CyberCamp · El bueno, el feo y el malo o ¿Cómo se hizo El bueno, el feo y el malo? Raúl Siles...

13

Transcript of CyberCamp · El bueno, el feo y el malo o ¿Cómo se hizo El bueno, el feo y el malo? Raúl Siles...

CyberCamp es el gran evento de ciberseguridad que INCIBE organiza con el objetivo de identificar, atraer, gestionar y en definitiva, ayudar a la generación de talento en ciberseguridad que sea trasladable al sector privado, en sintonía con sus demandas. Esta iniciativa es uno de los cometidos que el Plan de Confianza en el ámbito Digital, englobado dentro de la Agenda Digital de España, encomienda a INCIBE.

CyberCamp es el lugar de encuentro para jóvenes talentos, familias, em-prendedores y todo aquel interesado en la #ciberseguridad.

CyberCamp nace con el objetivo de identificar, atraer, gestionar y ayudar a la generación del talento en ciberseguridad. Nuestros objetivos son:

Identificar trayectorias profesionales de los jóvenes talento. ¡Promocionaremos tu talento!Llegar a las familias, a través de actividades técnicas, de concienciación y difusión de la ciberseguridad para padres, educadores e hijos. ¡Te acercaremos al mundo de la ciberseguridad!Detectar y promocionar el talento en ciberseguridad mediante talleres y retos técnicos. ¡Te orientaremos en tu trayectoria profesional!

¿Por qué hay que estar? Porque podrás...• Desarrollar tu talento.• Comprobar tus habilidades.• Presentar tus proyectos.• Aprovechar las oportunidades de desarrollo profesional.• Ampliar tu formación técnica.• Aprender ciberseguridad jugando.Y muchas cosas más......

CyberCamp es un evento totalmente gratuito, tan sólo tendrás que rellenar un formulario para generar una acreditación que te permitirá entrar y participar en nuestras actividades, siendo parte de esta fiesta de la ciberseguridad. Este registro online permanecerá abierto durante todo el evento, pero tambien podrás registrarte de forma presencial.

¡Entra y disfruta!

pg 7pg 6

PL

AN

O D

EL

RE

CIN

TO

Planta 1

Planta 3

Planta - 1

Planta -2

Planta -2

PISTA CENTRAL

PISTA CENTRAL

LEGO®

TABLERO CYBERSCOUTSEDUCATION & RESEARCH

RE

TO

S Y

HA

CK

AT

HO

N

TV

CYBEROLYMPICS/SHOW ROOM

CHARLAS FAMILIASAPP CYBERSCOUTS

GYMCANA CYBERSCOUTSPHOTOCALL / DESCANSO

TALLERES FAMILIAS

Planta 0

Planta 3 Planta 1

ZONA ROBÓTICA

SA

LA

S A

CC

ES

O R

ES

TR

ING

IDO

SALAS VIP

TE

AT

RO

ZONA NUEVAS TECNOLOGÍASTALLER TÉCNICO

1 2

ENTRADAACREDITACIONES

PRENSA

EMPLEO Y TALENTO

INVESTIGACIÓN

INDUSTRIA & STARUP

Planta 0 Planta -1

pg 8 pg 9

27VIERNES

17:00 h. INAUGURACIÓN

17:45 h.Blindsided AttacksSamy Kamkar

18:45 h.

Investigación de una extorsión 2.0. UIT- Juan Francisco Benitez, Subinspector Manuel Guerra

19:30 h.Belisario Contreras OEA (Organizacion de Estados Americanos)

28sábado

10:00 h.Seguridad de Comunicaciones móviles 3G José Picó García / David Pérez Conde

11:00 h.Operaciones en el ciberespacio - (MCCD)Mando Conjunto de Ciberdefensa de las Fuerzas Armadas

11:45 h.Hack The Future Keren Elazari

12:45 h. Chema Alonso

13:30 h.21 DíasRubén Santamarta

16:00 h.

El bueno, el feo y el malo o ¿Cómo se hizo El bueno, el feo y el malo? Raúl Siles

17:00 h.

HoneyStation, Detección, Análisis y visualización de Ciberataques en tiempo realFrancisco Jesús Rodriguez Montero

17:45 h. Entrega premios CyberOlympics18:00 h. Oscar de la Cruz (GDT)

18:45 h.¿Cómo proteger tu Directorio activo? Juan Garrido

19:30 h.

Desmontando el mito de nuevos escenarios y amenazas en CiberseguridadAntonio Ramos

29domingo

10:00 h.Breaking Bitcoin Anonimity: Blockchain ForensicsMarko Marik

11:00 h.Necesitamos OPSECDavid Barroso

11:45 h.Riesgos de seguridad en el siglo XXI: familias y profesionales Román Ramirez

12:30 h.Ciberseguridad en la Administración PúblicaJavier Candau

13:45 h. CLAUSURA y entrega de premios

AU

DIT

OR

IO

pg 10 pg 11

27VIERNES

1 16:00-18:00 h.IPv6: Challenge AcceptedPablo González / Rafa Sanchez

18:00-20:00 h.Desarrollo de una herramienta de ciberinteligenciaDeepak Daswani

2 16:00-18:00 h.Pentesting en los sistemas SCADA de cuarta generaciónJesús Friginal

18:00-20:00 h.Big Brother is just one click awayFélix Brezo Fernández / Yaiza Rubio Viñuela

28sábado

110:00-11:00 h.

Blockchains. La cadena de bloques o como subvertir el sistema Oscar Delgado

11:00-12:00 h.How can (bad guys) rule the world?Pablo González

12:00-14:00 h.

Tarjetas de pago sin contacto: vulnerabilidades, ataques y solucionesRicardo J. Rodriguez

16:00-20:00 h.Writing, debugging, bypassing AVs & exploiting shellcodesPedro Candel

2

10:00-12:00 h.

Mejora tu seguridad en Desarrollo y TI con herramientas Mic-rosoft: GRATIS Simón Roses

12:00-13:00 h.Ataques a la Lógica de Negocio: La cara B de la SeguridadMiguel Angel Hernández Ruiz

13:00-14:00 h.Contraatacando al enemigo con Incident Response Pedro Sanchez Cordero

16:00-17:00 h.

SOHO routers: swords and shieldsJosé Antonio Rodríguez García / Iván Sanz de Castro / Álvaro Folgado Rueda

17:00-18:00 h.

Ciberespacio y terrorismo: el uso de la red como medio de propaganda, reclutamiento, expansión y destrucciónManuel J. Gazapo

18:00-19:00 h.Malditos hippies de internetLuis Jurado

19:00-20:00 h.Pruebas de Seguridad Continuas para DevOpsStephen de Vries

29domingo

1 10:00-12:00 h.

Python, hacking y sec-tools desde las trincherasDani Garcia

210:00-12:00 h.

Cookies y privacidadAlejandro Ramos

12:00-13:00 h.

¿Para qué necesitamos a Batman si tenemos Big Data y Machine Learning? Predicción de crímenes con SparkRubén Martínez Sánchez

TA

LL

ER

ES

CN

ICO

S

pg 12 pg 13

TA

LL

ER

ES

FA

MIL

IAS

27VIERNES

10:00 h. Netiqueta y prevención del ciberacoso

11:00 h. La Ciberseguridad a través de las Matemáticas

13:00 h. La Ciberseguridad a través de las Matemáticas

17:00 h. Privacidad y redes sociales

18:00 h. Netiqueta y prevención del ciberacoso

19:00 h. Taller musical para niñ@s sobre seguridad en Internet

28sábado

10:00 h. Seguridad en dispositivos móviles

11:00 h. Taller musical para niñ@s sobre seguridad en Internet

12:00 h. Netiqueta y prevención del ciberacoso

13:00 h. La Ciberseguridad a través de las Matemáticas

16:00 h. Privacidad y redes sociales

17:00 h. La Ciberseguridad a través de las Matemáticas

19:00 h. Taller musical para niñ@s sobre seguridad en Internet

29domingo

10:00 h.Seguridad en dispositivos móviles

11:00 h.Netiqueta y prevención del ciberacoso

12:00 h.Privacidad y redes sociales

pg 14 pg 15

CH

AR

LA

S F

AM

ILIA

S

27VIERNES

10:00 h. Seguridad en dispositivos móviles

11:00 h. Taller musical para niñ@s sobre seguridad en Internet

12:00 h. Privacidad y redes sociales

13:00 h. Amenazas y estafas en juegos online

17:00 h. Charla Facebook

18:00 h.Mediación Parental, la labor de los padres ante los riesgos de las nuevas tecnologías

19:00 h. Ciber Adicciones

28sábado

10:00 h. Apoyo Parental

11:00 h. Mi Cuenta, las herramientas de seguridad y privacidad en Google

12:00 h. Charla Microsoft

13:00 h. Amenazas y estafas en juegos online

16:00 h. ¿Qué hacer y qué no hacer para evitar y actuar ante el ciberacoso?

17:00 h.Mediación Parental, la labor de los padres ante los riesgos de las nuevas tecnologías

18:00 h. Internet y nuestros hijos e hijas: acompañar para educar y ayudar

19:00 h. Ciber Adicciones

29domingo

10:00 h.¿Qué hacer y qué no hacer para evitar y actuar ante el ciberacoso?

11:00 h.Amenazas y estafas en juegos online

12:00 h.Mediación Parental, la labor de los padres ante los riesgos de las nuevas tecnologías

pg 16 pg 17

IND

US

TR

IA Y

ST

AR

T-U

PS

27VIERNES

10:00 h.Taller Pitch: Cómo realizar un Pitch ante inversores

12:00 h.Demo Day: Final Aceleradora en Ciberseguridad de INCIBE 2015 Los proyectos finalistas son: Agora Voting, Continuum Security, Electronic identifica-tion, Stealth, y Hackdoor.

13:00 h.

Mesa redonda: Cómo piensan, actúan y toman decisiones los inver-sores. ¿Qué busca un inversor en un proyecto emprendedor? Moderador INCIBE: Juan López (Kibo Ventures), Juan Revuelta (Swanlaab), Gonzalo Tradacete (Farady Venture Partners)

18:00 h.Taller de modelos de Financiación e Inversión para Start-UpsQué hay que saber, qué hay que tener y qué decisiones hay que tomar antes de ir a inversores. Mariano Torrecilla (Loogic)

28sábado

10:00 a 13:00 h.Certamen de proyectos emprendedores - Presentación y selección de proyectos para la Aceleradora CiberSeguridad INCIBE 2016

13:00 a 14:00 h.

Casos de éxito de emprendedores. Las claves para emprender en el ámbito de la ciberseguridadMesa redonda con emprendedores de éxito sobre su experiencia, aciertos y errores. Pablo de la Riva (Buguroo), Daniel Solís Agea (Blueliv), Josep Coll (Red Point)

16:00 h.

Evolución de Star-Up a PYME: 16:00h. Iniciativas para el impulso de la Ciberseguridad. INCIBE (José A. Cascallana)16:15h. Caso de éxito: Buguroo (Eduardo Sánchez y Elisabet Fernández)16:45h.Caso de éxito: Inixa (Julio Rilo)17:15h. Mesa debate

17:30 h.

Del mercado local al mercado global. (INCIBE)17:45h. Caso de éxito: INDRA18:15h. Del mercado local al mercado global: Caso de éxito: Panda Security (Rosa Díaz)18:45h. Del mercado local al mercado global: Caso de éxito: Vulnex (Simon Roses)19:15h. Del mercado local al mercado global. Mesa debate.

29domingo

10:00 h.

Modelos de colaboración en la Industria de Ciberseguridad:10:15 h. Caso de éxito: Grupo S21Sec (Juan Antonio Gómez Bule)10:45h. Caso de éxito: Enigmedia (Paloma Valdés)11:15h. Caso de éxito: CSIC (Luis Hernández Ercinas)11:45h. Mesa debate.

12:00 h.

Impulso de la Ciberseguridad a través de los grandes players del mercado: 12:00h. Efecto tractor empresas compradoras. Deloitte (Fernando Picatoste)”12:30h. Desde la Demanda Sofisticada: Banco Santander.13:00h. Desde la oferta: IBM (Emmanuel Roeseler)13:30h. Mesa debate.

pg 18 pg 19

INV

ES

TIG

AC

IÓN

27VIERNES

11:00 h.

Mejor artículo científico LARGO JNIC 2015Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de ServicioJorge Maestre Vidal y Luis Javier García Villalba

11:45 h.

Mejor artículo científico CORTO JNIC 2015Programmable Hash Functions go Private: Contructions and Applications to (Homomorphic) Signatures with Shorter Public KeysDario Fiore y Luca Nizzardo

12:30 h.

Mejor artículo de ESTUDIANTE JNIC 2015Sistema de Inmune Artificial para Deteccion de Intrusos aplicando Seleccion negativa a perles de comportamiento de usuarioCésar Guevara

13:15 h.Mejor RETO PROPUESTO JNIC 2015Reto en ciberseguridad: análisis forense de discosJosé Carlos Sancho

16:00 h. TACIT: Herramienta de Simulación de ciberataques en SmartGridErkuden Ríos Velasco (TECNALIA) y Alberto Domínguez Serra (EVERIS)”

17:45 h.

Mejor artículo INDUSTRIAL JNIC 2015Tranferencia de Investigación al mercado en Proyectos de Ciberseguridad Eu-ropeos.Aljosa Pasic

18:45 h.

Mejor artículo en EDUCACIÓN e INNOVACIÓN JNIC 2015Repositorio de actividades autónomas para la docencia de seguridad en sistemas informáticosFrancisco J. Ribadas-Pena y Rubén Anido-Bande(Universidad de Vigo)

28sábado

10:00 h. Convocatorias H2020 sobre protección de IICC y Focus área de Seguridad DigitalMaite Bollero (CDTI)

11:00 h.Tendencias de investigación en ciberseguridad y Presentación de la Agenda Es-tratégica de Investigación EuropeaRaúl Riesco Granadino (INCIBE) y Aljosa Pasic (Atos Origin)

13:00 h.JNIC: Foro Nacional de Investigación en CiberseguridadMiguel Carriegos (Universidad de León) y Pedro García Teodoro (Univer-sidad de Granada)

16:00 h. NeCS: Red Europea de Formación en Ciberseeugirdad Carmen Fernández Gago (Universidad de Málaga)

16:45 h. A4CLOUD: Accountability en la nube.Carmen Fernández Gago (Universidad de Málaga)

29domingo

10:00 h.TYPES: Hacia la transparencia y la privacidad en el negocio de la publicidad en líneaÁngel Cuevas Rumín

10:45 h.TREDISEC: hacia unas infraestructuras Cloud más seguras y confiablesBeatriz Gallego-Nicasio Crespo

11:30 h.SUAC3i: Autenticación de usuario segura en los centros de control de Infraestruc-turas CríticasRoger Frauca Cordoba (GMV)

12:15 h.OPERANDO: Simplificando la gestión de la privacidad onlineLeire Orue-Echevarria Arrieta

pg 20 pg 21

EM

PL

EO

Y T

AL

EN

TO

27VIERNES

10:30 h.The need of multi-tasking teams within cybersecurity departmentsAurélie Pols

12:00 h.Informática Forense al Servicio de la Justicia!José Aurelio García Mateo

13:00 h.

¿Cómo conseguir financiación para fundar mi start-up de Ciberseguridad?Javier Martín Robles

13:30 h.¿La imagen vale más que mil palabras?Sergio Picciolato

19:00 h.

¿Existen profesionales preparados para defender al mundo de la ciber-guerra?Antonio Luis Flores

28sábado

10:30 h.Proactive approaches to making the world safer Masa Maeda

11:00 h.LinkedIn y la caza de oportunidadesLaura Pereiro

11:45 h.

Perspectivas de ciberseguridad en un equipo de respuesta ante incidentes Abel González Responsable CERTSI (INCIBE)

13:00 h.De cero a experto en ciberseguridadMiguel Ángel Arroyo Moreno

16:00 h.Sigue el camino de baldosas amarillasAntonio Robles

18:30 h.¿Qué hace un técnico de ciberseguridad en una empresa?Gonzalo Sánchez

29domingo

10:00 h.¿Quieres trabajar en ciberseguridad? Qué queremos de tiJavier Caparrós

11:00 h.Tu seña de identidad: ¿por qué somos los mejores?Javier Peña

13:00 h.

Mesa redonda: Desde abogados hasta comerciales: la necesidad de expertos en ciberseguridadJavier Naranjo y Javier Rubio

pg 23