Programa General

CyberCamp es el gran evento de ciberseguridad que INCIBE organiza con el
objetivo de identificar, atraer, gestionar y en definitiva, ayudar a la generación de
talento en ciberseguridad que sea trasladable al sector privado, en sintonía con
sus demandas. Esta iniciativa es uno de los cometidos que el Plan de Confianza en
el ámbito Digital, englobado dentro de la Agenda Digital de España, encomienda a
INCIBE.
CyberCamp es el lugar de encuentro para jóvenes talentos, familias, emprendedores y todo aquel interesado en la #ciberseguridad.
CyberCamp nace con el objetivo de identificar, atraer, gestionar y ayudar a
la generación del talento en ciberseguridad. Nuestros objetivos son:
Identificar trayectorias profesionales de los jóvenes talento.
¡Promocionaremos tu talento!
Llegar a las familias, a través de actividades técnicas, de concienciación y
difusión de la ciberseguridad para padres, educadores e hijos.
¡Te acercaremos al mundo de la ciberseguridad!
Detectar y promocionar el talento en ciberseguridad mediante talleres y
retos técnicos.
¡Te orientaremos en tu trayectoria profesional!
¿Por qué hay que estar? Porque podrás...
• Desarrollar tu talento.
• Comprobar tus habilidades.
• Presentar tus proyectos.
• Aprovechar las oportunidades de desarrollo profesional.
• Ampliar tu formación técnica.
• Aprender ciberseguridad jugando.
Y muchas cosas más......
CyberCamp es un evento totalmente gratuito, tan sólo tendrás que rellenar
un formulario para generar una acreditación que te permitirá entrar y participar
en nuestras actividades, siendo parte de esta fiesta de la ciberseguridad. Este
registro online permanecerá abierto durante todo el evento, pero tambien podrás
registrarte de forma presencial.
¡Entra y disfruta!
Planta 1
ZONA ROBÓTICA
Planta 1
TEATRO
SALAS ACCESO RESTRINGIDO
Planta 3
SALAS VIP
Planta 0
Planta -1
TALLER TÉCNICO
1
2
ZONA NUEVAS TECNOLOGÍAS
Planta 0
PLANO DEL RECINTO
Planta 3
EMPLEO Y TALENTO
PRENSA
INDUSTRIA & STARUP
INVESTIGACIÓN
ENTRADA
ACREDITACIONES
Planta - 1
Planta -2
LEGO®
RETOS Y
HACKATHON
TV
EDUCATION & RESEARCH
PHOTOCALL / DESCANSO
TABLERO CYBERSCOUTS
CHARLAS FAMILIAS
APP CYBERSCOUTS
CYBEROLYMPICS
/SHOW ROOM
TALLERES FAMILIAS
GYMCANA CYBERSCOUTS
PISTA CENTRAL
Planta -2
PISTA CENTRAL
pg 6
pg 7
VIERNES
17:45 h.
18:45 h.
19:30 h.
INAUGURACIÓN
Blindsided Attacks
Samy Kamkar
Investigación de una extorsión 2.0.
UIT- Juan Francisco Benitez,
Subinspector Manuel Guerra
Belisario Contreras
OEA (Organizacion de Estados Americanos)
AUDITORIO
27
17:00 h.
Seguridad de Comunicaciones móviles 3G
10:00 h. José Picó García / David Pérez Conde
Operaciones en el ciberespacio - (MCCD)
11:00 h. Mando Conjunto de Ciberdefensa de las Fuerzas Armadas
Hack The Future
28
sábado
11:45 h. Keren Elazari
12:45 h. Chema Alonso
21 Días
13:30 h. Rubén Santamarta
16:00 h.
El bueno, el feo y el malo o
¿Cómo se hizo El bueno, el feo y el malo?
Raúl Siles
HoneyStation, Detección, Análisis y visualización de Ciberataques
en tiempo real
Francisco Jesús Rodriguez Montero
17:00 h.
17:45 h. Entrega premios CyberOlympics
18:00 h. Oscar de la Cruz (GDT)
¿Cómo proteger tu Directorio activo?
18:45 h. Juan Garrido
19:30 h.
29
domingo
pg 8
Desmontando el mito de nuevos escenarios y amenazas en
Ciberseguridad
Antonio Ramos
Breaking Bitcoin Anonimity: Blockchain Forensics
10:00 h. Marko Marik
Necesitamos OPSEC
11:00 h. David Barroso
Riesgos de seguridad en el siglo XXI: familias y profesionales
11:45 h. Román Ramirez
Ciberseguridad en la Administración Pública
12:30 h. Javier Candau
13:45 h. CLAUSURA y entrega de premios
pg 9
VIERNES
Desarrollo de una herramienta de ciberinteligencia
18:00-20:00 h. Deepak Daswani
Pentesting en los sistemas SCADA de cuarta generación
16:00-18:00 h. Jesús Friginal
Big Brother is just one click away
18:00-20:00 h. Félix Brezo Fernández / Yaiza Rubio Viñuela
Blockchains. La cadena de bloques o como subvertir el sistema
10:00-11:00 h. Oscar Delgado
1
28
How can (bad guys) rule the world?
11:00-12:00 h. Pablo González
Tarjetas de pago sin contacto: vulnerabilidades, ataques y
soluciones
12:00-14:00 h. Ricardo J. Rodriguez
16:00-20:00 h.
10:00-12:00 h.
12:00-13:00 h.
sábado
2
13:00-14:00 h.
16:00-17:00 h.
17:00-18:00 h.
18:00-19:00 h.
19:00-20:00 h.
1
2
29
domingo
pg 10
10:00-12:00 h.
Writing, debugging, bypassing AVs & exploiting shellcodes
Pedro Candel
TALLERES TÉCNICOS
27
1
2
IPv6: Challenge Accepted
16:00-18:00 h. Pablo González / Rafa Sanchez
Mejora tu seguridad en Desarrollo y TI con herramientas Microsoft: GRATIS
Simón Roses
Ataques a la Lógica de Negocio: La cara B de la Seguridad
Miguel Angel Hernández Ruiz
Contraatacando al enemigo con Incident Response
Pedro Sanchez Cordero
SOHO routers: swords and shields
José Antonio Rodríguez García / Iván Sanz de Castro /
Álvaro Folgado Rueda
Ciberespacio y terrorismo: el uso de la red como
medio de propaganda, reclutamiento, expansión y destrucción
Manuel J. Gazapo
Malditos hippies de internet
Luis Jurado
Pruebas de Seguridad Continuas para DevOps
Stephen de Vries
Python, hacking y sec-tools desde las trincheras
Dani Garcia
Cookies y privacidad
10:00-12:00 h. Alejandro Ramos
12:00-13:00 h.
¿Para qué necesitamos a Batman si tenemos Big Data y
Machine Learning? Predicción de crímenes con Spark
Rubén Martínez Sánchez
pg 11
VIERNES
11:00 h. La Ciberseguridad a través de las Matemáticas
13:00 h. La Ciberseguridad a través de las Matemáticas
17:00 h. Privacidad y redes sociales
18:00 h. Netiqueta y prevención del ciberacoso
19:00 h. Taller musical para niñ@s sobre seguridad en Internet
10:00 h. Seguridad en dispositivos móviles
28
sábado
11:00 h. Taller musical para niñ@s sobre seguridad en Internet
TALLERES FAMILIAS
27
10:00 h. Netiqueta y prevención del ciberacoso
12:00 h. Netiqueta y prevención del ciberacoso
13:00 h. La Ciberseguridad a través de las Matemáticas
16:00 h. Privacidad y redes sociales
17:00 h. La Ciberseguridad a través de las Matemáticas
19:00 h. Taller musical para niñ@s sobre seguridad en Internet
29
domingo
pg 12
10:00 h.
11:00 h.
12:00 h.
Seguridad en dispositivos móviles
Netiqueta y prevención del ciberacoso
Privacidad y redes sociales
pg 13
VIERNES
11:00 h. Taller musical para niñ@s sobre seguridad en Internet
12:00 h. Privacidad y redes sociales
13:00 h. Amenazas y estafas en juegos online
17:00 h. Charla Facebook
Mediación Parental, la labor de los padres ante los riesgos de las
18:00 h. nuevas tecnologías
19:00 h. Ciber Adicciones
10:00 h. Apoyo Parental
28
sábado
11:00 h. Mi Cuenta, las herramientas de seguridad y privacidad en Google
CHARLAS FAMILIAS
27
10:00 h. Seguridad en dispositivos móviles
12:00 h. Charla Microsoft
13:00 h. Amenazas y estafas en juegos online
16:00 h. ¿Qué hacer y qué no hacer para evitar y actuar ante el ciberacoso?
Mediación Parental, la labor de los padres ante los riesgos de las
17:00 h. nuevas tecnologías
18:00 h. Internet y nuestros hijos e hijas: acompañar para educar y ayudar
19:00 h. Ciber Adicciones
29
domingo
pg 14
10:00 h.
11:00 h.
12:00 h.
¿Qué hacer y qué no hacer para evitar y actuar ante el ciberacoso?
Amenazas y estafas en juegos online
Mediación Parental, la labor de los padres ante los riesgos de las
nuevas tecnologías
pg 15
VIERNES
Taller Pitch: Cómo realizar un Pitch ante inversores
Demo Day: Final Aceleradora en Ciberseguridad de INCIBE 2015
12:00 h.
Los proyectos finalistas son: Agora Voting, Continuum Security, Electronic identification, Stealth, y Hackdoor.
Mesa redonda: Cómo piensan, actúan y toman decisiones los inversores. ¿Qué busca un inversor en un proyecto emprendedor?
13:00 h.
Moderador INCIBE: Juan López (Kibo Ventures), Juan Revuelta (Swanlaab), Gonzalo
Tradacete (Farady Venture Partners)
Taller de modelos de Financiación e Inversión para Start-Ups
18:00 h.
Qué hay que saber, qué hay que tener y qué decisiones hay que tomar antes de ir a
inversores. Mariano Torrecilla (Loogic)
Certamen de proyectos emprendedores - Presentación y selección
28
sábado
10:00 a 13:00 h. de proyectos para la Aceleradora CiberSeguridad INCIBE 2016
Casos de éxito de emprendedores. Las claves para emprender en
el ámbito de la ciberseguridad
13:00 a 14:00 h.
Evolución de Star-Up a PYME:
16:00 h.
domingo
pg 16
16:00h. Iniciativas para el impulso de la Ciberseguridad. INCIBE (José A. Cascallana)
16:15h. Caso de éxito: Buguroo (Eduardo Sánchez y Elisabet Fernández)
16:45h.Caso de éxito: Inixa (Julio Rilo)
17:15h. Mesa debate
Del mercado local al mercado global. (INCIBE)
17:30 h.
29
Mesa redonda con emprendedores de éxito sobre su experiencia, aciertos y errores.
Pablo de la Riva (Buguroo), Daniel Solís Agea (Blueliv), Josep Coll (Red Point)
INDUSTRIA Y START-UPS
27
10:00 h.
17:45h. Caso de éxito: INDRA
18:15h. Del mercado local al mercado global: Caso de éxito: Panda Security (Rosa Díaz)
18:45h. Del mercado local al mercado global: Caso de éxito: Vulnex (Simon Roses)
19:15h. Del mercado local al mercado global. Mesa debate.
Modelos de colaboración en la Industria de Ciberseguridad:
10:00 h.
10:15 h. Caso de éxito: Grupo S21Sec (Juan Antonio Gómez Bule)
10:45h. Caso de éxito: Enigmedia (Paloma Valdés)
11:15h. Caso de éxito: CSIC (Luis Hernández Ercinas)
11:45h. Mesa debate.
Impulso de la Ciberseguridad a través de los grandes players del
mercado:
12:00 h.
12:00h. Efecto tractor empresas compradoras. Deloitte (Fernando Picatoste)”
12:30h. Desde la Demanda Sofisticada: Banco Santander.
13:00h. Desde la oferta: IBM (Emmanuel Roeseler)
13:30h. Mesa debate.
pg 17
27
VIERNES
11:45 h.
12:30 h.
13:15 h.
16:00 h.
17:45 h.
Jorge Maestre Vidal y Luis Javier García Villalba
Mejor artículo científico CORTO JNIC 2015
Programmable Hash Functions go Private: Contructions and Applications to
(Homomorphic) Signatures with Shorter Public Keys
Dario Fiore y Luca Nizzardo
Mejor artículo de ESTUDIANTE JNIC 2015
Sistema de Inmune Artificial para Deteccion de Intrusos aplicando Seleccion
negativa a perles de comportamiento de usuario
César Guevara
Mejor RETO PROPUESTO JNIC 2015
Reto en ciberseguridad: análisis forense de discos
José Carlos Sancho
TACIT: Herramienta de Simulación de ciberataques en SmartGrid
Erkuden Ríos Velasco (TECNALIA) y Alberto Domínguez Serra (EVERIS)”
Mejor artículo INDUSTRIAL JNIC 2015
Tranferencia de Investigación al mercado en Proyectos de Ciberseguridad Europeos.
INVESTIGACIÓN
11:00 h.
Mejor artículo científico LARGO JNIC 2015
Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de
Servicio
Aljosa Pasic
Mejor artículo en EDUCACIÓN e INNOVACIÓN JNIC 2015
Repositorio de actividades autónomas para la docencia de seguridad en sistemas
informáticos
18:45 h.
28
sábado
10:00 h.
11:00 h.
domingo
pg 18
Convocatorias H2020 sobre protección de IICC y Focus área de Seguridad Digital
Maite Bollero (CDTI)
Tendencias de investigación en ciberseguridad y Presentación de la Agenda Estratégica de Investigación Europea
Raúl Riesco Granadino (INCIBE) y Aljosa Pasic (Atos Origin)
JNIC: Foro Nacional de Investigación en Ciberseguridad
13:00 h.
Miguel Carriegos (Universidad de León) y Pedro García Teodoro (Universidad de Granada)
16:00 h.
Carmen Fernández Gago (Universidad de Málaga)
16:45 h.
29
Francisco J. Ribadas-Pena y Rubén Anido-Bande
(Universidad de Vigo)
10:00 h.
10:45 h.
11:30 h.
12:15 h.
NeCS: Red Europea de Formación en Ciberseeugirdad
A4CLOUD: Accountability en la nube.
Carmen Fernández Gago (Universidad de Málaga)
TYPES: Hacia la transparencia y la privacidad en el negocio de la publicidad en línea
Ángel Cuevas Rumín
TREDISEC: hacia unas infraestructuras Cloud más seguras y confiables
Beatriz Gallego-Nicasio Crespo
SUAC3i: Autenticación de usuario segura en los centros de control de Infraestructuras Críticas
Roger Frauca Cordoba (GMV)
OPERANDO: Simplificando la gestión de la privacidad online
Leire Orue-Echevarria Arrieta
pg 19
VIERNES
Informática Forense al Servicio de la Justicia!
12:00 h. José Aurelio García Mateo
13:00 h.
¿Cómo conseguir financiación para fundar mi start-up de
Ciberseguridad?
Javier Martín Robles
¿La imagen vale más que mil palabras?
13:30 h. Sergio Picciolato
19:00 h.
¿Existen profesionales preparados para defender al mundo de la
ciber-guerra?
Antonio Luis Flores
Proactive approaches to making the world safer
10:30 h. Masa Maeda
28
sábado
29
domingo
pg 20
EMPLEO Y TALENTO
27
10:30 h.
The need of multi-tasking teams within cybersecurity departments
Aurélie Pols
LinkedIn y la caza de oportunidades
11:00 h. Laura Pereiro
11:45 h.
Perspectivas de ciberseguridad en un equipo de respuesta ante
incidentes
Abel González Responsable CERTSI (INCIBE)
De cero a experto en ciberseguridad
13:00 h. Miguel Ángel Arroyo Moreno
16:00 h.
Sigue el camino de baldosas amarillas
Antonio Robles
18:30 h.
¿Qué hace un técnico de ciberseguridad en una empresa?
Gonzalo Sánchez
¿Quieres trabajar en ciberseguridad? Qué queremos de ti
10:00 h. Javier Caparrós
11:00 h.
13:00 h.
Tu seña de identidad: ¿por qué somos los mejores?
Javier Peña
Mesa redonda: Desde abogados hasta comerciales: la necesidad de
expertos en ciberseguridad
Javier Naranjo y Javier Rubio
pg 21
pg 23