PONENCIAS
¿Realidad o ficción? Ciberseguridad industrial
Taller centrado en las comunicaciones industriales que pueden detectarse en entornos como infraestructuras críticas y como, con la manipulación de las mismas, se podrían originar incidentes de ciberseguridad industrial a gran escala. A lo largo del taller se comentarán diferentes casos reales de ciberataques que afectaron a entornos industriales y se tratará de forma especial los que afectaron a infraestructuras críticas. Como parte final, y con el objetivo de que el taller tenga un enfoque más técnico, se hará un análisis de un supuesto incidente que tratará de poner en práctica algunos de los conceptos explicados a nivel teórico.
Sobre el autor: Ingeniero técnico informático por la Universidad de Oviedo (España), ha realizado diferentes cursos relacionados con la ciberseguridad industrial entre los que se encuentra la certificación Global Industrial Cyber Security Professional (GICSP). Cuenta con más de 6 años de experiencia trabajando en varias compañías relacionadas con la ciberseguridad industrial y ha sido ponente en otros eventos de referencia nacional. Actualmente, trabaja en S21sec|Nextel como consultor de ciberseguridad industrial, investigando y obteniendo nuevos conocimientos para mejorar sus habilidades profesionales. (Obtenido de https://cybercamp.es/programa/ponentes/aaron-flecha-menendez)https://www.linkedin.com/in/aarón-flecha-menéndez-76773232/ |
Aarón Flecha Menéndez |
Juan Jesús Carretero Henares |
Ciberseguridad aplicada a Ingenieria de Sistemas (Defensa Nacional)
Sobre el autor: Ingeniero en Automática y Electrónica Industrial por la universidad de Córdoba, Master en Seguridad de las Tecnologías de la Información y las comunicaciones por la Universidad Europea de Madrid, Programa Desarrollo Directivo de la SEPI. Diferentes cursos de especialización en Tactical data Link L11,L16,L22 e interoperabilidad por Lockheed Martin UK. |
Una buena emulación es una buena defensa. ATTPwn y la emulación de adversarios
ATTPwn es un proyecto Open Source que surgió del equipo de IdeasLocas como herramientas de emulación de adversarios dentro del ámbito de la Ciberseguridad. Además, se dará un paseo por la herramienta y por su construcción, por lo que podrás disfrutar de ver cómo funciona e, incluso, podrás implementar alguna técnica que te permita introducir el conocimiento ofensivo en la herramienta. Todo dentro del marco de trabajo de MITRE ATT&CK. Más información en el github del proyecto: https://github.com/Telefonica/ATTPwn Sobre el autor: Pablo González es un investigador español de seguridad informática, Microsoft MVP y autor de numerosos libros sobre esta misma temática. Ponente asiduo en las conferencias más importantes de ciberseguridad como BlackHat Europe o RootedCon. Ha sido nombrado como una de las personas más influyentes en el mundo de la seguridad informática en España por Adecco en 2017, ComputerWorld (editorial IDG) en 2018 y por Zinkup en 2019. |
Pablo González Sánchez |
Ofelia Tejerina Rodríguez |
Brechas de seguridad y protección legal de la información empresarial
El RGPD, la Ley de Secretos empresariales, y la Ley de seguridad de las redes y sistemas de información, señalan las previsiones legales que ha de tener en cuenta la empresa y las sanciones a las que se expone si no cumple los oportunos requisitos. Sobre la autora: Abogada, Máster en Derecho Informático, Doctora en Derecho Constitucional por UCM, y doctoranda en U. Pontificia Comillas. Autora libro “Seguridad del Estado y Privacidad”. Coord. libro “Aspectos jurídicos de la ciberseguridad”. Premio CONFILEGAL 2018 categoría “LegalTech”. Premio (compartido) “Buenas prácticas” AEPD 2019 – Presidenta de la Asociación de Internautas – Miembro Grupo Expertos Derechos Digitales MINECO – Coord. proyectos en Observatorio LegalTech Garrigues – ICADE – Patrona de la Fundación España Digital – Miembro del Comité Científico de la revista TELOS, de la Fundación Telefónica – Profesora de posgrado y Co-Directora de Doble Máster de Acceso a la Abogacía, Business Analytics & Legal Tech, en U.P.C. – ICADE – Profesora asociada en URJC I y en el IE – Profesora eventual en U. San Pablo CEU, U. Nebrija, Colegio de Abogados de Madrid, entre otros – Colaboradora habitual de entidades públicas y privadas cuyo objetivo es la concienciación sobre el buen uso de las tecnologías, como Pantallas Amigas. |
De la inteligencia a la Ciber Inteligencia
El objetivo principal es dar a conocer que es Ciberinteligencia, los distintos enfoques y la interrelación que tiene con ciberseguridad y otras disciplinas, como inteligencia y contrainteligencia, para contribuir a la detección, identificación y neutralización de amenazas provenientes del ciberespacio. Con un enfoque eminentemente práctico se introducirán diversos conceptos y procedimientos de trabajo y su interrelación con tres de las disciplinas de inteligencia con las que debe de relacionarse ciberinteligencia: OSINT (Open Source Intelligence, SOCMINT (Social Media Intelligence) y Virtual HUMINT (Human Intelligence). Además, se analizará como ciberinteligencia y la aplicación de un enfoque de contrainteligencia en el ciberespacio hace que se retroalimenten y contribuyan a OPSEC (Operations Security), lo que incrementa la seguridad, en sentido amplio, de cualquier organización, desmitificando todo lo relacionada con contrainteligencia, siempre asociado al espionaje y contraespionaje, demostrando a los asistentes que sus procesos son de total aplicación en cualquier organización, no solamente en un servicio de inteligencia. Sobre todo, se intentará concienciar a los asistentes de la necesidad de un enfoque proactivo (ofensivo) de ciberinteligencia, para mejorar la seguridad en las organizaciones, mediante la detección temprana de amenazas lo que facilita su identificación, neutralización y/mitigación. Además, un correcto enfoque de Ciberinteligencia, en apoyo a la ciberseguridad, facilita la gestión de crisis ante ciberincidentes en las organizaciones, consiguiendo una mayor agilidad en la respuesta, Al final de la ponencia se pretende que los asistentes comprendan: – ¿Qué problemas puede resolver? – ¿Qué riesgos me ayuda a identificar/gestionar? – ¿Cómo hay que llevarlo a cabo? Sobre el autor: José Manuel Díaz-Caneja Greciano, es Teniente Coronel del Ejército de Tierra. Diplomado Superior en Inteligencia de la Fuerzas Armadas por la Escuela Superior de las FAS. Especialista en Inteligencia y Seguridad. Director de Seguridad Privada, acreditado por el Ministerio del Interior. Director de Formación de I+L Entre otros cursos militares ha realizado el Curso Superior de Especialista en Información de la Guardia Civil, el Curso de Mando de Unidades de Policía Militar, el Curso de formador de formadores en Contrainsurgencia, realizado por ISAF en el COIN Training Center en Afganistán, el Curso de JIPOE (Joint Intelligence Preparation of the Operational Environment) en Contrainsurgencia y el de Inteligencia en ISAF en la ATO School y el NATO Operational C-IED Staff Officer Course en el Centro de Excelencia de C-IED. En cuanto a estudios civiles ha realizado el Máster en Estudios Estratégicos y Seguridad Internacional por la Universidad de Granada, el Máster EEES en Unión Europea, Especialidad Políticas-Económicas por la UNED, el Máster en Dirección de Seguridad Global y Máster en Dirección de Sistemas de Emergencias por la Universidad Europea de Madrid, el Curso Superior de Dirección y Gestión de la Seguridad por la Universidad Francisco de Vitoria y el Máster en Dirección y Organización de Proyectos por la Universidad Nebrija. Actualmente está destinado en el Área de Seguridad Industrial en el Ministerio de Defensa y ha ocupado diversos puestos en unidades de infantería, la Guardia Real y la UME., combinando tareas docentes con despliegues en el extranjero en puestos de inteligencia. En cuanto a experiencia docente fue profesor titular del Departamento de Inteligencia de la Escuela Superior de las FAS, y del Departamento de Inteligencia y Seguridad de la Escuela de Guerra del ET. Actualmente es profesor colaborador de ambos centros. En la actualidad es Profesor en el Máster de Ciberinteligencia, organizado por el Campus Internacional de Ciberseguridad y la Universidad Francisco de Vitoria y Coordinador del Máster de Inteligencia y Seguridad en la Empresa organizado por la Fundación Borredá y la Universidad Francisco de Vitoria. Ha impartido cursos en diferentes centros públicos y privados y participado como profesor en varios programas formativos como el Máster de Inteligencia Económica y Análisis Experto y el Máster de Big Data para la Inteligencia Económica de la Universidad Francisco de Vitoria, el Máster Universitario en Comunicación de la Defensa y de los Conflictos Armados de la Universidad Complutense de Madrid. Ha sido conferenciante en diversos foros de inteligencia y seguridad como la Escuela Nacional de Policía, OSINTCITY, CYBERGASTEIZ, TECH PARTY o las Jornadas de Inteligencia y Seguridad organizadas por Securitecnia y Red Seguridad. |
José Manuel Díaz-Caneja Greciano |
Ramsés Gallego |
CASB (Cloud Access Security Broker).
Al asistir a esta sesión se podrá aprender las diferentes áreas que pertenecen a CASB (incluyendo DLP, autenticación robusta, cifrado,… e incluso conceptos como el ShadowIT y ShadowData). Si la nube es considerada como la nueva frontera, entonces CASB es la puerta de entrada a ese camino.
Sobre el autor: De formación universitaria en Ciencias Empresariales y Derecho, Ramsés Gallego posee una carrera de más de 22 años en las áreas de Gobierno TI y Gestión del Riesgo. En la actualidad es International Chief Technology Officerpara CyberRes, una división de Micro Focus, donde define y ejecuta la visión y estrategia de la compañía en estas materias. Ha sido recientemente Strategist & Evangelist para la oficina del CTO en Symantec y tuvo un rol similar en Dell Security durante 5 años y también en CA Technologies durante 8 años. Fue Regional Manager de SurfControl, con responsabilidad en España y Portugal así como Director General de Entelgy Catalunya y Chief Strategy Officer de su práctica de seguridad. Ha participado en el Comité de Certificación CISM y CGEIT de ISACA durante varios años. Ha sido Presidente de la Conferencia ISRM (Information Security & Risk Management) para todo el mundo con eventos en Las Vegas, Ámsterdam, Viena y Barcelona. |
Detección temprana de amenazas en correos electrónicos usando IA
Esta ponencia versará sobre cómo se puede mejorar la protección frente a las distintas amenazas que usan el correo electrónico como vector, mediante la aplicación de técnicas de IA, en concreto, usando Machine Learning y Deep Learning para detectar y clasificar en fase temprana casos de malware, phishing, scam o spam. Sobre el autor: Ingeniero de Telecomunicaciones especializado en la rama de telemática con un Máster especializado en seguridad de la Información y comunicaciones. Actualmente investigador de seguridad/Analista Malware en Ingenia donde realiza tareas de investigación y desarrollo de herramientas de detección de malware para detectar malware de forma temprana. Profesor del módulo de malware en la bootcamp de ciberseguridad de Keepcoding y colaborador habitual del magazine de seguridad Hakin9 y del blog https://hacking-etico.com |
Adrián Rodríguez García |