Agenda
Suscribirse a Diary - RSS | Cybercamp

Viernes, 27 Noviembre, 2015

Mañana

Sala empleo y talento
10:00
30 min

Talento, Tecnología, Seguridad y Libertad

Juan Cubeiro (Head of Talent ManpowerGroup & CEO Right Management España - Talento, liderazgo & Coaching)

Por cada empleo perdido en el mundo de las tecnologías de la información, se crean 2,4 ligados a nuevos perfiles. En la era Human Age, en el que el Talento es más valioso que el Capital, los empleos en Cyberseguridad requieren de una actitud y de un compromiso diferenciadores.


 

Charlas familias
10:00
1h

Seguridad en dispositivos móviles

Josep Albors

En este taller se revisará el estado de la situación actual de la seguridad en dispositivos móviles, prestando una especial atención a la monitorización de aplicaciones, pudiendo así aprender a reconocer apps maliciosas y los permisos que solicitan. Asimismo, se tratarán otros temas como los vectores de ataque, la conexión a redes inseguras, el uso de aplicaciones de mensajería instantánea para propagar malware y las medidas de seguridad preventivas.

Taller familias
10:00
1h

Netiqueta y prevención del ciberacoso

Urko Fernández Román

Prevenir el ciberacoso es cosa de todas y todas y para ello es preciso tomar conciencia del concepto de ciudadanía digital sobre el que establecer las normas de ciberconvivencia que, sin ser leyes, suponen reglas de común acuerdo que nos permiten disfrutar de la vida digital. En este taller se abordará la importancia de tomar parte activa en los diferentes espacios de socialización compartidos en Internet para que valores como el respeto, la solidaridad o la cooperación así como el derecho a la privacidad y la propia imagen sean tomados en cuenta, ejercidos y defendidos por chicas y chicos.

Industria y Startups
10:00
2h.

Cómo realizar un Pitch ante inversores

Taller práctico organizado por INCIBE, Loogic y la Agencia de innovación de Castilla y León donde los finalistas prepararán la presentación de sus proyectos ante el público asistente.

Sala empleo y talento
10:30
30min

The need of multi-tasking teams within cybersecurity departments

Aurélie Pols

Las empresas operan a nivel global desde el momento en el que utilizan intercambios de información y datos a través de sistemas telemáticos, derivados del desarrollo de los nuevos sistemas de información. En un mundo globalizado, las compañías deben cumplir con las legislaciones locales, pero también internacionales como por ejemplo la que rige en la Unión Europea, a la vez que estar al día de las últimas novedades en materia de ciberseguridad. Las entidades por tanto necesitan equipos multidisciplinares que puedan hacer frente a los nuevos desafíos: ingenieros informáticos y de telecomunicaciones, abogados especializados en IT,  analistas de datos son los perfiles que deben integrar estos nuevos grupos de trabajo. Detectar el talento adecuado es por tanto un ‘Must’.

Industria y Startups
11:00
30min

Aspectos Legales: What to expect when you are expecting?

Pedro Fernández, abogado de Cuatrecasas y Gonçalves Pereira.

Sala investigación
11:00
45min

Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio

Jorge Maestre Vidal, Luis Javier García Villalba y Ana Lucila Sandoval Orozco (Universidad Complutense de Madrid)

JNIC 2015. Mejor artículo científico largo.

En esta charla se propone el uso de Sistemas Inmunitarios Artificiales (AIS) para la mitigación de ataques de Denegación de Servicio (DoS) basados en inundación. La propuesta se basa en la construcción de redes de sensores distribuidos a lo largo del entorno protegido. Estos componentes son capaces de identificar las amenazas y reaccionar acorde al comportamiento de los mecanismos biológicos de defensa en los seres humanos. Para ello se emula su reacción ante diferentes tipos de incidencias, y se elabora una memoria inmunitaria. La experimentación realizada demuestra su eficacia y precisión al desplegarse sobre redes de diferentes características.

Taller familias
11:00
1 hora

La Ciberseguridad a través de las Matemáticas

Esther Lorenzo Fernández

Veremos cómo a lo largo de la Historia, las distintas culturas y civilizaciones han ideado sistemas de muy distinta índole para preservar la confidencialidad o privacidad de sus textos o mensajes, con la intención de evitar que cayesen en manos desconocidas o enemigas. Nuestros visitantes se divertirán descubriendo los métodos de encriptación de mensajes utilizados por el general romano Julio César, L. B. Alberti o Girolamo Cardano, entre otros. Además, se presentará el videojuego Las Mates en tu Vida, con el que trabajarán tanto los jóvenes como sus familias.

Sala empleo y talento
11:00
30 min

Los retos y desafíos del ciberespacio para el desarrollo del talento y de la demanda existente en el mercado

Samuel Álvarez (CEO del Grupo In-Nova)

El ciberespacio, un nuevo terreno de juego para los delincuentes, los organizados o los individualistas, para terroristas y mafias, como nuevo campo de batalla de estados y naciones o como un espacio de manifestación y activismo de los nuevos movimientos sociales. Un entorno donde sólo los mejor preparados tendrán la capacidad de dar respuesta a los desafíos y retos que presenta.

Charlas familias
11:00
1 hora

Taller musical para niñ@s sobre seguridad en Internet

Ángel-Pablo Avilés García de la Rosa

Con los talleres se transmitirán mensajes sobre Seguridad, Privacidad y uso responsable de  nternet, encaminándolos a la concienciación del uso responsable de Internet conociendo los peligros que a cualquier menor está expuesto en la red. Los talleres se llevarán a cabo mediante canciones propias, a modo de RAP, compuestas y cantadas por David Avilés (David "Insonusvita") y que se cantarán junto con los niños asistentes, explicando el significaco de cada estrofa. Los videos y canciones utilizados serán exclusivos de la iniciativa X1RedMasSegura compuestos y montados por David "Insonusvita"
 

Teatro
11:00
30 min.

Atrapada en la Red

Obra de teatro (a partir de 12 años).

Una chica joven tiene una vida intensa en las redes  participando en múltiples relaciones virtuales  con mucha aceptación y popularidad de su entorno. En cierta ocasión asiste a una fiesta en casa de una conocida y tras beber en exceso es grabada en vídeo por otra persona que lo difunde a través de las redes. La burla y el deterioro que sufre su imagen desde entonces la lleva a un final no deseado.

Sala empleo y talento
11:30
30 min

Por qué no deberías dedicarte a la informática si quieres dedicarte a la seguridad

David Moreno del Cerro (Responsable de Seguridad de la Información en Grupo Cortefiel)

Tradicionalmente la seguridad de la información ha estado ligada a un fuerte componente tecnológico que hoy en día no es suficiente y que, en muchas ocasiones, puede ser un obstáculo en el desarrollo profesional. En la presentación se hace hincapié en las cualidades que debe tener un profesional y en los conocimientos teóricos y prácticos que las empresas demandan.

Industria y Startups
11:30
30min

Programa de Emprendedores de Microsoft: de Emprendedores a Empresa.

Sonia Marzo Arnáez, Responsable Emprendedores y Centros Innovación 

Sala investigación
11:45
45 min

Programmable Hash Functions go Private: Constructions and Applications to (Homomorphic) Signatures with Shorter Public Keys

Dario Fiore y Luca Nizzardo  (IMDEA Software Institute)

JNIC 2015. Best short scientific article.

In this talk we will focus on the following question: how can a user be ensured that his data and computations outsourced to the cloud remain correct? We will show how advanced cryptographic techniques — homomorphic signatures — can solve this question, and we will present new results that improve their efficiency. 

As a main technical contribution, we introduce the notion of Asymmetric Programmable Hash Functions (APHFs), which adapts Programmable Hash Functions, introduced by Hofheinz and Kiltz at Crypto 2008. We show that APHFs are surprisingly powerful objects. 

Teatro
12:00
30 min.

Atrapada en la Red

Obra de teatro (a partir de 12 años).

Una chica joven tiene una vida intensa en las redes  participando en múltiples relaciones virtuales  con mucha aceptación y popularidad de su entorno. En cierta ocasión asiste a una fiesta en casa de una conocida y tras beber en exceso es grabada en vídeo por otra persona que lo difunde a través de las redes. La burla y el deterioro que sufre su imagen desde entonces la lleva a un final no deseado.

Taller familias
12:00
1h

Construye tu Identidad Digital con cabeza (5 claves para no arrepentirte de lo que publicas)

Lidia Parra Ortiz y Luisa Mª Paz Vázquez

Taller en el que se ofrecerán claves prácticas para hacer un uso seguro y responsable en la publicación de contenidos y en la adecuada construcción y gestión de la Identidad Digital.

Charlas familias
12:00
1h

Privacidad y redes sociales

Urko Fernández Román

¿Cómo construir una buena identidad digital evitando problemas de reputación online? En este taller se aprenderá a fortalecer a través de sencillos videojuegos y animaciones la privacidad en Internet, y a proteger nuestros dispositivos tecnológicos para preservar así nuestra identidad digital y la de las demás personas

Sala empleo y talento
12:00
30min

Informática Forense al Servicio de la Justicia!

José Aurelio García Mateo

Los dispositivos tecnológicos se usan cada vez con más asiduidad; como herramienta de trabajo y de interrelación con los demás. Vivimos en un mundo hiperconectado. Muchos delitos tecnológicos (amenazas, robo de información, usurpación de identidad digital…), se producen ya mediante estos dispositivos. Cada vez más, los juzgados precisan de expertos que analicen y extraigan las evidencias digitales almacenadas en estos medios. En síntesis: la informática y el derecho están irremediablemente condenados a entenderse. Un nuevo campo –real-, de trabajo y de futuro.

Industria y Startups
12:00
1h.

Final Aceleradora en Ciberseguridad 2015

Presentaciones de las Start-ups ante el jurado e inversores.

Los equipos emprendedores llegan a la fase final tras el proceso 2015 de aceleración, formación y mentoring por directivos y profesionales de algunas de las empresas más importantes de España.

Los proyectos finalistas son: Agora Voting, Continuum Security, Electronic identification, Stealth y Hackdoor. 

Sala investigación
12:30
45 min

Sistema de Inmune Artificial para detección de Intrusos aplicando Selección negativa a perfiles de comportamiento de usuario

César Guevara (Universidad de las Fuerzas Armadas)

JNIC 2015. Mejor artículo de estudiante 

Esta investigación presenta el desarrollo de varios algoritmos de detección de anomalías en sistemas informáticos. El trabajo utiliza conjuntos de datos del comportamiento de los usuarios que han ejecutado múltiples tareas en un período considerable de tiempo dentro del sistema. 

Sala empleo y talento
12:30
30min

De cero a experto en ciberseguridad

Miguel Ángel Arroyo Moreno 

En la ponencia se explicará la situación actual del mercado laboral en ciberseguridad, focalizando en la demanda creciente de profesionales en este área y se darán consejos sobre cómo abordar una carrera profesional en el mundo de la ciberseguridad.

Sala empleo y talento
13:00
30min

¿Cómo conseguir financiación para fundar mi start-up de Ciberseguridad?

Javier Martín Robles

Claves para poder generar tu negocio, definir el mejor modelo, preparar documentos, como el plan de negocio y resumen ejecutivo. Cómo y dónde buscar financiación y cómo presentarte ante los inversores.

Industria y Startups
13:00
90min

Mesa debate: Cómo piensan, actúan y toman decisiones los inversores. ¿Qué busca un inversor en un proyecto emprendedor?

Moderador INCIBE.

Juan López (Kibo Ventures), Juan Revuelta (Swanlaab), Gonzalo Tradacete (Farady Venture Partners),  Nico Goulet (Adara Ventures) y Ian Noel (K Fund).

Teatro
13:00
30 min.

El zapato de cristal

Obra de teatro (a partir de 9 años)

Un chico y una chica adictos a sus móviles, comparten secretos y amistad con otro chico y chica respectivamente. La amistad y confianza que se tienen es incuestionable para ellos y por eso lo comparten todo. Hasta el día en que deciden compartir sus contraseñas porque el otro se lo pide por mensaje de texto. Las consecuencias son inesperadas.

Taller familias
13:00
1 hora

La Ciberseguridad a través de las Matemáticas

Esther Lorenzo Fernández

Veremos cómo a lo largo de la Historia, las distintas culturas y civilizaciones han ideado sistemas de muy distinta índole para preservar la confidencialidad o privacidad de sus textos o mensajes, con la intención de evitar que cayesen en manos desconocidas o enemigas. Nuestros visitantes se divertirán descubriendo los métodos de encriptación de mensajes utilizados por el general romano Julio César, L. B. Alberti o Girolamo Cardano, entre otros. Además, se presentará el videojuego Las Mates en tu Vida, con el que trabajarán tanto los jóvenes como sus familias.

Charlas familias
13:00
1 hora

Amenazas y estafas en juegos online

Josep Albors

En esta charla analizaremos cuales son los riesgos a los que se enfrenta un usuario que juega online, como reconocer las principales amenazas y estafas y como evitarlas para seguir disfrutando de los videojuegos sin preocupaciones. 

Sala investigación
13:15
45 min.

Recuperación de ficheros borrados, a través del análisis forense de discos

José Carlos Sancho Núñez (Universidad de Extremadura)

JNIC 2015. Mejor reto propuesto

¿Quién no ha borrado un archivo importante por error? y ¿Una foto que nos aportaba grandes recuerdos? o ¿Un vídeo de cuando nuestros hijos eran pequeños?La charla con un enfoque totalmente práctico y destinada para el perfil familiar entrelazará cómo se realiza la recuperación de ficheros borrados de un disco duro, siguiendo las técnicas clásicas del análisis forense.

Sala empleo y talento
13:30
30min

¿La imagen vale más que mil palabras?

Sergio Picciolato

Taller que ayudará a la audiencia a cómo crear la mejor impresión en una entrevista. Los perfiles técnicos también tienen que cuidar muy bien su imagen, no sirve solo con tener grandes conocimientos en la materia.

Tarde

Teatro
16:00
30min.

Atrapada en la Red

Obra de teatro (a partir de 12 años).

Una chica joven tiene una vida intensa en las redes  participando en múltiples relaciones virtuales  con mucha aceptación y popularidad de su entorno. En cierta ocasión asiste a una fiesta en casa de una conocida y tras beber en exceso es grabada en vídeo por otra persona que lo difunde a través de las redes. La burla y el deterioro que sufre su imagen desde entonces la lleva a un final no deseado.

Taller técnico 1
16:00
2 horas

IPv6: Challenge accepted

Pablo González & Rafa Sánchez

Queda mucho por investigar en cuanto a Seguridad en IPv6 se refiere, os animaremos a la investigación en este campo. 

Sala empleo y talento
16:00
60 min

Mesa redonda: Aprender de expertos : ¿cómo desarrollar tu carrera profesional en ciberseguridad?

David Ávila Parodi,  Juan de Dios García Carretero, David Alberto Conde Rontome y  Aarón Pozo Sánchez (S21sec).

Desde S21sec queremos que los jóvenes talentos interesados en desarrollar su carrera profesional dentro del mundo de la Seguridad conozcan de primera mano que trabajos realizan los expertos en seguridad, cómo los realizan, qué les aporta profesionalmente dedicarse a esto, retos que supone realizar cada trabajo.

Sala investigación
16:00
1h.

TACIT - Herramienta de Simulación de ciberataques en SmartGrids

Erkuden Ríos Velasco (TECNALIA) y Alberto Domínguez Serra (EVERIS).

Presentación de la herramienta TACIT desarrollada en el marco del proyecto europeo del Programa CIPS, que consiste en un simulador de ciberataques sobre smart grids.

Taller técnico 2
16:00
2h

Amenazas en los sistemas SCADA de 4ª generación

Jesus Friginal Lopez y Miguel Martínez Raga

El presente taller pretende acercar al gran público la problemática que se plantea a la hora de securizar las redes de sensores. Sus características inalámbrica y la vida limitada de sus baterías hace que los tradicionales esquemas de protección basados exclusivamente en criptografía dejen de ser válidos. El taller incluye una demo en directo sobre la explotación de uno de los protocolos inalámbricos utilizados tradicionalmente en este tipo de entornos.

Charlas familias
17:00
1h

Facebook: Consejos y recomendaciones a padres en el uso de redes sociales

Natalia Basterrechea

Las redes sociales son un entorno virtual cada vez más frecuentado por los jóvenes, que crecen ligados a ellas y las utilizan para interactuar con el mundo que les rodea. Existe una preocupación por parte de los padres respecto al uso seguro y las buenas prácticas, además de hacia su propia falta de conocimiento para poder orientar a sus hijos de forma adecuada. En esta charla, Facebook ofrecerá a los padres consejos y herramientas para que se familiaricen con las redes sociales y puedan conversar con sus hijos sobre el uso responsable de las mismas.

Auditorio
17:00
30 min

Inauguración

Víctor Calvo-Sotelo (Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información), Francisco Martínez (Secretario de Estado de Seguridad) y Miguel Rego (Director General del Instituto Nacional de Ciberseguridad).

Teatro
17:00
30 min.

El zapato de cristal

Obra de teatro (a partir de 9 años)

Un chico y una chica adictos a sus móviles, comparten secretos y amistad con otro chico y chica respectivamente. La amistad y confianza que se tienen es incuestionable para ellos y por eso lo comparten todo. Hasta el día en que deciden compartir sus contraseñas porque el otro se lo pide por mensaje de texto. Las consecuencias son inesperadas.

Taller familias
17:00
1h

Privacidad y redes sociales

Urko Fernández Román

¿Cómo construir una buena identidad digital evitando problemas de reputación online? En este taller se aprenderá a fortalecer a través de sencillos videojuegos y animaciones la privacidad en Internet, y a proteger nuestros dispositivos tecnológicos para preservar así nuestra identidad digital y la de las demás personas

Auditorio
17:30
1h

Blindsided Attacks

Samy Kamkar

Industria y Startups
17:45
15min

Impulso Financiero a la PYME

Bruno Fernández, Consejero Delegado de ENISA.

Industria y Startups
18:00
90min.

Taller modelos de Financiación e Inversión para Start-Ups

Mariano Torrecilla (Loogic)

Qué hay que saber, qué hay que tener y qué decisiones hay que tomar antes de ir a inversores.

Taller técnico 2
18:00
2 horas

Big Brother is just one click away

Félix Brezo Fernández y Yaiza Rubio Viñuela

OSRFramework es una herramienta de software libre que integra diferentes utilidades de investigación en fuentes abiertas orientadas a la identificación de usuarios en más de 200 plataformas diferentes y su explotación en ataques de ingeniería social.

Teatro
18:00
30 min.

Atrapada en la Red

Obra de teatro (a partir de 12 años).

Una chica joven tiene una vida intensa en las redes  participando en múltiples relaciones virtuales  con mucha aceptación y popularidad de su entorno. En cierta ocasión asiste a una fiesta en casa de una conocida y tras beber en exceso es grabada en vídeo por otra persona que lo difunde a través de las redes. La burla y el deterioro que sufre su imagen desde entonces la lleva a un final no deseado.

Taller técnico 1
18:00
2h

Desarrollo de una herramienta de ciberinteligencia

Deepak Daswani

En este taller se introducen los conceptos de información, inteligencia así como los diferentes tipos de inteligencia (HUMINT, SIGINT, OSINT, MASINT,....) con ejemplos y demostraciones prácticas de inteligencia basada en fuentes humanas, para posteriormente introducir el concepto de ciberinteligencia y su relación con la inteligencia basada en fuentes abiertas (OSINT). A partir de ahí se mostrará a los asistentes cómo poder desarrollar su propia herramienta de ciberinteligencia, apoyándose para ello en las herramientas Whatsapp Discover y Whatsapp Intelligence desarrolladas por el ponente Deepak Daswani.

Charlas familias
18:00
1 hora

Mediación Parental, la labor de los padres ante los riesgos de las nuevas tecnologías

David Alfonso Cortejoso Mozo

La educación en el uso de las nuevas tecnologías debe ser algo prioritario en la etapa en la que nos ha tocado vivir. Una educación que debe ser a través de una doble vertiente:

  • Educación tecnológica; enseñando a los menores a utilizar las tecnologías con las garantías adecuadas de seguridad.
  • Educación conductual; mostrando a los menores el respeto a la privacidad, la imagen, lo que es la netiqueta o buenos modales en la Red, etc.

Y en esta educación debemos estar implicados todos los agentes que tenemos algo que aportar en la educación del menor: padres, educadores y otros profesionales.

Taller familias
18:00
1h

Netiqueta y prevención del ciberacoso

Urko Fernández Román

Prevenir el ciberacoso es cosa de todas y todas y para ello es preciso tomar conciencia del concepto de ciudadanía digital sobre el que establecer las normas de ciberconvivencia que, sin ser leyes, suponen reglas de común acuerdo que nos permiten disfrutar de la vida digital. En este taller se abordará la importancia de tomar parte activa en los diferentes espacios de socialización compartidos en Internet para que valores como el respeto, la solidaridad o la cooperación así como el derecho a la privacidad y la propia imagen sean tomados en cuenta, ejercidos y defendidos por chicas y chicos.

Sala investigación
18:00
45 min.

Tranferencia de Investigación al mercado en Proyectos de Ciberseguridad Europeos

Aljosa Pasic (Atos Origin)

JNIC 2015. Mejor artículo industria.

La investigación en ciberseguridad, la innovación y la transferencia al mercado en Europa, se enfrentan a desafíos que son específicos y diferentes de otros ámbitos TIC. Esta presentación cubre una amplia gama de temas relacionados con el alineamiento de la investigación con las necesidades emergentes, así como de los facilitadores y las restricciones para la tranferencia de resultados de la investigación e innovación al mercado.

Auditorio
18:30
45min

Investigación de una extorsión 2.0.

Unidad de Investigación Tecnológica (UIT) de la Policía Nacional.

Sala investigación
18:45
45min.

Repositorio de actividades autónomas para la docencia de seguridad en sistemas informáticos

Francisco J. Ribadas-Pena y Rubén Anido-Bande (Universidad de Vigo)

JNIC 2015. Mejor artículo en educación e innovación.

Se revisará el uso docente de las técnicas de virtualización en el contexto de materias relacionadas con la seguridad, presentando el repositorio de actividades docentes desarrollado durante los últimos cursos, junto con herramientas para simplificar el diseño de entornos docentes y de prueba virtualizados.

Taller familias
19:00
1 hora

Taller musical para niñ@s sobre seguridad en Internet

Ángel-Pablo Avilés García de la Rosa

Con los talleres se transmitirán mensajes sobre Seguridad, Privacidad y uso responsable de Internet, encaminándolos a la concienciación del uso responsable de Internet conociendo los peligros que a cualquier menor está expuesto en la red. Los talleres se llevarán a cabo mediante canciones propias, a modo de RAP, compuestas y cantadas por David Avilés (David "Insonusvita") y que se cantarán junto con los niños asistentes, explicando el significaco de cada estrofa. Los videos y canciones utilizados serán exclusivos de la iniciativa X1RedMasSegura compuestos y montados por David "Insonusvita"

Charlas familias
19:00
1h

Ciberadicciones

Antonio Gancedo Baranda

A través de la charla, se establecerá tras una pequeña introducción, se continuará con una aproximación a las redes sociales, hábitos de  adolescentes, problemas derivados de las posibles adicciones, como se expresan en la conducta del menor, su desenvolvimiento tanto en el entorno familiar como escolar, su detección y por ultimo consejos prácticos para madres y padres , tanto para la prevención como de  su adecuada orientación y manejo y la búsqueda de profesionales.

Teatro
19:00
30 min.

El zapato de cristal

Obra de teatro (a partir de 9 años)

Un chico y una chica adictos a sus móviles, comparten secretos y amistad con otro chico y chica respectivamente. La amistad y confianza que se tienen es incuestionable para ellos y por eso lo comparten todo. Hasta el día en que deciden compartir sus contraseñas porque el otro se lo pide por mensaje de texto. Las consecuencias son inesperadas.

Sala empleo y talento
19:00
30min

¿Existen profesionales preparados para defender al mundo de la ciber-guerra?

Antonio Luis  Flores 

 

Auditorio
19:15
60 min

In Depth Radio and Car Hacking

Samy Kamkar

Sala empleo y talento
19:30
30 min

Mesa redonda: Cómo hacer de tu hobby una profesión

Roberto López Santoyo (Consultor de Seguridad - SIA Red Team & Tiger Team), Enrique Martín Gómez (Experto en Ciberseguridad en GMV) y Andrés Núñez Barjola (Delegado Madrid en S2 Grupo)           

Muchos llegan al mundo de la ciberseguridad porque son gente inquieta, que se pregunta el origen de las cosas y que le gusta poner a prueba todo lo que cae en sus manos. Este “hobby” es el germen de los grandes profesionales de la ciberseguridad, sin esta motivación es difícil crecer y llegar más lejos que los demás. Pero igual de importante que es tener esta inquietud es saber canalizarla y hacer de algo que te entusiasma tu forma de vida y profesión.

Con los asistentes trataremos cuál es la mejor forma para orientarte en el mundo de la ciberseguridad basándose en su propio caso y en su experiencia. Saber qué hay que hacer pero también qué no hay que hacer.

Sábado, 28 Noviembre, 2015

Mañana

Charlas familias
10:00
1 hora

Apoyo Parental

Iván Vázquez y de la Varga

Presentación a madres, padres y tutores de lo preparados que se encuentran para acompañar a sus hij@s en la Era Digital. Sus hij@s no necesitan informáticos, sino madres y padres con su experiencia vital.

Taller técnico 2
10:00
2h

Mejora tu seguridad en Desarrollo y TI con herramientas Microsoft: GRATIS

Simón Roses Femerling

Microsoft ha publicado multitud de herramientas gratuitas para mejorar la seguridad tanto a nivel de desarrollo como de sistemas. Ven a este taller para conocer alguna de estas herramientas para elevar la postura de seguridad en tu organización.

Industria y Startups
10:00
3h.

Certamen de proyectos emprendedores

Presentación y selección de proyectos para la Aceleradora CiberSeguridad INCIBE 2016 

Taller familias
10:00
1h

Seguridad en dispositivos móviles

Josep Albors

En este taller se revisará el estado de la situación actual de la seguridad en dispositivos móviles, prestando una especial atención a la monitorización de aplicaciones, pudiendo así aprender a reconocer apps maliciosas y los permisos que solicitan. Asimismo, se tratarán otros temas como los vectores de ataque, la conexión a redes inseguras, el uso de aplicaciones de mensajería instantánea para propagar malware y las medidas de seguridad preventivas.

Sala investigación
10:00
1h.

Convocatorias H2020 sobre protección de IICC y Focus área de Seguridad Digital

Maite Boyero Egido (CDTI)

Convocatorias y Fondos del programa Europeo H2020 relacionados con la investigación e innovación en ciberseguridad y en la protección de infraestructuras críticas.

Taller técnico 1
10:00
1h

Blockchains La cadena de bloques o como subvertir el sistema

Óscar Delgado

La cadena de bloques, o blockchain, de Bitcoin es una tecnología que ha ganado un gran protagonismo en los dos últimos años, hasta el punto de empezar ser considerada una de esas grandes tecnologías disruptivas, con capacidad de transformar la sociedad de manera significativa.

Existen ciertos riesgos y vulnerabilidades en esta tecnología que deben ser conocidos e, idealmente, solucionados. De hecho, existen servicios  que afirman que su sistema proporciona pruebas de integridad y propiedad sobre los documentos procesados. Demostraremos en la ponencia que esto no es del todo cierto, tanto desde un punto de vista legal, de acuerdo a la Ley de Firma Digital, como técnico, debido a un uso incorrecto de la criptografía involucrada.
 

Sala empleo y talento
10:00
30 min

Mesa redonda ¿Cómo no incurrir en la ilegalidad ? ¿Qué necesitamos saber?

Carlos Alberto Saiz Peña (Attorney, Partner and Head of Governance, Risk & Compliance practice at Ecix Group), Gabriel Follón  (Senior IT Security Analyst en EY), Juan Carlos Torres Cañete (Gerente Senior – Grupo de Servicios Europeos de Redes y Seguridad  asociado a la Red de Centros de Accenture en Europa)

Desde su experiencia desarrollarán qué se necesita saber para no incurrir en ciertos aspectos ilegales dentro de la ciberseguridad y cómo abordan su día a día en su área.

Auditorio
10:00
1h

Seguridad de Comunicaciones móviles 3G

José Picó García y David Pérez Conde 

De todos es sabido que las comunicaciones GSM (2G) son totalmente inseguras a día de hoy . En cambio, las comunicaciones UMTS (3G) y LTE (4G) se consideran razonablemente seguras.

Teatro
10:30
30 min.

El zapato de cristal

Obra de teatro (a partir de 9 años)

Un chico y una chica adictos a sus móviles, comparten secretos y amistad con otro chico y chica respectivamente. La amistad y confianza que se tienen es incuestionable para ellos y por eso lo comparten todo. Hasta el día en que deciden compartir sus contraseñas porque el otro se lo pide por mensaje de texto. Las consecuencias son inesperadas.

 

Sala empleo y talento
10:30
30 min

Ciberseguridad corporativa; perfil profesional de futuro

Fernando Davara (Director and Patron at "España Digital" Foundation)

La ciberseguridad ya no es solamente una cuestión técnica, dejando de ser un elemento secundario para convertirse en un componente fundamental de la estrategia y gobierno corporativos cuya gestión debe planearse y ejecutarse mediante un enfoque holístico orientado al cumplimiento de los objetivos estratégico.


 

Taller técnico 1
11:00
1h

How can (bad guys) rule the world?

Pablo González.

En la presente charla se detalla un estudio sobre vulnerabilidades en Internet y la exposición de máquinas a millones de usuarios. Se presentará una prueba de concepto con la que un usuario puede apoderarse de miles de máquinas con esfuerzo reducido, aprovechándose de los recursos que se pueden encontrar en Internet.

Taller familias
11:00
1 hora

Taller musical para niñ@s sobre seguridad en Internet

Ángel-Pablo Avilés García de la Rosa

Con los talleres se transmitirán mensajes sobre Seguridad, Privacidad y uso responsable de Internet, encaminándolos a la concienciación del uso responsable de Internet conociendo los peligros que a cualquier menor está expuesto en la red. Los talleres se llevarán a cabo mediante canciones propias, a modo de RAP, compuestas y cantadas por David Avilés (David "Insonusvita") y que se cantarán junto con los niños asistentes, explicando el significaco de cada estrofa. Los videos y canciones utilizados serán exclusivos de la iniciativa X1RedMasSegura compuestos y montados por David "Insonusvita"

Sala empleo y talento
11:00
30min

LinkedIn y la caza de oportunidades

Laura Pereiro

LinkedIn es una herramienta muy potente a la hora de buscar trabajo tanto de forma activa como para ser encontrado por las empresas, Empleo 2.0, visibilidad y posicionamiento, red de contactos, a todo eso y mucho más podré ayudarte.

Auditorio
11:00
45min

Operaciones en el ciberespacio

Teniente Coronel Ángel Gómez de Ágreda y Capitán de Navío Enrique Cubeiro Cabello. 

Mando Conjunto de Ciberdefensa de las Fuerzas Armadas (MCCD)

Charlas familias
11:00
1 hora

Mi Cuenta, las herramientas de seguridad y privacidad en Google

Antonio Vargas

Descripción de las herramientas de seguridad y privacidad que Google pone al servicio de sus usuarios en Mi Cuenta de manera integrada para los principales productos y servicios de Google (buscador, navegador Chrome, Google Maps, Youtube, Google Play, Android, etc.), con especial énfasis en los de control parental.

Sala investigación
11:00
45min.

Tendencias de investigación en ciberseguridad y presentación de la Agenda Estratégica de Investigación Europea

Raúl Riesco Granadino (INCIBE) y Aljosa Pasic (Atos Origin)

Principales líneas de investigación identificadas en el proceso de elaboración de la Agenda Estratégica Europea, iniciativa que complementa y respalda la estrategia euroepea de seguridad de las redes y la información, y que inspira las agendas nacionales y europea de I+D+i TIC, así como el programa Horizonte 2020.

Teatro
11:30
30 min.

Atrapada en la Red

Obra de teatro (a partir de 12 años).

Una chica joven tiene una vida intensa en las redes  participando en múltiples relaciones virtuales  con mucha aceptación y popularidad de su entorno. En cierta ocasión asiste a una fiesta en casa de una conocida y tras beber en exceso es grabada en vídeo por otra persona que lo difunde a través de las redes. La burla y el deterioro que sufre su imagen desde entonces la lleva a un final no deseado.

Auditorio
11:45
1h

Hack The Future

Keren Elazari

Esta charla inspiracional trata de cómo un entusiasta de la seguridad puede cambiar a los agentes del futuro, con cosas prácticas que todos podemos hacer para crear un impacto positivo. Se trata de ser un buen hacker, mientras hacemos que el mundo sea un lugar mejor. Keren compartirá su propia historia personal y hablará de los hackers que la inspiran.

Taller técnico 2
12:00
1h

Seguridad Web y la lógica de negocio

Miguel Ángel Hernández Ruiz

A día de hoy se suelen incumplir los principios básicos de seguridad que deberían estar presentes en todo proyecto de desarrollo del software. En esta charla se contará de modo distendido cómo localizar estos fallos en la lógica de negocio y se verán tres ejemplos in situ en los que se mostrarán este tipo de errores.

Charlas familias
12:00
1h

Windows 10: El Windows más seguro

Teodoro Fernández Álvarez

La seguridad de nuestros dispositivos y de la información que contienen, es uno de los elementos más importantes a la hora de valorar qué Sistema Operativo queremos utilizar. Por eso Windows 10 cuenta con más funciones de seguridad integradas que nunca. Desde la manera que tenemos de proteger nuestros dispositivos y la información que dentro de ellos o incluso en la nube, pasando por la gestión de la seguridad de nuestra familia, hasta la privacidad de los datos que Windows 10 recopila y el uso que hace de ellos. Estos son solo algunos ejemplos de cómo Windows 10 te ayuda a gestionar la seguridad y saber utilizar estas herramientas es importante para tener una experiencia sin sorpresas. 

Taller familias
12:00
1h

Netiqueta y prevención del ciberacoso

Urko Fernández Román

Prevenir el ciberacoso es cosa de todas y todas y para ello es preciso tomar conciencia del concepto de ciudadanía digital sobre el que establecer las normas de ciberconvivencia que, sin ser leyes, suponen reglas de común acuerdo que nos permiten disfrutar de la vida digital. En este taller se abordará la importancia de tomar parte activa en los diferentes espacios de socialización compartidos en Internet para que valores como el respeto, la solidaridad o la cooperación así como el derecho a la privacidad y la propia imagen sean tomados en cuenta, ejercidos y defendidos por chicas y chicos.

Taller técnico 1
12:00
2h

Tarjetas de pago sin contacto: vulnerabilidades, ataques y soluciones

Ricardo J. Rodriguez

El pago con tarjetas de crédito (o débito) está cada vez más presente en nuestro día a día. Antes, el sector bancario usaba como instrumento de pago tarjetas de banda magnética. Debido a las facilidades para cometer fraude en este sistema, se desarrollaron tarjetas en las que cada transacción se autorizaba de manera explícita por el cliente. Estas tarjetas se conocen como tarjetas de chip-and-PIN, o tarjetas EMV. Ahora, el mundo de las tarjetas de pago está sufriendo una nueva revolución con el pago sin contacto, basado en Near-Field Communication (NFC). En este taller, se hace un repaso de la tecnología NFC, del protocolo empleado por las tarjetas EMV en su versión de pago sin contacto, y se detallan las vulnerabilidades de cada uno, algunos posibles ataques y las posibles soluciones

Teatro
12:30
30min.

¡Ojo contrasta!

Obra de teatro para todos los públicos.

Un chico y una chica muy jovencitos y afectos al juego con amigos  se encuentran con un mensaje tremendo que llega a su ordenador en el que se les comunica el advenimiento de una tragedia colectiva. Sin cuestionar ni compartir el mensaje con su entorno más cercano (padre, madre, hermanos, etc.) comienzan a accionar de manera irreflexiva hasta que llegan a un límite que les hará buscar una salida inesperada.

Auditorio
12:45
45 min

Long Hanging Fruit: O cómo ser un Fashion Victim y un Looser a la vez

Chema Alonso

La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.

Charlas familias
13:00
1 hora

Amenazas y estafas en juegos online

Josep Albors

.En esta charla analizaremos cuales son los riesgos a los que se enfrenta un usuario que juega online, como reconocer las principales amenazas y estafas y como evitarlas para seguir disfrutando de los videojuegos sin preocupaciones 

Sala empleo y talento
13:00
30 min

Habilidades directivas del profesional de ciberseguridad

Alfredo Vela (Socio-director en Social Media TICs and Training, S.L.)

Qué habilidades deben de tener los directivos que se dediquen al área de ciberseguridad.

Taller técnico 2
13:00
1h

Contraatacando al enemigo con Incident Response

Pedro Sánchez Cordero

Tiene 24 horas para abonar la cantidad, si no lo hace sus sistemas dejaran de dar servicio. Hoy a las 16:01h sabrá de mi existencia.

Con esta enigmática frase veremos un caso real de un ataque sin precedentes, veremos cómo es el proceso de Respuestas ante Incidentes, las metodologías que aplicamos, las herramientas que desarrollamos y como pudimos tomar el control del departamento de TI para detectar, analizar y erradicar este sigiloso y brutal ataque

Industria y Startups
13:00
90min.

Casos de éxito de emprendedores. Las claves para emprender en el ámbito de la ciberseguridad.

Mesa redonda con emprendedores de éxito sobre su experiencia, aciertos y errores. Pablo de la Riva (Buguroo), Daniel Solís Agea (Blueliv), Josep Coll (Red Point)

Sala investigación
13:00
1h.

JNIC: Foro Nacional de Investigación en Ciberseguridad

Miguel Carriegos (Universidad de León) y  Pedro García Teodoro (Universidad de Granada)

En el contexto actual de la creciente y generalizada relevancia del tópico de la ciberseguridad, esta charla tratará de señalar la investigación en el campo como valor necesario sobre el que apuntalar y mejorar la seguridad actual de redes, sistemas y servicios y, en suma, de los usuarios.

Taller familias
13:00
1 hora

La Ciberseguridad a través de las Matemáticas

Esther Lorenzo Fernández

Veremos cómo a lo largo de la Historia, las distintas culturas y civilizaciones han ideado sistemas de muy distinta índole para preservar la confidencialidad o privacidad de sus textos o mensajes, con la intención de evitar que cayesen en manos desconocidas o enemigas. Nuestros visitantes se divertirán descubriendo los métodos de encriptación de mensajes utilizados por el general romano Julio César, L. B. Alberti o Girolamo Cardano, entre otros. Además, se presentará el videojuego Las Mates en tu Vida, con el que trabajarán tanto los jóvenes como sus familias.

Teatro
13:30
30 min.

El zapato de cristal

Obra de teatro (a partir de 9 años)

Un chico y una chica adictos a sus móviles, comparten secretos y amistad con otro chico y chica respectivamente. La amistad y confianza que se tienen es incuestionable para ellos y por eso lo comparten todo. Hasta el día en que deciden compartir sus contraseñas porque el otro se lo pide por mensaje de texto. Las consecuencias son inesperadas.

Sala empleo y talento
13:30
30min

En busca de nativos digitales para la Policía Nacional

Yésica López Vilar y Pablo Prieto Vilacorta (Oficiales de Policía en la Brigada de Investigación Tecnológica de la Policía Nacional)

Descripción del funcionamiento de la UIT (Unidad de Investigación Tecnológica de la Policía Nacional) y explicación de cómo se realiza la búsqueda del talento en la Unidad, así como la motivación para ser policía y acceder a la UIT.

Auditorio
13:30
45min

21 días

Ruben Santamarta

Charla inspiracional

Tarde

Teatro
15:30
30min.

Atrapada en la Red

Obra de teatro (a partir de 12 años).

Una chica joven tiene una vida intensa en las redes  participando en múltiples relaciones virtuales  con mucha aceptación y popularidad de su entorno. En cierta ocasión asiste a una fiesta en casa de una conocida y tras beber en exceso es grabada en vídeo por otra persona que lo difunde a través de las redes. La burla y el deterioro que sufre su imagen desde entonces la lleva a un final no deseado.

Charlas familias
16:00
1 hora

¿Qué hacer y qué no hacer para evitar y actuar ante el ciberacoso?

Mª Angustias Salmerón Ruiz

Tras una breve introducción sobre los conceptos básicos, desde un punto eminentemente práctico trazaremos un decálogo para poner en práctica en el hogar para prevenir el ciberacoso. Conocer qué hacer y qué no debemos hacer ante el ciberacoso.

Sala empleo y talento
16:00
30min

Sigue el camino de baldosas amarillas

Antonio Robles

Es una formación motivacional que nos invita a reflexionar sobre el camino que te conducirá a vivir plenamente aportando talento a todo lo que hacemos. Un camino que nos lleva a responsabilizarnos con nosotros mismos, comprometernos con los demás y ser creativos como base del éxito en la vida y el trabajo.

Sala investigación
16:00
45min.

NeCS: Red de formación europea en ciberseguridad

Carmen Fernández Gago (Universidad de Málaga)

Presentación de la recién iniciada red de formación de investigadores en ciberseguridad en Europa.

Auditorio
16:00
1h

¿Cómo se hizo "El bueno, el feo y el malo”?

Raúl Siles

Los dispositivos móviles están amenazados por comportamientos muy comunes del usuario (¿instalas aplicaciones móviles (apps)?), la integración con la plataforma del fabricante (¿tienes cuenta de Apple, Google, Microsoft…?), y por vulnerabilidades técnicas (¿dispones de la última versión de SO?). Estos tres factores ponen en riego al propio dispositivo, todos los datos e información que gestiona (local y remotamente) y las credenciales del usuario. 
Durante la presentación se analizará de forma práctica y en directo los detalles técnicos de preparación y realización de un ataque sobre Android que muestra en acción este trío, manipulando el código de apps e integrándolo con Metasploit, instalando apps remotamente, y explotando otras vulnerabilidades que permiten escalar privilegios hasta tomar control completo del dispositivo móvil víctima, sacando provecho de todas las capacidades de acceso al dispositivo: datos, cámara, micrófono, coordenadas del GPS, etc.
 

Industria y Startups
16:00
15 min.

Evolución de Start-Up a PYME: Iniciativas para el impulso de la Ciberseguridad.

INCIBE

Se expondrán los principales retos a los que se enfrentan las empresas para evolucionar de un modelo Start-up a Pyme.

Taller familias
16:00
1h

Privacidad y redes sociales

Urko Fernández Román

¿Cómo construir una buena identidad digital evitando problemas de reputación online? En este taller se aprenderá a fortalecer a través de sencillos videojuegos y animaciones la privacidad en Internet, y a proteger nuestros dispositivos tecnológicos para preservar así nuestra identidad digital y la de las demás personas

Taller técnico 2
16:00
1h

SOHO Routers: Swords and Shields

José Antonio Rodríguez García, Iván Sanz de Castro y Álvaro Folgado Rueda.

El objetivo de la charla es mostrar tanto el punto de vista del atacante, haciendo un recorrido por su arsenal y la sencillez con la que estos dispositivos pueden ser explotados; como el del usuario final, que mediante una serie de recomendaciones, puede mitigar el riesgo de estas amenazas.
 

Taller técnico 1
16:00
4h

Writing, debugging, bypassing AVs & exploiting shellcodes

Pedro Candel

Taller inminiemtemente práctico, que pretende ayudar a  "perder el miedo" a modificar directamente código en ensamblador y posteriormente realizar el proceso de ingeniería inversa asociado para investigar y ampliar otras técnicas empleadas para poder mitigar la detección por AVs a los asistentes. 

Se detallarán diferentes técnicas y trucos para modificar de forma manual diferentes shellcodes, con sus versiones actualizadas obtenidas de exploit.db para evadir la detección por los Antivirus y/o diferentes protecciones. Se realizará con compiladores y herramientas estándard como NASM, gcc, disassemble.rb, peencode.rb, gdb, ollydbg, radare2, etc.

Para poder aprovechar de forma satisfactoria todos los contenidos del taller, se requiere contar unos mínimos conocimientos de escritura de shellcodes principalmente en GNU/Linux 32/64.

Pedro utilizará una máquina virtual preparada y disponible para su descarga (User: root/p4$$w0rd. Recomendable 2 GB de RAM para la misma):

Industria y Startups
16:15
30min.

Caso de éxito evolución Start-up a Pyme: Buguroo

Eduardo Alberto Sánchez y Elisabet Fernández Cerro 
 

Teatro
16:30
30 min.

El zapato de cristal

Obra de teatro (a partir de 9 años)

Un chico y una chica adictos a sus móviles, comparten secretos y amistad con otro chico y chica respectivamente. La amistad y confianza que se tienen es incuestionable para ellos y por eso lo comparten todo. Hasta el día en que deciden compartir sus contraseñas porque el otro se lo pide por mensaje de texto. Las consecuencias son inesperadas.

Sala empleo y talento
16:30
30 min

¿Alguna vez has pensado que te gustaría ser 'hacker'?

Eduardo Arriols (Senior Penetration Tester en Deloitte y Profesor en U-TAD)

En la realidad se puede trabajar como 'hacker', comprobando y vulnerando los sistemas de seguridad de todo tipo de organizaciones, sin necesidad de caer en ningún delito. Este trabajo se llama 'hacker ético', actualmente es un puesto con verdadera demanda en el mercado y sin duda, para aquellos que les guste la seguridad, es el trabajo más apasionante y motivante que pueda existir.

Industria y Startups
16:45
30min.

Caso de éxito evolución Start-up a Pyme: INIXA

Julio Rilo

Sala investigación
16:45
45min.

A4CLOUD: Accountability en la nube

Carmen Fernández Gago (Universidad de Málaga)

Se presentarán los soluciones que provee el proyecto A4Cloud para ayudar a los usuarios a conocer y decidir cómo sus datos son tratados por los proveedores de servicios en la nube. 

Auditorio
17:00
45min

HoneyStation, Detección, Análisis y visualización de Ciberataques en tiempo real

Francisco Jesús Rodriguez Montero

HoneyStation es una prueba de concepto creada con la finalizad de detectar, analizar y visualizar los ciberataques en tiempo real que ha permitido durante el último año notificar de distintas campañas de ataques recibidas tanto desde territorio nacional como desde el exterior.
 

Taller familias
17:00
1 hora

La Ciberseguridad a través de las Matemáticas

Esther Lorenzo Fernández

Veremos cómo a lo largo de la Historia, las distintas culturas y civilizaciones han ideado sistemas de muy distinta índole para preservar la confidencialidad o privacidad de sus textos o mensajes, con la intención de evitar que cayesen en manos desconocidas o enemigas. Nuestros visitantes se divertirán descubriendo los métodos de encriptación de mensajes utilizados por el general romano Julio César, L. B. Alberti o Girolamo Cardano, entre otros. Además, se presentará el videojuego Las Mates en tu Vida, con el que trabajarán tanto los jóvenes como sus familias.

Charlas familias
17:00
1 hora

Mediación Parental, la labor de los padres ante los riesgos de las nuevas tecnologías

David Alfonso Cortejoso Mozo

La educación en el uso de las nuevas tecnologías debe ser algo prioritario en la etapa en la que nos ha tocado vivir. Una educación que debe ser a través de una doble vertiente:

  • Educación tecnológica; enseñando a los menores a utilizar las tecnologías con las garantías adecuadas de seguridad.
  • Educación conductual; mostrando a los menores el respeto a la privacidad, la imagen, lo que es la netiqueta o buenos modales en la Red, etc.

Y en esta educación debemos estar implicados todos los agentes que tenemos algo que aportar en la educación del menor: padreseducadores y otros profesionales.

Sala empleo y talento
17:00
30 min

Claves para emprender y encontrar empleo en el mundo de la ciberseguridad

Emilio Márquez Espino (Emprendedor, business angel y formador en el programa Actívate con Google)

El conseguir emprender o conseguir empleo en ciberseguridad requiere habilidades relacionadas con la ACtitud (habilidades soft) y la APtitud (habilidades hard). El mundo de la ciberseguridad tiene muchas oportunidades de cara al empleo pero hay que saber prepararse adecuadamente. 

Taller técnico 2
17:00
1h

Ciberespacio y Terrorismo: el uso de la Red como medio de propaganda, reclutamiento, expansión y destrucción

Manuel J. Gazapo Lapayese

A nivel internacional, el terrorismo y la ciberseguridad están declarados como dos de las mayores prioridades en términos de seguridad. Con la colaboración del público se reflexionará sobre cómo se está combatiendo el terrorismo tanto en el plano material como en el virtual.

Industria y Startups
17:15
15min

Mesa debate: evolución Start-up a Pyme

Industria y Startups
17:30
15min.

Iniciativas de apoyo a la internacionalización de la industria

INCIBE

Del mercado local al mercado global o internacional. 

Se hará una aproximación al mercado global de la seguridad y servicios, como el del sector tecnológico de la ciberseguridad: dependencia de los mercados respecto a la economía digital global.

Teatro
17:30
30 min.

¡Ojo contrasta!

Obra de teatro para todos los públicos.

Un chico y una chica muy jovencitos y afectos al juego con amigos  se encuentran con un mensaje tremendo que llega a su ordenador en el que se les comunica el advenimiento de una tragedia colectiva. Sin cuestionar ni compartir el mensaje con su entorno más cercano (padre, madre, hermanos, etc.) comienzan a accionar de manera irreflexiva hasta que llegan a un límite que les hará buscar una salida inesperada.

Sala empleo y talento
17:30
30 min

Iberoamérica, una gran oportunidad para trabajar en ciberseguridad

Aaron Crespo (CEO Teamsec)

Desde un plano personal y basado en su experiencia dará al asistente las claves para tener éxito en el mercado iberoamericano en el ámbito de la ciberseguridad. Para ello se apoyará en su propia historia como emprendedor y asesor en el ámbito de la seguridad informática diferentes multinacionales y gobiernos en iberoamérica.

Industria y Startups
17:45
30min.

Caso de éxito en internacionalización: INDRA

Del mercado local al mercado global o internacional. Caso de Gran Empresa

Auditorio
17:45
15min

Entrega premios CyberOlympics

Ceremonia de entrega de premios de los ganadores de CyberOlympcis.

CyberOlympics consiste en un campeonato entre centros por equipos donde se pondrá a prueba las habilidades técnicas en distintos campos de la seguridad en Internet y las nuevas tecnologías.
 

Taller técnico 2
18:00
1h

Malditos hippies de Internet

Luis Jurado Cano

Con la nueva entrada en vigor del Código Penal y próximamente de la Ley de Enjuiciamiento Criminal, se intenta poner vallas al campo de internet. Vallas altas y contundentes. ¿Serán suficientes? ¿Cómo afecta a la profesión de seguridad informática? ¿Qué nuevos delitos se han modificado?

Sala empleo y talento
18:00
30 min

CYBERSECUIRTY, today & tomorow

Pedro Pablo Pérez (Eleven Paths)

Charla motivacional para inspirar a la audiencia a trabajar en ciberseguridad

Charlas familias
18:00
1h

Internet y nuestros hijos e hijas: acompañar para educar y ayudar

Urko Fernández Román

¿Cuáles son las oportunidades y retos que plantean redes sociales como Instagram o Facebook? ¿Qué riesgos trae la mensajería instantánea como Whatsapp o Snapchat? ¿Cómo afecta el uso abusivo de los smartphones a la infancia y a la adolescencia? En esta charla analizaremos estos riesgos y se proporcionará una visión clara sobre las oportunidades que ofrecen estas tecnologías a menores y adolescentes

Taller familias
18:00
1h

Construye tu Identidad Digital con cabeza (5 claves para no arrepentirte de lo que publicas)

Lidia Parra Ortiz y Luisa Mª Paz Vázquez

Taller en el que se ofrecerán claves prácticas para hacer un uso seguro y responsable en la publicación de contenidos y en la adecuada construcción y gestión de la Identidad Digital.

Auditorio
18:00
45 min

Charla inspiracional

Ramón González Gallego, Capitán del Grupo de Delitos Telemáticos.

Industria y Startups
18:15
30min.

Caso de éxito en internacionalización: Panda Security

Del mercado local al mercado global o internacional. 

Rosa Díaz

Teatro
18:30
30 min.

El zapato de cristal

Obra de teatro (a partir de 9 años)

Un chico y una chica adictos a sus móviles, comparten secretos y amistad con otro chico y chica respectivamente. La amistad y confianza que se tienen es incuestionable para ellos y por eso lo comparten todo. Hasta el día en que deciden compartir sus contraseñas porque el otro se lo pide por mensaje de texto. Las consecuencias son inesperadas.

Sala empleo y talento
18:30
30min

¿Qué hace un técnico de ciberseguridad en una empresa?

Gonzalo Sánchez

Se orientará al oyente de cuáles son las funciones a realizar por un técnico en ciberseguridad en una empresa siguiendo el siguiente esquema.

  • ¿Qué es un SGSI dentro de una empresa? 
  • ¿Para qué sirve? 
  • ¿Qué rol juega el técnico de ciberseguridad dentro del SGSI? 
  • Cumplimiento normativo e introducción a la ISO 27001.
     
Industria y Startups
18:45
30min.

Caso de éxito en internacionalización: Vulnex

Del mercado local al mercado global o internacional.

Simón Roses

Auditorio
18:45
45min

¿Cómo proteger tu Directorio activo?

Juan Garrido

Los servicios de Directorio Activo constituyen el motor a través del cual una empresa gestiona los servicios que pueda ofertar a sus clientes, ya sean externos o internos. Control de gestión, cumplimiento de SLA, control de usuarios, gestión de sistemas de impresión o integración de servicios son algunas de las características que hacen que una infraestructura gobernada por este servicio resulte atrayente para administradores y gestores IT.

Durante esta ponencia se explicarán las bases para un correcto análisis y auditoría de este tipo de servicios, así como la presentación de una herramienta gratuita que guiará al analista en la auditoría de este tipo de elementos.

Taller técnico 2
19:00
1h

Pruebas de Seguridad Continuas para DevOps

Stephen de Vries

Descubriremos los métodos para automatizar las pruebas de seguridad para que encajen en un proceso de despliegue continuo sin interrumpirlo.

Sala empleo y talento
19:00
30min

Mesa redonda: La clave para desarrollarte en ciberseguridad

Ignacio Giralt (Socio co-fundador de la compañía WhiteBearSolutions WBSgo), Oscar Gonzalez Pérez (Responsable de Gestion de Profesionales en Entelgy) y  Oscar Maire-Richard (CEO en Prot-On).

La mesa redonda busca que los participantes conozcan de primera mano las claves para hacer una carrera de éxito en el mundo de la ciberseguridad. Para ello se tratará con los ponentes qué oportunidades brindan las grandes multinacionales, pero también las empresas de reciente creación. Además de los puestos puestos tradicionalmente técnicos se hará hincapié en aquellos que también requieren de competencias técnicas pero que muchas veces no son valorados por aquellos que están iniciando su carrera profesional como son las posiciones comerciales. 

Taller familias
19:00
1 hora

Taller musical para niñ@s sobre seguridad en Internet

Ángel-Pablo Avilés García de la Rosa

Con los talleres se transmitirán mensajes sobre Seguridad, Privacidad y uso responsable de Internet, encaminándolos a la concienciación del uso responsable de Internet conociendo los peligros que a cualquier menor está expuesto en la red. Los talleres se llevarán a cabo mediante canciones propias, a modo de RAP, compuestas y cantadas por David Avilés (David "Insonusvita") y que se cantarán junto con los niños asistentes, explicando el significaco de cada estrofa. Los videos y canciones utilizados serán exclusivos de la iniciativa X1RedMasSegura compuestos y montados por David "Insonusvita"

Charlas familias
19:00
1h

Ciberadicciones

Antonio Gancedo Baranda

A través de la charla, se establecerá tras una pequeña introducción, se continuará con una aproximación a las redes sociales, hábitos de  adolescentes, problemas derivados de las posibles adicciones, como se expresan en la conducta del menor, su desenvolvimiento tanto en el entorno familiar como escolar, su detección y por ultimo consejos prácticos para madres y padres , tanto para la prevención como de  su adecuada orientación y manejo y la búsqueda de profesionales.

Industria y Startups
19:15
15min

Mesa debate: Del mercado local al mercado global

Teatro
19:30
30 min.

Atrapada en la Red

Obra de teatro (a partir de 12 años).

Una chica joven tiene una vida intensa en las redes  participando en múltiples relaciones virtuales  con mucha aceptación y popularidad de su entorno. En cierta ocasión asiste a una fiesta en casa de una conocida y tras beber en exceso es grabada en vídeo por otra persona que lo difunde a través de las redes. La burla y el deterioro que sufre su imagen desde entonces la lleva a un final no deseado.

Auditorio
19:30
45min

Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad

Antonio Ramos Varon

El problema de base en el mercado de la ciberseguridad es la creación de nuevas amenazas donde realmente no existen sin profundizar en los verdaderos factores que hacen que cualquier plan de ciberseguridad corporativa sea un continuo fracaso.

Domingo, 29 Noviembre, 2015

Mañana

Charlas familias
10:00
1 hora

¿Qué hacer y qué no hacer para evitar y actuar ante el ciberacoso?

Mª Angustias Salmerón Ruiz

Tras una breve introducción sobre los conceptos básicos, desde un punto eminentemente práctico trazaremos un decálogo para poner en práctica en el hogar para prevenir el ciberacoso. Conocer qué hacer y qué no debemos hacer ante el ciberacoso.

Industria y Startups
10:00
15min.

Modelos de colaboración en la Industria de Ciberseguridad

INCIBE

Exposición de los distintos modelos de colaboración existentes en el mercado entre las diferentes tipologías de agentes relacionables entre sí.

Taller técnico 1
10:00
2h

Python, hacking y sec-tools desde las trincheras

Daniel García (cr0hn) 

Un recorrido por hacking de redes a bajo nivel y protocolos de comunicaciones, con la navaja suiza del bajo nivel: Scapy.

Aprenderemos cómo transformar en herramientas de hacking bien construidas lo que hasta ahora resolvías con scripts para "salir de paso" de esa auditoría que se te está resistiendo. Crearemos varias herramientas de hacking desde cero, explicando:

  • Cómo diseñar y escalar aplicaciones de seguridad,
  • Construir aplicaciones re-usables,
  • Usar librerías de terceros en nuestro código, 
  • Generar lineas de comando (CLI) útiles y fáciles de usar, 
  • Exportar los resultados en JSON, xml o Excel, 
  • Crear un sistema de plugins sencillo pero potente, 
  • Distribuir la carga de procesamiento (o clustering) con sistemas de broking y mensajería
Taller familias
10:00
1h

Seguridad en dispositivos móviles

Josep Albors

En este taller se revisará el estado de la situación actual de la seguridad en dispositivos móviles, prestando una especial atención a la monitorización de aplicaciones, pudiendo así aprender a reconocer apps maliciosas y los permisos que solicitan. Asimismo, se tratarán otros temas como los vectores de ataque, la conexión a redes inseguras, el uso de aplicaciones de mensajería instantánea para propagar malware y las medidas de seguridad preventivas.

Sala empleo y talento
10:00
30min

¿Quieres trabajar en ciberseguridad? Qué queremos de ti

Javier Caparrós

Qué necesita una persona para dedicarse en Ciberseguridad. Competencias, habilidades y conocimientos que los expertos en RRHH buscan en los futuros candidatos de su empresa. Ayudaremos a los candidatos a enfocar su candidatura en una entrevista de trabajo. Se hará hincapié en la importancia actual en los procesos de selección de esas competencias y habilidades demandadas en ciberseguridad más allá de la formación que figura en el currículo.

Taller técnico 2
10:00
2h

Cookies y privacidad

Alejandro Ramos

El taller tiene por objetivo explicar que són y como funcionan las cookies cuando se navega por Internet, que métodos usan las compañías de marketing para conocer nuestras preferencias y como protegernos de ello. 

Sala investigación
10:00
45min.

TYPES: Hacia la transparencia y la privacidad en el negocio de la publicidad en línea

Ángel Cuevas Rumín (Universidad Carlos III de Madrid)

Gran parte de los servicios gratuitos en Internet (Google, Facebook, etc) son monetizados mediante la explotación de los datos personales de los usuarios que se han convertido en un producto para el on-line advertising. El mercado asociado al on-line advertising es totalmente opaco de tal forma que los usuarios finales no saben quién, cómo o para qué se usa su información persona. En esta charla se introducirá el proyecto TYPES cuyo objetivo es crear transparencia en el mercado del online advertising. Además, se presentará la herramienta FDVT (www.fdvt.org) que propone una solución a los usuarios finales para que conozcan la valoración como un muestra del trabajo que se está llevando a cabo dentro del proyecto TYPES.

Auditorio
10:00
1h

Métodos de desanomización en la red Bitcoin

Marko Marić

Bitcoin es un sitema de pago ampliamente aceptado como anónimo, pero a pesar de tener su identidad oculta, no es una red anónima.

Industria y Startups
10:15
30min.

Caso de éxito modelos de colaboración en la Industria de Ciberseguridad: Grupo S21Sec

Juan Antonio Gómez Bule

Sala empleo y talento
10:30
30 min

Proactive approaches to making the world safer

Masa Maeda (CEO and founder of Valueinnova )

Making the world safer should go beyond better threat detection and approaches such as war against cybercrime because such measures are reactive and expensive. Coming professionals interested on security should take upon proactive approaches that avoid and prevent, rather than detect and stop cybercrime.This talks explores such approach

Teatro
10:30
30min

¡Ojo contrasta!

Obra de teatro para todos los públicos.

Un chico y una chica muy jovencitos y afectos al juego con amigos  se encuentran con un mensaje tremendo que llega a su ordenador en el que se les comunica el advenimiento de una tragedia colectiva. Sin cuestionar ni compartir el mensaje con su entorno más cercano (padre, madre, hermanos, etc.) comienzan a accionar de manera irreflexiva hasta que llegan a un límite que les hará buscar una salida inesperada.

Industria y Startups
10:45
30min.

Caso de éxito modelos de colaboración en la Industria de Ciberseguridad: Enigmedia

Paloma Valdés

Sala investigación
10:45
45min.

TREDISEC: hacia unas infraestructuras Cloud más seguras y confiables

Beatriz Gallego-Nicasio Crespo (Atos Origin)

Presentación en la que se mostrarán primero, los problemas y amenazas que actualmente contribuyen negativamente a la adopción del Cloud, y segundo, describirá la visión del proyecto TREDISEC y las soluciones que éste propone.

Charlas familias
11:00
1 hora

Amenazas y estafas en juegos online

Josep Albors

En esta charla analizaremos cuales son los riesgos a los que se enfrenta un usuario que juega online, como reconocer las principales amenazas y estafas y como evitarlas para seguir disfrutando de los videojuegos sin preocupaciones. 

Auditorio
11:00
45min

Necesitamos OPSEC

David Barroso

Queramos o no, OPSEC forma parte de nuestras vidas, ya sea en nuestras investigaciones, trabajo o en cualquier actividad que realicemos. Conoceremos la historia de OPSEC, recomendaciones tanto en nuestra vida real como en nuestras actividades tecnológicas, así como los grandes fallos de OPSEC cometidos por diferentes personas que acabaron en un completo desastre. Imprescindible para paranoicos, y no paranoicos.

Sala empleo y talento
11:00
30min

Tu seña de identidad: ¿por qué somos los mejores?

Javier Peña

Es una formación motivacional que nos invita a reflexionar sobre el camino que te conducirá a vivir plenamente aportando talento a todo lo que hacemos. Un camino que nos lleva a responsabilizarnos con nosotros mismos, comprometernos con los demás y ser creativos como base del éxito en la vida y el trabajo.

Taller familias
11:00
1h

Netiqueta y prevención del ciberacoso

Urko Fernández Román

Prevenir el ciberacoso es cosa de todas y todas y para ello es preciso tomar conciencia del concepto de ciudadanía digital sobre el que establecer las normas de ciberconvivencia que, sin ser leyes, suponen reglas de común acuerdo que nos permiten disfrutar de la vida digital. En este taller se abordará la importancia de tomar parte activa en los diferentes espacios de socialización compartidos en Internet para que valores como el respeto, la solidaridad o la cooperación así como el derecho a la privacidad y la propia imagen sean tomados en cuenta, ejercidos y defendidos por chicas y chicos.

Industria y Startups
11:15
30min.

Caso de éxito modelos de colaboración en la Industria de Ciberseguridad: CSIC

Luis Hernández Ercinas

Teatro
11:15
30min.

¡Ojo contrasta!

Obra de teatro para todos los públicos.

Un chico y una chica muy jovencitos y afectos al juego con amigos  se encuentran con un mensaje tremendo que llega a su ordenador en el que se les comunica el advenimiento de una tragedia colectiva. Sin cuestionar ni compartir el mensaje con su entorno más cercano (padre, madre, hermanos, etc.) comienzan a accionar de manera irreflexiva hasta que llegan a un límite que les hará buscar una salida inesperada.

Sala investigación
11:30
45min.

SUAC3i: Autentificación segura en los Centros de Control de Infraestructuras críticas

Roger Frauca Córdoba (GMV)

Se expone el proyecto SUAC3I dentro del marco Europeo del programa CIPS, en el que se elabora una mejora sobre los centros de control de infraestructuras criticas, haciendo posible que convivan en una misma solución las necesidades de acceso inmediato a las estaciones de trabajo por una parte y el control de dicho acceso por otra.

Sala empleo y talento
11:30
30min

Perspectivas de ciberseguridad en un equipo de respuesta ante incidentes

Abel González (INCIBE)

A partir de la actividad de un equipo de respuesta ante incidentes, se identificarán diferentes, perfiles y capaciadades que se complementan de forma coordianda con un fin único.

Industria y Startups
11:45
15min

Mesa debate: modelos de colaboración en la Industria de Ciberseguridad

Auditorio
11:45
45min

Riesgos de seguridad en el siglo XXI: familias y profesionales

Román Ramírez

La charla está orientada a un público general, con profesionales y no profesionales del sector. Se tratarán conceptos de riesgo en el mundo moderno y, sobre todo, la interacción de todos los actores existentes (desde los menores, a las mafias).

Taller familias
12:00
1h

Privacidad y redes sociales

Urko Fernández Román

¿Cómo construir una buena identidad digital evitando problemas de reputación online? En este taller se aprenderá a fortalecer a través de sencillos videojuegos y animaciones la privacidad en Internet, y a proteger nuestros dispositivos tecnológicos para preservar así nuestra identidad digital y la de las demás personas

Taller técnico 1
12:00
45min

Fraude telefónico

Jose Luis Verdeguer

Los tiempos cambian y cada día son más las empresas que sustituyen su centralita convencional por una de VoIP, pero no son conscientes del gran peligro que supone no securizar este tipo de sistemas o no elegir un operador adecuado.

Realizaremos un análisis de la situación actual acerca del fraude telefónico, así como de las diferentes técnicas usadas por los delincuentes para abusar de un sistema de VoIP mal configurado. En un sistema telefónico convencional sabemos quién nos llama pero, ¿ocurre lo mismo en un sistema de VoIP?
 

Sala empleo y talento
12:00
30 min

Las nuevas oportunidades de desarrollo y empleo en ciberseguridad

Juan Carlos Pascual (Responsable de Seguridad en Sogeti España)

Application Security Testing es una de las disciplinas de la seguridad más en auge debido a la transformación digital. Como consecuencia de las tecnologías introducidas en Movilidad, BigData, Cloud, Redes Sociales e Internet de las Cosas, la sociedad y las empresas han visto ampliada su superficie de exposición y la búsqueda de competitividad trasladada a estos entornos permite a los atacantes contar con un arsenal de recursos para explotar cualquier problema que exista en todos estos nuevos entornos. Application Security Testing permite identificar todas las vulnerabilidades de estos entornos y aportar soluciones para lograr que la diversidad de entornos aporte la riqueza que necesitan tanto las empresas como la sociedad. Pondremos de relieve las cualidades para desarrollar este trabajo.

Taller técnico 2
12:00
1h

¿Para qué necesitamos a Batman si tenemos Big Data y Machine Learning? Predicción de crímenes con Spark

Rubén Martínez Sanchez

El objetivo de esta presentación será mostrar cómo puede utilizarse una de las plataformas más pujantes del Big Data junto con algoritmos de inteligencia artificial para desarrollar una prueba de concepto que aprenda a predecir crímenes. La charla estará organizada en 2 partes:

  • En la primera parte se presentará Apache Spark

    Spark dispone de un módulo llamado MLlib que permite trabajar con algoritmos de inteligencia artificial en paralelo.

  • La segunda parte consistirá en una prueba de concepto para enseñar cómo se podrían intentar predecir crímenes utilizando un conjunto de datos que publica la ciudad de Chicago sobre estadísticas de crímenes (ver dataset)

Industria y Startups
12:00
30min.

Impulso de la Ciberseguridad a través de los grandes players del mercado

Efecto tractor empresas compradoras: poner de manifiesto el efecto tractor de entidades compradoras y vendedoras dentro del mercado de la ciberseguridad.

Fernando Picatoste (Deloitte)

Teatro
12:00
30min.

¡Ojo contrasta!

Obra de teatro para todos los públicos.

Un chico y una chica muy jovencitos y afectos al juego con amigos  se encuentran con un mensaje tremendo que llega a su ordenador en el que se les comunica el advenimiento de una tragedia colectiva. Sin cuestionar ni compartir el mensaje con su entorno más cercano (padre, madre, hermanos, etc.) comienzan a accionar de manera irreflexiva hasta que llegan a un límite que les hará buscar una salida inesperada.

Charlas familias
12:00
1 hora

Mediación Parental, la labor de los padres ante los riesgos de las nuevas tecnologías

David Alfonso Cortejoso Mozo

La educación en el uso de las nuevas tecnologías debe ser algo prioritario en la etapa en la que nos ha tocado vivir. Una educación que debe ser a través de una doble vertiente:

  • Educación tecnológica; enseñando a los menores a utilizar las tecnologías con las garantías adecuadas de seguridad.
  • Educación conductual; mostrando a los menores el respeto a la privacidad, la imagen, lo que es la netiqueta o buenos modales en la Red, etc.

Y en esta educación debemos estar implicados todos los agentes que tenemos algo que aportar en la educación del menor: padreseducadores y otros profesionales.

Sala investigación
12:15
45 min.

OPERANDO: Simplificando la gestión de la privacidad online

Leire Orue-Echevarria Arrieta (TECNALIA)

El proyecto OPERANDO pretende desarrollar una plataforma que será utilizada por Privacy Service Providers (PSPs) para proveer al usuario de mecanismos que aseguren su privacidad en la forma de un servicio online dedicado, denominado “Privacy Authority”. 

Auditorio
12:30
45min

Ciberseguridad en la Administración Pública

Javier Candau

Industria y Startups
12:30
30min.

Impulso de la Ciberseguridad a través de los grandes players del mercado desde la Demanda Sofisticada: Banco Santander

Teatro
12:45
30min.

¡Ojo contrasta!

Obra de teatro para todos los públicos.

Un chico y una chica muy jovencitos y afectos al juego con amigos  se encuentran con un mensaje tremendo que llega a su ordenador en el que se les comunica el advenimiento de una tragedia colectiva. Sin cuestionar ni compartir el mensaje con su entorno más cercano (padre, madre, hermanos, etc.) comienzan a accionar de manera irreflexiva hasta que llegan a un límite que les hará buscar una salida inesperada.

Industria y Startups
13:00
30min.

Impulso de la Ciberseguridad a través de los grandes players del mercado desde la oferta: IBM

Sala empleo y talento
13:00
30min

Mesa de debate: La necesidad de expertos en ciberseguridad en todas las áreas de la empresa

Javier Rubio (Abogado Dept. Nuevas Tecnologías en Fuster-Fabra Abogados) y Ramón Ortiz González   (Responsable de Seguridad de Mediaset)

Expondrán la necesidad de perfiles en ciberseguridad en otros departamentos

Auditorio
13:15
45 min

La seguridad está muerta. Larga vida a la seguridad

Luis Iván Cuende

La seguridad en Internet ha cambiado drásticamente desde hace unos años. Cada día nos enfrentamos a nuevos retos, y a enemigos cada vez más difíciles de combatir. Las agencias de inteligencia han generalizado el espionaje y la falta de privacidad infiltrándose en muchos sistemas. Pero, como siempre, nuevas tecnologías nos permiten protegernos.

Industria y Startups
13:30
15min

Mesa debate: Impulso de la Ciberseguridad a través de los grandes players del mercado, oferta y demanda sofisticada.

Auditorio
14:00
90 min

Ceremonia de clausura y entrega de premios

Puede descargar la agenda en formato PDF en los siguientes: