Programa
XV Jornadas STIC CCN-CERT
pdf
Descargar
(2.74 MB)
Día 30 de noviembre |
|
09:00 |
Recogida de Acreditaciones y Recepción de Autoridades |
SESIÓN PLENARIA - Sala 25 |
|
10:30 11:15 |
Mitología móvil: Pegasus, Chrysaor, Medusa, Poseidon y Perseus |
11:20 11:50 |
Conferencia magistral |
12:00 |
Inicio sesión inaugural |
12:10 |
Intervención y bienvenida |
12:20 |
Conferencia magistral - Capitolios y espirales |
12:50 |
Entrega premio CCN a la trayectoria profesional en favor de la ciberseguridad |
13:00 |
Discurso inaugural de Margarita Robles, ministra de Defensa |
13:20 |
Conferencia magistral - Actividad CCN: Ciberinteligencia y Red Nacional de Centros de Operaciones de Ciberseguridad (SOC) |
15:00 15:25 |
Vino español |
SESIÓN PLENARIA Módulo FEMP - Sala 25 |
|
15:30 15:55 |
Gestión de crisis: Ransomware en el Ajuntament de Castelló |
16:00 16:25 |
Implantación del ENS en EELL |
16:30 16:55 |
Prontuario de ciberseguridad para EELL |
17:00 17:25 |
Actuaciones para implantar un SOC |
17:30 18:15 |
Mesa redonda Modera: Intervienen: |
A las 16:00 h. darán comienzo los CCN-CERT Labs en el Eurostars i-Hotel
Día 1 de diciembre |
|||||
08:00 09:00 |
Recogida de Acreditaciones y Recepción de Autoridades |
||||
|
Módulo 1: Sala 25-Forcepoint Amenazas y Tendencias |
Módulo 2: Sala 19-Akamai SOCs y Cibercrimen |
Módulo 3: Sala 18-ANA | CCN-CERT Inside | |
09:00 09:30 |
Una gentil introducción a Cobalt Strike (David Barroso, CounterCraft) |
SOC en el CABILDO: protegiendo ayuntamientos (CCN y Clemente Barreto, Cabildo de Tenerife) |
|||
09:35 10:05 |
España, en el punto de mira (Miguel Ángel de Castro, Crowdstrike) |
Red Nacional de SOC (Carlos Córdoba, Centro Criptológico Nacional) |
|||
10:10 10:40 |
Penquins in the Wild (Jose Miguel Holguín y Marc Salinas, S2Grupo) |
Asentando la RNS (Josechu Migoya, Entelgy Innotec Security; Intec; CCN) |
10:00 10:45 |
Acceso a Información Sensible. Sistemas Complejos (Jerónimo García y Joshua Sáenz, Sidertia) |
10:00 - 10:45 Modera: Alberto Ruiz, Business Insider España Intervienen: |
10:45 11:15 |
El APT que no surgió del frío (Juan Sotomayor, Delitos Telemáticos-UCO-Guardia Civil) |
Plan de choque de ciberseguridad para las entidades locales de la Comunidad Valenciana (Lourdes Herrero y José Vila, CSIRT-CV) |
10:50 11:35 |
Ciclo de vida - Declaración de Cumplimiento (Jerónimo García y Juan Luis García, Sidertia) |
|
11:20 11:50 |
Nuevas funcionalidades de Kazuar [backdoor del actor APT Turla] (Marc Rivero, Kaspersky) |
Historia de un ciberataque. La necesidad de un SOC (Gema Ana Paz, SEPE) |
11:40 12:25 |
Mesa Redonda “Mejora Continua dinámica” Sector Industria (Pablo López, CCN; Pedro Díaz, Airbus; Joaquín Castellón, Navantia; GDELS; Fernando Antonio Acero, Oesia; y Mario Trotta, GDELS) |
|
11:55 12:25 |
OSINT en la lucha contra el Ransomware (Vicente Aguilera y Carlos Seisdedos, Internet Security Auditors) |
La lucha contra la cibercriminalidad (Alberto Francoso, Oficina de Coordinación de Ciberseguridad) |
|||
12:30 13:00 |
Avances en estegomalware y TTPs. Tendencias en 2021 (Alfonso Muñoz, Criptored) |
Fraudes digitales, la nueva realidad (Comisario D. José García, Jefe de la Brigada Central de Fraude Informático) |
|||
13:05 13:35 |
Oh, MEMO! Otra Mensajería Encriptada Merece tu Organización (Mónica Salas, Juan José Torres y Raúl Siles, DinoSec) |
Criptovalores, un fenómeno transversal en el ámbito del ciberdelito (Álvaro de Lossada, Jefe de la Sección de Seguridad Lógica) |
|||
13:40 14:10 |
¿El traje nuevo del emperador? (Vicente Díaz, VirusTotal) |
3ª Ley de Newton y Cibercrimen (Inspector D. Víctor Tarazaga) |
|||
14:15 15:10 |
Vino español | ||||
|
Módulo 1: Sala 25-Forcepoint Charlas patrocinadas |
Módulo 2: Sala 19-Akamai Charlas patrocinadas |
Módulo 3: Sala 18-Fundación GoodJob | ||
15:30 15:50 |
Gestión de Cuentas Privilegiadas (Juan Luis Molpeceres, ThycoticCentrify) |
Detección y Respuesta de amenazas con XDR: El futuro del SOC (Emilio Andrés, IBM) |
15:30 15:45 |
Programa #include: antecedentes, características, resultados y futuro #include (César López, Fundación GoodJob) |
|
15:55 16:15 |
Protección de la información y los usuarios (Elena Cerrada, Forcepoint) |
Descubriendo a los nuevos impostores en el fraude digital online (Carolina Antón, Akamai) |
15:50 16:10 |
Mesa redonda institucional "Recualificación de colectivos 'sin experiencia previa' en el ámbito de la ciberseguridad. Retos y oportunidades" (Rosa Díaz, Directora General de Instituto nacional de Ciberseguridad; Luis Jiménez, Subdirector General del Centro Criptológico Nacional; Román Ramírez, ROOTEDcon y Director Académico Programa #include; Luis Fernández, Editor de la Revista Sic; César López, Director Fundación GoodJob |
|
16:20 16:40 |
Bypassing proxies for Dummies (Samuel Bonete y Federico Teti, Netskope) |
Enriching Your Threat Hunting: Why More Data Is Better (Óscar López, Sophos) |
16:15 16:35 |
Mesa redonda "Empresas Comunidad #include: diferentes empresas, un mismo modelo de integración" (Alejandro Ramos, Telefónica Tech; Arancha Jiménez, Atos; Jorge Uyá, Entelgy Innotec Security; Andrés de Benito, Capgemini y José María Ochoa, OneseQ - by Alhambra IT) |
|
16:45 17:05 |
Robotización del SOC, el camino al SOC V5.0. Más IA y menos humanos (Juan Miguel Velasco, Aiuken Cybersecurity) |
Ecosistema de la Ciberseguridad (Tomás Sánchez, Procesia) |
16:40 17:25 |
Entrega de Premios #include Entregan los premios: |
|
17:10 17:30 |
Ciberseguridad 2.0: Inteligencia de decisiones (David Conde y María Ordiales, S21 Sec) |
Previniendo y respondiendo a incidentes de ransomware empresarial en un mundo de trabajo híbrido (Fernando Rubio y David Alcaraz, Microsoft) |
|||
17:35 17:55 |
id'IO't'A's in my home (Nacho García, A3SEC) |
Conectando los puntos (José de la Cruz, Trend Micro) |
|||
18:00 18:20 |
¿Realmente puedes asegurar que estás RansomwareReady™? (Raúl Gordillo, Pentera Security) |
Los retos de la nueva identidad digital europea (Alfonso Ríos, SIA) |
Día 2 de diciembre |
|||||
08:00 09:00 |
Recogida de Acreditaciones y Recepción de Autoridades |
||||
|
Módulo 1: Sala 25-Netskope ENS - NETSKOPE |
Módulo 2: Sala 19-Microsoft Productos y Tecnologías-MCCE |
Módulo 3: Sala 18-Palo Alto Networks | CCN-CERT Inside | |
09:00 09:30 |
El nuevo ENS (Miguel Ángel Amutio, SGAD) |
Cómo los ciberdelincuentes pueden robarte tu identidad (Amador Aparicio) |
|||
09:35 10:05 |
ENS como palanca tractora del Marco de Gobernanza (Pablo López, Centro Criptológico Nacional) |
Retos y oportunidades para la seguridad en la cooperación internacional en tecnología cuántica (Héctor Guerrero y Daniel Granados, IMDEA Nanociencia - Comunidad de Madrid) |
09:50 10:50 |
Carrera contrarreloj: atacante vs SOC Autónomo (Jesús Diaz, Cortex Senior Systems Engineer Manager) |
|
10:10 10:40 |
Adopción de la ciberseguridad en entornos no TI. Ejemplo Ferroviario (Francisco Lázaro, RENFE) |
CPSTIC 3.0 Nuevos tiempos, Nuevos retos (CCN-PYTEC) |
|||
10:45 11:15 |
Adecuación del sistema de gestión y asistencia toxicológica al ENS (Rafael Rebollo, Ministerio de Justicia) |
La criptografía del futuro (Jose María Bermudo, COSIC) |
10:50 11:20 |
Viajando a la nube para una administración pública más segura: protección, privacidad y retos (Roberto Ramirez, Cortex District Sales Manager Iberia & Italy) |
11:00 - 12:00 España, en el punto de mira (Miguel Ángel de Castro, Crowdstrike) |
11:20 11:50 |
Hipótesis sobre una solución sencilla frente al ransomware en Windows (Andrés Montero, Fundación Concepto) |
Criptografía post-cuántica basada en retículas y su resistencia a ataques de canal lateral (David Hernández, Applus+ Laboratories) |
11:20 12:00 |
Break | |
11:55 12:25 |
10 claves sobre los comités en la cibercrisis (Elisabet Viladomiu, Institut Cerdà) |
Las Operaciones en el Ciberespacio (Enrique Pérez, Estado Mayor del MCCE) |
12:00 12:50 |
¡Conviértete en un Threat Hunter en directo! (Pablo Estevan, Cortex Senior Systems Engineer Manager) |
|
12:30 13:00 |
Soberanía Digital y del Dato en Google Cloud (José Carlos Cerezo, Google Cloud) |
Has sido tú, te crees que no te he visto (TCOL Emilio Rico, MCCE) |
|||
13:05 13:35 |
Paradigma de Zero Trust; más allá de la seguridad en el acceso (Antonio José Perea, Ingenia) |
El desarrollo de ciberarmas. Un aviso a la industria española (TCOL Julio Peñas, MCCE) |
12:50 13:50 |
Reduciendo la diana para que el arquero no acierte (Pablo Estevan, Cortex Senior Systems Engineer Manager) |
|
13:40 14:10 |
El Sistema de Gestión del ENS: el reto es adaptarse... continuamente (David López, CiberGob) |
Todo al rojo! (Sandra Bardón, MCCE) |
|||
14:15 15:10 |
Vino español | ||||
|
Módulo 1: Sala 25 Charlas patrocinadas |
Módulo 2: Sala 19 Charlas patrocinadas |
Módulo 3: Sala 18-Foro Nacional de Ciberseguridad | ||
15:30 15:50 |
Identidades. Datos. Amenazas. Una constelación de oportunidades (Ramsés Gallego, CyberRes) |
IA de Autoaprendizaje autónoma: redefinición de la seguridad empresarial (José Badía, Darktrace) |
15:30 15:55 |
Información sensible y ciberseguridad (Ofelia Tejerina, Presidenta Asociación Internautas, Derecho TIC Digital) |
|
15:55 16:15 |
¿Qué medidas de protección adoptar para frenar ataques ransomware? (Víctor Egido, Tenable) |
F5: una solución de seguridad única (José Manuel Flores, F5) |
16:00 16:25 |
...o llevarás luto por mí (Antonio Grimaltos, Conselleria de Sanitat Universal y Salut Pública. Generalitat Valenciana) |
|
16:20 16:40 |
“Time to D3FEND”: contramedidas defensivas en el nuevo marco de MITRE (Antonio Huertas, Vectra) |
Seguridad como servicio sin estar en las nubes (Víctor Molina, Check Point) |
|||
16:45 17:05 |
Minerva y la sabiduría basada en la concienciación (Alfredo Díez, Oesia) |
Ante un ciber ataque, ¿quieres ser Han Solo, o contar con el ejército de Resistencia-CSIRT y con la fuerza Jedi de QRADAR? (Rafael Vidal, Nunsys) |
16:30 16:55 |
La regulación NIS y el Esquema Nacional de Seguridad en la ciberseguridad industrial: un enfoque combinado en operadores de servicios esenciales (Elisa García, Ingenia) |
|
17:10 17:30 |
Ciberseguridad al alcance de todos (Carlos Tortosa, ESET) |
¿Aún andas a vueltas con el ransomware? (Blas Simarro, Blackberry) |
17:00 17:25 |
Competencias para la formación universitaria en ciberseguridad (Marta Beltrán, Universidad Rey Juan Carlos-CRUE) |
|
17:35 17:55 |
El correo electrónico como principal vector a proteger en las organizaciones (Pedro Álamo, Proofpoint) |
El 5º Véctor de Ataque: Gestión de los permisos de la infraestructura Cloud (Alberto Cita, Zscaler) |
17:30 17:55 |
Cultura de ciberseguridad (Eugenia Hernández, UNINT) |
|
18:00 18:20 |
Ravenseer: predecir el futuro ya no es ciencia-ficción (Óscar Rodríguez y Daniel Vidal, Ravenloop) |
Gestión Ciber sin la infraestructura TI (Juan Manuel Gil, F24) |
17:50 18:30 |
Conversatorio
Modera: Intervienen: |
Día 3 de diciembre |
|||||
08:00 09:00 |
Recogida de Acreditaciones y Recepción de Autoridades |
||||
|
Módulo 1: Sala 25-Sophos Control Industrial y Transformación Digital |
Módulo 2: Sala 19 ATENEA |
Módulo 3: Sala 18-SGS Implementación de la Directiva NIS 2.0 en Europa |
CCN-CERT Inside | |
09:00 09:30 |
Retos de ciberseguridad en el entorno ferroviario (Omar Benjumea, Siemens Mobility) |
Resolviendo el reto Double Agent de ATENEA Román Ramírez intentará resolver en directo uno de los retos más complicados de ATENEA: el desafío DOUBLE AGENT, pero va a necesitar de vuestra colaboración. ¿Conseguiréis finalizar en equipo este complejo desafío? ¡Ayuda a Román en este reto interactivo! |
09:00
09:15 09:30 |
Eclosión de un nuevo escenario de certificación en Ciberseguridad SGS Brightsight: La suma de dos números uno. (1 + 1 = 3) Nuevo escenario regulatorio para Productos, servicios y procesos |
|
09:35 10:05 |
Deep Payload: Detector de Anomalías en Tráfico Industrial (Eugenia Kuchumova, Gradiant) |
09:30 10:15 |
SESIP – Seguridad escalable para dispositivos IoT Xavi Vilarrubla, SGS Brightsight, COO EUAM |
||
10:10 10:40 |
Retos y oportunidades para la innovación de las empresas (Félix Barrio, INCIBE) |
Hacker Room |
10:45
11:00 |
¿Es su cadena de suministro segura? Breve introducción al Charter of Trust (CoT) Impacto en la cadena de suministro y requerimientos del CoT |
10:00 - 10:45 El espacio de trabajo digital seguro, desde cualquier lugar (Francisco Verdugo y Enrique Valverde, VMware) |
10:45 11:15 |
Talento y Diversidad: oportunidad y reto para la Transformación Digital (Eduvigis Ortiz, #Women4Cyber Spain) |
11:15
11:45 |
Mesa Redonda: Contribución de la Directiva NIS para reforzar la cadena de suministro Modera: Intervienen: Pablo López, CCN José Rubio, Siemens Lucio González, SGS Brightsight
Conclusiones |
||
11:20 12:05 |
Mesa redonda: "Estados y economía digital: El alineamiento de la privacidad y la ciberseguridad en datos y tratamientos" Modera: Intervienen: |
||||
SESIÓN PLENARIA | |||||
12:10 12:20 |
Entrega premios ATENEA 2021 |
||||
12:25 12:55 |
From Hero to Zero. Hardening Microsoft 365 services |
||||
13:00 13:30 |
Jugando a empatar no siempre se gana. IRIS e incidentes 2021 |
||||
13:35 13:45 |
Clausura por autoridades |