Intervenciones XVII Jornadas STIC CCN-CERT | V Jornadas de Ciberdefensa: ESPDEF-CERT
Sala 25
Ponencia | Enlace |
---|---|
Bienvenida a las XVII Jornadas STIC CCN-CERT | V Jornadas de CIberdefensa ESPDEF-CERT CA Javier Roca (MCCE) y Luis Jiménez (Subdtor. Gral. CCN) |
Enlace |
Conferencia magistral Actividad CCN Javier Candau (CCN) y Miguel Loste (CCN) |
Enlace |
Detección de DeepFakes en tiempo real con Deep Fake Detector (DFD) Fran Ramírez (Telefónica) |
Enlace |
Predator: la película David Barroso (Countercraft) |
Enlace |
Acto inaugural de las XVII Jornadas STIC CCN-CERT | V Jornadas de Ciberdefensa ESPDEF-CERT |
Enlace |
Autonomía estratégica: la expansión de la nube de Microsoft en España Alberto Pinedo Lapeña (Microsoft) |
Enlace |
¡Sentinelizando a Fundae! Javier Sevillano Izquierdo (Innotec Security part of Accenture) y Carlos Juarros Huerga (Fundae) |
Enlace |
La linterna mágica: la luz en la oscuridad de la información Alberto Cañadas Alvares (SIA) y Roberto Pérez García (SIA) |
Enlace |
Protege tus Usuarios. Defiende tus Datos Manuela Muñoz Villanueva (Proofpoint) y Pedro Álamo de la Gala (Proofpoint) |
Enlace |
Aplicaciones de Inteligencia Artificial en escenarios de ciberdelincuencia y ciberseguridad Óscar Rodríguez Sánchez (Ravenloop) |
Enlace |
REYES, herramienta fundamental para mi día a día Francisco Hernández Cuchí (Ayuntamiento de Madrid) |
Enlace |
Sala 21
Ponencia | Enlace |
---|---|
Bienvenida Carla Redondo Galbarriatu (INCIBE) |
Enlace |
Cooperación público-privada para la elevación de capacidades del ecosistema de ciberseguridad nacional Jorge Ordás (INCIBE) |
Enlace |
Impulso legislativo para una Europa ciberresiliente José Luis Bezares (Subdirector General de Ciberseguridad, Secretaría de Estado de Digitalización e Inteligencia Artificial) |
Enlace |
Presente y futuro de la ciberseguridad: experiencias pioneras Boris Delgado Riss (AENOR), Elena Maestre García (Ernst&Young), Luis Fernando Álvarez-Gascón (GMV-Secure e-solutions), Mario Piattini Velthuis (Universidad de Castilla-La Mancha) y Paloma García López (Asociación Española de Normalización) |
Enlace |
Tendencias nuevas y emergentes en ciberInteligencia - ciberdrones José Luis Pozo Valverde y Zane Ryan (Dotforce) |
Enlace |
Entendiendo las amenazas actuales al sector eléctrico para luchar contra los apagones del futuro Josep Albors |
Enlace |
Ataque en directo: plantas vs zombies (o la IA frente al mal) Jesús Díaz Barrero (Palo Alto Networks) |
Enlace |
Sala 20
Ponencia | Enlace |
---|---|
Threat Hunting: avanzando con VirusTotal Gerardo Fernández Navarrete y Sara Ouled Hrour (VirusTotal) |
Enlace |
Soberanía digital en Google Cloud: la IA como aliada Héctor Sánchez Montenegro y Jaime Robles (Google) |
Enlace |
Personas, Procesos, Rock&Roll y la Modernización del SOC Eutimio Fernández (Vectra) |
Enlace |
IA ... y lo que nos queda por delante Juan Luis García Rambla (Sidertia Solutions) y Miguel Ángel Acero Álvarez (IZERTIS) |
Enlace |
Sala 19
Ponencia | Enlace |
---|---|
Lo primero es lo primero: 10 consejos para un líder de la era digital CA Javier Roca (MCCE) |
Enlace |
¡Quiero ser un ciberguerrero! Coronel Francisco Palomo (EMCO) |
Enlace |
¡La que 'BAS' a liar! Emilio Rico (TRC) |
Enlace |
Taller de detección de amenazas y respuesta activa Edgar David Salazar Tovar y Josmell Antonio Chávarri (Guayoyo) |
Enlace |
Gobernanza de la ciberseguridad en América Latina y el Caribe Dr. Daniel Álvarez Valenzuela (MISP Chile) |
Enlace |
Sala 18
Ponencia | Enlace |
---|---|
ENS. Las evidencias como camino a seguir Pablo López (CCN) |
Enlace |
ENS como ventaja competitiva Darragh Kelly (Open Cloud Factory), Fernando Acero (Cipherbit-Grupo Oesía) y Joshua Sáenz (Sidertia Solutions) |
Enlace |
Experiencia real de certificación en µCeENS de 16 ayuntamientos en la provincia de Málaga Concepción Cordón Fuentes (Auditora independiente), Concha Labao (Diputación de Málaga), Sagrario Molina García (Delegación de Patrimonio y Mantenimiento. Delegación de Desarrollo Tecnológico) y Victoria Muñoz Reina (Diputación de Málaga) |
Enlace |
Threat Intel: Buscando señales entre el ruido Luis Suárez (Fortinet) |
Enlace |
Una gobernabilidad segura basada en la norma Ignacio Gómez Burgaz (EMAD) y Tomás Sánchez (Procesia) |
Enlace |
Laboratorios OT as a Service Óscar Navarro Carrasco (S2 Grupo) |
Enlace |
Inteligencia Artificial y Ciberseguridad, ¿hacia dónde vamos? Alfredo Reino (CrowdStrike) |
Enlace |
CARTA: topologías de reacción dinámica ante ataques zero-day Antonio García (Teldat) |
Enlace |
Ciberseguridad en el mundo físico Ana Borredá (Red Seguridad) |
Enlace |
Sala 16
Ponencia | Enlace |
---|---|
Actualización del estado de los Esquemas Europeos de Certificación. EU Common Criteria, EU Cloud Services y EU 5G. Próximos esquemas Philippe Blot (ENISA) |
Enlace |
La certificación europea Vicente González Pedrós (ENISA) |
Enlace |
PREMIOS CPSTIC |
Enlace |
TAL COMO ÉRAMOS. Declaración, Certificación, Conformidad, ENS, Catálogo CPSTIC, historias de amor y desamor Antonio Grimaltos (Consejería de Sanidad de la Generalitat Valenciana) |
Enlace |
ChatGPT, ¿cinco técnicas ofensivas más usadas? José Serrano Soriano y Samuel Bonete Satorre (Netskope) |
Enlace |
Evolución de la digitalización del puesto de trabajo: Seguridad, Gestión y Datos con Knox Isabel López Peral (Samsung) |
Enlace |
Simplificando la adopción de una estrategia de ciberseguridad basada en Zero-Trust Diego Montenegro (ManageEngine Zoho Corporation) |
Enlace |
WiFi6E/7: Un nuevo espectro que puede amenazar a sus usuarios y a sus aplicaciones. ¿Cómo protegerse en la banda de 6GHz? Ricardo José Borrajo Iniesta (Extreme Networks) |
Enlace |
Cybercrime Showdown: Chaos Unleashed Ainoa Guillén González y Santiago Anaya Godoy (Cipher, a Prosegur company) |
Enlace |
Sala 25
Ponencia | Enlace |
---|---|
Ciberemergencia. Apoyo a la respuesta desde la UE Adrián Belmonte Martín (ENISA) y Elena de la Calle Vian (DNS) |
Enlace |
Estado de las iniciativas de la Unión Europea en materia de ciberseguridad Miguel González-Sancho (Comisión Europea) |
Enlace |
ENISA - Ad Hoc Working Group on Security Operation Centres Francisco Luis de Andrés (ENISA) |
Enlace |
SOC-RNS Balance 2023 del CCN Carlos Córdoba (CCN) |
Enlace |
Centro de Operaciones de Ciberseguridad de la Administración General del Estado y sus Organismos públicos Jorge Fabeiro (SGAD) |
Enlace |
RNS. 2.0: De la teoría a la realidad. Análisis y resultados Alejandro Fernández (Sidertia Solutions), Javier (CCN) y Jesús Castellanos (ICA Sistemas y Seguridad) |
Enlace |
Certificación SOC. Ser o no ser CCN |
Enlace |
Ciberseguridad en grandes ciudades José Ángel Álvarez Pérez (Ayuntamiento de Madrid) |
Enlace |
Cómo Zscaler ayuda a que internet y sus usuarios estén más seguros Iván Manuel Redondo Esteban (Zscaler) |
Enlace |
Evolucionando el SOC: NDR (Network, Detection and Response), avanzando hacia el XDR Martín Frid (WatchGuard) |
Enlace |
SEGURIDAD para TODAS las IDENTIDADES Juan Luis Molpeceres Álvarez (CyberArk) |
Enlace |
Evoluciones del cumplimiento del Esquema Nacional de Seguridad en AWS Tomás Clemente Sánchez (Amazon) |
Enlace |
¿Quieres conocer el SASE 2.0? Pedro José Caballero (HPE Aruba Networking) |
Enlace |
Sala 21
Ponencia | Enlace |
---|---|
Coordinación en ciberseguridad en el Ministerio del Interior Comisario Álvaro de Lossada (Ministerio del Interior) |
Enlace |
Persecución penal de la delincuencia en el ciberespacio; acción legislativa y función del Ministerio Fiscal español María Elvira Tejada (Fiscal de Sala del Tribunal Supremo) |
Enlace |
La respuesta de la Guardia Civil frente al cibercrimen Coronel Juan Salom Clotet (Guardia Civil) |
Enlace |
Nuevas formas de cibercriminalidad Luis Fernando Hernández (Guardia Civil) |
Enlace |
Fundación GoodJob | Mesa: Ciberseguridad, la gran autopista a la integración laboral en la tecnología. Caso de éxito César López (GoodJob), Dante Cacciatore (Telefónica), Joaquín Cidoncha Puebla (Chief Technology and Operations Officer Cyber Security & Cloud), Kamil Svec (Telefónica Tech), Román Ramírez (Rooted) |
Enlace |
Fundación GoodJob | Mesa: Presente y futuro de las posiciones junior en ciberseguridad Arancha Jiménez Martínez (Eviden), César López (GoodJob), Jorge Jiménez López (Jorge Testa), Jorge Uyá (Innotec Security, Part of Accenture), Luis Fernández (Revista SIC), Luis Jiménez (Subdtor. Gral. CCN), Mónica Espinosa (Agencia de Ciberseguridad de Cataluña), Román Ramírez (Rooted) |
Enlace |
Women4Cyber | Desafíos en la gestión de talento ciberseguridad Eva Román (Korn Ferry Professional Search España), Mar López Gil (Accenture) |
Enlace |
Women4Cyber | Innovación y emprendimiento en Ciberseguridad. Casos de éxito Cristina Bentué Arantegui (IriusRisk), Daniela Kominsky (Cymulate), Estefanía Soto Azpitarte (authUSB.), Isabel Hernández Ruiz (shaadow.io), Julia Perea (Telefónica) |
Enlace |
Sala 20
Ponencia | Enlace |
---|---|
Extracción y análisis de malware desde volcados de memoria Ricardo J. Rodríguez (Universidad de Zaragoza) |
Enlace |
Analyzing Logon Sessions from an Offensive Perspective Jorge Escabias (Bolsas y Mercados Españoles) |
Enlace |
Malware Development 201 - Creando un Loader en C++ centrado en Evasión (Windows) Antonio Pérez Sánchez y José Ignacio Gómez (NTT Data) |
Enlace |
Sala 19
Ponencia | Enlace |
---|---|
GT4 - Foro Nacional de Ciberseguridad Ángel Luis López Zaballos, Javier Aguado Benito (TDAE) y José Ángel Hernández Rodríguez (MCCE) |
Enlace |
La guerra de las 5 galaxias Jesús Abraham (Telefónica) |
Enlace |
Cibermercenarios: navegando por las sombrías aguas de los agentes ofensivos del sector privado Mario Guerra (MCCE) |
Enlace |
Desafiando amenazas en redes 5G: el poder de la IA Miguel González Lara (Ravenloop) |
Enlace |
Inteligencia Artificial en Ciberdefensa Icia Masid (MCCE - ISDEFE) |
Enlace |
Foro Nacional de Ciberseguridad Agustín Llorente (Ministerio de Interior), Ana Borredá (Red Seguridad), Andrés Pereda (Cámara de Comercio de España), Elena de la Calle Vian (DSN), Félix Arteaga (Real Instituto Elcano), Gianluca D'Antonio (ISMS Forum), Javier Aguado Benito (TEDAE), José Ángel Hernández Rodríguez (MCCE), María Eugenia López Hernández (Responsable de Conocimiento y Concienciación - Empresas y Profesionales INCIBE), Miguel Ángel Ballesteros (DSN), Pablo López (CCN), Víctor Villagra (Universidad Politécnica de Madrid) |
Enlace |
Sala 18
Ponencia | Enlace |
---|---|
ENS. Novedades Esther Tapia (CSA), Mario (CCN) y Patricia Obejo (Instituto CIES) |
Enlace |
Conformidad con el ENS a escala con AWS Landing Zones Daniel El Rez y Martín Dominguez (AWS) |
Enlace |
Impulso en la adecuación de los sistemas de información de la Administración General del Estado y organismos públicos al ENS Miguel Ángel Amutio (SGAD) |
Enlace |
Ciberinteligencia: compartir para ganar en la nueva seguridad digital Carlos Seisdedos (ISecAuditors) |
Enlace |
Iniciativa Española en Competencias de Ciberseguridad Enrique Sánchez (INAP) y Jaime Sánchez (Delta90) |
Enlace |
Experiencia virtual, !impacto real! Soraya Sabio García (Àudea) y Wiktor Nykiel (GINSEG) |
Enlace |
Del BOE a su mesa - Seguridad adaptativa Benjamín Martínez González, Carlos Jesús Venancio Herrera, Diego Jiménez Martín y José Manuel Rodríguez Jiménez (Procesia) |
Enlace |
Implantar el ENS en una entidad certificada en ISO 27001. ¿Un proceso fácil?: el caso de Correos y Telégrafos de España Raúl Gómez-Álvarez Lobón (Correos) y Roger Ángelo Saldarriaga (BABEL) |
Enlace |
Incidente en un SOC: "My colleague from the LEGAL" Fco. J. Martínez Robles y Nuria Martínez Fernández (CSA) |
Enlace |
Compliance cloud, fácil con Wiz Enrique Lópiz Morales (Wiz) |
Enlace |
Desarrollo Seguro de Aplicaciones: Código a prueba de ciberdelincuentes Fco. J. Coenda (BABEL) |
Enlace |
Planta 33: incidentes a vista de pájaro Roberto Lara González (BeDisruptive) |
Enlace |
Los malos no dan a elegir Alberto Martín (Inetum) y Nur Pulad (Symantec Broadcom) |
Enlace |
Panel Academia CSIRTAmericas: Formación académica para CSIRTs Carlos Alberto Lordi (Neuquén), Diego Subero (OEA), Marco Aurelio Coronel (CSIRT-PE) y Natalí Paggiola Paci (AGESIC) |
Enlace |
Sala 16
Ponencia | Enlace |
---|---|
Evolucionando la Evaluación Criptográfica – Episodio II Juan Martínez Romero (jtsec Beyond IT Security) |
Enlace |
Acerca del nuevo estándar de criptografía ligera, ASCON Luis Hernández Encinas y Ventura Sarasa Laborda (CSIC) |
Enlace |
Comparative Analysis of Quantum, Pseudo, and Hybrid Random Number Generation Francisco Javier Blanco y Vicente Lorenzo (Universidad Carlos III de Madrid) |
Enlace |
A Feasible Hybrid Protocol for Quantum-Assisted Digital Signature Marta Irene García (Indra Sistemas - Universidad Politécnica de Madrid) y Rodrigo Martín (Indra Sistemas de Comunicaciones Seguras) |
Enlace |
Implementación de algoritmos criptográficos post-cuánticos en sistemas empotrados Eros Camacho y Piedad Brox (CSIC) |
Enlace |
Criptografía postcuántica: presente y futuro Adrián Ranea (Cipherbit-Grupo Oesía) |
Enlace |
Tecnología cuántica y nodos de confianza: contribución de cipherbit a la seguridad europea en comunicaciones cuánticas Víctor De Agustín (Tecnobit & Cipherbit - Grupo OESÍA) |
Enlace |
Tecnologías cuánticas aplicadas en ciberseguridad Enrique Crespo (GMV) |
Enlace |
Cripto-agilidad y la amenaza cuántica Raúl Suárez González (Thales) |
Enlace |
Cifra manteniendo su formato en un mundo Post-Quantum Cryptography PQC Jacinto Grijalba González (OpenText Cybersecurity) |
Enlace |
¡Auxilio! ¡Mis soluciones de detección han fallado! Conoce el aislamiento como solución de seguridad Carlos Manero y Melchor Sanz (HP) |
Enlace |
Sala 25
Ponencia | Enlace |
---|---|
Limitaciones en la detección de código dañino en dispositivos móviles Cristian Cantos (Layakk), David Pérez Conde (Layakk) y Fernando Perera Megía (Layakk) |
Enlace |
Análisis de malware Black Cat Félix del Olmo y Miguel Vidal (Innotec Security, part of Accenture) |
Enlace |
Scraping the unscrapable. How to spot a fake profile on LinkedIn Juan Garrido (NCC GROUP) |
Enlace |
Ecosistema móvil: ¿qué hay de nuevo, viejo? ¿MdM (Más de (lo) Mismo)? Raúl Siles (DinoSec / GuardedBox) |
Enlace |
A CISO's case for optimism on AI Philip Venables (Google) |
Enlace |
Entrega premios ATENEA 2023 |
Enlace |
Cómo hemos cambiado Álvaro y Carlos Abad (CCN-CERT) |
Enlace |
Clausura del primer día por autoridades |
Enlace |
Sala 21
Ponencia | Enlace |
---|---|
Operación Contract Juan Antonio Rodríguez (Guardia Civil) |
Enlace |
Ciberviolencia de género. Un nuevo reto para las Fuerzas de Seguridad Miguel Ruiz Marfany (Policía Foral de Navarra) |
Enlace |
Ertzaintza y ciberseguridad: una reflexión estratégica Aitor Ercilla (Ertzaintza) |
Enlace |
Sala 20
Ponencia | Enlace |
---|---|
OSINT en Acción: Compartiendo para ganar en la seguridad digital Carlos Seisdedos y Vicente Aguilera (ISecAuditors) |
Enlace |
Técnicas que puedes aplicar para realizar movimientos laterales Daniel Echeverri (The Hacker Way) |
Enlace |
Correos, bomberos y desgracias: gestionando incidentes en servidores de correo Exchange Antonio Sanz (S2 Grupo) |
Enlace |
"Derrotando a los 'invasores'. Cómo vencer a Dart y Nuitka" Gonzalo Jiménez Balsa (Gradiant) |
Enlace |
Sala 19
Ponencia | Enlace |
---|---|
El desafío de los deepfakes: ¿realidad o ficción? Jesús Damián Angosto Iglesias Y Pino Penilla Marquínez (BABEL) |
Enlace |
¿Cómo evaluar soluciones biométricas para incluir productos de videoidentificación en el catálogo CPSTIC / CCN -STIC 105? Javier Tallón Guerri (jtsec Beyond IT Security) |
Enlace |
Exposición Local y Superficie de Ataque (ELSA) Carlos Abad (CCN-CERT) y Jaime Sánchez (Delta90) |
Enlace |
EU AI Act. ¿Qué debemos hacer desde la perspectiva técnica? Rodrigo Derlis Bonadeo Fioroni y Roger Sanz González (SIA) |
Enlace |
Inteligencia Artificial en las administraciones. El reto de la Gobernanza Daniel Terrón (Universidad de Salamanca) |
Enlace |
Sala 18
Ponencia | Enlace |
---|---|
Metodología para definir el “Inventario Esencial” para sistemas industriales Nora Susana Alzúa (CCI) y Pablo Daniel Cattaneo (PhalanX Cibersecurity) |
Enlace |
El Amperio contra Carga: atacando a un cargador eléctrico en una SmartCity Marina Galiano (CSIRT-CV) |
Enlace |
TEO hace un diagnóstico en una planta industrial. IEC62443--3-3 con malos ejemplos de la más rabiosa actualidad Borja Lanseros y Miguel Rego (Titanium Industrial Security) |
Enlace |
Respuesta a Incidentes en entornos industriales: particularidades, consideraciones y diferencias Edorta Echave (SECURE&IT) |
Enlace |
Rompiendo barreras, asegurando el futuro: mitigando riesgos en el acceso a los sistemas críticos en entornos OT Fernando García Vegas (One Identity) |
Enlace |
Panel: ¿cómo los SOC industriales gestionan los riesgos de la ciberseguridad tecnológica del SOC, de su personal y de sus procesos? Aarón Flecha (S21sec), Antonio Villalón (S2 Grupo), Javier Sevillano Izquierdo (Innotec Security, Part of Accenture) y José Valiente (CCI) |
Enlace |
Sala 16
Ponencia | Enlace |
---|---|
Resiliencia y seguridad de suministro de las redes 5G Claudio Feijóo González y Maite Arcos (Fundación ESYS) |
Enlace |
La ciberseguridad en las redes y servicios de comunicaciones electrónicas y en las infraestructuras digitales Lorenzo Avello López (Sub. Gral. Ordenación de las Telecomunicaciones) |
Enlace |
Seguridad en entornos 5G Antonio García (Teldat) |
Enlace |
5G, de la guerra híbrida a la guerra mosaico Juan de la Cruz (Ministerio de Defensa) |
Enlace |
La ley de ciberseguridad 5G y ENS5G Clara Rodríguez (Evolvers Business & Legal SLP) |
Enlace |