La Capacidad de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, organiza sus Jornadas bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”. Las duodécimas Jornadas del CERT Gubernamental Nacional tendrán lugar en Madrid los días 12 y 13 de diciembre de 2018.

En el seno del Centro Criptológico Nacional (CCN), organismo adscrito al Centro Nacional de Inteligencia (CNI), son plenamente conscientes de la misión que se les ha encomendado y de la necesidad de transmitirla a la sociedad española. Y entre estas funciones se encuentra la de contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas.

Objetivos de las jornadas

En esta tarea de crear una sólida cultura de ciberseguridad, el CCN acomete un gran número de acciones de información y sensibilización, con el fin de proporcionar a todos los actores implicados las herramientas y conocimientos necesarios para la protección de su información, sistemas y servicios.

Y de entre todas ellas, las Jornadas STIC CCN-CERT se han convertido en el principal encuentro de ciberseguridad celebrado en España, no sólo por el gran éxito de convocatoria (se espera superar a los más de 1.700 asistentes de 2017), sino también por la calidad de los temas abordados y por la experiencia y conocimiento de los ponentes.

En esta ocasión, el lema escogido para estas XII Jornadas STIC CCN-CERT es “Ciberseguridad, hacia una respuesta y disuasión efectiva”, convencidos del necesario cambio de paradigma en la protección del ciberespacio. Y de la necesidad de avanzar al paradigma de la resiliencia; aceptando un riesgo residual, donde cada vez tengan un mayor peso las capacidades de monitorizacion y vigilancia, junto a una respuesta eficaz en todas las instancias del Estado (ciudadanos, empresas y sector público).

Es necesario contar con una respuesta centrada en la detección, la trazabilidad y el emprendimiento de acciones penales contra los ciberdelincuentes, de tal forma que se desarrollen medidas que sean creíbles y disuasorias frente a los atacantes.

Y todo ello, en el marco de una cooperación creciente entre el sector público y privado, impulsando la comunidad de inteligencia y construyendo un ambiente de confianza mutua.

Solo de este modo se conseguirá reforzar la ciberseguridad en todos sus ámbitos y disuadir al atacante de sus intenciones.

Programa

Día 12:

Módulo 1: Sala 25
Amenazas, ataques y retos tecnológicos

  • Desinformación: un enfoque desde la contrainteligencia y la contradecepción
  • GRU. Estructura y capacidad ciber
  • Robando al banco ACME: Ciberasalto
  • Dealing with infected “anonymous” endpoints
  • Malware Android dirigido a empresas españolas
  • Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real
  • Módulo Innotec: Concienciación en ciberseguridad: ¿qué estamos haciendo mal?
    Enfoques y aspectos clave para el desarrollo de ejercicios Red Team
  • Módulo S2Grupo: Riesgos de ciberseguridad en unidades hospitalarias de cuidados críticos

Módulo 2: Sala 19
Prevención en Ciberseguridad

  • ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social
  • CCN-PYTEC y CPSTIC: Generando confianza en la Administración
  • LINCE – Adaptando la certificación de ciberseguridad
  • Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas
  • Protección frente a Ataques de Denegación de Servicio
  • El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad
  • Módulo Microsoft: Hasta el Antivirus y más allá
  • Módulo Check Point: Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro
  • Módulo Minsait: Los retos de la Identidad Digital
  • Módulo Open Cloud Factory: El mundo Z-Trust aplicado al panorama actual

Módulo 3: Sala 18
ENS/RGPD

  • Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid
  • Pesadilla en ENS Street
  • Cumplimiento integrado ENS-RGPD en el Gobierno Vasco
  • Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España
  • Certificación del ENS. Situaciones planteadas a una entidad de certificación
  • Cómo certificar un ENS Medio en un Ayuntamiento de <20K en 6 meses (incluido verano)
  • Módulo Panda: Evolución del modelo de ciberseguridad en tiempos de transformación digital
  • Módulo Fortinet: Botnets SWARM, la nueva amenaza
  • Módulo Ingenia: ePULPO: Plataforma GRC para la gestión integral de la seguridad IT
  • Módulo Nunsys: Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?

Módulo 4: Sala 17
Infraestructuras críticas / Directiva NIS

  • Convergencia de la normativa NIS con la PIC
  • TRITON: Autopsia de un caso real de seguridad de control industrial
  • Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas
  • Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source
  • Mesa redonda: Operador de servicio esencial y operador crítico: quién es quién y por qué
  • Módulo ESET: Cybersecurity, what’s next?
  • Módulo Grupo ICA: Cibervigilancia: Completando la respuesta efectiva

Módulo 5: Sala 20
ATENEA-ROOTED

eFNudjRrcHk=

  • Monitorización en la red, siempre a la escucha
  • Adquisición de evidencias forenses en la nube
  • ¿Estan seguros los dispositivos IoT? (Demo)
  • TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless

Día 13:

Módulo 1: Sala 25
Amenazas, ataques y retos tecnológicos

  • Crypto Crime: Here’s my 2 cents or my 2 mBTCs?
  • Técnicas avanzadas de descubrimiento y análisis de la Dark Net
  • Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO
  • Azure Cloud Incident Response

Módulo 2: Sala 19
Prevención de la Ciberseguridad

  • Red Team como herramienta de protección frente APTs
  • Principales problemas de seguridad en los smart contracts de Ethereum
  • Separar las churras de las merinas: cómo evaluar sistemas de ciberseguridad basados en modelos de Machine Learning
  • Car Hacking sobre CAN Bus

Módulo 3: Sala 18
ENS/RGPD

Módulo 4: Sala 17
Soluciones tecnológicas

  • Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era
  • Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise
  • Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms
  • Privacidad en dispositivos móviles: memorias de un analista

Módulo 5: Sala 20
ATENEA-ROOTED

  • TALLER Hacking Web
  • HACKER BATTLE !!
  • Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento
  • To SEC or not to SEC: DNS question
  • Fighting hijacking in Google Accounts
  • Entrega premios ATENEA

Lugar de celebración

Las XII Jornadas STIC CCN-CERT tendrán lugar en Kinépolis (Ciudad de la Imagen), C/ Edgar Neville, s/n 28223 Pozuelo de Alarcón (Madrid).

XII Jornadas de Ciberseguridad en Madrid
4.3 (86.67%) 6 votos