europea en Clústeres de Defensa de doble uso, así como tecnológicas de Seguridad y Defensa. Ha participado en los grupos de alto nivel en la elaboración del informe de la Comisión “Report on the dual-use potential of Key Enabling Technologies: identification of strategic areas for EU civilian and defence markets” cuyo objetivo era identificar áreas en las que Europa debería invertir en innovación para beneficiarse plenamente de las tecnologías que tienen un doble uso en los mercados civil y de defensa. También participó en la estrategia para reforzar el sector de defensa y seguridad enfocado hacia las pymes de base tecnológica de defensa en Europa (Towards a more competitive and efficient defence and security sector) y ponente en la High level Conference on the European Defence sector (Setting the Agenda for the European Defence Industry), antesala de la acción preparatoria para investigación en Defensa. Está especializado en análisis de mercado, liderazgo y gestión de equipos multidisciplinares y multiculturales, tanto técnicos como comerciales. Ha desarrollado su carrera en empresas como Ericsson, Mobiltron, Microelectrónica Española, Maxdata, Realsec y actualmente en SGS, como manager del laboratorio de Ciberseguridad.

Título:

Eclosión de un nuevo escenario de certificación en Ciberseguridad

Descripción: El pasado abril de 2019 la CE lanzó las bases para la creación de un marco regulatorio que impulse la certificación de productos y servicios de ciberseguridad que permita desfragmentar su industria y generar más competitividad. En la creación de dicho marco coordinada por ENISA junto a gobiernos e industria para crear esquemas que cubran la seguridad de la información, 5G, IoT, entornos industriales, etc… la presentación pretende ampliar el acceso al nuevo panorama que arranca en Enero de 2022.


Ponente

GONZÁLEZ, María del Pino

Global Partner Manager for the Charter of Trust at Siemens. Ingeniero de Telecomunicación por la UPM y MBA por IE, ha desarrollado su carrera profesional en diversas compañías del sector TI y telecomunicaciones (HP, Ericsson, France Telecom) así como en la Administración pública en el ámbito de la Defensa. Firme defensora del diálogo constante entre tecnología y sociedad, considera que la cooperación en materia de ciberseguridad es clave para construir un mundo más seguro.

Título:

El Charter of Trust - ciberseguridad para un mundo inseguro

Descripción: El Charter of Trust, la Carta de Confianza, es una iniciativa de 15 grandes compañías que buscar abordar los diversos retos de la ciberseguridad con un enfoque global. Uniendo nuestros esfuerzos conseguimos mejores resultados. Concretamente, trabajamos en cómo proteger mejor las cadenas de suministro y en consecuencia nuestros ecosistemas y nuestra sociedad.


Ponente

GONZÁLEZ, Xavier

Xavier González cuenta con una experiencia de 25 años en el sector IT, contando con un conocimiento muy avanzado del mundo de la ciberseguridad y open source y una gran variedad de conocimientos técnicos. Xavier González fundó Open Cloud Factory junto a Albert Estrada en 2011. Además de co-fundador del fabricante europeo de soluciones de Seguridad Digital, como Chief Technology Officer de la compañía es el máximo responsable de su tecnología, reconocida internacionalmente por el valor de sus soluciones.

Título:

Madurez ante un ataque de Ransomware

Descripción: El ransomware ha crecido en el último año de manera excepcional (incremento del 150% en 2021, de acuerdo con WatchGuard) con un impacto financiero y de operativa cada vez mayor (4,62 millones de euros de coste medio, de acuerdo con IBM).Para frenarlo no existen soluciones milagrosas.Esto pone de manifiesto la necesidad de construir las bases de la seguridad adecuadas; es decir, medidas preventivas correctas para reducir la superficie de exposición.En esta sesión, Xavier González, CTO y Co-Founder de Open Cloud Factory, abordará los puntos principales de los fundamentos que una red corporativa debería de tener de base, es decir, por diseño, como por ejemplo, la importancia de la segmentación en profundidad, el control de la postura de los dispositivos corporativos, descubrimiento y perfilado de activos, el control de dispositivos no corporativo, etc... Haciendo hincapié y repaso de cuales son los fundamentos para que la red corporativa pueda ser cada vez mas resistente a este tipo de ataques, revisando los diversos niveles de madurez que nos encontramos y como ir subiendo el nivel de madurez.


Ponente

GORDILLO, Raúl

Raúl Gordillo, ha abierto las operaciones en España como Regional Sales Manager para Iberia en Pentear, la empresa líder en Automatización del Pen Testing proporcionando una Validación Continua del Nivel de Riesgo en las organizaciones. Con 25 años de experiencia en empresas de Telecomunicaciones y Ciberseguridad, los últimos años ha desempeñado las mismas funciones en CrowdStrike y también ha pertenecido a otras empresas del sector como Forcepoint, Blue Coat, Crossbeam, etc. Es Ingeniero Técnico de Telecomunicaciones.

Título:

¿Realmente puedes asegurar que estás RansomwareReady™?

Descripción: Los ataques de ransomware han aumentado rápidamente en frecuencia y gravedad. Lo que inicialmente se consideró una molestia ha sido adoptado por atacantes sofisticados en ataques complejos de múltiples fases. El coste total de los ataques de ransomware puede ascender a millones de euros. ¿Has visto alguna vez cómo progres un ransomware en una red? Esta sesión te ayudará a entender toda la operación de ataque de un Ransomware en una red, y comprobar si tus defensas son capaces de detenerlo. ¿Estás preparado?


Ponente

GRANADOS, Daniel

Profesor de Investigación en el Instituto IMDEA-Nanociencia (Comunidad de Madrid) y líder del grupo de nano-dispositivos cuánticos desde 2009. Es director ejecutivo de infraestructuras científicas en dicho centro y coordinador del Centro de Micro y Nanofabricación, una iniciativa conjunta entre el Centro de Astrobiología(CSIC/INTA), el Campus de Excelencia Internacional UAM+CSIC y el instituto IMDEA-Nano para el desarrollo de tecnologías de alto impacto en sectores tractores como defensa y espacio; donde los dispositivos cuánticos jugarán un papel determinante.

Título:

Retos y oportunidades para la seguridad en la cooperación internacional en tecnología cuántica

Descripción: La Física Cuántica trae una revolución de consecuencias difíciles de prever (computación, ciberseguridad, sensores, comunicaciones…) con riesgos de entrar en escenarios dominados por la utópica ‘supremacía cuántica’. Los avances en tecnología cuántica precisan de masa crítica, i.e. de cooperación entre países, algo reñido con el anhelo de la independencia tecnológica. Los inminentes desarrollos de ‘los potenciales adversarios’ hacen necesario más que nunca avanzar en un marco de I + D conjunta que fomente la cooperación entre las naciones aliadas.


Ponente

GRIMALTOS, Antonio

Técnico Oficina de Seguridad de la Información. Conselleria Sanitat Universal i Salut Pública. Licenciado en Informática por la UPV en la especialidad de Gestión, he desarrollado mi actividad profesional siempre en la Administración Pública. Mis tareas: Tareas de adaptación al Esquema Nacional de Seguridad. Gestión de la vulnerabilidad.Gestión e Investigación de Ciberincidentes.Gobierno del Riesgo.

Título:

...o llevarás luto por mí

Descripción: En la ponencia, incidimos en tres aspectos de la instalación de Micro Claudia:
1) Cómo convencimos a la Dirección para poner Micro Claudia.
2) Cómo lo hemos hecho. Nuestro sistema de "CAJAS".
3) Beneficios adicionales de tener Micro Claudia.


Ponente

GUERRERO, Héctor

Científico Superior de la Defensa en excedencia del INTA (Ministerio de Defensa). Desde 2019 es responsable de Alianzas Estratégicas en la IMDEA Nanociencia (Comunidad de Madrid). Pertenece al recién creado grupo asesor de alto nivel de la OTAN sobre tecnologías emergentes y disruptivas (EDT) en donde la tecnología cuántica es una de las siete tecnologías definidas https://www.nato.int/cps/en/natohq/topics_184303.htm. Entre 2012 y 2016 fue experto nacional destacado en la Unidad de Investigación y Política Espacial de la Comisión Europea

Título:

Retos y oportunidades para la seguridad en la cooperación internacional en tecnología cuántica

Descripción: La Física Cuántica trae una revolución de consecuencias difíciles de prever (computación, ciberseguridad, sensores, comunicaciones…) con riesgos de entrar en escenarios dominados por la utópica ‘supremacía cuántica’. Los avances en tecnología cuántica precisan de masa crítica, i.e. de cooperación entre países, algo reñido con el anhelo de la independencia tecnológica. Los inminentes desarrollos de ‘los potenciales adversarios’ hacen necesario más que nunca avanzar en un marco de I + D conjunta que fomente la cooperación entre las naciones aliadas.


Ponente

HERNÁNDEZ, David

David Hernández, Doctor en Ingeniería Electrónica, comenzó su carrera profesional en Applus + Laboratories en 2010 como ingeniero de ciberseguridad hardware. Ha desarrollado su carrera en el campo de los ataques físicos y de canal lateral y pasando a gestionar, desde 2014, los proyectos de innovación internos del laboratorio y el programa de formación de nuevas incorporaciones.

Título:

Criptografía post-cuántica basada en retículas y su resistencia a ataques de canal lateral

Descripción: Desde el año 2017 el NIST está llevando a cabo un proceso de estandarización de algoritmos de clave pública que sean (teóricamente) seguros en un contexto post-cuántico. Casi el 50% de los algoritmos candidatos se basan en criptografía de retículas. Estos algoritmos, por más resistentes que sean a ataques de fuerza bruta incluso utilizando ordenadores cuánticos, también deben resistir los ataques físicos actuales a algoritmos de clave pública como RSA y ECC, e.g. ataques de canal lateral. En la ponencia revisaremos los potenciales puntos de ataque por canal lateral en criptografía basada en retículas y cómo securizarlos.


Ponente

HERNÁNDEZ, Eugenia

Es Directora de UNINT, la unidad de análisis de inteligencia de la SEI (Escuela de Inteligencia Económica y Relaciones Internacionales) de la UAM. Unidad de Inteligencia [UNINT] - Escuela de Inteligencia Económica y Relaciones Internacionales de la UAM (La_SEI) Miembro del Observatorio de Vida Militar, dependiente de las Cortes Generales. Profesora en la Universidad Francisco de Vitoria en el Departamento de RRII. En asignaturas de Inteligencia Aplicada, y StratCom. En el Grado de Seguridad en la Universidad Nebrija, impartiendo asignaturas de Políticas de Seguridad y Defensa, así como en el Master en Inteligencia y Ciberseguridad. Y en el Master en Inteligencia Económica y RRII de la SEI_UAM. Diplomada en Altos Estudios de Defensa Nacional, por el CESEDEN promoción XLII. Politóloga, licenciada en la Facultad de Ciencias Políticas de la UCM, especializada en Relaciones Internacionales y Análisis Político. Máster en Acción Política en el Estado de Derecho por la Universidad Francisco de Vitoria, donde comenzó a interesarse por los fenómenos geopolíticos, y en las áreas de seguridad, defensa e inteligencia. Es miembro de Grupos de trabajo en OTAN en Maniobra de la Información (Information Manouver), designada por el Ministerio de Defensa. Con titulación oficial Experto Analista de Inteligencia en el IFCS (Instituto de Ciencias Forenses y de la Seguridad) y Certificación Oficial en Ciber Inteligencia y Ciberseguridad en el entorno Empresarial.

Título:

Cultura de Ciberseguridad

Descripción: En un entorno de exploración de nuevos dominios donde se producirán los conflictos, los ataque y las guerras del futuro. Podemos entender el DOMINIO como el entorno donde se produce el combate. Los dominios físicos, están ampliada su dimension en dominios no físicos, y las “mentes y los corazones” son los nuevos campos de batalla a securizar. “La tecnología esta aprendiendo de nuestra biología”, (en palabras de Harari) y el autoconocimiento, será clave para protegernos y poder desarrollarnos en un mundo ciber. Ese Dominio de lo Humano, la consideración de la persona integral frente a la cuarta revolución industrial, requerirá utilizar herramientas cognitivas, que pueden obtenerse del entorno de la Inteligencia.


Ponente

HERNÁNDEZ, Miguel

Student for life and passionated in the innovation. Born in Zaragoza, Teleco at University of Zaragoza and Post-grade in Cybersecurity at University Carlos III Madrid. Speaker at several cyber-security conferences and cloud concepts trainer to high school students at San Valero. Security researcher that learns and internalizes new concepts and skills continuously. He spent the last 6 years at big tech companies working with small teams in research area with great versatility in addition to seeking own projects. Now working at Sysdig as a Security Content Engineer.

Título:

Introducción al Adversarial Machine Learning

Descripción: Los algoritmos de inteligencia artificial cada vez influyen más en nuestro día a día, tanto es así que nuestras vidas pueden llegar a depender de ellos. Su seguridad está en el punto de mira de los atacantes. ¿Estamos seguros de que esos modelos están protegidos y son seguros? Este taller describe el Adversarial Machine Learning, que se encarga de estudiar y categorizar las vulnerabilidades que puede sufrir un modelo de IA.


Ponente

HERRERO, Lourdes

Ingeniera Superior en Informática por la Universidad Politécnica de Valencia y funcionaria de carrera desde hace más de 30 años. La mayor parte de su actividad profesional se ha desarrollado en la Generalitat Valenciana, Con quince años de experiencia en ciberseguridad, ha sido Directora de CSIRT-CV, desde su creación en el año 2007 y actualmente ha asumido la Jefatura de Servicio de Confianza Digital de la Generalitat Valenciana, desde donde tiene la responsabilidad de gestionar y dirigir las acciones de ciberseguridad dirigidas a la ciudadanía, empresas, sector público instrumental y administraciones públicas en el ámbito de la Comunitat Valenciana.

Título:

Plan de choque de Ciberseguridad para las Entidades Locales de la Comunitat Valenciana

Descripción: Como consecuencia de los últimos ciberataques contra municipios de la Comunidad Valenciana, se ha puesto en marcha un Plan de Choque de Ciberseguridad para las Entidades Locales con el fin de implantar las medidas de protección, mejora de seguridad, y soporte técnico necesarias, además de ayudar a dichas entidades en el cumplimiento de las obligaciones derivadas del ENS. El plan dio comienzo en julio y cuenta con la colaboración del CCN-CERT. Tiene como objetivo, en primer lugar, desplegar herramientas para proteger a los municipios de los principales tipos de ciberataques que están sufriendo (mayoritariamente ransomware), en segundo lugar desplegar en algunos de ellos, sondas que permitan detectar lo antes posible situaciones de riesgo y, en tercer lugar, preparar a los municipios de forma básica para que, en el caso de que tenga éxito un ciberataque, el impacto sea mínimo. Llevar a cabo el plan ha sido un reto en cuanto a la ampliación de las estructuras de servicio que soportan el plan en CSIRT-CV, incluyendo el reenfoque de la herramienta microCLAUDIA, para poder hacer una gestión federada tanto de las vacunas incluidas como de las alertas generadas.


Ponente

HUERTAS, Antonio

Antonio Huertas, Systems Engineer, España y Portugal. Antonio Huertas es ingeniero informático por la Universidad Politécnica de Madrid. Ha trabajado durante más de 20 años en el sector de la ciberseguridad, desarrollando su carrera en compañías como Check Point o Palo Alto Networks. Actualmente trabaja para Vectra como responsable de preventa en Iberia.

Título:

“Time to D3FEND”: contramedidas defensivas en el nuevo marco de MITRE

Descripción: MITRE y la NSA han aconsejado a las organizaciones que comiencen a implementar el marco D3FEND en sus planes de seguridad. Este nuevo marco complementa al ya existente sobre tácticas y técnicas de los atacantes (ATT&CK) y pretende ser un catálogo de contramedidas defensivas. Durante la ponencia se mostrarán ejemplos reales de cómo implementar estas contramedidas a través de la plataforma NDR (Network Detection and Response) de Vectra. Actualmente, Vectra es la compañía con más patentes referenciadas en el marco D3FEND, un claro ejemplo de su cultura de innovación.


Ponente

HOLGUÍN, José Miguel

José Miguel Holguín es ingeniero informático y lleva más de 10 años dedicado al área de la seguridad informática. En la actualidad trabaja en la empresa S2 Grupo centrado en proyectos de tipo DFIR (Digital Forensics and Incident Response) y de analista de malware.

Título:

Penquins in the Wild

Descripción: Desde Lab52, departamento de threat intelligence de S2Grupo, se mostrará inicialmente de manera muy resumida como ha evolucionado el malware penquin (atribuido a Turla) y sus principales características partiendo de información pública. Después se describirá cómo a partir de esta información es posible construir mecanismos que permiten detectar de manera proactiva servidores comprometidos mediante esta amenaza. Estos servidores son indicadores de compromiso muy útiles ya que como se verá pueden ser utilizados para desplegar otras amenazas del mismo grupo a diferentes niveles, persistiendo esta amenaza en el tiempo.
Además, se mostrarán datos estadísticos de los servidores que desde Lab52 se han encontrado comprometidos, sus características (ASN, proveedor, tipología, etc.) y sus ubicaciones geográficas.
Por último se comentarán diferentes hipótesis de las fortalezas del diseño del protocolo de activación de este malware, por qué puede tener sentido esta implementación, su vulnerabilidad y las limitaciones para encontrar más ejemplares con diferentes configuraciones.


Ponente

JIMÉNEZ, Arancha

En la actualidad realiza su actividad profesional como Directora Responsable de la línea de servicios y productos de Ciberseguridad para España y Portugal en Atos. Estudió Ingeniera Superior en Informática y Master en Dirección y Gestión de Seguridad de la Información y Gobierno de las TICs. Con más de 20 años de experiencia en el ámbito de la ciberseguridad, en la actualidad es habitual en ponencias, charlas, masters, etc... Dispone de las principales certificaciones nacionales e internacionales de seguridad, participan en varios programas para el fomento de la ciberseguridad a nivel nacional e internacional.

Título:

Mesa redonda "Empresas Comunidad #include: diferentes empresas, un mismo modelo de integración"


Ponente

KUCHUMOVA, Eugenia

2021 - Presente, Ingeniera Investigadora en Gradiant, Vigo. Área de Seguridad y Privacidad.
2017-2021 Grado en Ingeniería de Tecnolocías de Telecomunicación en la Universidad de Vigo. TFG: "Detección de Ciberataques en Entornos Industriales mediante el Análisis del Tráfico de Red".
2021-2022 Master de Seguridad Informática en la UNIR.

Título:

Deep Payload: Detector de Anomalías en Tráfico Industrial

Descripción: La ponencia presenta un nuevo algoritmo de Machine Learning para la detección de anomalías en entornos industriales, llamado Deep Payload. Este algoritmo está enfocado la detección de ataques que se pueden encontrar en el payload de los paquetes de tráfico de red, aplicando técnicas de procesado de lenguaje natural.Aparte, su entrenamiento es no supervisado, lo cual permite detectar un espectro mayor de amenazas.


Ponente

LAGO, Rocío

Coordinadora de RRHH de la Fundación GoodJob.

Título:

Entrega de Premios #include


Ponente

LÁZARO, Francisco

Gerente de Ciberseguridad y Privacidad (CISO y DPD) de Renfe. Ingeniero de Telecomunicación por la UPM Profesor Asociado en la ETSI de telecomunicaciones de la UPM Vocal en el Foro Nacional de Ciberseguridad Habilitado por el Mº del interior como Director de Seguridad. Delegado de Seguridad de infraestructura Crítica. Presidente del Grupo de Calidad y Seguridad de AUTELSI. Director del Centro de Estudios de Movilidad e IoT, del ISMS Forum. Miembro de la Junta Directiva de la Asociación Española de Ejecutivos y Financieros Miembro de diversos grupos de Normalización UNE e ISO. Profesor en diversos Masters Universitarios de Ciberseguridad.

Título:

Adopción de la ciberseguridad en entornos no TI. Ejemplo Ferroviario

Descripción: La ponencia, a través del caso concreto ferroviario, muestra la hoja de ruta para la adopción de un nivel equiparable de exigencia en ciberseguridad en entornos OT/IoT al de TI, reaprovechando procesos, servicios y recursos. Se ejemplariza, esta adopción sobre el caso de uso en el sector del ferrocarril, desde la incorporación de la estrategia de seguridad en el proceso de ingeniería y compras, pasando por la colaboración pública-privada con organismos o en el control de la cadena de suministro, hasta el despliegue de los controles de seguridad y la supervisión, así como la detección y la gestión de incidentes


Ponente

LÓPEZ, César

César López cuenta con una extensa experiencia laboral en empresas ordinarias y de economía social. Ha ocupado puestos de Director Comercial, Marketing y Logística, en compañías como Seur Integración Logística, Fundosa Alimentaria y Chocolates Trapa. Desde finales de 2007, inició su etapa profesional en la economía social, ejerciendo como Director General en diferentes organizaciones, siempre desarrollando proyectos relacionados con diversidad/discapacidad, para posteriormente incorporarse a la Fundación GoodJob, en su posición actual de Director General.

Título:

Programa #include: antecedentes, características, resultados y futuro #include

Descripción: La ponencia versará sobre el Programa #include, de empleabilidad para personas con discapacidad en Ciberseguridad desarrollado por la Fundación Goodjob. Como nació, en qué consiste, los resultados de las tres primeras ediciones y hacia donde se dirige.

Mesa redonda "Recualificación de colectivos 'sin experiencia previa' en el ámbito de la ciberseguridad. Retos y oportunidades"


Ponente

LÓPEZ, David

CEO de Cibergob. Empresa especializada en la integración del ENS.
Durante varios años Responsable de Seguridad en AST - Gobierno de Aragón
Ingeniero Técnico de Telecomunicaciones y Superior en Electrónica.
MBA Executive en Dirección y Administración de Empresas
2021. Galardón del CCN en las III jornadas del Encuentros del ENS sobre el ENS
Certificación en ENS del primer Ayuntamiento de España de menos de 20.000 habitantes (2018), de menos de 10.000 habitantes (en 2019) y de menos de 5.000 habitantes (en 2019).
2016. Premio CNIS 2016 al Proyecto Consolidado de Seguridad por la Metodología MADAC

Título:

Sistema de Gestión del ENS: El reto es adaptarse... continuamente

Descripción: Que el Esquema Nacional de Seguridad ha venido para quedarse es una obviedad, pero, por una parte, el rápido avance de la tecnología y, por otra, la necesidad de estar alineado con la LOPD-GDD o con otras legislaciones de ciberseguridad que están por venir (el NIS, por ejemplo), hace que no sea suficiente con alcanzar el explícito cumplimiento del ENS. Es necesario tener una estrategia clara para crear un marco de trabajo flexible y estable que permita adaptar la seguridad de las entidades al cambio permanente de la tecnología y de una legislación cada vez más exigente que busca garantizar los derechos de los ciudadanos en el mundo virtual.


Ponente

LÓPEZ, Isabel

Technical B2B Solutions & Services Manager en Samsung Electronics, es Ingeniera en Informática por la Universidad de Málaga. Ha trabajado como desarrolladora de software en el grupo de Investigación de Inteligencia Artificial de la UMA y en el equipo de I+D de Samsung. Actualmente lidera la preventa técnica de soluciones B2B con especial foco en el ámbito de la seguridad. Ha participado en lanzamientos e implantaciones de productos tales como Samsung Pay y Samsung Knox asesorando y dando soporte a los principales partners y clientes de la marca.

Título:

Mesa redonda: "La protección del dato, ¿Por dónde empezamos?"


Ponente

LÓPEZ, Óscar

Con titulación de ingeniero, empezó su trayectoria profesional trabajando con pequeños 'partners' hasta la incorporación en Sophos Iberia hace ya seis años. En los últimos años, óscar López ha colaborado con el departamento de preventa realizando webex y proyectos puntuales.

Título:

Enriching Your Threat Hunting: Why More Data Is Better

Descripción: Mantenerse al día en el dinámico mundo de la gestión de las ciberamenazas no es una tarea fácil. ¿Quiere ir un paso por delante de los ciberdelincuentes? E Analizaremos por qué el volumen de datos es tan importante cuando se trata de detección y detención de amenazas, desde el email, endpoint y firewall y cómo puede aprovechar el potencial de Sophos XDR para aumentar sus defensas.


Ponente

LÓPEZ, Pablo

D. Pablo López: Jefe del Área de Normativa y Servicios de Ciberseguridad del Centro Criptológico Nacional.
Teniente Coronel, Cuerpo General, del Ejército del Aire. Especialista Criptólogo. Máster en Dirección de Sistemas y Tecnologías de la Información y las Comunicaciones.
Responsable dentro del CCN-CERT de la gestión de servicios de ciberseguridad, del desarrollo del plan de formación y cursos STIC para personal especialista en seguridad, la elaboración de la normativa CCN-STIC (políticas, procedimientos, guías, buenas prácticas y abstracts de seguridad), la supervisión en la adecuación e implementación de seguridad en las entidades y la realización de auditorías e inspecciones de seguridad de las TIC.
Tiene más de 20 años de experiencia en todas estas actividades.

Título:

Implantación del ENS en EELL

Marco de Gobernanza y el ENS

Mesa Redonda “Mejora Continua dinámica” Sector Industria


Ponente

de LOSSADA, Álvaro

Inspector jefe de policía nacional, jefe accidental de la Brigada Central de Seguridad Informática (Unidad Central de Ciberdelincuencia). Máster en Ciberdelincuencia por la Universidad Nebrija. Ingresé en la Policía Nacional en 1996 y desde entonces he prestado servicio en diferentes destinos relacionados con la lucha antiterrorista, Policía Científica, cooperación internacional, delincuencia especializada y violenta, y cibercriminalidad.

Título:

Criptovalores, un fenómeno transversal en el ámbito del ciberdelito

Descripción: La ponencia trata de dar una aproximación al carácter transversal de la utilización de las criptomonedas en relación con el delito, analizando algunas de las principales causas como el creciente desplazamiento de la criminalidad al mundo digital o la rápida aceptación de estos valores por parte de la criminalidad organizada; explicando la principal casuística policial detectada; y exponiendo posibles líneas de respuesta policial.


Ponente

MARCO, Amparo

Alcaldesa de Castelló desde el año 2015. Licenciada en Ciencias Económicas y Empresariales por la Universidad de Valencia en 1992. Doctora en Administración i Dirección de Empresas por la Universidad Jaume I deCastelló, 1998. Cum Laudem por unanimidad. Premio Extraordinario de Doctorado en Administración i Dirección de Empresas en el curso 1997/1998, por la Universidad Jaume I de Castelló. Ha trabajado como profesora titular de Finanzas y Contabilidad en la Universidad Jaume I y ha escrito numerosos artículos en revistas especializadas.

Título:

Gestión de crisis: Ransomware en el Ajuntament de Castelló

Descripción: En la ponencia se hablará del caso del incidente de ransomware que sufrió en primavera de este año al ayuntamiento de Castellón, perpetrado por el grupo RansomEXX, y que además del cifrado de los datos de la organización incluyó el robo de una gran cantidad de información que luego utilizó el atacante para chantajear a los responsables del ayuntamiento. Se pretende dar una visión completa que incluya todos los aspectos (técnicos, legales, comunicación, impacto directo e indirecto y coordinación) de un incidente complejo desde el punto de vista del Ayuntamiento de Castellón que sufrió el incidente como desde el punto de vista de CSIRT-CV. Se presentará la gestión del incidente como un caso de éxito en la colaboración entre CERTs, administraciones públicas y el sector privado.


Ponente

MARTÍN, Alejandro

Responsable del área de Seguridad de Sidertia Solutions

Título:

Evaluación de la Superficie de Exposición

Descripción: Durante este taller se mostrará la metodología de trabajo seguida para medir y conocer la superficie de exposición de los organismos con el objetivo de ayudarles a prevenir posibles ataques. Los asistentes realizarán ejercicios prácticos enmarcados en dicho proceso para su mejor asimilación.


Ponente

MOLINA, Víctor

Team Leader del equipo preventa de Canal, MSSP y Telco en Check Point España. Con más de 15 años de experiencia, y 9 como consultor de seguridad y redes, Víctor ha colaborado en el diseño y despliegue de proyectos de redes y Seguridad para grandes y medianas empresas, tanto del sector público como privado. Desde sus inicios, ocupó diferentes puestos técnicos en compañías de consultoría e integración como Grupo ICA, y actualmente, desde 2015, ayuda a clientes en el diseño de sus soluciones de ciberseguridad y a los Partners a desarrollar técnicamente sus servicios de la mano de Check Point.

Título:

Seguridad como servicio sin estar en las nubes

Descripción: Escalabilidad, resiliciencia, rapidez, flexibilidad, pago por uso. Todas éstas y otras son ventajas típicamente de entornos cloud, pero a su vez requisitos si queremos poder implementar una seguridad de red como servicio. En esta presentación veremos algunos casos de uso y la tecnología necesaria para poder llevar a cabo una seguridad que cumpla estos requisitos, habilitando para su conexión y securización de entornos de nube, pero sin necesariamente subirse a la nube.


Ponente

MOLPECERES, Juan Luis

Dedicado durante los últimos 20 años a la relación entre las Tecnologías de la Información y el Sector Público en diversos roles técnicos y comerciales. Responsable durante los últimos 12 años en la gestión comercial con la AGE en Dell Computer. En la actualidad gestiona el desarrollo comercial en el Sector Público como responsable para la A.G.E. en ThycoticCentrify.

Título:

Gestión de Cuentas Privilegiadas

Descripción: Presentación de la relación entre los vectores de ciberataque y la Gestión de Cuentas Privilegiadas en la actualidad. Posibilidades de Avance en el Modelo de Madurez de la Gestión de Cuentas Privilegiadas en los organismos. Paralelismos entre la Gestión de Cuentas Privilegiadas con algunos de los artículos del Esquema Nacional de Seguridad.


Ponente

MONTERO, Andrés

Fundación Concepto

Título:

Hipótesis sobre una solución sencilla

Descripción: Planteamiento teórico proponiendo un esquema de regulación, vía sistema operativo, de funciones de cifrado de contenidos en Windows, articulando un mecanismo de autenticación para esas funciones que prevenga su abuso malicioso por parte del ransomware.


Ponente

MORALES, José

MBA en Dirección y Administración de empresas. Grado en Informática de los sistemas de información. Ingeniero técnico en informática. Auditor jefe en ISO 27001. Ha desarrollado su carrera profesional principalmente en Eprinsa, a la que está vinculado desde 1990, cuando comenzó a trabajar como programador en el antiguo Centro de Cálculo de la Diputación Provincial de Córdoba. Desde el año 2012 es Gerente de Eprinsa.

Título:

Actuaciones para implantar un SOC


Ponente

MUÑOZ, Alfonso

Head of Cybersecurity Unit & cybersecurity research - Inetum Digital Risk & Criptored Cyber Security Tech Lead for more than 18 years and has published more than 60 academic publications (IEEE, ACM, JCR...), international hacking conferences (BlackHat, Ekopary, BSIDE, 8.8, VirusBulletin, Deepsec, HackInTheBox,etc.), books, patents and computer security tools. He has also worked in advanced projects with European Organisms, public bodies and multinational companies (global 500 & IBEX-35). For over a decade, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams). Several academic and professional awards (Hall Fame Google, TOP50 Spain-2020 Cybersecurity Blue Team [IDG Research], etc.).

Título:

Avances en estegomalware y TTPs. Tendencias en 2021

Descripción: En Julio de 2021 la NSA y el FBI publicaron un informe en el que se escribían 50 TTPs utilizadas por actores esponsorizados por el gobierno chino (APT-40) para vulnerar objetivos norteamericanos y de socios. Entre las técnicas utilizadas está la esteganografía en la difusión de estegomalware. En las jornadas STIC-CCN 2020 ya profundicé en esta problemática. Esta ponencia pretende poner en contexto el avance de esta disciplina, su utilidad real o no y el impacto por sectores y países. En el caso de España muestras de malware muy famosas han hecho uso de esteganografía en el pasado AdGholas/Astrum, Zeus/ZBOT, Zberp, DarkComet, ShadyRAT, SyncCrypt, StegBaus, Lurk, Gatak/StegoLoader...) Se detalla diferentes sucesos apoyados en estegomalware (RainDrop/Solarwinds, distintas piezas de Lazarus, TA551 - IceID/Shathak, Magecart, ObliqueRAT, UNC2452/APT-29, etc.) que ayudará a la actualización de los TTPs esteganográficos para facilitar la identificación de este vector de ataque tan esquivo.


Ponente

NYKIEL, Wiktor

Ingeniero de ciberseguridad en una entidad bancaria de referencia internacional. Especializado en soluciones innovadoras de inteligencia de amenazas para el sector financiero. Co-fundador de la comunidad de ciberinteligencia Ginseg y del congreso IntelCon. Emprendedor y creador de startups innovadoras de soluciones de ciberinteligencia. Formador en cursos STIC. Ponente habitual en congresos nacionales e internacionales de ciberseguridad.

Título:

Cibervigilancia con Warrior

Descripción: Taller enfocado en la capacitación de técnicas de cibervigilancia a través de diferentes escenarios y casos prácticos para la detección de amenazas utilizando las fuentes abiertas. El objetivo principal del taller es mostrar una metodología de investigación guiada de un caso real y un entorno de entrenamiento con diferentes escenarios para mejorar las capacidades y procedimientos utilizados para la identificación de amenazas de manera proactiva.


Ponente

OCHOA, José María

Area Manager | Cybersecurity (OneseQ - by Alhambra IT)
Miembro de aQuantum TEAM | Cybersecurity
Director LAB SEC_BlockChain by Alhambra IT
Profesor en la UAM (TIC aplicadas a la educación) - Facultad formación al profesorado

Actualmente acreditado como Auditor Jefe 27001 (IRCA), Ethical Hacker EC Council

Título:

Mesa redonda "Empresas Comunidad #include: diferentes empresas, un mismo modelo de integración"


Ponente

del OLMO, Félix

Analista de inteligencia en Entelgy Innotec Security, especializado en el análisis de amenazas, tendencias y respuesta a incidentes basados en indicadores de compromiso, administrando desde 2015 la solución Reyes desarrollada por el CCN-CERT. Autor de la guía STIC 426 y formador oficial en los cursos de gestión de incidentes impartidos por el CCN-CERT.

Título:

De ciberinformación a ciberinteligencia con REYES

Descripción: Inteligencia de amenazas basada en indicadores de compromiso utilizando la solución Reyes desarrollada por el CCN-CERT. Una potente herramienta, basada inicialmente en MISP (proyecto de código abierto diseñado por el CERT de Luxemburgo y la OTAN para almacenar y compartir información sobre amenazas) que agiliza la labor de análisis de ciberincidentes y su posterior investigación. En este portal centralizado, en el que se ha integrado MISP y otras fuentes principales de información, y a través de un mapa interactivo, se pueden correlar los indicadores de compromiso, ayudando así a los equipos de respuesta a incidentes a realizar sus investigaciones con información estructurada, contextualizada y contrastada.


Ponente

ORDIALES, María

Ingeniera con más de 7 años experiencia en Mejora Continua de Procesos y Calidad, actualmente trabajo en el diseño y ejecución de mejora continua de procesos y servicios avanzados de SOC contextualizando los riesgos y definiendo en clientes de distintos sectores mejoras en sus escenarios de monitorización con el enfoque final en la calidad preventiva y de respuesta.

Título:

Ciberseguridad 2.0: Inteligencia de decisiones

Descripción: ¿Cómo cambiar el enfoque cuando la información necesaria es solo una pieza del rompecabezas? En la conferencia analizaremos cómo la información de inteligencia se vuelve imprescindible cuando es necesario dar un salto más allá de los datos, así como el impacto de la calidad de la información y la contextualización de la amenaza en el éxito de la toma de decisiones.


Ponente

PAZ, Gema Ana

Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid. Miembro de la XXIV Promoción del Cuerpo Superior de Sistemas y Teconologías de la Administración del Estado. Actualmente es Jefa del Área de Arquitectura, Calidad, Seguridad y Desarrollos Transversales del Servicio Público de Empleo Estatal.

Título:

Crónica de un ciberataque. La necesidad de un SOC

Descripción: En la ponencia se relatará cómo se realizó la gestión del ciberataque sufrido por el SEPE el pasado mes de marzo de 2021, y cómo entre las lecciones aprendidas, se incluye la necesidad de contar con un SOC que permita detectar tempranamente estas amenazas.



Ponente

PEÑAS, Julio

Teniente Coronel del arma de Infantería diplomado en Informática Militar. Segundo Jefe de la Jefatura de Sistemas de Ciberdefensa

Título:

El desarrollo de ciberarmas. Un aviso a la industria española

Descripción: Breve descripción de cómo el MCCE quiere abordar el desarrollo de ciberarmas.


Ponente

PEREA, Antonio José

Profesional con más de 14 años de experiencia como Consultor de Negocio especialista en Infraestructuras IT, Cloud y Seguridad. Después de haber colaborado en varias empresas tecnológicas andaluzas en puestos relacionados con la consultoría técnica de preventa en proyectos de infraestructuras IT y seguridad, su experiencia en el desarrollo de negocio y colaboración con Partners le trae en el año 2019 a Ingenia como Responsable de Alianzas con socios tecnológicos.

Título:

Paradigma de Zero Trust; más allá de la seguridad en el acceso

Descripción: En los últimos años, las organizaciones han acelerado sus procesos de transformación digital y su perímetro de exposición es cada vez mayor, más allá de lo que tradicionalmente se ha conocido como su perímetro controlado. A lo largo de la ponencia se presentará e ilustrará el paradigma de seguridad denominado “Zero Trust”, los beneficios que conlleva su adopción y sus distintos enfoques, filosofía que está cambiando la forma en que debemos proteger a nuestras organizaciones, empleados, aplicaciones y datos, más allá de la securización y control en el acceso a la red.


Ponente

PEREA, José Antonio

Jefe del Área de Innovación, Gestión Tecnológica y Movilidad Subdirección General de Infraestructuras y Operaciones Secretaría General de Administración Digital (SGAD) Secretaría de Estado de Digitalización e Inteligencia Artificial Ministerio de Asuntos Económicos y Transformación Digital

Título:

Mesa redonda: "La protección del dato, ¿Por dónde empezamos?"


Ponente

PÉREZ, Enrique

Capitán de Fragata de la Armada, piloto naval de helicópteros, diplomado en Estado Mayor. He sido Jefe de Comunicación del JEMAD y trabajado 3 años en SHAPE (OTAN) en la División de Comunicación (StratCom). Actualmente, Jefe de la sección de Coopereación, Relaciones Internacionales y Prensa del EM del MCCE.Jefatura de Sistemas de Ciberdefensa

Título:

Operaciones en el Ciberespacio

Descripción: Breve descripción del MCCE y qué hacemos.


Ponente

PORTILLO, Iván

Analista de ciberinteligencia y ciberseguridad en renombrada Big4. Co-fundador de la Comunidad de ciberinteligencia GINSEG y del congreso IntelCon. Docente en Másters, bootcamps y otros tipos de formaciones sobre ciberinteligencia, como por ejemplo instructor en Curso STIC sobre cibervigilancia del CCN-CERT. Acumula más de 11 años de experiencia en proyectos sobre ciberseguridad, estando especializado en la generación de inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos sobre amenazas. Ponente habitual en congresos nacionales de ciberseguridad.

Título:

Cibervigilancia con Warrior

Descripción: Taller enfocado en la capacitación de técnicas de cibervigilancia a través de diferentes escenarios y casos prácticos para la detección de amenazas utilizando las fuentes abiertas. El objetivo principal del taller es mostrar una metodología de investigación guiada de un caso real y un entorno de entrenamiento con diferentes escenarios para mejorar las capacidades y procedimientos utilizados para la identificación de amenazas de manera proactiva.


Ponente

RAMÍREZ, Roberto

Titulado en Ciencias Empresariales por la Universidad Rey Juan Carlos, Roberto Ramirez cuenta con más de 9 años de experiencia en el mercado de las TI. Tras comenzar su andadura en Palo Alto Networks en la Sede Central de Ámsterdam, Roberto ejerce como Director de Cortex para Iberia e Italia.

Título:

Viajando a la nube para una administración pública más segura: protección, privacidad y retos

Descripción: Se estudiarán los motivos por los que la nube es la mejor herramienta para luchar de manera eficaz contra las amenazas modernas, para pasar posteriormente a analizar los retos relativos a la privacidad y el cumplimiento de normativas a los que se enfrenta la administración pública española y cómo hacer convivir ambos mundos.


Ponente

RAMÍREZ, Román

Román Ramírez ha desarrollado su carrera profesional en empresas tales como Intercomputer/encomIX (TB-Solutions, Beyond Trust, PricewaterhouseCoopers como gerente de riesgo tecnológico o Ferrovial, como responsable de operaciones y arquitectura de ciberseguridad. Actualmente es consejero independiente de seguridad y transformación digital. Fundador de Chase The Sun, BE Real Talent, Propaganda · is, Halen y RootedCON, cuenta con una medalla al mérito de la Guardia Civil y diversos otros reconocimientos por su compromiso con el sector de la ciberseguridad. 

Título:

Resolviendo el reto Double Agent de Atenea por Román Ramírez

Descripción: Román Ramírez intentará resolver en directo uno de los retos más complicados de ATENEA: el desafío DOUBLE AGENT, pero va a necesitar de vuestra colaboración. ¿Conseguiréis finalizar en equipo este complejo desafío? ¡Ayuda a Román en este reto interactivo!

Mesa redonda institucional "Recualificación de colectivos 'sin experiencia previa' en el ámbito de la ciberseguridad. Retos y oportunidades"


Ponente

RAMOS, Alejandro

Director Operaciones de Seguridad de Telefónica Tech

Título:

Mesa redonda "Empresas Comunidad #include: diferentes empresas, un mismo modelo de integración"


Ponente

REBOLLO, Rafael

Ingeniero de Computadores por la Universidad Politécnica de Madrid. Coordinador de área de la Oficina de Seguridad en la Subdirección General de Planificación y Gestión de Transformación Digital del Ministerio de Justicia de España desde 2017, habiendo desarrollado otros puestos de distintas responsabilidades en el organismo. Responsable de Seguridad de la Información de la Secretaría de Estado de Justicia.

Título:

Adecuación del sistema de gestión y asistencia toxicológica al ENS

Descripción: Después de años trabajando en la mejora de la seguridad de nuestros sistemas, llega el momento de evaluar el fruto del esfuerzo. El reto de la adecuación al ENS y la certificación del primer sistema de información es abrumador. Abordarlo es un proyecto titánico, pero hay otras formas de hacerle frente. La visión de aproximaciones incrementales, nos permite ir alcanzando hitos que nos van a acercar al objetivo de una forma más sencilla.


Ponente

RICO, Emilio

Emilio Rico Ruiz es Teniente Coronel del Arma de Caballería. Es diplomado de Informática Militar, Master en Dirección de Sistemas de Información y Telecomunicaciones y, CISM. Está destinado en la Fuerza de Operaciones (FOCE) del MCCE.

Título:

Has sido tú, te crees que no te he visto

Descripción: Atribución, disuasión y respuesta, están íntimamente ligadas: la ATRIBUCIÓN de un ciberataque es un proceso complejo, orientado a definir la identidad de un atacante y revelar su identidad en el mundo real. En el proceso interviene la técnica, la estrategia y muchas horas de análisis de inteligencia. La atribución efectiva contribuye a lograr la DISUASIÓN. Pero conocer la identidad del atacante y tener otras capacidades no es suficiente para determinadas RESPUESTAS.


Ponente

RÍOS, Alfonso

Alfonso Ríos Montero es actualmente Mánager y Responsable Global de Desarrollo de Negocio de la unidad de Digital Identity & Signature de SIA, una compañía del grupo Indra, y cuenta con más de 15 años de experiencia liderando proyectos de identidad digital y firma electrónica a nivel nacional e internacional. Dispone de una visión completa de las necesidades de las organizaciones, tanto para el sector público como el sector privado, trabajando para clientes multi-sector como Sanidad, Industria, Servicios Financieros, Energía, Transporte o Defensa. Alfonso es experto en Firma Digital, Criptografía y PKI. Participa de forma activa en diferentes grupos de trabajo de los principales organismos técnicos de estandarización tanto a nivel europeo (ETSI, Enisa) como internacional (NIST). Cuenta con un elevado expertise técnico que complementa con un alto conocimiento del marco legal así como un profundo conocimiento del mercado de la firma electrónica, por lo que dispone de una visión global idónea para dar respuesta a la gran diversidad de necesidades existentes en torno a la identidad digital y los servicios electrónicos de confianza.

Título:

Los retos de la nueva identidad digital europea

Descripción: Ponencia sobre el nuevo modelo de identidad digital que se está trabajando desde la Comisión Europea y los principales retos que presenta esta nueva eID europea, con foco en la identidad digital descentralizada basada en tecnologías de registro distribuido (DLT) y el uso de wallets de identidad digital


Ponente

RIVERO, Marc

Sus especialidades son: - Inteligencia de amenazas - Ingeniería inversa - Forense digital Marc es ponente habitual en congresos nacionales e internacionales y suele formar a otros profesionales del sector. Es licenciado en Inteligencia y desarrolló su actividad trabajando en instituciones financieras, involucrando a equipos CERT / CSIRT; habitualmente ocupó el cargo de Jefe de Investigación en varias empresas en su trayectoria profesional. Marc también participa en varios proyectos europeos líderes relacionados con el fraude, la ciberdelincuencia y los ataques dirigidos.

Título:

Nuevas funcionalidades de Kazuar [backdoor del actor APT Turla]

Descripción: Este año, Kazuar recibió un renovado interés debido a sus similitudes con la puerta trasera Sunburst, pieza que se utilizó dentro del ataque realizado a la compañía SolarWinds. En el análisis de SunBurst, pudimos encontrar que el malware tenía ciertas subrutinas que son bastante similares al backdoor de Kazuar, detalle que se presentará también durante la presentación.


Ponente

RODRÍGUEZ ÁLVAREZ de SOTOMAYOR, Juan A.

Comenzó su andadura en el ámbito de la persecución de delitos relacionados con el uso de las Tecnologías de la Información en el año 1998 como Jefe del entonces Grupo de Delitos Informáticos de la UCO para pasar posteriormente en el año 2003 a fundar el Grupo operativo de Ciberterrorismo del Servicio de Información de la Guardia Civil hasta el año 2008. Ha representado a España y a la Guardia Civil en distintos foros nacionales como internacionales, como en la redacción del Convenio de Budapest de 2001 y en los distintos Grupos que sobre la Delincuencia Informática se han ido conformando en organismos policiales como Interpol y Europol.” Antes de regresar al ámbito de la investigación de la ciberdelincuencia, en 2009 realizó los estudios de Estado Mayor de las FAS Españolas pasando como enlace de la Guardia Civil en el Mando de Operaciones del Estado Mayor de la Defensa (EMAD), dentro de la Sección J3, para la conducción de las unidades de la GC integradas en las FAS Españolas. Posteriormente y antes de su incorporación a la UCO, estuvo destinado en el Estado Mayor de la Guardia Civil teniendo como función la organización y despliegue territorial de las unidades del Cuerpo. El Teniente Coronel se graduó como Teniente de la Guardia Civil en 1997, tiene un Grado en Derecho, así como un Máster en Seguridad por la UNED, además de distintos Programas de Postgrado en el IESE y UPM (CEPADE) sobre Liderazgo y Dirección de RR.HH.

Título:

El APT que no surgió del frío

Descripción: Por qué es tan importante denunciar, dado que no todas las amenazas e incidentes tienen su origen en actores estado o APTs..


Ponente

RODRÍGUEZ, Óscar

Socio fundador de Seccion 7 Seguridad y Soluciones y CTO de Ravenloop, Oscar desempeñó durante años su rol como auditor y responsable del equipo de inspecciones del Ejército del Aire, compaginándolo con su labor como arquitecto de soluciones de seguridad de código abierto para la Administración y formador en metodologías de desarrollo seguro y auditoría de aplicaciones web. Actualmente diseña y coordina la implementación de algoritmos de aprendizaje y sistemas de inteligencia artificial en el plano de la ciberseguridad y la ciberinteligencia.

Título:

Ravenseer: predecir el futuro ya no es ciencia-ficción

Descripción: En la vida real, un segundo es muy poco tiempo. En el ciberespacio, un segundo es todavía menos. Un segundo puede marcar la diferencia entre seguir existiendo y desaparecer a raíz de un ciberataque de consecuencias catastróficas. Por eso, el enfoque reactivo tradicional ha quedado obsoleto: necesitamos saber que vamos a ser atacados, quién nos va a atacar y como se va a producir el ataque. Hasta ahora, esto era ciencia-ficción, pero las reglas acaban de cambiar.


Ponente

RODRÍGUEZ, Ricardo

Ricardo J. Rodríguez received M.S. and Ph.D. degrees in Computer Science from the University of Zaragoza, Zaragoza, Spain, in 2010 and 2013, respectively. His Ph.D. dissertation was focused on performance analysis and resource optimization in critical systems, with special interest in Petri net modelling techniques. He is currently an Assistant Professor at University of Zaragoza, Zaragoza, Spain. His research interests include performance and dependability system analysis, digital forensics, program binary analysis, and contactless cards security. He has participated as speaker (and trainer) in several security conferences, such as STIC CCN-CERT, Hack.LU, RootedCON, Hack in Paris, MalCON, or Hack in the Box Amsterdam, among others.

Título:

Cazando malware en memoria ¿Mito o realidad?

Descripción: El análisis de memoria es uno de los pasos del análisis forense informático, relacionados con el análisis de evidencias digitales en la memoria del sistema bajo análisis después de un incidente de seguridad. La memoria es útil para recuperar las claves de cifrado, fileless malware, o (algunas) muestras empacadas. Este taller explicará el proceso de análisis de malware aplicado a la ciencia de análisis forense de memoria, mostrando los problemas actuales y los desafíos abiertos que se encuentran durante este proceso, presentando los últimos avances hechos por mi grupo de investigación en esta área. En particular, se muestra cómo se realiza el proceso de adquisición y análisis de memoria en un volcado de memoria, extrayendo un artefacto sospechoso para el análisis de malware, y cómo las herramientas desarrolladas pueden ayudar.


Ponente

RUBIO, Fernando

Fernando Rubio es el líder de ciberseguridad de Microsoft en el área de CSU, dirigiendo el equipo encargado de las tecnologías de seguridad, identidad y cumplimiento normativo, así como de dar una primera respuesta a los incidentes de ciberseguridad de los clientes de gran empresa. Anteriormente ha trabajado como arquitecto de seguridad, así como en respuesta a incidentes. Fernando es presentador habitual del sector de la seguridad.

Título:

Previniendo y respondiendo a incidentes de ransomware empresarial en un mundo de trabajo híbrido

Descripción: Los ataques de ransomware son la gran preocupación de las organizaciones debido a su alto impacto. La aceleración de nuevos modos de trabajo como el teletrabajo y trabajo híbrido como resultado de la pandemia ha creado nuevos vectores de ataque aumentando la magnitud del problema. Durante la sesión hablaremos de las lecciones aprendidas en la respuesta a estos incidentes desde los equipos de seguridad de Microsoft, tendencias futuras y cómo plantear una estrategia realista y resiliente para nuestras organizaciones.


Ponente

RUBIO, Yaiza

Actualmente ejerce en Telefonica como responsable del proyecto de Network Tokenization y de Smart WiFi tras hacerlo como analista de ciberinteligencia para ElevenPaths, la unidad de ciberseguridad del grupo Telefónica. Ha participado en eventos de seguridad nacionales e internacionales como DEFCON, Black Hat Briefings, RootedCon, 8dot8 o Navaja Negra entre otros. Es cibercooperante de Honor de Incibe y recibió la Cruz del Mérito con Distintivo Blanco de la Guardia Civil. Además, da clases en Másters y Universidades en temáticas relacionadas con la investigación en fuentes abierta, cadena de bloques y privacidad y es autora de libros de divulgación como «Bitcoin: La tecnología Blockchain y su investigación» y «Manual de investigación en fuentes abiertas (OSINT)

Título:

Investigación y seguimiento de operaciones realizadas con criptomonedas

Descripción: En este taller se realizará un repaso de las características propias de diferentes tecnologías empleadas para realizar pagos con criptomonedas. El taller explicará también cómo algunas de estas características se pueden utilizar para realizar el etiquetado de determinadas operaciones y su asociación con plataformas de prestación de servicios reconocidas y relacionadas con esta tecnología para su desanonimización. También se analizarán las oportunidades que existen para difuminar el rastro y los riesgos que entraña para el usuario final el hecho de que los importes y las transacciones consten como tal en cadenas de bloques públicas y transparentes.


Ponente

RUEDA, Carlos

Técnico en Informática y Electrónica, desde los 19 años ha creado diferentes proyectos relacionadas con el sector de la electrónica y sobre todo de la informática. - En el año 2012 funda la empresa Escudo Web Software S.L. la cual dirige actualmente centrado en el desarrollo de alianzas y soluciones para la seguridad del sector educativo.

Título:

Mesa redonda: "La protección del dato, ¿Por dónde empezamos?"


Ponente

SÁENZ, Joshua

Director de Operaciones de Sidertia Solutions.

Título:

Acceso a Información Sensible. Sistemas Complejos

Descripción: En esta sesión hablaremos de la necesidad de dar cabida a modelos de teletrabajo en sistemas complejos, los cuales pueden manejar distintos grados de clasificación y diferentes tipos de acceso, especialmente en escenarios de acceso remoto. En ella, se abordarán las problemáticas encontradas y alternativas disponibles para el consumo de los datos, siempre alineadas con el cumplimiento de la normativa vigente, y hablaremos de cómo Sidertia acompaña a sus clientes desde la concepción y diseño de estas soluciones hasta la etapa final de puesta en marcha y entrada en producción.


Ponente

SALAS, Mónica

Mónica Salas es Licenciada en Informática por la UPM. Durante los últimos 10 años realiza servicios de seguridad técnicos avanzados en DinoSec, empresa de la que es fundadora. Inició su carrera profesional en HP, en la que, durante más de una década, formó parte de diversos equipos dedicados a la gestión de sistemas y redes empresariales para infraestructuras de alta disponibilidad a nivel nacional e internacional. Ha sido ponente en ediciones previas de las Jornadas STIC y en conferencias del sector de ciberseguridad, como Navaja Negra y RootedCON. Más información en www.dinosec.com (@dinosec).

Título:

Oh, MEMO! Otra Mensajería Encriptada Merece tu Organización

Descripción: La mensajería instantánea es probablemente el medio de comunicación más extendido, y no solo en el ámbito personal, sino en empresas privadas y desde servicios y organismos oficiales, que ha desbancado a cualquier otro medios de comunicación tradicional. Tanto en el plano personal como profesional, intercambiamos a diario mensajes, contenido multimedia, información y ficheros sensibles, privados y confidenciales, individualmente y en grupo, con familiares, amigos, compañeros de trabajo, colaboradores, clientes, proveedores, etc., a través de plataformas y servicios de terceros sobre los que no tenemos ningún control, y que son propiedad y están gestionados por empresas ubicadas en otros países, donde aplica su legislación, como WhatsApp, Telegram, Signal, WeChat, y muchos otros.
Se analizarán y proporcionarán los detalles técnicos del estándar XMPP y sus extensiones, entre ellas, OMEMO, que permiten disponer a todos los niveles: organismo, organización o empresa, o incluso personalmente, de un entorno de mensajería propio, independiente, autónomo y bajo nuestro control, desde los clientes tradicionales y móviles hasta el servidor, pasando por los protocolos de comunicaciones, con las funcionalidades de intercambio de datos que los usuarios esperan, multidispositivo, con cifrado extremo a extremo (E2E) y capacidades de seguridad avanzadas, y con soporte para entornos federados. Complementariamente, se demostrará la posibilidad de implementar un cliente propio adaptado a las necesidades de seguridad específicas.


Ponente

SALCEDO, Buenaventura

Graduado en Ingeniería Informatica, Master en Ciberseguridad, Consultor de Seguridad en S2 grupo

Título:

Análisis forense a dispositivos móviles

Descripción: Se desarrollarán unas pruebas de concepto para adquisición manual de dispositivos móviles y se descubrirán algunas formas de buscar información y eventos que pueden ser cruciales en investigaciones.


Ponente

SALINAS, Marc

Título:

Penquins in the Wild

Descripción: Desde Lab52, departamento de threat intelligence de S2Grupo, se mostrará inicialmente de manera muy resumida como ha evolucionado el malware penquin (atribuido a Turla) y sus principales características partiendo de información pública. Después se describirá cómo a partir de esta información es posible construir mecanismos que permiten detectar de manera proactiva servidores comprometidos mediante esta amenaza. Estos servidores son indicadores de compromiso muy útiles ya que como se verá pueden ser utilizados para desplegar otras amenazas del mismo grupo a diferentes niveles, persistiendo esta amenaza en el tiempo.
Además, se mostrarán datos estadísticos de los servidores que desde Lab52 se han encontrado comprometidos, sus características (ASN, proveedor, tipología, etc.) y sus ubicaciones geográficas.
Por último se comentarán diferentes hipótesis de las fortalezas del diseño del protocolo de activación de este malware, por qué puede tener sentido esta implementación, su vulnerabilidad y las limitaciones para encontrar más ejemplares con diferentes configuraciones.


Ponente

SÁNCHEZ, Jaime

Hacker · Security Expert · Occasional Rockstar. I’ve worked for over 20 years as a specialist advisor for large national and international companies, focusing on different aspects of security such as consulting, auditing, training, and ethical hacking techniques

Título:

Password Cracking

Descripción: El objetivo de este articulo es mostrar una visión general de los distintos contextos donde puede ser utilizado con éxito y sentar unas bases para comenzar a mejorar las técnicas aplicadas. Normalmente la gente que tiene unas expectativas tan bajas es debido principalmente a que sus éxitos con la disciplina son pobres o nulos, de ahí la importancia de saber distinguir cada escenario para poder aplicar la metodología apropiada.


Ponente

SÁNCHEZ, Tomás

Tomás Sánchez es Ingeniero Superior en Informática por la Universitat Jaume I, y ha cursado el Programa de Alta Dirección (PADE) del IESE, es un reconocido experto en Consultoría de TI, Sistemas y Arquitecturas relacionadas con la Administración Pública. Actualmente como Director General de la marca Procesia dirige un equipo de personas multidisciplinar que da servicio y ha creado productos en áreas como la seguridad, Inteligencia Artificial, Big Data y Cloud entre otras tecnologías emergentes para clientes como Defensa, Justicia, SEPE, Presidencia, Comunidad de Madrid, CCN entre otros.

Título:

Ecosistema de la Ciberseguridad

Descripción: La creación de un marco de gobernanza de la ciberseguridad es el primer paso para lograr que cualquier organismo e institución pública esté perfectamente protegido. A partir de ahí, es necesario crear una oficina técnica que lo gestione, siempre de acuerdo al Esquema Nacional de Seguridad y las directrices que marca el CCN. Finalmente, son pasos necesarios la adecuación y certificación en el ENS, así como otros instrumentos que permitan a las organizaciones, de una madera más madura, vigilar que todo funciona bien. Procesia es una compañía experta en todo ello y así lo muestra en su labor diaria gracias a un equipo de consultores de gran expertise.


Ponente

SANZ, Antonio

Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más de 20 años de experiencia en el sector de la seguridad de la información. Actualmente es jefe de proyecto senior de S2 Grupo, desarrollando tares de respuesta ante incidentes, análisis forense, inteligencia de amenazas y diseño de arquitecturas seguras en el S2 Grupo CERT.

Título:

Los peligros de "estar en las nubes": DFIR en O365

Descripción: En este taller práctico se demostrará, a través de un caso totalmente práctico, diversas fuentes de información, herramientas y técnicas de investigación en O365.


Ponente

SEISDEDOS, Carlos

Carlos Seisdedos es el responsable del área de Ciberinteligencia en Internet Security Auditors. Tiene más de 15 años de experiencia como investigador y analista de inteligencia en seguridad internacional y ciberseguridad. En este mismo campo es docente Universitario y ponente en eventos especializados tanto en Europa como LATAM.Ha integrado Fuerzas y Cuerpos de Seguridad en el análisis criminal y la ciber investigación. Actualmente colabora y asesora distintos organismos de la administración pública en España y países en LATAM.Es creador de la herramienta “magneto” orientada a analistas de inteligencia para el análisis de información y es coautor del libro Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet.

Título:

OSINT en la lucha contra el Ransomware

Descripción: OSINT cobra un significado especial en la lucha contra el ransomware, cuyo incremento y evolución en el último año se ha visto motivado por el deseo de obtener una mayor influencia sobre las organizaciones de las víctimas. En este sentido, se mostrarán ejemplos de cómo el uso de herramientas y técnicas OSINT puede ayudar a entender el ecosistema ransomware, monitorizar fuentes de información, e identificar actores involucrados en toda la cadena que ayuden a prevenir incidentes o investigarlos en caso de producirse.

OSINT como herramienta contra el cibercrimen

Descripción: Durante el taller, se abordarán aspectos que se consideran imprescindibles a la hora de realizar una correcta y eficiente investigación en fuentes abiertas mediante técnicas OSINT. A modo de ejemplo, se mostrará como preparar el entorno de trabajo y contramedidas (OPSEC), como llevar a cabo análisis de entidades habituales (personas físicas, personas jurídicas, números de teléfono, direcciones IP, vehículos, etc.), como extraer información de redes sociales, exportación de resultados a diversos formatos, así como la explotación de algunas de las novedades más relevantes de la nueva versión de tinfoleak ("ultimate version"), entre otros aspecto


Ponente

SERRANO, Carmen

Ingeniera Informática por la Universidad Politécnica de Valencia y funcionaria de carrera de la Generalitat Valenciana adscrita al cuerpo Administración Especial Superior técnico de ingeniería informática.Desde 2012 hasta junio de 2021 ha sido Jefa del Servicio de Seguridad de la Dirección General de Tecnologías de la Información y las Comunicaciones en la Conselleria de Hacienda y Modelo Económico. También es Responsable de Seguridad de la Generalitat, y secretaria del Comité de Seguridad de la Información de la Generalitat Valenciana y representante de la Comunidad Valenciana diversos grupos de trabajo de Seguridad. Actualmente es Subdirectora General de Ciberseguridad en la misma Dirección General y Conselleria.

Título:

Gestión de crisis: Ransomware en el Ajuntament de Castelló

Descripción: En la ponencia se hablará del caso del incidente de ransomware que sufrió en primavera de este año al ayuntamiento de Castellón, perpetrado por el grupo RansomEXX, y que además del cifrado de los datos de la organización incluyó el robo de una gran cantidad de información que luego utilizó el atacante para chantajear a los responsables del ayuntamiento. Se pretende dar una visión completa que incluya todos los aspectos (técnicos, legales, comunicación, impacto directo e indirecto y coordinación) de un incidente complejo desde el punto de vista del Ayuntamiento de Castellón que sufrió el incidente como desde el punto de vista de CSIRT-CV. Se presentará la gestión del incidente como un caso de éxito en la colaboración entre CERTs, administraciones públicas y el sector privado.


Ponente

SILES, Raúl

Raúl Siles es fundador y analista de seguridad senior de DinoSec, compañía especializada en servicios, tecnologías, análisis e investigaciones avanzadas de seguridad, y en formación técnica. Durante 20 años ha aplicado su experiencia en la realización de servicios de seguridad técnicos avanzados y ha innovado soluciones ofensivas y defensivas para grandes empresas y organizaciones en múltiples industrias de todo el mundo. Raúl fue uno de los primeros y de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE). Más información en http://www.raulsiles.com (@raulsiles) y https://www.dinosec.com (@dinosec).

Título:

Oh, MEMO! Otra Mensajería Encriptada Merece tu Organización

Descripción: La mensajería instantánea es probablemente el medio de comunicación más extendido, y no solo en el ámbito personal, sino en empresas privadas y desde servicios y organismos oficiales, que ha desbancado a cualquier otro medios de comunicación tradicional. Tanto en el plano personal como profesional, intercambiamos a diario mensajes, contenido multimedia, información y ficheros sensibles, privados y confidenciales, individualmente y en grupo, con familiares, amigos, compañeros de trabajo, colaboradores, clientes, proveedores, etc., a través de plataformas y servicios de terceros sobre los que no tenemos ningún control, y que son propiedad y están gestionados por empresas ubicadas en otros países, donde aplica su legislación, como WhatsApp, Telegram, Signal, WeChat, y muchos otros.
Se analizarán y proporcionarán los detalles técnicos del estándar XMPP y sus extensiones, entre ellas, OMEMO, que permiten disponer a todos los niveles: organismo, organización o empresa, o incluso personalmente, de un entorno de mensajería propio, independiente, autónomo y bajo nuestro control, desde los clientes tradicionales y móviles hasta el servidor, pasando por los protocolos de comunicaciones, con las funcionalidades de intercambio de datos que los usuarios esperan, multidispositivo, con cifrado extremo a extremo (E2E) y capacidades de seguridad avanzadas, y con soporte para entornos federados. Complementariamente, se demostrará la posibilidad de implementar un cliente propio adaptado a las necesidades de seguridad específicas.

Mitología móvil: Pegasus, Chrysaor, Medusa, Poseidon y Perseus

Descripción: El ecosistema de dispositivos móviles actual se ha reducido a dos plataformas, iOS y Android, y sus servicios asociados. Pese a que su seguridad ha ido evolucionando a lo largo de la última década, las vulnerabilidades, amenazas e incidentes de seguridad, y campañas de espionaje recientes demuestran que aún queda un largo camino por recorrer para poder confiar ciegamente en su seguridad y privacidad. Analicemos técnicamente la realidad del ecosistema móvil con algunos ejemplos...


Ponente

SIMARRO, Blas

Profesional con +30 años de experiencia habiendo ejercido en puestos que abarcan desde las de perfil técnico cómo el desarrollo de software de ciberseguridad, ingeniería, arquitectura de soluciones a otras responsabilidades ligadas al desarrollo de negocio, habiendo formado parte de empresas de referencia del sector como Anyware, McAfee, S21Sec, buguroo y otras. Ahora es el responsable regional de BlackBerry para España y Portugal.

Título:

¿Aún andas a vueltas con el ransomware?

Descripción: Prácticamente a diario podemos leer en prensa noticias de entidades y empresas que ven comprometida su actividad por ataques basados en ransomware. La industria de ciberseguridad ha evolucionado las estrategias de protección asumiendo que los ataques se llevarán a cabo y que además, tendrán éxito. Esto ha provocado que tanto las tecnologías como las estrategias se hayan decantado por una filosofía reactiva. En BlackBerry no nos hemos resignado y utilizando tecnología basada en Inteligencia Artificial nos mantenemos en que el mejor incidente de ciberseguridad es el que no tiene lugar. En nuestra ponencia explicaremos como aún se puede aplicar una filosofía preventiva efectiva en la protección contra el malware en general y el ransomware en particular.


Ponente

Inspector, Jefe de Grupo en la Comisaría General de Información. Ingeniero Informático. Especialista en Análisis Forense Digital.

Título:

3ª Ley de Newton y Cibercrimen

Descripción: Las nuevas tecnologías suponen un avance para la sociedad y un reto al mismo tiempo. Permite a los criminales actuar con nuevos métodos delictivos que obligan a reaccionar a las FFCCSS, adaptándose y buscando nuevos métodos de investigación, siempre dentro del Marco Jurídico vigente.


Ponente

TETI, Federico

Con más de 15 años de experiencia en investigación, gestión de productos e ingeniería en seguridad en la nube, AV / AS, enrutadores / dispositivos, inteligencia de amenazas, seguridad, escaneo de vulnerabilidades, ingeniería inversa y cumplimiento de normativas. En Netskope, investiga nuevos ataques a la nube y ayudo a las organizaciones a transformarse digitalmente.

Título:

Bypasseando proxies for Dummys

Descripción: Siempre se ha dicho que la información es poder, y ahora con la transformación digital, los datos generados se han multiplicado exponencialmente.De forma cotidiano todos los usuarios comparten información, queremos enseñarte como de forma sencilla, como bypasear todos los controles de seguridad de la compañia y como evitarlo, con muchos casos y demos en directo.


Ponente

TORRES, Juan José

Analista de seguridad de DinoSec. Juanjo cuenta con 7 años de experiencia en seguridad y desarrollo de software, y dispone de conocimiento en áreas específicas tales como desarrollo seguro de software, S-SDLC, integración continua, seguridad en aplicaciones, DevSecOps, seguridad cloud, arquitectura de software, criptografía, IAM, pruebas de intrusión y análisis de seguridad de código fuente.

Título:

Oh, MEMO! Otra Mensajería Encriptada Merece tu Organización

Descripción: La mensajería instantánea es probablemente el medio de comunicación más extendido, y no solo en el ámbito personal, sino en empresas privadas y desde servicios y organismos oficiales, que ha desbancado a cualquier otro medios de comunicación tradicional. Tanto en el plano personal como profesional, intercambiamos a diario mensajes, contenido multimedia, información y ficheros sensibles, privados y confidenciales, individualmente y en grupo, con familiares, amigos, compañeros de trabajo, colaboradores, clientes, proveedores, etc., a través de plataformas y servicios de terceros sobre los que no tenemos ningún control, y que son propiedad y están gestionados por empresas ubicadas en otros países, donde aplica su legislación, como WhatsApp, Telegram, Signal, WeChat, y muchos otros.
Se analizarán y proporcionarán los detalles técnicos del estándar XMPP y sus extensiones, entre ellas, OMEMO, que permiten disponer a todos los niveles: organismo, organización o empresa, o incluso personalmente, de un entorno de mensajería propio, independiente, autónomo y bajo nuestro control, desde los clientes tradicionales y móviles hasta el servidor, pasando por los protocolos de comunicaciones, con las funcionalidades de intercambio de datos que los usuarios esperan, multidispositivo, con cifrado extremo a extremo (E2E) y capacidades de seguridad avanzadas, y con soporte para entornos federados. Complementariamente, se demostrará la posibilidad de implementar un cliente propio adaptado a las necesidades de seguridad específicas.


Ponente

TORTOSA, J. Carlos

Carlos Tortosa, director de Grandes Cuentas de ESET España, con más de 25 años de experiencia en el ámbito comercial en diferentes sectores económicos. Desde 2013 forma parte del equipo humano de Ontinet.com, el representante oficial de ESET en España, donde asume responsabilidades ligadas al área comercial y al canal de distribución. En 2015 pasa a encargarse del trato con las grandes corporaciones para mejorar las relaciones con estas y para abrir nuevas oportunidades de negocio.

Título:

Ciberseguridad al alcance de todos

Descripción: El crecimiento exponencial en la cantidad de ataques que están sufriendo empresas de todo tamaño, así como el incremento en la complejidad de los mismos, hace necesario que la protección esté al alcance de cualquier empresa . Desde nuestro punto de vista es necesario que intentemos democratizar el acceso a las mejores soluciones posibles, así como al talento necesario para su gestión, facilitando su contratación, así como poniendo el valor de los profesionales del sector a la hora de proteger los principales activos de las compañías.


Ponente

TROTTA, Mario

Chief Information Security Officer (CISO). Director de Seguridad Privada. Licenciado en Informática. CISSP. Experto en Ciberseguridad, Gestión de Riesgos y Continuidad de Negocio Experto en la gestión de la seguridad de la información en compañías ampliamente reconocidas y líderes en sus sectores como Unidad Editorial (El Mundo, Marca, Expansión), Securitas Direct, Comdata Group y General Dynamics (GDELS).

Título:

Mesa Redonda “Mejora Continua dinámica” Sector Industria

Descripción: En la mesa constituida por empresas del sector de la industria, y donde estará representado también el Centro Criptológico Nacional, se analizarán las circunstancias y la visión actual sobre el manejo de la Información Sensible por parte de sectores críticos a nivel nacional. Se tratarán aspectos importantes como la evolución en los procesos de implantación o evaluación de la correcta seguridad de sistemas para el manejo de la Información Sensible. También de cómo conjugar dos conceptos tan importantes como son la protección de una información altamente crítica para organizaciones y estados, con la natural evolución y la aparición de nuevos escenarios tecnológicos que se están expandiendo de forma significativa.


Ponente

UYÁ, Jorge

Jorge Javier Uyá es, desde 2010, director de Operaciones de Entelgy Innotec Security, división de seguridad de Entelgy. Hoy en día Entelgy Innotec Security es una de las principales referencias en ciberseguridad en el mercado hispanoamericano y una de las principales empresas españolas de servicios de ciberseguridad. Jorge es Ingeniero electrónico, con un máster en seguridad y con las certificaciones internacionales más importantes del sector. Ha dedicado toda su trayectoria profesional al mundo de ciberseguridad en sus múltiples campos, teniendo una visión integral del sector: desde la consultoría en estrategia, desarrollo de negocio y políticas de seguridad o normativa, a la gestión de proyectos y servicios, así como la creación y gestión de Equipos de Respuesta a Incidentes (CERT/CSIRT).

Título:

Mesa redonda "Empresas Comunidad #include: diferentes empresas, un mismo modelo de integración"


Ponente

VEGAS, Kevin

Kevin Vegas cuenta con una sólida experiencia trabajando en grandes proyectos internacionales de implantación de soluciones de ciberseguridad y NAC en entornos multifabricante. Como Presales Manager y Solution Architect en OpenCloud Factory, transfiere este conocimiento y las principales características diferenciales de OpenNAC Enterprise a partners además de definir las arquitecturas de seguridad que mejor se amolden al entorno del cliente.

Título:

Madurez ante un ataque de Ransomware

Descripción: El ransomware ha crecido en el último año de manera excepcional (incremento del 150% en 2021, de acuerdo con WatchGuard) con un impacto financiero y de operativa cada vez mayor (4,62 millones de euros de coste medio, de acuerdo con IBM). Para frenarlo no existen soluciones milagrosas. Esto pone de manifiesto la necesidad de construir las bases de la seguridad adecuadas; es decir, medidas preventivas correctas para reducir la superficie de exposición. En esta sesión, Xavier González, CTO y Co-Founder de Open Cloud Factory, abordará los puntos principales de los fundamentos que una red corporativa debería de tener de base, es decir, por diseño, como por ejemplo, la importancia de la segmentación en profundidad, el control de la postura de los dispositivos corporativos, descubrimiento y perfilado de activos, el control de dispositivos no corporativo, etc... Haciendo hincapié y repaso de cuáles son los fundamentos para que la red corporativa pueda ser cada vez más resistente a este tipo de ataques, revisando los diversos niveles de madurez que nos encontramos y cómo ir subiendo el nivel de madurez.


Ponente

VELASCO, Juan Miguel

Juan Miguel Velasco López-Urda es actualmente CEO y fundador de Aiuken Cybersecurity , multinacional española especializada en ciberseguridad, internet y servicios cloud de ciberseguridad que opera en 7 países (España, Portugal, Chile, Emiratos, Marruecos , Arabia Saudí, y Costa de Marfil) , además es consejero de varias compañías de seguridad internet, profesor asociado del Instituto de Empresa, y secretario del Consejo Asesor de ISMS Forum Spain. Cuenta con más de 20 años de experiencia en telecomunicaciones, tecnologías de la información, y seguridad. Ha desempeñado distintos cargos directivos en grandes compañías líderes en el sector de seguridad y telecomunicaciones como Telefónica empresas, Telefónica Data, Agencia de certificación electrónica y Alcatel.

Título:

Robotización del SOC, el camino al SOC V5.0. Más IA y menos humanos

Descripción: Descripción de la tecnología SOAR, desarrollada por Aiuken para la automatización de la orquestación y acciones del SOC automático de casos de uso IOCs y los indicadores de ataque IoAS.


Ponente

VIDAL, Daniel

Daniel Vidal es uno de los fundadores de Seccion 7 Soluciones y es el Director General de Ravenloop. Con más de 15 años de experiencia en ciberseguridad y ciberinteligencia, ha sido responsable de equipos de inspección del Ministerio de Defensa y parte del red team nacional, así como evangelizador en ciberseguridad del Mando Conjunto de Ciberdefensa.

Título:

Ravenseer: predecir el futuro ya no es ciencia-ficción

Descripción: En la vida real, un segundo es muy poco tiempo. En el ciberespacio, un segundo es todavía menos. Un segundo puede marcar la diferencia entre seguir existiendo y desaparecer a raíz de un ciberataque de consecuencias catastróficas. Por eso, el enfoque reactivo tradicional ha quedado obsoleto: necesitamos saber que vamos a ser atacados, quién nos va a atacar y como se va a producir el ataque. Hasta ahora, esto era ciencia-ficción, pero las reglas acaban de cambiar.


Ponente

VIDAL, Rafael

Ingeniero Técnico Superior de Telecomunicaciones por la Universidad Politécnica de Valencia, master en Seguridad y comercio electrónico por la Univ. Carlos III de Madrid. Actualmente es Director Seguridad y Gobierno TIC en Nunsys. Certificaciones CISA, CISM, DPD, CRISC, LA 27001, LA 20000-1, ITIL Foundations v3, Cobit Foundations v3, Administrador de Seguridad Microsoft MS-500. Consultor senior en Normas Internacionales (ISO 27001, ENS, UNE 166002, ISO 9001 ...),así como CyberSOC corporativo e industrial, liderazgo en desarrollo de productos con fines de seguridad (protección de la información, Automatización de Planes Directores de Seguridad o sondas de ciberseguridad industrial), y coordinación de proyectos de I+D+i internacionales.

Título:

Ante un ciber ataque, ¿quieres ser Han Solo, o contar con el ejército de Resistencia-CSIRT y con la fuerza Jedi de QRADAR?

Descripción: Ante un ataque cibernético, tus armas son el Firewall, el Antivirus y la protección de email. Han solo no puede derrotar solo al Imperio. Necesitas un equipo para ganar las batallas y la guerra, un CyberSOC, y una plataforma de inteligencia Jedi que vigile tu organización para detectar cualquier posible intrusión, nuestra tecnología QRADAR de IBM. ¿Te apuntas a la Resistencia? En este Webinario, presentaremos la central de inteligencia Jedi, y como sus múltiples sondas repartidas por los planetas permiten definir una estrategia de defensa contra los enemigos, por tierra, mar y aire, con ejemplos reales donde está desplegado y ayudando a proteger Infraestructuras Críticas y a cumplir muchos controles del ENS.


Ponente

VILA, José

José Vila es Analista de Ciberseguridad Senior, cuenta con más de 12 años de experiencia en el sector, principalmente en el ámbito de la ciberdefensa y gestión de incidentes, y actualmente forma parte del equipo de coordinación técnica del equipo del CSIRT-CV.

Título:

Plan de choque de Ciberseguridad para las Entidades Locales de la Comunitat Valenciana

Descripción: Como consecuencia de los últimos ciberataques contra municipios de la Comunidad Valenciana, se ha puesto en marcha un Plan de Choque de Ciberseguridad para las Entidades Locales con el fin de implantar las medidas de protección, mejora de seguridad, y soporte técnico necesarias, además de ayudar a dichas entidades en el cumplimiento de las obligaciones derivadas del ENS. El plan dio comienzo en julio y cuenta con la colaboración del CCN-CERT. Tiene como objetivo, en primer lugar, desplegar herramientas para proteger a los municipios de los principales tipos de ciberataques que están sufriendo (mayoritariamente ransomware), en segundo lugar desplegar en algunos de ellos, sondas que permitan detectar lo antes posible situaciones de riesgo y, en tercer lugar, preparar a los municipios de forma básica para que, en el caso de que tenga éxito un ciberataque, el impacto sea mínimo. Llevar a cabo el plan ha sido un reto en cuanto a la ampliación de las estructuras de servicio que soportan el plan en CSIRT-CV, incluyendo el reenfoque de la herramienta microCLAUDIA, para poder hacer una gestión federada tanto de las vacunas incluidas como de las alertas generadas.


Ponente

VILADOMIU, Elisabet

Barcelona, 1965. Licenciada en Ciencias Físicas por UB, Máster en Tecnologías e Ingeniería Ambiental por UPC, Business Resilience Auditor por el Business Resilience Certification Consortium International, especialista y auditora por el BSI y por AENOR en ISO22301. Es experta en gestión de crisis y análisis de riesgos, resiliencia y continuidad de negocio, así como en energía y medio ambiente. Ha trabajado para grandes empresas de sector de la energía, agua, movilidad, infraestructuras, financiero y alimentación a nivel nacional e internacional, principalmente en la sede de Chile. Ha dirigido el Servicio de Soporte a la Gestión de Crisis desde su puesta en marcha en 2010.

Título:

10 claves sobre Comités de Crisis en las cibercrisis

Descripción: El Comité de Crisis es el órgano responsable de gestionar las crisis en las organizaciones y por gestionar se entiende tomar decisiones habiendo realizado un proceso previo de análisis y comprensión de la situación y de las implicaciones que un incidente ciber conlleva. En esta ponencia se abordarán algunos puntos sobre cómo han de ser los comités, qué composición han de tener, qué dinámica han de tener, de qué se han de ocupar, etc, a fin de ayudar a enfocar y definir esta figura dentro de las organizaciones, públicas o privadas, crucial para la resolución de las crisis ciber con el menor impacto posible.


Ponente

WALID, Omar

Omar es Ingeniero Superior de Telecomunicaciones, por la U.P.M.(ETSIT) y Master en Telemática por el Departamento de Ingeniería de Sistemas Telemáticos. Lleva más de 20 años trabajando en el ámbito de la administración de infraestructuras de red y desde 2013 colaborando con el CCN-CERT en la elaboración de herramientas y guías de buenas prácticas en favor de la ciberseguridad y la resiliencia de la información de la Administración General del Estado.

Título:

Seguridad en la infraestructura de Red

Descripción: El objetivo del taller es conocer algunas de las amenazas que afectan a las infraestructuras y equipamiento que dan soporte a nuestras redes de comunicaciones, así como conocer y aplicar las medidas adecuadas para garantizar su seguridad. En el taller se presentarán una serie de recomendaciones generales sobre configuración segura de equipos de red, principalmente switches y routers, y se mostrarán algunas herramientas útiles para la comprobación de la seguridad. Finalmente, se realizará una sesión práctica de utilización de la herramienta ROCIO para la elaboración de auditorias de seguridad de configuraciones de equipos de red.


PATROCINADORES

 

ESPACIO

ESTRATÉGICOS

ESTRATÉGICOS SALA 18

 


 

VIP

 

DIAMANTE

 


 

PLATINUM

CCN-CERT Inside

CCN-CERT LABS

 


 

GOLD

 


 

SILVER

 


 

ESPECIALES

 

 

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración