Seleccione su idioma

Intervenciones XVII Jornadas STIC CCN-CERT | V Jornadas de Ciberdefensa: ESPDEF-CERT

Sala 25
Ponencia Enlace

Bienvenida a las XVII Jornadas STIC CCN-CERT | V Jornadas de CIberdefensa ESPDEF-CERT

CA Javier Roca (MCCE) y Luis Jiménez (Subdtor. Gral. CCN)

Enlace

Conferencia magistral Actividad CCN

Javier Candau (CCN) y Miguel Loste (CCN)

Enlace

Detección de DeepFakes en tiempo real con Deep Fake Detector (DFD)

Fran Ramírez (Telefónica)

Enlace

Predator: la película

David Barroso (Countercraft)

Enlace

Acto inaugural de las XVII Jornadas STIC CCN-CERT | V Jornadas de Ciberdefensa ESPDEF-CERT

Enlace

Autonomía estratégica: la expansión de la nube de Microsoft en España

Alberto Pinedo Lapeña (Microsoft)

Enlace

¡Sentinelizando a Fundae!

Javier Sevillano Izquierdo (Innotec Security part of Accenture) y Carlos Juarros Huerga (Fundae)

Enlace

La linterna mágica: la luz en la oscuridad de la información

Alberto Cañadas Alvares (SIA) y Roberto Pérez García (SIA)

Enlace

Protege tus Usuarios. Defiende tus Datos

Manuela Muñoz Villanueva (Proofpoint) y Pedro Álamo de la Gala (Proofpoint)

Enlace

Aplicaciones de Inteligencia Artificial en escenarios de ciberdelincuencia y ciberseguridad

Óscar Rodríguez Sánchez (Ravenloop)

Enlace

REYES, herramienta fundamental para mi día a día

Francisco Hernández Cuchí (Ayuntamiento de Madrid)

Enlace

Sala 21
Ponencia Enlace

Bienvenida

Carla Redondo Galbarriatu (INCIBE)

Enlace

Cooperación público-privada para la elevación de capacidades del ecosistema de ciberseguridad nacional

Jorge Ordás (INCIBE)

Enlace

Impulso legislativo para una Europa ciberresiliente

José Luis Bezares (Subdirector General de Ciberseguridad, Secretaría de Estado de Digitalización e Inteligencia Artificial)

Enlace

Presente y futuro de la ciberseguridad: experiencias pioneras

Boris Delgado Riss (AENOR), Elena Maestre García (Ernst&Young), Luis Fernando Álvarez-Gascón (GMV-Secure e-solutions), Mario Piattini Velthuis (Universidad de Castilla-La Mancha) y Paloma García López (Asociación Española de Normalización)

Enlace

Tendencias nuevas y emergentes en ciberInteligencia - ciberdrones

José Luis Pozo Valverde y Zane Ryan (Dotforce)

Enlace

Entendiendo las amenazas actuales al sector eléctrico para luchar contra los apagones del futuro

Josep Albors

Enlace

Ataque en directo: plantas vs zombies (o la IA frente al mal)

Jesús Díaz Barrero (Palo Alto Networks)

Enlace

Sala 20
Ponencia Enlace

Threat Hunting: avanzando con VirusTotal

Gerardo Fernández Navarrete y Sara Ouled Hrour (VirusTotal)

Enlace

Soberanía digital en Google Cloud: la IA como aliada

Héctor Sánchez Montenegro y Jaime Robles (Google)

Enlace

Personas, Procesos, Rock&Roll y la Modernización del SOC

Eutimio Fernández (Vectra)

Enlace

IA ... y lo que nos queda por delante

Juan Luis García Rambla (Sidertia Solutions) y Miguel Ángel Acero Álvarez (IZERTIS)

Enlace

Sala 19
Ponencia Enlace

Lo primero es lo primero: 10 consejos para un líder de la era digital

CA Javier Roca (MCCE)

Enlace

¡Quiero ser un ciberguerrero!

Coronel Francisco Palomo (EMCO)

Enlace

¡La que 'BAS' a liar!

Emilio Rico (TRC)

Enlace

Taller de detección de amenazas y respuesta activa

Edgar David Salazar Tovar y Josmell Antonio Chávarri (Guayoyo)

Enlace

Gobernanza de la ciberseguridad en América Latina y el Caribe

Dr. Daniel Álvarez Valenzuela (MISP Chile)

Enlace

Sala 18
Ponencia Enlace

ENS. Las evidencias como camino a seguir

Pablo López (CCN)

Enlace

ENS como ventaja competitiva

Darragh Kelly (Open Cloud Factory), Fernando Acero (Cipherbit-Grupo Oesía) y Joshua Sáenz (Sidertia Solutions)

Enlace

Experiencia real de certificación en µCeENS de 16 ayuntamientos en la provincia de Málaga

Concepción Cordón Fuentes (Auditora independiente), Concha Labao (Diputación de Málaga), Sagrario Molina García (Delegación de Patrimonio y Mantenimiento. Delegación de Desarrollo Tecnológico) y Victoria Muñoz Reina (Diputación de Málaga)

Enlace

Threat Intel: Buscando señales entre el ruido

Luis Suárez (Fortinet)

Enlace

Una gobernabilidad segura basada en la norma

Ignacio Gómez Burgaz (EMAD) y Tomás Sánchez (Procesia)

Enlace

Laboratorios OT as a Service

Óscar Navarro Carrasco (S2 Grupo)

Enlace

Inteligencia Artificial y Ciberseguridad, ¿hacia dónde vamos?

Alfredo Reino (CrowdStrike)

Enlace

CARTA: topologías de reacción dinámica ante ataques zero-day

Antonio García (Teldat)

Enlace

Ciberseguridad en el mundo físico

Ana Borredá (Red Seguridad)

Enlace

Sala 16
Ponencia Enlace

Actualización del estado de los Esquemas Europeos de Certificación. EU Common Criteria, EU Cloud Services y EU 5G. Próximos esquemas

Philippe Blot (ENISA)

Enlace

La certificación europea

Vicente González Pedrós (ENISA)

Enlace

PREMIOS CPSTIC

Enlace

TAL COMO ÉRAMOS. Declaración, Certificación, Conformidad, ENS, Catálogo CPSTIC, historias de amor y desamor

Antonio Grimaltos (Consejería de Sanidad de la Generalitat Valenciana)

Enlace

ChatGPT, ¿cinco técnicas ofensivas más usadas?

José Serrano Soriano y Samuel Bonete Satorre (Netskope)

Enlace

Evolución de la digitalización del puesto de trabajo: Seguridad, Gestión y Datos con Knox

Isabel López Peral (Samsung)

Enlace

Simplificando la adopción de una estrategia de ciberseguridad basada en Zero-Trust

Diego Montenegro (ManageEngine Zoho Corporation)

Enlace

WiFi6E/7: Un nuevo espectro que puede amenazar a sus usuarios y a sus aplicaciones. ¿Cómo protegerse en la banda de 6GHz?

Ricardo José Borrajo Iniesta (Extreme Networks)

Enlace

Cybercrime Showdown: Chaos Unleashed

Ainoa Guillén González y Santiago Anaya Godoy (Cipher, a Prosegur company)

Enlace

Sala 25
Ponencia Enlace

Ciberemergencia. Apoyo a la respuesta desde la UE

Adrián Belmonte Martín (ENISA) y Elena de la Calle Vian (DNS)

Enlace

Estado de las iniciativas de la Unión Europea en materia de ciberseguridad

Miguel González-Sancho (Comisión Europea)

Enlace

ENISA - Ad Hoc Working Group on Security Operation Centres

Francisco Luis de Andrés (ENISA)

Enlace

SOC-RNS Balance 2023 del CCN

Carlos Córdoba (CCN)

Enlace

Centro de Operaciones de Ciberseguridad de la Administración General del Estado y sus Organismos públicos

Jorge Fabeiro (SGAD)

Enlace

RNS. 2.0: De la teoría a la realidad. Análisis y resultados

Alejandro Fernández (Sidertia Solutions), Javier (CCN) y Jesús Castellanos (ICA Sistemas y Seguridad)

Enlace

Certificación SOC. Ser o no ser

CCN

Enlace

Ciberseguridad en grandes ciudades

José Ángel Álvarez Pérez (Ayuntamiento de Madrid)

Enlace

Cómo Zscaler ayuda a que internet y sus usuarios estén más seguros

Iván Manuel Redondo Esteban (Zscaler)

Enlace

Evolucionando el SOC: NDR (Network, Detection and Response), avanzando hacia el XDR

Martín Frid (WatchGuard)

Enlace

SEGURIDAD para TODAS las IDENTIDADES

Juan Luis Molpeceres Álvarez (CyberArk)

Enlace

Evoluciones del cumplimiento del Esquema Nacional de Seguridad en AWS

Tomás Clemente Sánchez (Amazon)

Enlace

¿Quieres conocer el SASE 2.0?

Pedro José Caballero (HPE Aruba Networking)

Enlace

Sala 21
Ponencia Enlace

Coordinación en ciberseguridad en el Ministerio del Interior

Comisario Álvaro de Lossada (Ministerio del Interior)

Enlace

Persecución penal de la delincuencia en el ciberespacio; acción legislativa y función del Ministerio Fiscal español

María Elvira Tejada (Fiscal de Sala del Tribunal Supremo)

Enlace

La respuesta de la Guardia Civil frente al cibercrimen

Coronel Juan Salom Clotet (Guardia Civil)

Enlace

Nuevas formas de cibercriminalidad

Luis Fernando Hernández (Guardia Civil)

Enlace

Fundación GoodJob | Mesa: Ciberseguridad, la gran autopista a la integración laboral en la tecnología. Caso de éxito

César López (GoodJob), Dante Cacciatore (Telefónica), Joaquín Cidoncha Puebla (Chief Technology and Operations Officer Cyber Security & Cloud), Kamil Svec (Telefónica Tech), Román Ramírez (Rooted)

Enlace

Fundación GoodJob | Mesa: Presente y futuro de las posiciones junior en ciberseguridad

Arancha Jiménez Martínez (Eviden), César López (GoodJob), Jorge Jiménez López (Jorge Testa), Jorge Uyá (Innotec Security, Part of Accenture), Luis Fernández (Revista SIC), Luis Jiménez (Subdtor. Gral. CCN), Mónica Espinosa (Agencia de Ciberseguridad de Cataluña), Román Ramírez (Rooted)

Enlace

Women4Cyber | Desafíos en la gestión de talento ciberseguridad

Eva Román (Korn Ferry Professional Search España), Mar López Gil (Accenture)

Enlace

Women4Cyber | Innovación y emprendimiento en Ciberseguridad. Casos de éxito

Cristina Bentué Arantegui (IriusRisk), Daniela Kominsky (Cymulate), Estefanía Soto Azpitarte (authUSB.), Isabel Hernández Ruiz (shaadow.io), Julia Perea (Telefónica)

Enlace

Sala 20
Ponencia Enlace

Extracción y análisis de malware desde volcados de memoria

Ricardo J. Rodríguez (Universidad de Zaragoza)

Enlace

Analyzing Logon Sessions from an Offensive Perspective

Jorge Escabias (Bolsas y Mercados Españoles)

Enlace

Malware Development 201 - Creando un Loader en C++ centrado en Evasión (Windows)

Antonio Pérez Sánchez y José Ignacio Gómez (NTT Data)

Enlace

Sala 19
Ponencia Enlace

GT4 - Foro Nacional de Ciberseguridad

Ángel Luis López Zaballos, Javier Aguado Benito (TDAE) y José Ángel Hernández Rodríguez (MCCE)

Enlace

La guerra de las 5 galaxias

Jesús Abraham (Telefónica)

Enlace

Cibermercenarios: navegando por las sombrías aguas de los agentes ofensivos del sector privado

Mario Guerra (MCCE)

Enlace

Desafiando amenazas en redes 5G: el poder de la IA

Miguel González Lara (Ravenloop)

Enlace

Inteligencia Artificial en Ciberdefensa

Icia Masid (MCCE - ISDEFE)

Enlace

Foro Nacional de Ciberseguridad

Agustín Llorente (Ministerio de Interior), Ana Borredá (Red Seguridad), Andrés Pereda (Cámara de Comercio de España), Elena de la Calle Vian (DSN), Félix Arteaga (Real Instituto Elcano), Gianluca D'Antonio (ISMS Forum), Javier Aguado Benito (TEDAE), José Ángel Hernández Rodríguez (MCCE), María Eugenia López Hernández (Responsable de Conocimiento y Concienciación - Empresas y Profesionales INCIBE), Miguel Ángel Ballesteros (DSN), Pablo López (CCN), Víctor Villagra (Universidad Politécnica de Madrid)

Enlace

Sala 18
Ponencia Enlace

ENS. Novedades

Esther Tapia (CSA), Mario (CCN) y Patricia Obejo (Instituto CIES)

Enlace

Conformidad con el ENS a escala con AWS Landing Zones

Daniel El Rez y Martín Dominguez (AWS)

Enlace

Impulso en la adecuación de los sistemas de información de la Administración General del Estado y organismos públicos al ENS

Miguel Ángel Amutio (SGAD)

Enlace

Ciberinteligencia: compartir para ganar en la nueva seguridad digital

Carlos Seisdedos (ISecAuditors)

Enlace

Iniciativa Española en Competencias de Ciberseguridad

Enrique Sánchez (INAP) y Jaime Sánchez (Delta90)

Enlace

Experiencia virtual, !impacto real!

Soraya Sabio García (Àudea) y Wiktor Nykiel (GINSEG)

Enlace

Del BOE a su mesa - Seguridad adaptativa

Benjamín Martínez González, Carlos Jesús Venancio Herrera, Diego Jiménez Martín y José Manuel Rodríguez Jiménez (Procesia)

Enlace

Implantar el ENS en una entidad certificada en ISO 27001. ¿Un proceso fácil?: el caso de Correos y Telégrafos de España

Raúl Gómez-Álvarez Lobón (Correos) y Roger Ángelo Saldarriaga (BABEL)

Enlace

Incidente en un SOC: "My colleague from the LEGAL"

Fco. J. Martínez Robles y Nuria Martínez Fernández (CSA)

Enlace

Compliance cloud, fácil con Wiz

Enrique Lópiz Morales (Wiz)

Enlace

Desarrollo Seguro de Aplicaciones: Código a prueba de ciberdelincuentes

Fco. J. Coenda (BABEL)

Enlace

Planta 33: incidentes a vista de pájaro

Roberto Lara González (BeDisruptive)

Enlace

Los malos no dan a elegir

Alberto Martín (Inetum) y Nur Pulad (Symantec Broadcom)

Enlace

Panel Academia CSIRTAmericas: Formación académica para CSIRTs

Carlos Alberto Lordi (Neuquén), Diego Subero (OEA), Marco Aurelio Coronel (CSIRT-PE) y Natalí Paggiola Paci (AGESIC)

Enlace

Sala 16
Ponencia Enlace

Evolucionando la Evaluación Criptográfica – Episodio II

Juan Martínez Romero (jtsec Beyond IT Security)

Enlace

Acerca del nuevo estándar de criptografía ligera, ASCON

Luis Hernández Encinas y Ventura Sarasa Laborda (CSIC)

Enlace

Comparative Analysis of Quantum, Pseudo, and Hybrid Random Number Generation

Francisco Javier Blanco y Vicente Lorenzo (Universidad Carlos III de Madrid)

Enlace

A Feasible Hybrid Protocol for Quantum-Assisted Digital Signature

Marta Irene García (Indra Sistemas - Universidad Politécnica de Madrid) y Rodrigo Martín (Indra Sistemas de Comunicaciones Seguras)

Enlace

Implementación de algoritmos criptográficos post-cuánticos en sistemas empotrados

Eros Camacho y Piedad Brox (CSIC)

Enlace

Criptografía postcuántica: presente y futuro

Adrián Ranea (Cipherbit-Grupo Oesía)

Enlace

Tecnología cuántica y nodos de confianza: contribución de cipherbit a la seguridad europea en comunicaciones cuánticas

Víctor De Agustín (Tecnobit & Cipherbit - Grupo OESÍA)

Enlace

Tecnologías cuánticas aplicadas en ciberseguridad

Enrique Crespo (GMV)

Enlace

Cripto-agilidad y la amenaza cuántica

Raúl Suárez González (Thales)

Enlace

Cifra manteniendo su formato en un mundo Post-Quantum Cryptography PQC

Jacinto Grijalba González (OpenText Cybersecurity)

Enlace

¡Auxilio! ¡Mis soluciones de detección han fallado! Conoce el aislamiento como solución de seguridad

Carlos Manero y Melchor Sanz (HP)

Enlace

Sala 25
Ponencia Enlace

Limitaciones en la detección de código dañino en dispositivos móviles

Cristian Cantos (Layakk), David Pérez Conde (Layakk) y Fernando Perera Megía (Layakk)

Enlace

Análisis de malware Black Cat

Félix del Olmo y Miguel Vidal (Innotec Security, part of Accenture)

Enlace

Scraping the unscrapable. How to spot a fake profile on LinkedIn

Juan Garrido (NCC GROUP)

Enlace

Ecosistema móvil: ¿qué hay de nuevo, viejo? ¿MdM (Más de (lo) Mismo)?

Raúl Siles (DinoSec / GuardedBox)

Enlace

A CISO's case for optimism on AI

Philip Venables (Google)

Enlace

Entrega premios ATENEA 2023

Enlace

Cómo hemos cambiado

Álvaro y Carlos Abad (CCN-CERT)

Enlace

Clausura del primer día por autoridades

Enlace

Sala 21
Ponencia Enlace

Operación Contract

Juan Antonio Rodríguez (Guardia Civil)

Enlace

Ciberviolencia de género. Un nuevo reto para las Fuerzas de Seguridad

Miguel Ruiz Marfany (Policía Foral de Navarra)

Enlace

Ertzaintza y ciberseguridad: una reflexión estratégica

Aitor Ercilla (Ertzaintza)

Enlace

Sala 20
Ponencia Enlace

OSINT en Acción: Compartiendo para ganar en la seguridad digital

Carlos Seisdedos y Vicente Aguilera (ISecAuditors)

Enlace

Técnicas que puedes aplicar para realizar movimientos laterales

Daniel Echeverri (The Hacker Way)

Enlace

Correos, bomberos y desgracias: gestionando incidentes en servidores de correo Exchange

Antonio Sanz (S2 Grupo)

Enlace

"Derrotando a los 'invasores'. Cómo vencer a Dart y Nuitka"

Gonzalo Jiménez Balsa (Gradiant)

Enlace

Sala 19
Ponencia Enlace

El desafío de los deepfakes: ¿realidad o ficción?

Jesús Damián Angosto Iglesias Y Pino Penilla Marquínez (BABEL)

Enlace

¿Cómo evaluar soluciones biométricas para incluir productos de videoidentificación en el catálogo CPSTIC / CCN -STIC 105?

Javier Tallón Guerri (jtsec Beyond IT Security)

Enlace

Exposición Local y Superficie de Ataque (ELSA)

Carlos Abad (CCN-CERT) y Jaime Sánchez (Delta90)

Enlace

EU AI Act. ¿Qué debemos hacer desde la perspectiva técnica?

Rodrigo Derlis Bonadeo Fioroni y Roger Sanz González (SIA)

Enlace

Inteligencia Artificial en las administraciones. El reto de la Gobernanza

Daniel Terrón (Universidad de Salamanca)

Enlace

Sala 18
Ponencia Enlace

Metodología para definir el “Inventario Esencial” para sistemas industriales

Nora Susana Alzúa (CCI) y Pablo Daniel Cattaneo (PhalanX Cibersecurity)

Enlace

El Amperio contra Carga: atacando a un cargador eléctrico en una SmartCity

Marina Galiano (CSIRT-CV)

Enlace

TEO hace un diagnóstico en una planta industrial. IEC62443--3-3 con malos ejemplos de la más rabiosa actualidad

Borja Lanseros y Miguel Rego (Titanium Industrial Security)

Enlace

Respuesta a Incidentes en entornos industriales: particularidades, consideraciones y diferencias

Edorta Echave (SECURE&IT)

Enlace

Rompiendo barreras, asegurando el futuro: mitigando riesgos en el acceso a los sistemas críticos en entornos OT

Fernando García Vegas (One Identity)

Enlace

Panel: ¿cómo los SOC industriales gestionan los riesgos de la ciberseguridad tecnológica del SOC, de su personal y de sus procesos?

Aarón Flecha (S21sec), Antonio Villalón (S2 Grupo), Javier Sevillano Izquierdo (Innotec Security, Part of Accenture) y José Valiente (CCI)

Enlace

Sala 16
Ponencia Enlace

Resiliencia y seguridad de suministro de las redes 5G

Claudio Feijóo González y Maite Arcos (Fundación ESYS)

Enlace

La ciberseguridad en las redes y servicios de comunicaciones electrónicas y en las infraestructuras digitales

Lorenzo Avello López (Sub. Gral. Ordenación de las Telecomunicaciones)

Enlace

Seguridad en entornos 5G

Antonio García (Teldat)

Enlace

5G, de la guerra híbrida a la guerra mosaico

Juan de la Cruz (Ministerio de Defensa)

Enlace

La ley de ciberseguridad 5G y ENS5G

Clara Rodríguez (Evolvers Business & Legal SLP)

Enlace
 
 
 
VIP
S2 Grupo
Estratégico
BeDisruptive
CrowdStrike
Innotec Security, Part of Accenture
Procesia
Sidertia Solutions
WatchGuard Cytomic
Rooted Labs
CSA
Diamante
BABEL
CyberArk
Dotforce
ESET
Extreme Networks
Fortinet
Google
HPE Aruba - TRC
Inetum
ManageEngine
Microsoft
Netskope
Palo Alto Networks
Proofpoint
Recorded Future
SIA
Teldat
Vectra
Zscaler
Coffee Station
Wiz
Platinum
Akamai
Autek
Axians
Check Point
Cipherbit-Grupo Oesía
CISCO
Cyber Guru
Factum
Grupo CIES
InnovaSur
jtsec Beyond IT Security
One Identity
Open Cloud Factory
PRIMX
Qualys
SECURE&IT
SGS Brightsight
SMARTFENSE
SOTHIS
Splunk
Stormshield
Tanium
Tenable
Trend Micro
Universae
Wallix y Sermicro
Yubico
Gold
Accenture
Áudea
AWS
Cipher, a Prosegur company
GMV
HP
OpenText Cybersecurity
Ravenloop
Samsung
Telefónica
Thales
Área de coworking
Sophos
Silver
Aiuken Cibersecurity
Apolo Analytics
Chainalysis
Commvault
Conceal
DELINEA
Deloitte
Delta90
F5
Govertis
Hispasec
Huawei
Ineco
ISDEFE
Onbranding
PERSEUS
redtrust
Stratesys-ts
Trellix
WISE SECURITY
Especiales
Cipherbit-Grupo Oesía
Cyber Guru
Forcepoint
Govertis
Hornet Security
Huawei
Innotec Security, Part of Accenture
Ivanti
ManageEngine
OneseQ  (Alhambra IT)
Palo Alto Networks
Sophos
TAISA
Telefónica