- Las Jornadas, que contaron con la participación de más de 2.450 expertos, se han consolidado como el mayor evento de ciberseguridad celebrado en España.
- Bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”, Su Majestad el Rey presidió la inauguración del evento, que contó con la intervención de Félix Sanz Roldán, secretario de Estado director del Centro Nacional de Inteligencia y del Centro Criptológico Nacional.
- En ésta duodécima edición se hizo entrega de los primeros premios CCN a la trayectoria profesional en favor de la ciberseguridad y se galardonó a los vencedores del reto ATENEA 2018.
Desde hoy, 16 de enero de 2019, están disponibles en la parte pública del portal CCN-CERT los vídeos y las ponencias ofrecidas en las XII Jornadas CCN-CERT, celebradas los días 12 y 13 de diciembre en Kinépolis Madrid. Asimismo, también se encuentran a disposición todas las ponencias.
A lo largo de las cinco grandes áreas temáticas en las que se divide el congreso: Amenazas, ataques y retos tecnológicos, prevención en ciberseguridad, ENS/RGPD, Infraestructuras criticas/Directiva NIS, así como ATENEA-ROOTED. Las duodécimas Jornadas han contado con cerca de 82 ponentes con el propósito de contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento de los ponentes expertos en esta materia.
En concreto pueden encontrarse las siguientes intervenciones:
Día 12
SESIÓN PLENARIA (Sala Innotec Security-25)
- INAUGURACIÓN
(Su Majestad el Rey) - Ciberseguridad, hacia una respuesta y disuasión efectiva
(Javier Candau, Jefe Departamento Ciberseguridad. CCN) - Los hackers de la democracia
(Javier Lesaca, School of International and Public Affairs. Columbia University)
MÓDULO 1 (Sala Innotec Security-25): AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS
- Desinformación: un enfoque desde la contrainteligencia y la contradecepción
(Andrés Montero, Fundación Concepto) - GRU. Estructura y capacidad ciber
(Antonio Villalón, S2Grupo) - Robando al banco ACME: Ciberasalto
(Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil) - Dealing with infected "anonymous" endpoints
(Xavier Panadero, CESICAT) - Malware Android dirigido a empresas españolas
(Simón Roses, Vulnex) - Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real
(Sergio Medina, Microsoft) y (María Puertas, Microsoft)
MÓDULO 2 (Sala Microsoft-19): PREVENCIÓN EN CIBERSEGURIDAD
- ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social
(Pedro Valcárcel, Gerencia de Informática de la Seguridad Social) - CCN-PYTEC y CPSTIC: Generando confianza en la Administración
(CCN) - LINCE - Adaptando la certificación de ciberseguridad
(José Francisco Ruiz, JTSEC Beyond IT Security) - Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas
(Santiago Escobar, Universitat Politècnica de Valencia) - Protección frente a Ataques de Denegación de Servicio
(Antonio Fuentes y Francisco Monserrat, RedIRIS) - El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad
(Daniel González, MobileIron)
MÓDULO 3 (Sala Panda-18): ENS/RGPD
- Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid
(José Manuel Laperal, OSSI del Servicio Salud. Comunidad de Madrid) - Pesadilla en ENS Street
(Antonio Grimaltos, Conselleria de Sanidad Universal y Salud Pública. Generalitat Valenciana) - Cumplimiento integrado ENS-RGPD en el Gobierno Vasco
(Xabier Arrieta, Gobierno Vasco)
(Joseba Enjuto, S21sec/Nextel) - Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España
(Miguel A. Lubián, Instituto CIES) (Boris Delgado, AENOR) (Alfonso Dou, Ayuntamiento de Avilés) - Certificación del ENS. Situaciones planteadas a una entidad de certificación
(José Luis Colom, Audertis) - Cómo certificar un ENS Medio en un Ayuntamiento de menos de 20K en 6 meses (incluido verano) (David López, Cibergob)
MÓDULO 4 (Sala ESET-17): INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS
- Convergencia de la normativa NIS con la PIC
(Fernando Sánchez, CNPIC) - TRITON: Autopsia de un caso real de seguridad de control industrial
(David Grout, FireEye)*INGLÉS* - Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas
(Víctor Fidalgo, Incibe) - Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source
(Roberto Abdelkader y Daniel García, BBVA) - Mesa redonda: Operador de servicio esencial y operador crítico: quién es quién y por qué
Modera: Revista SIC. Ponentes: CCN (Carlos Córdoba), CNPIC (Miguel A. Abad), Global Omnium (Juan L. Pozo), INCIBE (Marcos Gómez), Renfe (Francisco Lázaro), Telefónica (Juan Carlos Gómez)
MÓDULO 5 (Sala 20): ATENEA-ROOTED
- eFNudjRrcHk=
(CCN) (Arantxa Sanz, ROOTED) - Monitorización en la red, siempre a la escucha
(Selva Orejón, onBRANDING) Adquisición de evidencias forenses en la nube
(Yolanda Olmedo, CSIRT-CV) - ¿Están seguros los dispositivos IoT? (Demo)
(Carmen Torrano, 11paths) - TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless
(Antonio Sanz, S2 Grupo)
FUERA DE PROGRAMA
- Módulo Innotec
Concienciación en ciberseguridad: ¿qué estamos haciendo mal? (Jorge Uyá y Adelardo Sánchez)
Enfoques y aspectos clave para el desarrollo de ejercicios Red Team (Eduardo Arriols) - Módulo Microsoft
Hasta el Antivirus y más allá
(Mónica Fernández y Raúl Moros) - Módulo Check Point
Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro
(Francisco Arcia) - Módulo Minsait
Los retos de la Identidad Digital
(Carlos A. Fernández) - Módulo Open Cloud Factory
Zero Trust aplicado en el panorama actual de acceso
(Xavier González) - Módulo Panda
Evolución del modelo de ciberseguridad en tiempos de transformación digital
(Rubén Franco) - Módulo Fortinet
Botnets SWARM, la nueva amenaza
(David Castillo) - Módulo Ingenia
ePULPO: Plataforma GRC para la gestión integral de la seguridad IT
(Félix García, Ingenia) - Módulo Nunsys
Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?
(Óscar Atienza) - Módulo ESET
Cybersecurity, what's next?
(Carlos Tortosa) - Módulo CSA
Securizando con CSA/Aruba
(Javier Pérez) - Módulo Grupo ICA
Cibervigilancia: Completando la respuesta efectiva
(Fernando Quintanar, Grupo ICA) (Michael Ramírez, Recorded Future)
Día 13
MÓDULO 1 (Sala Innotec Security-25): AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS
- Crypto Crime: Here's my 2 cents or my 2 mBTCs
(Antonio Morales, Innotec Security, an Entelgy company) - Técnicas avanzadas de descubrimiento y análisis de la Dark Net
(Javier Junquera, Universidad de Alcalá) - Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO
(Eduardo Sánchez y Selva Orejón, onBRANDING) - Azure Cloud Incident Response
(Juan Garrido, NCC Group)
MÓDULO 2 (Sala Microsoft-19): PREVENCIÓN EN CIBERSEGURIDAD
- Red Team como herramienta de protección frente APTs
(José Picó, Layakk), (Jordi Aguilà, Caixabank) y (David Pérez, Layakk) - Principales problemas de seguridad en los smart contracts de Ethereum
(David Arroyo, CSIC) (Álvaro Rezola, UAM) (Luis Hernández, CSIC) - Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning
(Alberto Cita, Symantec) - Car Hacking sobre CAN Bus
(Jordi Serra, Universitat Oberta de Catalunya) (Amador Aparicio, Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato)
MÓDULO 3 (Sala Panda-18): ENS/RGPD
- El marco institucional de la Ciberseguridad en España
(Alejandra Frías, Magistrada, Ex Vocal del Consejo Nacional de Ciberseguridad) - RGPD y ENS: Dos Caminos Convergentes
(Profesor Carlos Galán, Universidad Carlos III. Madrid) - Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales
(Elisa García, Ingenia) - La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD
(Andrés Calvo y Luis de Salvador, AEPD)
MÓDULO 4 (Sala ESET-17): SOLUCIONES TECNOLÓGICAS
- Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era
(Andrea Marcelli, Hispasec) (Luca Cetro, Independent Security Researcher)*INGLÉS* - Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise
(Luca Bongiorni, Bentley Systems)*INGLÉS* - Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms
(Miguel Martín-Pérez, Universidad de Zaragoza) (Ricardo J. Rodríguez, Centro Universitario de la Defensa, Academia General Militar) - Privacidad en dispositivos móviles: memorias de un analista
(David Ventas, EXCEM)
MÓDULO 5 (Sala 20): ATENEA-ROOTED
- TALLER Hacking Web
(Jaime Sánchez, Telefónica) - HACKER BATTLE !!
Lucha épica de hackers en directo
SESIÓN PLENARIA
- Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento
(David Barroso, Countercraft) - To SEC or not to SEC: DNS question
(Raúl Siles y Mónica Salas, Dinosec) - Fighting hijacking in Google Accounts
(Virginia Aguilar, Google)
CCN (14-01-2019)