Programa XV Jornadas STIC CCN-CERT


Programa
XV Jornadas STIC CCN-CERT
  pdf Descargar (2.74 MB)


Día 30 de noviembre
09:00

Recogida de Acreditaciones y Recepción de Autoridades

 

SESIÓN PLENARIA - Sala 25

10:30
11:15

Mitología móvil: Pegasus, Chrysaor, Medusa, Poseidon y Perseus
(Raúl Siles, Dinosec)

11:20
11:50

Conferencia magistral
(Lorena Boix, Directora de Sociedad Digital, Confianza y Ciberseguridad, Dirección General de Redes de Comunicación, Contenido y Tecnologías en la Comisión Europea)

12:00

Inicio sesión inaugural

12:10

Intervención y bienvenida
(Paz Esteban, Secretaria de Estado directora del CNI)

12:20

Conferencia magistral - Capitolios y espirales
(José María Álvarez-Pallete, presidente de Telefónica)

12:50

Entrega premio CCN a la trayectoria profesional en favor de la ciberseguridad

13:00

Discurso inaugural de Margarita Robles, ministra de Defensa

13:20

Conferencia magistral - Actividad CCN: Ciberinteligencia y Red Nacional de Centros de Operaciones de Ciberseguridad (SOC)
(Javier Candau, jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional)

15:00
15:25
Vino español
 

SESIÓN PLENARIA

Módulo FEMP - Sala 25

15:30
15:55

Gestión de crisis: Ransomware en el Ajuntament de Castelló
(Amparo Marco, Alcaldesa de Castelló; Carmen Serrano, CSIRT-CV; CCN-CERT)

16:00
16:25

Implantación del ENS en EELL
(Pablo López, jefe del Área de Normativa y Servicios de Ciberseguridad del CCN)

16:30
16:55

Prontuario de ciberseguridad para EELL
(Carlos Galán)

17:00
17:25

Actuaciones para implantar un SOC
(José Morales, Diputación de Córdoba)

17:30
18:15

Mesa redonda

Modera:
Luis Fernández, Revista SIC

Intervienen:
Dña. Amparo Marco, alcaldesa de Castellón
D. José Luis Garrote, subdirector de Modernización Administrativa en la FEMP
D. Carlos Galán, asesor del CCN y profesor de la Universidad Carlos III de Madrid
D. José Morales, Diputación de Córdoba
D. Pablo López, jefe del Área de Normativa y Servicios de Ciberseguridad del CCN

A las 16:00 h. darán comienzo los CCN-CERT Labs en el Eurostars i-Hotel

 


 

Día 1 de diciembre
08:00
09:00

Recogida de Acreditaciones y Recepción de Autoridades


Módulo 1: Sala 25-Forcepoint
Amenazas y Tendencias
Módulo 2: Sala 19-Akamai
SOCs y Cibercrimen
  Módulo 3: Sala 18-ANA CCN-CERT Inside
09:00
09:30
Una gentil introducción a Cobalt Strike
(David Barroso, CounterCraft)
SOC en el CABILDO: protegiendo ayuntamientos
(CCN y Clemente Barreto, Cabildo de Tenerife)
     
09:35
10:05
España, en el punto de mira
(Miguel Ángel de Castro, Crowdstrike)
Red Nacional de SOC
(Carlos Córdoba, Centro Criptológico Nacional)
     
10:10
10:40
Penquins in the Wild
(Jose Miguel Holguín y Marc Salinas, S2Grupo)
Asentando la RNS
(Josechu Migoya, Entelgy Innotec Security; Intec; CCN)
10:00
10:45
Acceso a Información Sensible. Sistemas Complejos
(Jerónimo García y Joshua Sáenz, Sidertia)

 10:00 - 10:45
Mesa redonda: "La protección del dato, ¿Por dónde empezamos?"

Modera: Alberto Ruiz, Business Insider España

Intervienen:
Isabel López, Samsung Electronics;
Roberto Baratta, ABANCA; Carlos Rueda, Escudo Web; y José Antonio Perea, Secretaría General de Administración Digital (SGAD); y CCN, Responsable del Catálogo de Productos y Servicios STIC (CPSTIC)

10:45
11:15
El APT que no surgió del frío
(Juan Sotomayor, Delitos Telemáticos-UCO-Guardia Civil)
Plan de choque de ciberseguridad para las entidades locales de la Comunidad Valenciana
(Lourdes Herrero y José Vila, CSIRT-CV)
10:50
11:35
Ciclo de vida - Declaración de Cumplimiento
(Jerónimo García y Juan Luis García, Sidertia)
 
11:20
11:50
Nuevas funcionalidades de Kazuar
[backdoor del actor APT Turla]
(Marc Rivero, Kaspersky)
Historia de un ciberataque. La necesidad de un SOC
(Gema Ana Paz, SEPE)
11:40
12:25

Mesa Redonda “Mejora Continua dinámica”
Sector Industria

(Pablo López, CCN; Pedro Díaz, Airbus; Joaquín Castellón, Navantia; GDELS; Fernando Antonio Acero, Oesia; y Mario Trotta, GDELS)
 
11:55
12:25
OSINT en la lucha contra el Ransomware
(Vicente Aguilera y Carlos Seisdedos, Internet Security Auditors)
La lucha contra la cibercriminalidad
(Alberto Francoso, Oficina de Coordinación de Ciberseguridad)
 
12:30
13:00
Avances en estegomalware y TTPs. Tendencias en 2021
(Alfonso Muñoz, Criptored)
Fraudes digitales, la nueva realidad
(Comisario D. José García, Jefe de la Brigada Central de Fraude Informático)
     
13:05
13:35
Oh, MEMO! Otra Mensajería Encriptada Merece tu Organización
(Mónica Salas, Juan José Torres y Raúl Siles, DinoSec)
Criptovalores, un fenómeno transversal en el ámbito del ciberdelito
(Álvaro de Lossada, Jefe de la Sección de Seguridad Lógica)

   
13:40
14:10
¿El traje nuevo del emperador?
(Vicente Díaz, VirusTotal)
3ª Ley de Newton y Cibercrimen
(Inspector D. Víctor Tarazaga)

   
14:15
15:10
Vino español


Módulo 1: Sala 25-Forcepoint
Charlas patrocinadas
Módulo 2: Sala 19-Akamai
Charlas patrocinadas

Módulo 3: Sala 18-Fundación GoodJob  
15:30
15:50
Gestión de Cuentas Privilegiadas
(Juan Luis Molpeceres, ThycoticCentrify)
Detección y Respuesta de amenazas con XDR: El futuro del SOC
(Emilio Andrés, IBM)
15:30
15:45
Programa #include: antecedentes, características, resultados y futuro #include
(César López, Fundación GoodJob) 
 
15:55
16:15
Protección de la información y los usuarios 
(Elena Cerrada, Forcepoint)
Descubriendo a los nuevos impostores en el fraude digital online
(Carolina Antón, Akamai)
15:50
16:10
Mesa redonda institucional "Recualificación de colectivos 'sin experiencia previa' en el ámbito de la ciberseguridad. Retos y oportunidades"
(Rosa Díaz, Directora General de Instituto nacional de Ciberseguridad; Luis Jiménez, Subdirector General del Centro Criptológico Nacional; Román Ramírez, ROOTEDcon y Director Académico Programa #include; Luis Fernández, Editor de la Revista Sic; César López, Director Fundación GoodJob   
 
16:20
16:40
Bypassing proxies for Dummies
(Samuel Bonete y Federico Teti, Netskope)
Enriching Your Threat Hunting: Why More Data Is Better
(Óscar López, Sophos)
16:15
16:35
Mesa redonda "Empresas Comunidad #include: diferentes empresas, un mismo modelo de integración"
(Alejandro Ramos, Telefónica Tech; Arancha Jiménez, Atos; Jorge Uyá, Entelgy Innotec Security; Andrés de Benito, Capgemini y José María Ochoa, OneseQ - by Alhambra IT) 
 
16:45
17:05
Robotización del SOC, el camino al SOC V5.0. Más IA y menos humanos
(Juan Miguel Velasco, Aiuken Cybersecurity)
Ecosistema de la Ciberseguridad
(Tomás Sánchez, Procesia)
16:40
17:25

Entrega de Premios #include

Entregan los premios:
Jorge Albalate, Presidente de la Fundación GoodJob
César López, Director de la Fundación GoodJob
José de la Peña, Director de la Revista SIC
Román Ramírez, Director Académico del Programa
Rocío Lago, Coordinadora de RRHH de la Fundación GoodJob

 
17:10
17:30
Ciberseguridad 2.0: Inteligencia de decisiones
(David Conde y María Ordiales, S21 Sec)
Previniendo y respondiendo a incidentes de ransomware empresarial en un mundo de trabajo híbrido
(Fernando Rubio y David Alcaraz, Microsoft)
 
17:35
17:55
id'IO't'A's in my home
(Nacho García, A3SEC)
Conectando los puntos
(José de la Cruz, Trend Micro)

   
18:00
18:20
¿Realmente puedes asegurar que estás RansomwareReady™?
(Raúl Gordillo, Pentera Security)
Los retos de la nueva identidad digital europea
(Alfonso Ríos, SIA)

   

 


 

Día 2 de diciembre
08:00
09:00

Recogida de Acreditaciones y Recepción de Autoridades


Módulo 1: Sala 25-Netskope
ENS - NETSKOPE
Módulo 2: Sala 19-Microsoft
Productos y Tecnologías-MCCE
  Módulo 3: Sala 18-Palo Alto Networks CCN-CERT Inside
09:00
09:30
El nuevo ENS
(Miguel Ángel Amutio, SGAD)
Cómo los ciberdelincuentes pueden robarte tu identidad
(Amador Aparicio)
     
09:35
10:05
ENS como palanca tractora del Marco de Gobernanza
(Pablo López, Centro Criptológico Nacional)
Retos y oportunidades para la seguridad en la cooperación internacional en tecnología cuántica
(Héctor Guerrero y Daniel Granados, IMDEA Nanociencia - Comunidad de Madrid)
09:50
10:50
Carrera contrarreloj: atacante vs SOC Autónomo
(Jesús Diaz, Cortex Senior Systems Engineer Manager)
 
10:10
10:40
Adopción de la ciberseguridad en entornos no TI. Ejemplo Ferroviario
(Francisco Lázaro, RENFE)
CPSTIC 3.0 Nuevos tiempos, Nuevos retos
(CCN-PYTEC)
 
10:45
11:15
Adecuación del sistema de gestión y asistencia toxicológica al ENS
(Rafael Rebollo, Ministerio de Justicia)
La criptografía del futuro
(Jose María Bermudo, COSIC)
10:50
11:20
Viajando a la nube para una administración pública más segura: protección, privacidad y retos
(Roberto Ramirez, Cortex District Sales Manager Iberia & Italy)
11:00 - 12:00
España, en el punto de mira
(Miguel Ángel de Castro, Crowdstrike)
11:20
11:50
Hipótesis sobre una solución sencilla frente al ransomware en Windows
(Andrés Montero, Fundación Concepto)
Criptografía post-cuántica basada en retículas y su resistencia a ataques de canal lateral
(David Hernández, Applus+ Laboratories)
11:20
12:00
Break 
11:55
12:25
10 claves sobre los comités en la cibercrisis
(Elisabet Viladomiu, Institut Cerdà)
Las Operaciones en el Ciberespacio
(Enrique Pérez, Estado Mayor del MCCE)
12:00
12:50
¡Conviértete en un Threat Hunter en directo!
(Pablo Estevan, Cortex Senior Systems Engineer Manager) 
 
12:30
13:00
Soberanía Digital y del Dato en Google Cloud
(José Carlos Cerezo, Google Cloud)
Has sido tú, te crees que no te he visto
(TCOL Emilio Rico, MCCE)
 
13:05
13:35
Paradigma de Zero Trust; más allá de la seguridad en el acceso
(Antonio José Perea, Ingenia)
El desarrollo de ciberarmas. Un aviso a la industria española
(TCOL Julio Peñas, MCCE)
12:50
13:50
Reduciendo la diana para que el arquero no acierte
(Pablo Estevan, Cortex Senior Systems Engineer Manager) 
 
13:40
14:10
El Sistema de Gestión del ENS: el reto es adaptarse... continuamente
(David López, CiberGob)
Todo al rojo!
(Sandra Bardón, MCCE)
     
14:15
15:10
Vino español


Módulo 1: Sala 25
Charlas patrocinadas
Módulo 2: Sala 19
Charlas patrocinadas
  Módulo 3: Sala 18-Foro Nacional de Ciberseguridad  
15:30
15:50
Identidades. Datos. Amenazas. Una constelación de oportunidades
(Ramsés Gallego, CyberRes)
IA de Autoaprendizaje autónoma: redefinición de la seguridad empresarial
(José Badía, Darktrace)
15:30
15:55
Información sensible y ciberseguridad
(Ofelia Tejerina, Presidenta Asociación Internautas, Derecho TIC Digital)
 
15:55
16:15
¿Qué medidas de protección adoptar para frenar ataques ransomware?
(Víctor Egido, Tenable)
F5: una solución de seguridad única
(José Manuel Flores, F5)
16:00
16:25
...o llevarás luto por mí
(Antonio Grimaltos, Conselleria de Sanitat Universal y Salut Pública. Generalitat Valenciana)
 
16:20
16:40
“Time to D3FEND”: contramedidas defensivas en el nuevo marco de MITRE
(Antonio Huertas, Vectra)
Seguridad como servicio sin estar en las nubes
(Víctor Molina, Check Point)
 
16:45
17:05
Minerva y la sabiduría basada en la concienciación
(Alfredo Díez, Oesia)
Ante un ciber ataque, ¿quieres ser Han Solo, o contar con el ejército de Resistencia-CSIRT y con la fuerza Jedi de QRADAR?
(Rafael Vidal, Nunsys)
16:30
16:55
La regulación NIS y el Esquema Nacional de Seguridad en la ciberseguridad industrial: un enfoque combinado en operadores de servicios esenciales
(Elisa García, Ingenia)
 
17:10
17:30
Ciberseguridad al alcance de todos
(Carlos Tortosa, ESET)
¿Aún andas a vueltas con el ransomware?
(Blas Simarro, Blackberry)
17:00
17:25
Competencias para la formación universitaria en ciberseguridad
(Marta Beltrán, Universidad Rey Juan Carlos-CRUE) 
 
17:35
17:55
El correo electrónico como principal vector a proteger en las organizaciones
(Pedro Álamo, Proofpoint)
El 5º Véctor de Ataque: Gestión de los permisos de la infraestructura Cloud
(Alberto Cita, Zscaler)
17:30
17:55
Cultura de ciberseguridad
(Eugenia Hernández, UNINT)
 
18:00
18:20
Ravenseer: predecir el futuro ya no es ciencia-ficción
(Óscar Rodríguez y Daniel Vidal, Ravenloop)
Gestión Ciber sin la infraestructura TI
(Juan Manuel Gil, F24)
17:50
18:30
 Conversatorio

Modera:
Marina Rodríguez, DSN

Intervienen:
Ana Borredá, Fundación Borredá; 
Javier Jarauta, SIA;
Marta Beltrán, Universidad Rey Juan Carlos;
CN Manuel Alvargonzález, Jefe de Estado Mayor, MCCE;
Guillermo Fernández, Jefe de la OCC;
y Félix Arteaga (RIElcano)

 

 


  

Día 3 de diciembre
08:00
09:00

Recogida de Acreditaciones y Recepción de Autoridades


Módulo 1: Sala 25-Sophos
Control Industrial y Transformación Digital
Módulo 2: Sala 19
ATENEA
  Módulo 3: Sala 18-SGS
Implementación de la Directiva NIS 2.0 en Europa
CCN-CERT Inside
09:00
09:30
Retos de ciberseguridad en el entorno ferroviario
(Omar Benjumea, Siemens Mobility)

Resolviendo el reto Double Agent de ATENEA

Román Ramírez intentará resolver en directo uno de los retos más complicados de ATENEA: el desafío DOUBLE AGENT, pero va a necesitar de vuestra colaboración. ¿Conseguiréis finalizar en equipo este complejo desafío? ¡Ayuda a Román en este reto interactivo!

  

09:00
09:15

 

 

09:15 09:30

Eclosión de un nuevo escenario de certificación en Ciberseguridad

SGS Brightsight: La suma de dos números uno. (1 + 1 = 3)
Xavi Vilarrubla, SGS Brightsight, COO EUAM

 Nuevo escenario regulatorio para Productos, servicios y procesos
Lucio González, SGS Brightsight, Director Cyberlab Madrid

 
09:35
10:05
Deep Payload: Detector de Anomalías en Tráfico Industrial
(Eugenia Kuchumova, Gradiant)
09:30
10:15
SESIP – Seguridad escalable para dispositivos IoT
Xavi Vilarrubla, SGS Brightsight, COO EUAM
 
10:10
10:40
Retos y oportunidades para la innovación de las empresas
(Félix Barrio, INCIBE)
Hacker Room

10:45
11:00

 

11:00
11:15

¿Es su cadena de suministro segura?

Breve introducción al Charter of Trust (CoT)

Impacto en la cadena de suministro y requerimientos del CoT

 10:00 - 10:45
El espacio de trabajo digital seguro, desde cualquier lugar
(Francisco Verdugo y Enrique Valverde, VMware)
10:45
11:15
Talento y Diversidad: oportunidad y reto para la Transformación Digital
(Eduvigis Ortiz, #Women4Cyber Spain)

11:15
11:45

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11:45
11:55

Mesa Redonda: Contribución de la Directiva NIS para reforzar la cadena de suministro

Modera:
María del Pino González, SIEMENS
(New contributions of NIS 2.0; strategic approach of CCN and how the supply will meet such challenges)

Intervienen:
Arancha Jiménez, Atos
(Novedades que aporta la directiva NIS 2.0);

Pablo López, CCN
(Cómo el ENS contribuye a la implementación de NIS 2.0 en el contexto europeo);

José Rubio, Siemens
(Qué retos supone NIS 2.0 en el ámbito de Governance); 

Lucio González, SGS Brightsight
(Qué retos supone NIS 2.0 en el ámbito de los productos y los sistemas de información) 

 

Conclusiones

 
11:20
12:05

Mesa redonda: "Estados y economía digital: El alineamiento de la privacidad y la ciberseguridad en datos y tratamientos"

Modera:
José de la Peña, Revista SIC

Intervienen:
Mar España, Presidenta de la AEPD; Luis Jiménez, Subdirector General del Centro Criptológico Nacional;
Juanita Rodríguez, consejera de la Embajada de Colombia en Estados Unidos;
Elvira Tejada, Fiscal de Sala en la Unidad de Criminalidad Informática;
Hazel Díez, Directora de Gobierno, Riesgo Tecnológico y Cumplimiento (GRC) en el equipo de Ciberseguridad del Grupo Santander

     
  SESIÓN PLENARIA
12:10
12:20

Entrega premios ATENEA 2021

12:25
12:55

From Hero to Zero. Hardening Microsoft 365 services
(Juan Garrido)

13:00
13:30

Jugando a empatar no siempre se gana. IRIS e incidentes 2021
(Carlos CórdobaCarlos Abad y Álvaro, Centro Criptológico Nacional)

13:35
13:45

Clausura por autoridades
Carme Artigas, Secretaria de Estado de Digitalización e Inteligencia Artificial

PATROCINADORES

 

ESPACIO

ESTRATÉGICOS

ESTRATÉGICOS SALA 18

 


 

VIP

 

DIAMANTE

 


 

PLATINUM

CCN-CERT Inside

CCN-CERT LABS

 


 

GOLD

 


 

SILVER

 


 

ESPECIALES

 

 

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración