CFP

Inicio » Programa » CFP

¡Gracias por vuestras propuestas!. Ya tenemos el acta de valoración del CFP

CyberCamp 2019 contará con un ambicioso programa que estará compuesto de conferencias magistrales, talleres técnicos y charlas de ciberseguridad. Como en cada edición, contaremos con ponentes de talla mundial, así como expertos nacionales e internacionales en los diferentes ámbitos y materias de actualidad e interés, en el campo de la ciberseguridad.

A raíz del éxito de ediciones anteriores, este año se volverá a repetir el modelo de estructura del programa de CyberCamp con el Call For Papers, donde cualquier interesado podrá presentar su propuesta de conferencia o taller, siempre y cuando la temática gire en torno al ámbito de la ciberseguridad. Este año las propuestas a presentar podrán ser de cinco tipos:

  • Ponencias y presentaciones magistrales de ciberseguridad.
  • Talleres técnicos prácticos, a modo de clase magistral.
  • Talleres técnicos de iniciación en ciberseguridad.
  • Charlas inspiracionales y de promoción del talento. 
  • Charlas de concienciación y divulgación de la ciberseguridad.  

El procedimiento de selección así como los detalles de este proceso se describe en las  Bases de participación del Call For Papers.

Fechas del proceso

Plazo de presentación

El plazo de recepción de propuestas para participar en CyberCamp 2019 finalizó  el 9 de octubre de 2019 a las 23:59h UTC+02:00. Hemos recibido un total de 106 propuestas 

Proceso de valoración

La selección de las propuestas presentadas a este call for papers se llevará a cabo por un jurado formado por expertos en ciberseguridad nombrado por INCIBE. El proceso de selección será el siguiente:

  1. Se comprobará que la temática gira en torno a la ciberseguridad y es de una de las temáticas de interés descritas en la presente convocatoria. Las propuestas que no cumplan este requisito serán excluidas.
  2. Cada propuesta será valorada por al menos, 2 miembros del Jurado aplicando los criterios indicados en el apartado anterior.
  3. Se elaborará una lista para cada tipología de propuesta. La clasificación de las propuestas será ordenada de mayor a menor. Se elaborará la Clasificación de propuestas por tipología siempre y cuando aquellas propuestas superen el umbral de 60 puntos.
  4. inicio de publicidad de los resultados: 21 de octubre.
    • La notificación de la selección del Call for Papers se hará a través de la misma dirección de correo electrónico que conste en el modelo de solicitud.
    • Se publicará un listado en la herramienta de gestión del CFP y en la web, para cada tipología con un identificador para aquellas propuestas que hayan sido seleccionadas.
    • Se publicará un listado con las propuestas que se encuentren en reserva para cada modalidad, siempre que las propuestas superen el umbral de 60 puntos.

Propuestas seleccionadas

¡Ya tenemos las propuestas seleccionadas! ¡Enhorabuena a los ganadores!

Los autores pueden consultar la puntuación específica de cada una de las propuestas a través de la herramienta de gestión del CFP. 

Puede consultar el Acta de Valoración del CFP para más información.

Ponencias magistrales 

El listado de ponencias magistrales seleccionadas por orden de clasificación es:

  1. When a Pentester meets Machine Learning. José Selvi. 

  2. Framework de ataque para el sector eléctrico, CAFFEINE. Aarón Flecha.

  3. Hacking hardware en sistemas empotrados: De la preservación a la seguridad. Tomás García-Merás Capote.

  4. Emulación de adversarios: De entender ATT&CK a construir tu propia emulación. Pablo González Pérez.

  5. Amenazas y camuflaje de comunicaciones Wi-Fi en entornos urbanos. José Ángel Berná Galiano.

  6. From crimeware ransomware to targeted ransomware - Let's evolution the ecosystem. Marc Rivero López.

  7. Macro problemas, micro soluciones. Sergio de los Santos.

  8. Plug in the Middle. Julio Martínez Martínez-Checa y Alejandro Espinosa Álvarez.

 

Como reservas tenemos las siguientes ponencias por orden de clasificación:

  • Las peripecias de un Perito Informático. J.C.S.N.
  • Raspberry pi como control de seguridad perimetral. E.M.C.C.
  • Ataques Malwareless El auge de los “lolbins”. R.A.G.
  • Visión práctica del nuevo reglamento europeo de ciberseguridad. C.T.S.L.
  • Evaluación de similitud de procesos de Windows mediante algoritmos de coincidencia aproximada. M.M.P.
  • Detección de malware en volcados de memoria: Desafíos y Problemas Actuales. R.J.R.
  • Técnicas de Balización en diferentes entornos de la red. E.S.T.
  • Hacking Psicológico: Psicología de un ciberataque. C.L.T.
  • UNICODE attacks from scratch. New proposals to avoid countermeasures. A.M.M.
  • RIoT - Riesgos y retos de ciberseguridad y privacidad en IoT. F.S.L
  • La ciberseuridad y el factor humano. V.D.M.
  • Spoofing Tire Pressure Monitoring Systems (TPMS). P.C.R.
  • Ciberseguridad en el ámbito sanitario. C.C.R.
  • Encadenando la confianza a la cadena de confianza, el último reto de blockchain. J.T.V.
  • Desensamblando la web: Las ventajas, vulnerabilidades y riesgos de Web Assembly. J.C.S.
  • Free tour: la industria del cibercrimen. J.M.E.
  • Análisis de ciberataques en honeypots. L.A.O.
  • Diario de un detective en el ciberespacio. S.G.C.
  • Contrainteligencia en Apoyo a Ciberinteligencia. J.M.D.C.G.
  • Tu tesoro en el bolsillo: (in)seguridad en Smartphone. S.R.F.
  • Santa Rita Rita, lo que publicas ya no se quita. R.G.N.
  • Resolviendo las 10 preguntas. R.S.O.

Talleres técnicos 

El listado de talleres técnicos seleccionados por orden de clasificación es:

 

  1. Auditoría y hacking a dispositivos Bluetooth Low-Energy (BLE). Pablo González Pérez.
  2. ¡Y se ARmó la Marimorena! Seguridad en Realidad Aumentada. Jorge Cuadrado.
  3. Explotación de vulnerabilidades en el microcódigo de las CPUs. Pedro Candel.
  4. Pentesting Hero: Los superpoderes de la postexplotación a través de iBombShell. Álvaro Núñez - Romero Casado.
  5. Detección de amenazas a escala con osctrl. Javier Marcos de Prado.
  6. HARDWARE Y SOFTWARE PARA REDTEAM Y BLUETEAM EN REDES WIFI. Daniel García.
  7. Threat Hunting con Sysmon. Roberto Amado Jiménez.
  8. OSINT e Ingeniería Social: cómo vectores de ataque a la ciberseguridad. Carlos Seisdedos - Vicente Aguilera.

Como reservas tenemos los siguientes talleres por orden de clasificación:

  • Threat Hunting y simulación de ataques. L.D.R.
  • Forense para Salvar Vidas al Volante. M.L.G.
  • Avances en criptografía moderna y privacidad de datos. A.M.M - J.I.E.
  • Desarrolla aplicaciones OSINT con Python: buscadores, big data y clustering. J.C.D. 
  • DFIR en Windows ¿Qué me llevo?. L.M.R
  • Procedimientos de RedTeam utilizando TOR. D.E.M.
  • Incident response con The Hive y Cortex. M.R.L.
  • Desarrollo seguro y análisis de código. C.C.R.
  • Introduccion a los CTF's con el entrenador del equipo nacional (Bi-Campeon Europeo). B.M.
  • Hacking y Forense de Vehiculos. N.L.
  • Detección de procesos maliciosos con Volatility. R.J.R.

Talleres técnicos de iniciación

El listado de talleres técnicos seleccionados por orden de clasificación es:

  1. Entornos SecDevOps(DevSecOps) dockerizados. Antonio Juanilla. 

  2. Hack Like a Pro: Cómo encontrar sistemas vulnerables usando meta-buscadores. Pilar Vila

  3. La llamada de la muerte. Jesús Pacheco

  4. Hacker por un día. Raúl Siles y Mónica Salas.

Como reservas tenemos los siguientes talleres por orden de clasificación:

  • Análisis de Ciberseguridad en el Internet de las Cosas. J.R.
  • Microcontroladores: los caminos para encontrar la diversión en la ciberseguridad. A.N.-R.C.
  • Hardware y Software para Redteam y Blueteam en redes WiFi. D.G
  • El maletín de un Hacker. C.G. 
  • Introducción al Hacking con el entrenador del equipo nacional (Para todas las edades). B.M.
  • Simulación de ataques. C.C.
  • Desarrollo de CTF como método de autoaprendizaje en Ciberseguridad. G.L.

Charlas inspiracionales y de promoción del talento

El listado de charlas inspiracionales y de promoción del talento seleccionadas por orden de clasificación es:

  1. Quiero dedicarme a la ciberseguridad... ¿y ahora qué?. Vicente Delgado. 

  2. Del rojo al azul. José Ángel Álvarez Pérez.

  3. ¿Qué hay en la mochila de un hacker?. Yolanda Corral y Alejandro Aliaga.

Como reservas tenemos las siguientes charlas por orden de clasificación:

  • Ética Hacker. IBQ
  • Cómo montar un SOC en casa. A.A.
  • Papá: soy forense tecnológico. F.M.A.
  • El nuevo horizonte de sucesos de la ciberseguridad. M.A.
  • Cybersecurity Life 101 (Hack yourself). J.E.J.M.
  • Tanto en la vida cómo en la ciberseguridad el talento gana partidos, pero el trabajo en equipo gana campeonatos. S.V.
  • Formando cantera en ciberseguridad. E.S.
  • Si yo puedo tú puedes! Cómo empezar una carrera en el Ciber Espacio desde cero! B.D.L.
  • Realización de informes OSINT con garantía judicial. S.G.
  • Mujeres Hackers: así revolucionaron (y revolucionan) la informática y la ciberseguridad. F.J.R.V
  • Los estandares de seguridad de la información: nuevos retos y oportunidades profesionales.A.S.G.

Charlas de concienciación

El listado de charlas de concienciación seleccionadas por orden de clasificación es:

  1. Mediación Parental en Internet: ¿Lo estoy haciendo bien?. Gemma Martínez.

  2. Jugando con fuego. Del sexting a la sextorsión y el grooming rondando. Yolanda Corral.

  3. Enseñando ciberseguridad a los más pequeños. Juan García Álvarez de Toledo.

  4. Uso responsable y seguro de Instagram y Whatsapp para padres, madres, educadores y jóvenes. Juan Carlos Cordero Erustes

Como reservas tenemos las siguientes charlas por orden de clasificación:

  • Fraudes online. L.D.A.
  • Cuida tu privacidad ¿sabes quién está tras la pantalla? J.R.E.

Para cualquier duda, puedes ponerte en contacto con nosotros a través del siguiente correo electrónico:   c f p @ c y b e r c a m p . e s