Ponencias XV Jornadas STIC CCN-CERT

 

Día 30 noviembre. Sesión plenaria
Video

Vídeo de inauguración

Reproducir

Mitología móvil: Pegasus, Chrysaor, Medusa, Poseidon y Perseus
(Raúl Siles, Dinosec)

Reproducir

Conferencia magistral - Hacia una Unión Europea ciberresistente: de la estrategia de ciberseguridad de la UE para el decenio digital a un ecosistema europeo de SOC
(Lorena Boix, Directora de Sociedad Digital, Confianza y Ciberseguridad, Dirección General de Redes de Comunicación, Contenido y Tecnologías en la Comisión Europea)

Reproducir

Intervención y bienvenida
(Paz Esteban, Secretaria de Estado directora del CNI)

Reproducir

Conferencia magistral - Capitolios y espirales
(José María Álvarez-Pallete, presidente de Telefónica)

No disponible

Entrega premio CCN a la trayectoria profesional en favor de la ciberseguridad

Reproducir

Discurso inaugural de Margarita Robles, ministra de Defensa

Reproducir

Conferencia magistral - Actividad CCN: Ciberinteligencia y Red Nacional de Centros de Operaciones de Ciberseguridad (SOC)
(Javier Candau, jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional)

Reproducir

Gestión de crisis: Ransomware en el Ajuntament de Castelló
(Amparo Marco, Alcaldesa de Castelló; Carmen Serrano, CSIRT-CV; CCN-CERT)

No disponible

Implantación del ENS en EELL
(Pablo López, jefe del Área de Normativa y Servicios de Ciberseguridad del CCN)

Reproducir

Prontuario de ciberseguridad para EELL
(Carlos Galán)

Reproducir

Actuaciones para implantar un SOC
(José Morales, Diputación de Córdoba)

No disponible

Mesa redonda
Modera:
Luis Fernández, Revista SIC

Intervienen:
Dña. Amparo Marco, alcaldesa de Castellón
D. José Luis Garrote, subdirector de Modernización Administrativa en la FEMP
D. Carlos Galán, asesor del CCN y profesor de la Universidad Carlos III de Madrid
D. José Morales, Diputación de Córdoba
D. Pablo López, jefe del Área de Normativa y Servicios de Ciberseguridad del CCN

Reproducir

 

 

Día 30 noviembre. CCN-CERT Labs
Video

Seguridad en la infraestructura de Red
(David Fernández y Omar Walid, UPM)

Reproducir

Madurez ante un ataque de Ransomware
(Xavier González y Kevin Vegas, OpenCloud Factory)

Reproducir

Password Cracking
(Jaime Sánchez y Pablo Caro, Telefónica)

Reproducir

Evaluación de la Superficie de Exposición
(Alejandro Martín y Víctor Escapa, Sidertia Solutions) 

Reproducir

Análisis forense a dispositivos móviles
(Buenaventura Salcedo, S2Grupo) 

Reproducir

Los peligros de "estar en las nubes": DFIR en O365
(Antonio Sanz, S2Grupo) 

Reproducir

Análisis avanzado de malware con ADA
(Carlos Alberca y Daniel González, Ravenloop) 

Reproducir

Cazando malware en memoria ¿Mito o realidad?
(Ricardo Rodríguez, Universidad de Zaragoza) 

Reproducir

Introducción al Adversarial Machine Learning
(José Ignacio Escribano, BBVA Next Technologies y Miguel Hernández, Sysdig) 

Reproducir

Creando y automatizando tu propio laboratorio de Directorio Activo
(Jorge Escabias, ZeroLynx) 

Reproducir

De ciberinformación a ciberinteligencia con REYES
(CCN / Félix del Olmo y Pablo de Burgos, Entelgy Innotec Security) 

No disponible

Threat hunting con YARA
(Daniel Creus, Kaspersky) 

No disponible

Investigación y seguimiento de operaciones realizadas con criptomonedas
(Félix Brezo y Yaiza Rubio, Telefónica) 

Reproducir

Claves para determinar la superficie de ataque
(José Pablo Ferrero, Entelgy Innotec Security) 

Reproducir

OSINT como herramienta contra el cibercrimen
(Vicente Aguilera y Carlos Seisdedos, Internet Security Auditors) 

No disponible

Cibervigilancia con Warrior
(Wiktor Nykiel e lván Portillo, Ginseg) 

Reproducir

 

 

Día 1 diciembre
Video
Módulo 1: Sala 25

Una gentil introducción a Cobalt Strike
(David Barroso, CounterCraft)

No disponible

España, en el punto de mira
(Miguel Ángel de Castro, Crowdstrike)

Reproducir

Penquins in the Wild
(Jose Miguel Holguín y Marc Salinas, S2Grupo)

Reproducir

El APT que no surgió del frío
(Juan Sotomayor, Delitos Telemáticos-UCO-Guardia Civil)

No disponible

Nuevas funcionalidades de Kazuar [backdoor del actor APT Turla]
(Marc Rivero, Kaspersky)

Reproducir

OSINT en la lucha contra el Ransomware
(Vicente Aguilera y Carlos Seisdedos, Internet Security Auditors)

Reproducir

Avances en estegomalware y TTPs. Tendencias en 2021
(Alfonso Muñoz, Criptored)

Reproducir

Oh, MEMO! Otra Mensajería Encriptada Merece tu Organización
(Mónica Salas, Juan José Torres y Raúl Siles, DinoSec)

Reproducir

¿El traje nuevo del emperador?
(Vicente Díaz, VirusTotal)

Reproducir

Gestión de Cuentas Privilegiadas
(Juan Luis Molpeceres, ThycoticCentrify)

Reproducir

Protección de la información y los usuarios
(Elena Cerrada, Forcepoint)

Reproducir

Bypassing proxies for Dummies
(Samuel Bonete y Federico Teti, Netskope)

Reproducir

Robotización del SOC, el camino al SOC V5.0. Más IA y menos humanos
(Juan Miguel Velasco, Aiuken Cybersecurity)

Reproducir

Ciberseguridad 2.0: Inteligencia de decisiones
(David Conde y María Ordiales, S21 Sec)

Reproducir

id'IO't'A's in my home
(Nacho García, A3SEC)

Reproducir

¿Realmente puedes asegurar que estás RansomwareReady™?
(Raúl Gordillo, Pentera Security)

No disponible
Módulo 2: Sala 19

SOC en el CABILDO: protegiendo ayuntamientos
(CCN y Clemente Barreto, Cabildo de Tenerife)

Reproducir

Red Nacional de SOC
(Carlos Córdoba, Centro Criptológico Nacional)

Reproducir

Asentando la RNS
(Josechu Migoya, Entelgy Innotec Security; Intec; CCN)

Reproducir

Plan de choque de ciberseguridad para las entidades locales de la Comunidad Valenciana
(Lourdes Herrero y José Vila, CSIRT-CV)

Reproducir

Historia de un ciberataque. La necesidad de un SOC
(Gema Ana Paz, SEPE)

Reproducir

La lucha contra la cibercriminalidad
(Alberto Francoso, Oficina de Coordinación de Ciberseguridad)

No disponible

Fraudes digitales, la nueva realidad
(Comisario D. José García, Jefe de la Brigada Central de Fraude Informático)

Reproducir

Criptovalores, un fenómeno transversal en el ámbito del ciberdelito
(Álvaro de Lossada, Jefe de la Sección de Seguridad Lógica)

Reproducir

3ª Ley de Newton y Cibercrimen
(Inspector D. Víctor Tarazaga)

No disponible

Detección y Respuesta de amenazas con XDR: El futuro del SOC
(Emilio Andrés, IBM)

Reproducir

Descubriendo a los nuevos impostores en el fraude digital online
(Carolina Antón, Akamai)

Reproducir

Enriching Your Threat Hunting: Why More Data Is Better
(Óscar López, Sophos)

Reproducir

Ecosistema de la Ciberseguridad
(Tomás Sánchez, Procesia)

Reproducir

Previniendo y respondiendo a incidentes de ransomware empresarial en un mundo de trabajo híbrido
(Fernando Rubio y David Alcaraz, Microsoft)

Reproducir

Conectando los puntos
(José de la Cruz, Trend Micro)

Reproducir

Los retos de la nueva identidad digital europea
(Alfonso Ríos, SIA)

Reproducir
Módulo 3: Sala 18

Acceso a Información Sensible. Sistemas Complejos
(Jerónimo García y Joshua Sáenz, Sidertia)

Reproducir

Ciclo de vida - Declaración de Cumplimiento
(Jerónimo García y Juan Luis García, Sidertia)

Reproducir

Mesa Redonda “Mejora Continua dinámica” Sector Industria
(Pablo López, CCN; Pedro Díaz, Airbus; Joaquín Castellón, Navantia; GDELS; Fernando Antonio Acero, Oesia; y Mario Trotta, GDELS)

Reproducir

Programa #include: antecedentes, características, resultados y futuro #include
(César López, Fundación GoodJob)

Reproducir

Mesa redonda institucional "Recualificación de colectivos 'sin experiencia previa' en el ámbito de la ciberseguridad. Retos y oportunidades"
(Rosa Díaz, Directora General de Instituto nacional de Ciberseguridad; Luis Jiménez, Subdirector General del Centro Criptológico Nacional; Román Ramírez, ROOTEDcon y Director Académico Programa #include; Luis Fernández, Editor de la Revista Sic; César López, Director Fundación GoodJob)

Reproducir

Mesa redonda "Empresas Comunidad #include: diferentes empresas, un mismo modelo de integración"
(Alejandro Ramos, Telefónica Tech; Arancha Jiménez, Atos; Jorge Uyá, Entelgy Innotec Security; Andrés de Benito, Capgemini y José María Ochoa, OneseQ - by Alhambra IT)

Reproducir

Entrega de Premios #include

Reproducir
CCN-CERT Inside

Mesa redonda: "La protección del dato, ¿Por dónde empezamos?"
Modera: Alberto Ruiz, Business Insider España

Intervienen:
Isabel López, Samsung Electronics; Roberto Baratta, ABANCA; Carlos Rueda, Escudo Web; y José Antonio Perea, Secretaría General de Administración Digital (SGAD); y CCN, Responsable del Catálogo de Productos y Servicios STIC (CPSTIC)

Reproducir

 

 

Día 2 diciembre
Video
Módulo 1: Sala 25

El nuevo ENS
(Miguel Ángel Amutio, SGAD)

Reproducir

ENS como palanca tractora del Marco de Gobernanza
(Pablo López, Centro Criptológico Nacional)

Reproducir

Adopción de la ciberseguridad en entornos no TI. Ejemplo Ferroviario
(Francisco Lázaro, RENFE)

Reproducir

Adecuación del sistema de gestión y asistencia toxicológica al ENS
(Rafael Rebollo, Ministerio de Justicia)

Reproducir

Hipótesis sobre una solución sencilla frente al ransomware en Windows
(Andrés Montero, Fundación Concepto)

No disponible

10 claves sobre los comités en la cibercrisis
(Elisabet Viladomiu, Institut Cerdà)

Reproducir

Soberanía Digital y del Dato en Google Cloud
(José Carlos Cerezo, Google Cloud)

Reproducir

Paradigma de Zero Trust; más allá de la seguridad en el acceso
(Antonio José Perea, Ingenia)

Reproducir

El Sistema de Gestión del ENS: el reto es adaptarse... continuamente
(David López, CiberGob)

Reproducir

Identidades. Datos. Amenazas. Una constelación de oportunidades
(Ramsés Gallego, CyberRes)

Reproducir

¿Qué medidas de protección adoptar para frenar ataques ransomware?
(Víctor Egido, Tenable)

Reproducir

“Time to D3FEND”: contramedidas defensivas en el nuevo marco de MITRE
(Antonio Huertas, Vectra)

Reproducir

Minerva y la sabiduría basada en la concienciación
(Alfredo Díez, Oesia)

Reproducir

Ciberseguridad al alcance de todos
(Carlos Tortosa, ESET)

Reproducir

El correo electrónico como principal vector a proteger en las organizaciones
(Pedro Álamo, Proofpoint)

Reproducir

Ravenseer: predecir el futuro ya no es ciencia-ficción
(Óscar Rodríguez y Daniel Vidal, Ravenloop)

Reproducir
Módulo 2: Sala 19

Cómo los ciberdelincuentes pueden robarte tu identidad
(Amador Aparicio)

Reproducir

Retos y oportunidades para la seguridad en la cooperación internacional en tecnología cuántica
(Héctor Guerrero y Daniel Granados, IMDEA Nanociencia - Comunidad de Madrid)

No disponible

CPSTIC 3.0 Nuevos tiempos, Nuevos retos
(CCN-PYTEC)

Reproducir

La criptografía del futuro
(Jose María Bermudo, COSIC)

No disponible

Criptografía post-cuántica basada en retículas y su resistencia a ataques de canal lateral
(David Hernández, Applus+ Laboratories)

Reproducir

Las Operaciones en el Ciberespacio
(Enrique Pérez, Estado Mayor del MCCE)

No disponible

Has sido tú, te crees que no te he visto
(TCOL Emilio Rico, MCCE)

Reproducir

El desarrollo de ciberarmas. Un aviso a la industria española
(TCOL Julio Peñas, MCCE)

No disponible

Todo al rojo!
(Sandra Bardón, MCCE)

Reproducir

IA de Autoaprendizaje autónoma: redefinición de la seguridad empresarial
(José Badía, Darktrace)

Reproducir

F5: una solución de seguridad única
(José Manuel Flores, F5)

Reproducir

Seguridad como servicio sin estar en las nubes
(Víctor Molina, Check Point)

Reproducir

Ante un ciber ataque, ¿quieres ser Han Solo, o contar con el ejército de Resistencia-CSIRT y con la fuerza Jedi de QRADAR?
(Rafael Vidal, Nunsys)

Reproducir

¿Aún andas a vueltas con el ransomware?
(Blas Simarro, Blackberry)

Reproducir

El 5º vector de Ataque: Gestión de los permisos de la infraestructura Cloud
(Alberto Cita, Zscaler)

No disponible

Gestión Ciber sin la infraestructura TI
(Juan Manuel Gil, F24)

Reproducir
Módulo 3: Sala 18

Carrera contrarreloj: atacante vs SOC Autónomo
(Jesús Diaz, Cortex Senior Systems Engineer Manager)

Reproducir

Viajando a la nube para una administración pública más segura: protección, privacidad y retos
(Roberto Ramirez, Cortex District Sales Manager Iberia & Italy)

Reproducir

¡Conviértete en un Threat Hunter en directo!
(Pablo Estevan, Cortex Senior Systems Engineer Manager)

Reproducir

Reduciendo la diana para que el arquero no acierte
(Pablo Estevan, Cortex Senior Systems Engineer Manager)

Reproducir

Información sensible y ciberseguridad
(Ofelia Tejerina, Presidenta Asociación Internautas, Derecho TIC Digital)

No disponible

...o llevarás luto por mí
(Antonio Grimaltos, Conselleria de Sanitat Universal y Salut Pública. Generalitat Valenciana)

No disponible

La regulación NIS y el Esquema Nacional de Seguridad en la ciberseguridad industrial: un enfoque combinado en operadores de servicios esenciales
(Elisa García, Ingenia)

Reproducir

Competencias para la formación universitaria en ciberseguridad
(Marta Beltrán, Universidad Rey Juan Carlos-CRUE)

Reproducir

Cultura de ciberseguridad
(Eugenia Hernández, UNINT)

Reproducir

Conversatorio
Modera:
Marina Rodríguez, DSN

Intervienen:
Ana Borredá, Fundación Borredá; Javier Jarauta, SIA; Marta Beltrán, Universidad Rey Juan Carlos; CN Manuel Alvargonzález, Jefe de Estado Mayor, MCCE; Guillermo Fernández, Jefe de la OCC; y Félix Arteaga (RIElcano)

Reproducir
CCN-CERT Inside

España, en el punto de mira
(Miguel Ángel de Castro, Crowdstrike)

Reproducir

 

 

Día 3 diciembre
Video
Módulo 1: Sala 25

Retos de ciberseguridad en el entorno ferroviario
(Omar Benjumea, Siemens Mobility)

Reproducir

Deep Payload: Detector de Anomalías en Tráfico Industrial
(Eugenia Kuchumova, Gradiant)

Reproducir

Retos y oportunidades para la innovación de las empresas
(Félix Barrio, INCIBE)

Reproducir

Talento y Diversidad: oportunidad y reto para la Transformación Digital
(Eduvigis Ortiz, #Women4Cyber Spain)

Reproducir

Mesa redonda: "Estados y economía digital: El alineamiento de la privacidad y la ciberseguridad en datos y tratamientos"
Modera:
José de la Peña, Revista SIC

Intervienen:
Mar España, Presidenta de la AEPD; Luis Jiménez, Subdirector General del Centro Criptológico Nacional; Juanita Rodríguez, consejera de la Embajada de Colombia en Estados Unidos; Elvira Tejada, Fiscal de Sala en la Unidad de Criminalidad Informática; Hazel Díez, Directora de Gobierno, Riesgo Tecnológico y Cumplimiento (GRC) en el equipo de Ciberseguridad del Grupo Santander

Reproducir
Módulo 2: Sala 19

Resolviendo el reto Double Agent de ATENEA
(Román Ramírez)

Reproducir
Módulo 3: Sala 18

Eclosión de un nuevo escenario de certificación en Ciberseguridad
SGS Brightsight: La suma de dos números uno. (1 + 1 = 3)
Xavi Vilarrubla, SGS Brightsight, COO EUAM

Nuevo escenario regulatorio para Productos, servicios y procesos
Lucio González, SGS Brightsight, Director Cyberlab Madrid

Reproducir

SESIP – Seguridad escalable para dispositivos IoT
Xavi Vilarrubla, SGS Brightsight, COO EUAM

Reproducir

¿Es su cadena de suministro segura?
Breve introducción al Charter of Trust (CoT)
Impacto en la cadena de suministro y requerimientos del CoT

No disponible

Mesa Redonda: Contribución de la Directiva NIS para reforzar la cadena de suministro
Modera:
María del Pino González, SIEMENS
(New contributions of NIS 2.0; strategic approach of CCN and how the supply will meet such challenges)

Intervienen:
Arancha Jiménez, Atos
(Novedades que aporta la directiva NIS 2.0);

Pablo López, CCN
(Cómo el ENS contribuye a la implementación de NIS 2.0 en el contexto europeo);

José Rubio, Siemens
(Qué retos supone NIS 2.0 en el ámbito de Governance);

Lucio González, SGS Brightsight
(Qué retos supone NIS 2.0 en el ámbito de los productos y los sistemas de información)

Reproducir
CCN-CERT Inside

El espacio de trabajo digital seguro, desde cualquier lugar
(Francisco Verdugo y Enrique Valverde, VMware)

Reproducir
Sala 25. Sesión plenaria. Clausura

Entrega premios ATENEA 2021

Reproducir

From Hero to Zero. Hardening Microsoft 365 services
(Juan Garrido)

Reproducir

Jugando a empatar no siempre se gana. IRIS e incidentes 2021
(Carlos Córdoba, Carlos Abad y Álvaro, Centro Criptológico Nacional)

No disponible

Clausura
Carme Artigas, Secretaria de Estado de Digitalización e Inteligencia Artificial

Reproducir

 

PATROCINADORES

 

ESPACIO

ESTRATÉGICOS

ESTRATÉGICOS SALA 18

 


 

VIP

 

DIAMANTE

 


 

PLATINUM

CCN-CERT Inside

CCN-CERT LABS

 


 

GOLD

 


 

SILVER

 


 

ESPECIALES

 

 

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración