demuestra tu potencial · de seguridad en aplicaciones web juan broullón consultor de seguridad en...

13
MADRID MULTIUSOS I / CASA DE CAMPO 5/6/7 DICIEMBRE 2014 # CyberCampEs DEMUESTRA TU POTENCIAL C Y B E R S E C U R I T Y E V E N T 2 0 1 4 A M Y

Upload: others

Post on 26-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

Madrid multiusos i / Casa de Campo5/6/7 diCiembre 2014

#CyberCampes

Demuestratu potencial

C Y B E R S E C U R I T Y E V E NT

2014

AMY

Page 2: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

Estimado visitante:

Bienvenido a CyberCamp 2014, el primer encuentro europeo gratuito que reúne a reconocidos expertos nacionales y internacionales en materia de ciberseguridad. Aquí encontrarás actividades y talleres orientados a familias, jóvenes, estudiantes, profesionales, emprendedores y desempleados con unas completas agendas en las que también habrá tiempo para el ocio y el entretenimiento, además de un foro de empleo.

No podemos obviar que más de 42.500 personas trabajan en el ámbito de la ciberseguridad hoy en día en España y se prevé que el sector crezca exponencialmente en los próximos años. CyberCamp nace con el objetivo de atraer el mayor talento en ciberseguridad, concienciar a los ciudadanos, fomentar el empleo y la innovación en este campo.

Como Director General de INCIBE, te invito a participar junto a tu familia, compañeros o amigos, deseándote que disfrutes al máximo de la visita y de las oportunidades que CyberCamp 2014 te brinda.

Atentamente,

Miguel Rego FernándezDirector GeneralInstituto Nacional de Ciberseguridad (INCIBE)

Page 3: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

aMY

Page 4: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

AM

Ya

uD

ito

rio

10:00 Ciberseguridad Industrial Marck Blamer

11:00 Gestión del talento en Ciberseguridad Miguel Rego

12:00 Ciberesiponaje as a service Antonio Ramos

13:00 Builders, Breakers, and the rest of the Menagerie Joanna Rutkowska

16:00 This makes you a succesful hacker Marc Heuse

17:00 If you have 3 wishes… Marion Marschalek

18:00 Conferencia inspiracional Fermín J. Serna

16:00 INAUGURACIÓN

16:30 Ataque persistente, defensa continua Chema Alonso

17:30 Formación en Ciberseguridad Robert Stroud

18:30 Software libre y privacidad Richard Stallman

10:00 (IN) Security implications the Java Script Universe Stefano Di Paola

11:00 Conferencia Técnica sobre vulnerabilidades en iOS Fermín J. Serna

12:00 Seguridad en Facebook Javier Marcos

13:00 Mando Conjunto de Ciberdefensa. Operaciones en el Ciberespacio

Cn. Enrique CubeiroCte. Lorenzo CarrascoTn. Francisco J. Garrote

14:00 Entrega de premios y clausura

VIERNES5 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

Chema Alonso CEO 11paths

Robert StroudPresidente ISACA

Richard StallmanFundador de GNU Project

Marck BlamerDirector de Ciberseguridad Industrial mundial CISCO

Miguel RegoDirector General INCIBE

Antonio RamosDirector Mundo Hacker

Joanna RutkowskaFundadora Invisible Things Labs

Marc HeuseFundador de Hacker Choice

Marion Marschalek Analista Malware en Cyphort Inc.

Fermín J. SernaIngeniero en Seguridad de Google

Stefano Di PaolaCTO cofundador de Minded Security

Javier MarcosIngeniero de (in)security en Facebook

Cn. Enrique Cubeiro, Cte. Lorenzo Carrasco, Tn. Francisco J. Garrote

Mando conjunto de Ciberdefensa

Page 5: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

AM

Yco

nFe

ren

cia

s

11:00 Técnicas de visualización de datos en ciberseguridad Pedro Castillo

11:30 Offensive Forensics. Asaltando a la mafia Pedro Sánchez

12:00 Wargames in your office: Historia de un soborno Pablo González

12:30 Aspectos legales en el negocio de la ciberseguridad Francisco Pérez Bes

13:00 Mesa Redonda Formación en Ciberseguridad

Moderador Jorge Ramió

PonentesVíctor Villagrá Arturo Ribagorda Sergi Gil LópezMarcos Gómez

16:00 Responsible disclosure & bug bounties Miguel Ángel JimenoJuan Broullón

16:30 Mesa Redonda Salidas Profesionales

ModeradorAlberto Hernández Moreno

PonentesPedro Pablo Pérez Fermín J. SernaMiguel A. RodríguezJavier Alonso

17:15Tinfoleak: Analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter

Vicente Aguilera

17:45 Ciberseguridad Industrial: ¡Es tu momento! Samuel Linares

18:15 Un paseo por el Pentágono Simon Roses

18:45 OMSTD + Python: Cómo crear una herramienta de hacking en 30 min. Daniel García

16:30 Evolución de los ataques sobre clientes Wi-Fi y (sobre) otras cosas Raúl Siles

17:00 Ransomware: Historia de una molesta amenaza Josep Albors

17:30 Érase una vez. Una historia de hackers Mercé Molist

18:00 ¿Cómo me inicio en el mundo de la seguridad? Alejandro Ramos

18:30 Ciberseguridad: ¿Cómo nos afecta en nuestra vida cotidiana? Sara Degli Esposti

11:00 Proyecto Tortazo: Framework de auditoría para la red TOR

Daniel EcheverryIsmael González

12:00 Seguimiento de campañas de malware P2P Marc Rivero

12:30 Mitigando ataques WiFi al control remoto de drones David Meléndez

13:00 Términos y condiciones: Cuando las (mega) corporaciones nos regulan Jorge Morell

13:30 Emprender (en TIC) en tiempos revueltos Lorenzo Martínez

VIERNES5 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

Raúl SilesFundador y analista de seguridad de DinoSec

Josep AlborsDirector de comunicación y responsable del laboratorio de ESET España

Mercé MolistPeriodista especializada en nuevas tecnologías y seguridad informática. Autora del libro “Hackstory.es”

Alejandro RamosEditor SecurityByDefault.com y coautor del libro “Hacker Épico”

Sara Degli EspostiDirectora de ISMS-Forum. Investigadora del Center for Research into Information Surveillance and Privacy, CRISP

Pedro CastilloFundador y CEO de Logtrust

Pedro SánchezFundador del blog Conexión Inversa y Responsable del equipo de Fraude y Cibercrimen en Bitdefender

Pablo GonzálezProject Manager en 11Paths, empresa perteneciente a Telefónica Digital

Francisco Pérez BesSecretario general de INCIBE

Jorge Ramió Doctor en Sistemas Inteligentes en la Ingeniería, Profesor titular en UPM, donde imparte desde 1994 asignaturas relacionadas con criptografía y seguridad. UPM

Víctor Villagrá Profesor Titular de Ingeniería Telemática en la Universidad Politécnica de Madrid, UPM

Arturo RibagordaCatedrático de la Universidad Carlos III. Director Máster Universitario en Ciberseguridad y la Cátedra INDRA de Ciberseguridad

Sergi Gil López Deloitte CyberSOC Academy

Marcos Gómez Subdirector. Dirección de Operaciones INCIBE

Miguel Ángel JimenoInvestigador independiente de seguridad en aplicaciones web

Juan BroullónConsultor de seguridad en la empresa Tarlogic

Pedro Pablo Pérez Director de Cyberseguridad en Telefonica Global B2B

Fermín J. SernaIngeniero en Seguridad de Google

Migel A. RodríguezJefe de Área de Sistemas y Seguridad en el Ministerio de Industria, Energía y Turismo

Javier AlonsoDoctor por la UPC e investigador internacional en Cyberseguridad

Alberto Hernández Director de Operaciones de INCIBE

Vicente AguileraSocio y co-fundador de Internet Security Auditors. Presidente del capítulo OWASP Spain

Samuel LinaresDirector y Fundador del Centro de Ciberseguridad Industrial

Simon RosesCEO de Vulnex

Daniel García (Cr0hn)Auditor senior de seguridad, pentester e investigador

Daniel EcheverryAutor del blog thehackerway.com, autor del libro “Python para Pentesters”

Ismael GonzálezPentester en Internet Security Auditors.

Marc RiveroEspecialista en la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacional

David Meléndezingeniero en I+D de software, Albalá Ingenieros

Jorge MorellLicenciado en Derecho, especializado en el área de nuevas tecnologías

Lorenzo Martínez Co-fundador y editor del blog Security By Default. Fundador de Securízame

Page 6: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

AM

Yta

ller

es t

écn

ico

s

16:00 Taller de criptografía para ejecutivos Jorge Ramió. UPM

19:00 Taller hacking ético Alejandro Ramos. SbD

16:30 Taller hacking wifi y radiofrecuencia Yago Hansen. WiFense

19:00 Técnicas de ataques sobre clientes wifi Raúl Siles. Dinosec

VIERNES5 DE DICIEMBRE

VIERNES5 DE DICIEMBRE

taller tÉCNiCo

SÁBADO6 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

09:00 Taller hacking web Jesús González Nava. Stack Overflow

12:00 Taller Seguridad ICS/SCADA Samuel Linares y Nacho Paredes. CCI

16:00 Taller de análisis forense Pedro Sánchez. Conexión Inversa

19:00 Implants malware Chema García y Sergio González

09:00 Taller exploiting Ángel Ochoa. Stack Overflow

12:00 Taller gestión ágil Antonio Ramos. Leet Security

16:00 Taller metasploit Pablo González. Flu Project Juan Antonio Calles. Zink Security

19:00 Taller de Ocultación de comunicaciones digitales. esteganografía y estegoanálisis Alfonso Muñoz. 11Paths

09:00 Taller caso práctico de peritaje informático Lorenzo Martínez. Securízame SbD

12:00 Taller de reversing Pedro Candel. Cybersoc academy Dloitte

09:00 Workshop doctorandos

Jorge Ramió. UPMVíctor Villagra. UPM Alfonso Muñoz. 11PathsBenjamín Ramos. UCIIIM

9:00 Taller de ingeniería social (sala Familias 2) José Morales. UPM

12:00 Taller Auditoría de Código Simon Roses. Vulnex

taller tÉCNiCo

Page 7: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

AM

Yta

ller

es F

am

ilia

s 1

12:00 Criptografía para niños: Conviértete en un espía y aprende a escribir en claveEnfocado a mayores de 12 años

Santos GonzálezEsther Lorenzo Universidad de Oviedo

16:00 Concienciación sobre los peligros de Internet

Roberto García Amoriz 1GBDE InformaciónJaime Álvarez BUGTRAQ-TEAM

18:00 Menores en la RedJulián F. MillánEspecialista en redes socialesUIT- Policía Nacional

10:00 Taller sobre ciberacosoEnfocado a mayores de 12 años

D. Emilio CalatayudJuez de menores

11:00 La Guardia Civil y la lucha contra el cibercrimen César Lorenzana GDT Guardia Civil

12:00 Prevención del CiberacosoEnfocado a mayores de 12 años

María Ángeles PérezPsicóloga titular de la Oficina de Asistencia a Víctimas de Delitos

10:00Criptografía para niños: Conviértete en un espía y aprende a escribir en claveEnfocado a mayores de 12 años

Santos GonzálezEsther Lorenzo Universidad de Oviedo

12:00 Prevención del Ciberacoso Enfocado a mayores de 12 años

María Ángeles PérezPsicóloga titular de la Oficina de Asistencia a Víctimas de Delitos

16:00 Papá, mamá, ¿nos espían? Enfocado a mayores de 6 años

Fernando de la CuadraESET España, a través de ONTINET.COM

16:45 ¿Y si quiero desaparecer de Internet?Enfocado a mayores de 12 años

Fernando de la CuadraESET España, a través de ONTINET.COM

17:30 Familia seguraEnfocado a mayores de 12 años

Elena BragadoFundación Alia2

18:00Criptografía para niños: Conviértete en un espía y aprende a escribir en claveEnfocado a mayores de 12 años

Santos GonzálezEsther Lorenzo Universidad de Oviedo

VIERNES5 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

taller eN Familia

Page 8: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

AM

Yta

ller

es F

am

ilia

s 2

12:00 Configurando y utilizando un control parental Josep Albors Director de comunicación de ESET

13:00Amenazas en la Red y cómo protegerse de ellasEnfocado a mayores de 12 años

Josep Albors Director de comunicación de ESET

16:00 Taller de ciberacoso dirigido a padresAngel Pablo Avilés. X1RED+SeguraBlanca TelleudaDavid Avilés

17:00

Taller musical para niños sobre Ciberseguridad (Un taller en el que los niños aprenderán a utilizar internet de forma segura, jugando con música)

Angel Pablo Avilés. X1RED+SeguraBlanca TelleudaDavid Avilés

18:00 Decálogo de medidas de Ciberseguridad para padres Igor Lukic. Enigma Sec

11:00 No he sido yo, ha sido un virusEnfocado a mayores de 8 años

Fernando de la Cuadra.ESET España, a través de ONTINET.COM

12:00Criptografía para niños: Conviértete en un espía y aprende a escribir en claveEnfocado a mayores de 12 años

Santos GonzálezEsther Lorenzo Universidad de Oviedo

10:00 Prevención del CiberacosoEnfocado a mayores de 12 años

María Ángeles Pérez.Psicóloga titular de la Oficina de Asistencia a Víctimas de Delitos

12:00 Seguridad y Privacidad en Redes Sociales Enfocado a mayores de 12 años

Josep AlborsDirector de comunicación de ESET

13:00 ¡Papá, me han robado el teléfono! Enfocado a mayores de 12 años

Fernando de la CuadraESET España, a través de ONTINET.COM

16:00 Protege tu wifi y securiza tu móvilEnfocado a mayores de 12 años

Josep AlborsDirector de comunicación de ESET

17:00

Taller musical para niños sobre Ciberseguridad (Un taller en el que los niños aprenderán a utilizar internet de forma segura, jugando con música)

Angel Pablo Avilés. X1RED+SeguraBlanca TelleudaDavid Avilés

18:00 Escuela de ciberhéroes para adolescentes. Angel Pablo AvilésX1RED+Segura

VIERNES5 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

taller eN Familia

Page 9: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

AM

Yta

ller

es p

roye

cto

s

16:30 Inauguración del Track de proyectos.Presentación de la dinámica

17:00 Mesa redonda¿Qué piensan los inversores?

Mark Kavelaars. Swanlaab Venture Alberto Gómez. Adara VenturesJuan López Santamaría. Kibo Ventures

18:00 TallerElevator pitch: Cómo presentar tu proyecto Daniela Kominsky

10:00 Mesa RedondaInstrumentos de financiación

Isaac Martín Barbero. ICEXBruno Fernández Scrimieri. ENISARaúl García Esparza. CDTI

11:00 Presentación proyectos finalistas

12:45 Presentación proyectos finalistas

16:00 Mentor speed dating. Orientación y asesoramiento con expertos

17:15 La aventura de emprender Pedro Castillo. Logtrust

18:15 TallerLíneas de financiación para emprendedores ENISA

10:00 TallerAspectos legales para Start ups Paloma Llaneza. Razona LegalTech

11:15 TallerMetodologías Ágiles para el Go-To-Market Néstor Guerra

13:00 La aventura de emprender Javier Agüera. Blackphone

14:00 Entrega de premios. Sala Auditorio

VIERNES5 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

emprendimiento

proyectos

17:00 Taller de Emprendimiento Lean

18:3021:00

Taller de Emprendimiento LeanTrabajo de Alumnnos

09:0021:00

Taller de Emprendimiento LeanTrabajo de Alumnnos

09:0012:00

Taller de Emprendimiento LeanTrabajo de Alumnnos

12:00 Taller de Emprendimiento LeanPresentación de Resultados

VIERNES5 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

Page 10: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

AM

YD

esa

rro

llo

s

17:0021:00

Abstract Taller Latch

10:0014:00

Abstract Taller Latch

abstract latch Este taller se estructurará en tres bloques fundamentales. Un primer bloque diseñado para facilitar la compresión de los conceptos sobre los que se construye la idea de Latch. Un segundo bloque, eminentemente práctico en el que se especificarán los pasos a seguir para interactuar con la API de Latch. Y, por último, un tercer bloque en el que se orientará a los participantes en la realización de sus proyectos.

VIERNES5 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

17:0018:00 Presentación Sinfonier

18:00 Jugando con Sinfonier: Módulos y Topologías

10:3012:30 Evaluación

14:00 Entrega de premios

10:3011:30 SPOUT: Recuperando información

12:0013:00 BOLT: La magia de Python en Storm

16:3017:30 DRAIN: Jugando con la información en Java

18:0019:00 ¿Alguna duda?

sinfonierVIERNES

5 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

10:0012:00 Hackatón: Exposición de resultados

14:00 Entrega de premios

18:0020:00 Hackatón: Presentación e instrucciones

10:0022:00 Hackatón: Desarrollo de aplicaciones

HackatónVIERNES

5 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

Page 11: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

AM

YFo

ro D

e em

pleo

11:00 Nuevos puestos de Empleo CGB

11:25 ¿Qué buscamos en ti? Innotec

11:50 ¿Cómo es el perfil del futuro especialista de ciberseguridad en el fabricante? Symantec

12:15 Intelligent Security y la evolución del profesional de Seguridad Accenture

12:40 Cómo hacer una entrevista de trabajo orientada a una empresa de tecnología Indra

13:05 Emprender en TIC en tiempos de crisis Secot

13:30 Ven con nosotros, haz de tu pasión tu carrera profesional S21SEC

14:45 ¿Cómo encaja un ingeniero industrial en ciberseguridad? S2Grupo

15:15 ¿Qué buscamos las empresas de ciberinteligencia? Perfiles más demandados Buguroo

15:40 Participación ciudadana, prevención y riesgos tecnológicos. Perfiles profesionales.

Participación Ciudadana, Cuerpo Nacional de Policía

16:05 Telefónica Open Future_: Hacking a la contratación tradicional Telefónica

16:30 Mesa redonda : Salidas ProfesionalesSala de coferencias de 16.30 a 17.15

17:25 Financiamos el talento y la innovación Enisa

17:45 Desarrollar una carrera profesional en seguridad en los Centros de Delivery de Ciberseguridad. Accenture

14:45 Nuevas tendencias de perfiles en el análisis de seguridad GMV

15:15 Cómo mejorar tu CV orientado a una empresa de tecnología Indra

15:40 Cómo afrontar con éxito un proceso de selección Deloitte

16:05 Trabajar en ciberseguridad: Pasión, experiencia y formación Buguroo

16:30 Perfiles profesionales en ciberseguridad desde el punto de vista de INCIBE INCIBE

17:00 Desarollando talento frente al crimen digital S21SEC

11:00 Descubre las claves para afrontar con éxito un proceso de selección Accenture

11:25 Búsqueda de empleo a través de Internet. P 1 Fundación Universidad Empresa

11:50 Búsqueda de empleo a través de Internet. P 2 Fundación Universidad Empresa

12:15 Riesgos y amenazas en internet. Perfiles TIC en la Guardia Civil Guardia Civil

12:40 Cómo se relaciona la seguridad en los distintos puestos de la empresa Prot-on

13:05 ¿Existe la informática sin ciberseguridad? ¿Qué salidas tenemos? S2Grupo

13:30 Perfiles en Ciberseguridad en las ciencias de la salud Secot

VIERNES5 DE DICIEMBRE

SÁBADO6 DE DICIEMBRE

DOMINGO 7 DE DICIEMBRE

Page 12: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

AM

Y

Page 13: Demuestra tu potencial · de seguridad en aplicaciones web Juan Broullón Consultor de seguridad en la empresa Tarlogic Pedro Pablo Pérez Director de Cyberseguridad en Telefonica

[email protected]

@CybercampEs#CybercampEs

https://www.facebook.com/CyberCampEs

http://instagram.com/cybercampes/

PABELLÓN MULTIUSOS ICasa de CampoAvda. de Portugal s/n

Línea 6: Estación Alto de ExtremaduraLínea 10: Estación Lago

Línea 31: Salida Plaza MayorLínea 33: Salida Príncipe PioLínea 36: Salida AtochaLínea 39: Salida ÓperaLínea 65: Salida Plaza Jacinto Benavente

www.cybercamp.es

C Y B E R S E C U R I T Y E V E NT

2014

AMY