Flisol2011 lo bueno, lo malo, lo feo del software libre en la universidad
CyberCamp · El bueno, el feo y el malo o ¿Cómo se hizo El bueno, el feo y el malo? Raúl Siles...
Transcript of CyberCamp · El bueno, el feo y el malo o ¿Cómo se hizo El bueno, el feo y el malo? Raúl Siles...
CyberCamp es el gran evento de ciberseguridad que INCIBE organiza con el objetivo de identificar, atraer, gestionar y en definitiva, ayudar a la generación de talento en ciberseguridad que sea trasladable al sector privado, en sintonía con sus demandas. Esta iniciativa es uno de los cometidos que el Plan de Confianza en el ámbito Digital, englobado dentro de la Agenda Digital de España, encomienda a INCIBE.
CyberCamp es el lugar de encuentro para jóvenes talentos, familias, em-prendedores y todo aquel interesado en la #ciberseguridad.
CyberCamp nace con el objetivo de identificar, atraer, gestionar y ayudar a la generación del talento en ciberseguridad. Nuestros objetivos son:
Identificar trayectorias profesionales de los jóvenes talento. ¡Promocionaremos tu talento!Llegar a las familias, a través de actividades técnicas, de concienciación y difusión de la ciberseguridad para padres, educadores e hijos. ¡Te acercaremos al mundo de la ciberseguridad!Detectar y promocionar el talento en ciberseguridad mediante talleres y retos técnicos. ¡Te orientaremos en tu trayectoria profesional!
¿Por qué hay que estar? Porque podrás...• Desarrollar tu talento.• Comprobar tus habilidades.• Presentar tus proyectos.• Aprovechar las oportunidades de desarrollo profesional.• Ampliar tu formación técnica.• Aprender ciberseguridad jugando.Y muchas cosas más......
CyberCamp es un evento totalmente gratuito, tan sólo tendrás que rellenar un formulario para generar una acreditación que te permitirá entrar y participar en nuestras actividades, siendo parte de esta fiesta de la ciberseguridad. Este registro online permanecerá abierto durante todo el evento, pero tambien podrás registrarte de forma presencial.
¡Entra y disfruta!
pg 7pg 6
PL
AN
O D
EL
RE
CIN
TO
Planta 1
Planta 3
Planta - 1
Planta -2
Planta -2
PISTA CENTRAL
PISTA CENTRAL
LEGO®
TABLERO CYBERSCOUTSEDUCATION & RESEARCH
RE
TO
S Y
HA
CK
AT
HO
N
TV
CYBEROLYMPICS/SHOW ROOM
CHARLAS FAMILIASAPP CYBERSCOUTS
GYMCANA CYBERSCOUTSPHOTOCALL / DESCANSO
TALLERES FAMILIAS
Planta 0
Planta 3 Planta 1
ZONA ROBÓTICA
SA
LA
S A
CC
ES
O R
ES
TR
ING
IDO
SALAS VIP
TE
AT
RO
ZONA NUEVAS TECNOLOGÍASTALLER TÉCNICO
1 2
ENTRADAACREDITACIONES
PRENSA
EMPLEO Y TALENTO
INVESTIGACIÓN
INDUSTRIA & STARUP
Planta 0 Planta -1
pg 8 pg 9
27VIERNES
17:00 h. INAUGURACIÓN
17:45 h.Blindsided AttacksSamy Kamkar
18:45 h.
Investigación de una extorsión 2.0. UIT- Juan Francisco Benitez, Subinspector Manuel Guerra
19:30 h.Belisario Contreras OEA (Organizacion de Estados Americanos)
28sábado
10:00 h.Seguridad de Comunicaciones móviles 3G José Picó García / David Pérez Conde
11:00 h.Operaciones en el ciberespacio - (MCCD)Mando Conjunto de Ciberdefensa de las Fuerzas Armadas
11:45 h.Hack The Future Keren Elazari
12:45 h. Chema Alonso
13:30 h.21 DíasRubén Santamarta
16:00 h.
El bueno, el feo y el malo o ¿Cómo se hizo El bueno, el feo y el malo? Raúl Siles
17:00 h.
HoneyStation, Detección, Análisis y visualización de Ciberataques en tiempo realFrancisco Jesús Rodriguez Montero
17:45 h. Entrega premios CyberOlympics18:00 h. Oscar de la Cruz (GDT)
18:45 h.¿Cómo proteger tu Directorio activo? Juan Garrido
19:30 h.
Desmontando el mito de nuevos escenarios y amenazas en CiberseguridadAntonio Ramos
29domingo
10:00 h.Breaking Bitcoin Anonimity: Blockchain ForensicsMarko Marik
11:00 h.Necesitamos OPSECDavid Barroso
11:45 h.Riesgos de seguridad en el siglo XXI: familias y profesionales Román Ramirez
12:30 h.Ciberseguridad en la Administración PúblicaJavier Candau
13:45 h. CLAUSURA y entrega de premios
AU
DIT
OR
IO
pg 10 pg 11
27VIERNES
1 16:00-18:00 h.IPv6: Challenge AcceptedPablo González / Rafa Sanchez
18:00-20:00 h.Desarrollo de una herramienta de ciberinteligenciaDeepak Daswani
2 16:00-18:00 h.Pentesting en los sistemas SCADA de cuarta generaciónJesús Friginal
18:00-20:00 h.Big Brother is just one click awayFélix Brezo Fernández / Yaiza Rubio Viñuela
28sábado
110:00-11:00 h.
Blockchains. La cadena de bloques o como subvertir el sistema Oscar Delgado
11:00-12:00 h.How can (bad guys) rule the world?Pablo González
12:00-14:00 h.
Tarjetas de pago sin contacto: vulnerabilidades, ataques y solucionesRicardo J. Rodriguez
16:00-20:00 h.Writing, debugging, bypassing AVs & exploiting shellcodesPedro Candel
2
10:00-12:00 h.
Mejora tu seguridad en Desarrollo y TI con herramientas Mic-rosoft: GRATIS Simón Roses
12:00-13:00 h.Ataques a la Lógica de Negocio: La cara B de la SeguridadMiguel Angel Hernández Ruiz
13:00-14:00 h.Contraatacando al enemigo con Incident Response Pedro Sanchez Cordero
16:00-17:00 h.
SOHO routers: swords and shieldsJosé Antonio Rodríguez García / Iván Sanz de Castro / Álvaro Folgado Rueda
17:00-18:00 h.
Ciberespacio y terrorismo: el uso de la red como medio de propaganda, reclutamiento, expansión y destrucciónManuel J. Gazapo
18:00-19:00 h.Malditos hippies de internetLuis Jurado
19:00-20:00 h.Pruebas de Seguridad Continuas para DevOpsStephen de Vries
29domingo
1 10:00-12:00 h.
Python, hacking y sec-tools desde las trincherasDani Garcia
210:00-12:00 h.
Cookies y privacidadAlejandro Ramos
12:00-13:00 h.
¿Para qué necesitamos a Batman si tenemos Big Data y Machine Learning? Predicción de crímenes con SparkRubén Martínez Sánchez
TA
LL
ER
ES
TÉ
CN
ICO
S
pg 12 pg 13
TA
LL
ER
ES
FA
MIL
IAS
27VIERNES
10:00 h. Netiqueta y prevención del ciberacoso
11:00 h. La Ciberseguridad a través de las Matemáticas
13:00 h. La Ciberseguridad a través de las Matemáticas
17:00 h. Privacidad y redes sociales
18:00 h. Netiqueta y prevención del ciberacoso
19:00 h. Taller musical para niñ@s sobre seguridad en Internet
28sábado
10:00 h. Seguridad en dispositivos móviles
11:00 h. Taller musical para niñ@s sobre seguridad en Internet
12:00 h. Netiqueta y prevención del ciberacoso
13:00 h. La Ciberseguridad a través de las Matemáticas
16:00 h. Privacidad y redes sociales
17:00 h. La Ciberseguridad a través de las Matemáticas
19:00 h. Taller musical para niñ@s sobre seguridad en Internet
29domingo
10:00 h.Seguridad en dispositivos móviles
11:00 h.Netiqueta y prevención del ciberacoso
12:00 h.Privacidad y redes sociales
pg 14 pg 15
CH
AR
LA
S F
AM
ILIA
S
27VIERNES
10:00 h. Seguridad en dispositivos móviles
11:00 h. Taller musical para niñ@s sobre seguridad en Internet
12:00 h. Privacidad y redes sociales
13:00 h. Amenazas y estafas en juegos online
17:00 h. Charla Facebook
18:00 h.Mediación Parental, la labor de los padres ante los riesgos de las nuevas tecnologías
19:00 h. Ciber Adicciones
28sábado
10:00 h. Apoyo Parental
11:00 h. Mi Cuenta, las herramientas de seguridad y privacidad en Google
12:00 h. Charla Microsoft
13:00 h. Amenazas y estafas en juegos online
16:00 h. ¿Qué hacer y qué no hacer para evitar y actuar ante el ciberacoso?
17:00 h.Mediación Parental, la labor de los padres ante los riesgos de las nuevas tecnologías
18:00 h. Internet y nuestros hijos e hijas: acompañar para educar y ayudar
19:00 h. Ciber Adicciones
29domingo
10:00 h.¿Qué hacer y qué no hacer para evitar y actuar ante el ciberacoso?
11:00 h.Amenazas y estafas en juegos online
12:00 h.Mediación Parental, la labor de los padres ante los riesgos de las nuevas tecnologías
pg 16 pg 17
IND
US
TR
IA Y
ST
AR
T-U
PS
27VIERNES
10:00 h.Taller Pitch: Cómo realizar un Pitch ante inversores
12:00 h.Demo Day: Final Aceleradora en Ciberseguridad de INCIBE 2015 Los proyectos finalistas son: Agora Voting, Continuum Security, Electronic identifica-tion, Stealth, y Hackdoor.
13:00 h.
Mesa redonda: Cómo piensan, actúan y toman decisiones los inver-sores. ¿Qué busca un inversor en un proyecto emprendedor? Moderador INCIBE: Juan López (Kibo Ventures), Juan Revuelta (Swanlaab), Gonzalo Tradacete (Farady Venture Partners)
18:00 h.Taller de modelos de Financiación e Inversión para Start-UpsQué hay que saber, qué hay que tener y qué decisiones hay que tomar antes de ir a inversores. Mariano Torrecilla (Loogic)
28sábado
10:00 a 13:00 h.Certamen de proyectos emprendedores - Presentación y selección de proyectos para la Aceleradora CiberSeguridad INCIBE 2016
13:00 a 14:00 h.
Casos de éxito de emprendedores. Las claves para emprender en el ámbito de la ciberseguridadMesa redonda con emprendedores de éxito sobre su experiencia, aciertos y errores. Pablo de la Riva (Buguroo), Daniel Solís Agea (Blueliv), Josep Coll (Red Point)
16:00 h.
Evolución de Star-Up a PYME: 16:00h. Iniciativas para el impulso de la Ciberseguridad. INCIBE (José A. Cascallana)16:15h. Caso de éxito: Buguroo (Eduardo Sánchez y Elisabet Fernández)16:45h.Caso de éxito: Inixa (Julio Rilo)17:15h. Mesa debate
17:30 h.
Del mercado local al mercado global. (INCIBE)17:45h. Caso de éxito: INDRA18:15h. Del mercado local al mercado global: Caso de éxito: Panda Security (Rosa Díaz)18:45h. Del mercado local al mercado global: Caso de éxito: Vulnex (Simon Roses)19:15h. Del mercado local al mercado global. Mesa debate.
29domingo
10:00 h.
Modelos de colaboración en la Industria de Ciberseguridad:10:15 h. Caso de éxito: Grupo S21Sec (Juan Antonio Gómez Bule)10:45h. Caso de éxito: Enigmedia (Paloma Valdés)11:15h. Caso de éxito: CSIC (Luis Hernández Ercinas)11:45h. Mesa debate.
12:00 h.
Impulso de la Ciberseguridad a través de los grandes players del mercado: 12:00h. Efecto tractor empresas compradoras. Deloitte (Fernando Picatoste)”12:30h. Desde la Demanda Sofisticada: Banco Santander.13:00h. Desde la oferta: IBM (Emmanuel Roeseler)13:30h. Mesa debate.
pg 18 pg 19
INV
ES
TIG
AC
IÓN
27VIERNES
11:00 h.
Mejor artículo científico LARGO JNIC 2015Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de ServicioJorge Maestre Vidal y Luis Javier García Villalba
11:45 h.
Mejor artículo científico CORTO JNIC 2015Programmable Hash Functions go Private: Contructions and Applications to (Homomorphic) Signatures with Shorter Public KeysDario Fiore y Luca Nizzardo
12:30 h.
Mejor artículo de ESTUDIANTE JNIC 2015Sistema de Inmune Artificial para Deteccion de Intrusos aplicando Seleccion negativa a perles de comportamiento de usuarioCésar Guevara
13:15 h.Mejor RETO PROPUESTO JNIC 2015Reto en ciberseguridad: análisis forense de discosJosé Carlos Sancho
16:00 h. TACIT: Herramienta de Simulación de ciberataques en SmartGridErkuden Ríos Velasco (TECNALIA) y Alberto Domínguez Serra (EVERIS)”
17:45 h.
Mejor artículo INDUSTRIAL JNIC 2015Tranferencia de Investigación al mercado en Proyectos de Ciberseguridad Eu-ropeos.Aljosa Pasic
18:45 h.
Mejor artículo en EDUCACIÓN e INNOVACIÓN JNIC 2015Repositorio de actividades autónomas para la docencia de seguridad en sistemas informáticosFrancisco J. Ribadas-Pena y Rubén Anido-Bande(Universidad de Vigo)
28sábado
10:00 h. Convocatorias H2020 sobre protección de IICC y Focus área de Seguridad DigitalMaite Bollero (CDTI)
11:00 h.Tendencias de investigación en ciberseguridad y Presentación de la Agenda Es-tratégica de Investigación EuropeaRaúl Riesco Granadino (INCIBE) y Aljosa Pasic (Atos Origin)
13:00 h.JNIC: Foro Nacional de Investigación en CiberseguridadMiguel Carriegos (Universidad de León) y Pedro García Teodoro (Univer-sidad de Granada)
16:00 h. NeCS: Red Europea de Formación en Ciberseeugirdad Carmen Fernández Gago (Universidad de Málaga)
16:45 h. A4CLOUD: Accountability en la nube.Carmen Fernández Gago (Universidad de Málaga)
29domingo
10:00 h.TYPES: Hacia la transparencia y la privacidad en el negocio de la publicidad en líneaÁngel Cuevas Rumín
10:45 h.TREDISEC: hacia unas infraestructuras Cloud más seguras y confiablesBeatriz Gallego-Nicasio Crespo
11:30 h.SUAC3i: Autenticación de usuario segura en los centros de control de Infraestruc-turas CríticasRoger Frauca Cordoba (GMV)
12:15 h.OPERANDO: Simplificando la gestión de la privacidad onlineLeire Orue-Echevarria Arrieta
pg 20 pg 21
EM
PL
EO
Y T
AL
EN
TO
27VIERNES
10:30 h.The need of multi-tasking teams within cybersecurity departmentsAurélie Pols
12:00 h.Informática Forense al Servicio de la Justicia!José Aurelio García Mateo
13:00 h.
¿Cómo conseguir financiación para fundar mi start-up de Ciberseguridad?Javier Martín Robles
13:30 h.¿La imagen vale más que mil palabras?Sergio Picciolato
19:00 h.
¿Existen profesionales preparados para defender al mundo de la ciber-guerra?Antonio Luis Flores
28sábado
10:30 h.Proactive approaches to making the world safer Masa Maeda
11:00 h.LinkedIn y la caza de oportunidadesLaura Pereiro
11:45 h.
Perspectivas de ciberseguridad en un equipo de respuesta ante incidentes Abel González Responsable CERTSI (INCIBE)
13:00 h.De cero a experto en ciberseguridadMiguel Ángel Arroyo Moreno
16:00 h.Sigue el camino de baldosas amarillasAntonio Robles
18:30 h.¿Qué hace un técnico de ciberseguridad en una empresa?Gonzalo Sánchez
29domingo
10:00 h.¿Quieres trabajar en ciberseguridad? Qué queremos de tiJavier Caparrós
11:00 h.Tu seña de identidad: ¿por qué somos los mejores?Javier Peña
13:00 h.
Mesa redonda: Desde abogados hasta comerciales: la necesidad de expertos en ciberseguridadJavier Naranjo y Javier Rubio