CyberCamp es el gran evento de ciberseguridad que INCIBE organiza con el objetivo de identificar, atraer, gestionar y en definitiva, ayudar a la generación de talento en ciberseguridad que sea trasladable al sector privado, en sintonía con sus demandas. Esta iniciativa es uno de los cometidos que el Plan de Confianza en el ámbito Digital, englobado dentro de la Agenda Digital de España, encomienda a INCIBE. CyberCamp es el lugar de encuentro para jóvenes talentos, familias, emprendedores y todo aquel interesado en la #ciberseguridad. CyberCamp nace con el objetivo de identificar, atraer, gestionar y ayudar a la generación del talento en ciberseguridad. Nuestros objetivos son: Identificar trayectorias profesionales de los jóvenes talento. ¡Promocionaremos tu talento! Llegar a las familias, a través de actividades técnicas, de concienciación y difusión de la ciberseguridad para padres, educadores e hijos. ¡Te acercaremos al mundo de la ciberseguridad! Detectar y promocionar el talento en ciberseguridad mediante talleres y retos técnicos. ¡Te orientaremos en tu trayectoria profesional! ¿Por qué hay que estar? Porque podrás... • Desarrollar tu talento. • Comprobar tus habilidades. • Presentar tus proyectos. • Aprovechar las oportunidades de desarrollo profesional. • Ampliar tu formación técnica. • Aprender ciberseguridad jugando. Y muchas cosas más...... CyberCamp es un evento totalmente gratuito, tan sólo tendrás que rellenar un formulario para generar una acreditación que te permitirá entrar y participar en nuestras actividades, siendo parte de esta fiesta de la ciberseguridad. Este registro online permanecerá abierto durante todo el evento, pero tambien podrás registrarte de forma presencial. ¡Entra y disfruta! Planta 1 ZONA ROBÓTICA Planta 1 TEATRO SALAS ACCESO RESTRINGIDO Planta 3 SALAS VIP Planta 0 Planta -1 TALLER TÉCNICO 1 2 ZONA NUEVAS TECNOLOGÍAS Planta 0 PLANO DEL RECINTO Planta 3 EMPLEO Y TALENTO PRENSA INDUSTRIA & STARUP INVESTIGACIÓN ENTRADA ACREDITACIONES Planta - 1 Planta -2 LEGO® RETOS Y HACKATHON TV EDUCATION & RESEARCH PHOTOCALL / DESCANSO TABLERO CYBERSCOUTS CHARLAS FAMILIAS APP CYBERSCOUTS CYBEROLYMPICS /SHOW ROOM TALLERES FAMILIAS GYMCANA CYBERSCOUTS PISTA CENTRAL Planta -2 PISTA CENTRAL pg 6 pg 7 VIERNES 17:45 h. 18:45 h. 19:30 h. INAUGURACIÓN Blindsided Attacks Samy Kamkar Investigación de una extorsión 2.0. UIT- Juan Francisco Benitez, Subinspector Manuel Guerra Belisario Contreras OEA (Organizacion de Estados Americanos) AUDITORIO 27 17:00 h. Seguridad de Comunicaciones móviles 3G 10:00 h. José Picó García / David Pérez Conde Operaciones en el ciberespacio - (MCCD) 11:00 h. Mando Conjunto de Ciberdefensa de las Fuerzas Armadas Hack The Future 28 sábado 11:45 h. Keren Elazari 12:45 h. Chema Alonso 21 Días 13:30 h. Rubén Santamarta 16:00 h. El bueno, el feo y el malo o ¿Cómo se hizo El bueno, el feo y el malo? Raúl Siles HoneyStation, Detección, Análisis y visualización de Ciberataques en tiempo real Francisco Jesús Rodriguez Montero 17:00 h. 17:45 h. Entrega premios CyberOlympics 18:00 h. Oscar de la Cruz (GDT) ¿Cómo proteger tu Directorio activo? 18:45 h. Juan Garrido 19:30 h. 29 domingo pg 8 Desmontando el mito de nuevos escenarios y amenazas en Ciberseguridad Antonio Ramos Breaking Bitcoin Anonimity: Blockchain Forensics 10:00 h. Marko Marik Necesitamos OPSEC 11:00 h. David Barroso Riesgos de seguridad en el siglo XXI: familias y profesionales 11:45 h. Román Ramirez Ciberseguridad en la Administración Pública 12:30 h. Javier Candau 13:45 h. CLAUSURA y entrega de premios pg 9 VIERNES Desarrollo de una herramienta de ciberinteligencia 18:00-20:00 h. Deepak Daswani Pentesting en los sistemas SCADA de cuarta generación 16:00-18:00 h. Jesús Friginal Big Brother is just one click away 18:00-20:00 h. Félix Brezo Fernández / Yaiza Rubio Viñuela Blockchains. La cadena de bloques o como subvertir el sistema 10:00-11:00 h. Oscar Delgado 1 28 How can (bad guys) rule the world? 11:00-12:00 h. Pablo González Tarjetas de pago sin contacto: vulnerabilidades, ataques y soluciones 12:00-14:00 h. Ricardo J. Rodriguez 16:00-20:00 h. 10:00-12:00 h. 12:00-13:00 h. sábado 2 13:00-14:00 h. 16:00-17:00 h. 17:00-18:00 h. 18:00-19:00 h. 19:00-20:00 h. 1 2 29 domingo pg 10 10:00-12:00 h. Writing, debugging, bypassing AVs & exploiting shellcodes Pedro Candel TALLERES TÉCNICOS 27 1 2 IPv6: Challenge Accepted 16:00-18:00 h. Pablo González / Rafa Sanchez Mejora tu seguridad en Desarrollo y TI con herramientas Microsoft: GRATIS Simón Roses Ataques a la Lógica de Negocio: La cara B de la Seguridad Miguel Angel Hernández Ruiz Contraatacando al enemigo con Incident Response Pedro Sanchez Cordero SOHO routers: swords and shields José Antonio Rodríguez García / Iván Sanz de Castro / Álvaro Folgado Rueda Ciberespacio y terrorismo: el uso de la red como medio de propaganda, reclutamiento, expansión y destrucción Manuel J. Gazapo Malditos hippies de internet Luis Jurado Pruebas de Seguridad Continuas para DevOps Stephen de Vries Python, hacking y sec-tools desde las trincheras Dani Garcia Cookies y privacidad 10:00-12:00 h. Alejandro Ramos 12:00-13:00 h. ¿Para qué necesitamos a Batman si tenemos Big Data y Machine Learning? Predicción de crímenes con Spark Rubén Martínez Sánchez pg 11 VIERNES 11:00 h. La Ciberseguridad a través de las Matemáticas 13:00 h. La Ciberseguridad a través de las Matemáticas 17:00 h. Privacidad y redes sociales 18:00 h. Netiqueta y prevención del ciberacoso 19:00 h. Taller musical para niñ@s sobre seguridad en Internet 10:00 h. Seguridad en dispositivos móviles 28 sábado 11:00 h. Taller musical para niñ@s sobre seguridad en Internet TALLERES FAMILIAS 27 10:00 h. Netiqueta y prevención del ciberacoso 12:00 h. Netiqueta y prevención del ciberacoso 13:00 h. La Ciberseguridad a través de las Matemáticas 16:00 h. Privacidad y redes sociales 17:00 h. La Ciberseguridad a través de las Matemáticas 19:00 h. Taller musical para niñ@s sobre seguridad en Internet 29 domingo pg 12 10:00 h. 11:00 h. 12:00 h. Seguridad en dispositivos móviles Netiqueta y prevención del ciberacoso Privacidad y redes sociales pg 13 VIERNES 11:00 h. Taller musical para niñ@s sobre seguridad en Internet 12:00 h. Privacidad y redes sociales 13:00 h. Amenazas y estafas en juegos online 17:00 h. Charla Facebook Mediación Parental, la labor de los padres ante los riesgos de las 18:00 h. nuevas tecnologías 19:00 h. Ciber Adicciones 10:00 h. Apoyo Parental 28 sábado 11:00 h. Mi Cuenta, las herramientas de seguridad y privacidad en Google CHARLAS FAMILIAS 27 10:00 h. Seguridad en dispositivos móviles 12:00 h. Charla Microsoft 13:00 h. Amenazas y estafas en juegos online 16:00 h. ¿Qué hacer y qué no hacer para evitar y actuar ante el ciberacoso? Mediación Parental, la labor de los padres ante los riesgos de las 17:00 h. nuevas tecnologías 18:00 h. Internet y nuestros hijos e hijas: acompañar para educar y ayudar 19:00 h. Ciber Adicciones 29 domingo pg 14 10:00 h. 11:00 h. 12:00 h. ¿Qué hacer y qué no hacer para evitar y actuar ante el ciberacoso? Amenazas y estafas en juegos online Mediación Parental, la labor de los padres ante los riesgos de las nuevas tecnologías pg 15 VIERNES Taller Pitch: Cómo realizar un Pitch ante inversores Demo Day: Final Aceleradora en Ciberseguridad de INCIBE 2015 12:00 h. Los proyectos finalistas son: Agora Voting, Continuum Security, Electronic identification, Stealth, y Hackdoor. Mesa redonda: Cómo piensan, actúan y toman decisiones los inversores. ¿Qué busca un inversor en un proyecto emprendedor? 13:00 h. Moderador INCIBE: Juan López (Kibo Ventures), Juan Revuelta (Swanlaab), Gonzalo Tradacete (Farady Venture Partners) Taller de modelos de Financiación e Inversión para Start-Ups 18:00 h. Qué hay que saber, qué hay que tener y qué decisiones hay que tomar antes de ir a inversores. Mariano Torrecilla (Loogic) Certamen de proyectos emprendedores - Presentación y selección 28 sábado 10:00 a 13:00 h. de proyectos para la Aceleradora CiberSeguridad INCIBE 2016 Casos de éxito de emprendedores. Las claves para emprender en el ámbito de la ciberseguridad 13:00 a 14:00 h. Evolución de Star-Up a PYME: 16:00 h. domingo pg 16 16:00h. Iniciativas para el impulso de la Ciberseguridad. INCIBE (José A. Cascallana) 16:15h. Caso de éxito: Buguroo (Eduardo Sánchez y Elisabet Fernández) 16:45h.Caso de éxito: Inixa (Julio Rilo) 17:15h. Mesa debate Del mercado local al mercado global. (INCIBE) 17:30 h. 29 Mesa redonda con emprendedores de éxito sobre su experiencia, aciertos y errores. Pablo de la Riva (Buguroo), Daniel Solís Agea (Blueliv), Josep Coll (Red Point) INDUSTRIA Y START-UPS 27 10:00 h. 17:45h. Caso de éxito: INDRA 18:15h. Del mercado local al mercado global: Caso de éxito: Panda Security (Rosa Díaz) 18:45h. Del mercado local al mercado global: Caso de éxito: Vulnex (Simon Roses) 19:15h. Del mercado local al mercado global. Mesa debate. Modelos de colaboración en la Industria de Ciberseguridad: 10:00 h. 10:15 h. Caso de éxito: Grupo S21Sec (Juan Antonio Gómez Bule) 10:45h. Caso de éxito: Enigmedia (Paloma Valdés) 11:15h. Caso de éxito: CSIC (Luis Hernández Ercinas) 11:45h. Mesa debate. Impulso de la Ciberseguridad a través de los grandes players del mercado: 12:00 h. 12:00h. Efecto tractor empresas compradoras. Deloitte (Fernando Picatoste)” 12:30h. Desde la Demanda Sofisticada: Banco Santander. 13:00h. Desde la oferta: IBM (Emmanuel Roeseler) 13:30h. Mesa debate. pg 17 27 VIERNES 11:45 h. 12:30 h. 13:15 h. 16:00 h. 17:45 h. Jorge Maestre Vidal y Luis Javier García Villalba Mejor artículo científico CORTO JNIC 2015 Programmable Hash Functions go Private: Contructions and Applications to (Homomorphic) Signatures with Shorter Public Keys Dario Fiore y Luca Nizzardo Mejor artículo de ESTUDIANTE JNIC 2015 Sistema de Inmune Artificial para Deteccion de Intrusos aplicando Seleccion negativa a perles de comportamiento de usuario César Guevara Mejor RETO PROPUESTO JNIC 2015 Reto en ciberseguridad: análisis forense de discos José Carlos Sancho TACIT: Herramienta de Simulación de ciberataques en SmartGrid Erkuden Ríos Velasco (TECNALIA) y Alberto Domínguez Serra (EVERIS)” Mejor artículo INDUSTRIAL JNIC 2015 Tranferencia de Investigación al mercado en Proyectos de Ciberseguridad Europeos. INVESTIGACIÓN 11:00 h. Mejor artículo científico LARGO JNIC 2015 Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio Aljosa Pasic Mejor artículo en EDUCACIÓN e INNOVACIÓN JNIC 2015 Repositorio de actividades autónomas para la docencia de seguridad en sistemas informáticos 18:45 h. 28 sábado 10:00 h. 11:00 h. domingo pg 18 Convocatorias H2020 sobre protección de IICC y Focus área de Seguridad Digital Maite Bollero (CDTI) Tendencias de investigación en ciberseguridad y Presentación de la Agenda Estratégica de Investigación Europea Raúl Riesco Granadino (INCIBE) y Aljosa Pasic (Atos Origin) JNIC: Foro Nacional de Investigación en Ciberseguridad 13:00 h. Miguel Carriegos (Universidad de León) y Pedro García Teodoro (Universidad de Granada) 16:00 h. Carmen Fernández Gago (Universidad de Málaga) 16:45 h. 29 Francisco J. Ribadas-Pena y Rubén Anido-Bande (Universidad de Vigo) 10:00 h. 10:45 h. 11:30 h. 12:15 h. NeCS: Red Europea de Formación en Ciberseeugirdad A4CLOUD: Accountability en la nube. Carmen Fernández Gago (Universidad de Málaga) TYPES: Hacia la transparencia y la privacidad en el negocio de la publicidad en línea Ángel Cuevas Rumín TREDISEC: hacia unas infraestructuras Cloud más seguras y confiables Beatriz Gallego-Nicasio Crespo SUAC3i: Autenticación de usuario segura en los centros de control de Infraestructuras Críticas Roger Frauca Cordoba (GMV) OPERANDO: Simplificando la gestión de la privacidad online Leire Orue-Echevarria Arrieta pg 19 VIERNES Informática Forense al Servicio de la Justicia! 12:00 h. José Aurelio García Mateo 13:00 h. ¿Cómo conseguir financiación para fundar mi start-up de Ciberseguridad? Javier Martín Robles ¿La imagen vale más que mil palabras? 13:30 h. Sergio Picciolato 19:00 h. ¿Existen profesionales preparados para defender al mundo de la ciber-guerra? Antonio Luis Flores Proactive approaches to making the world safer 10:30 h. Masa Maeda 28 sábado 29 domingo pg 20 EMPLEO Y TALENTO 27 10:30 h. The need of multi-tasking teams within cybersecurity departments Aurélie Pols LinkedIn y la caza de oportunidades 11:00 h. Laura Pereiro 11:45 h. Perspectivas de ciberseguridad en un equipo de respuesta ante incidentes Abel González Responsable CERTSI (INCIBE) De cero a experto en ciberseguridad 13:00 h. Miguel Ángel Arroyo Moreno 16:00 h. Sigue el camino de baldosas amarillas Antonio Robles 18:30 h. ¿Qué hace un técnico de ciberseguridad en una empresa? Gonzalo Sánchez ¿Quieres trabajar en ciberseguridad? Qué queremos de ti 10:00 h. Javier Caparrós 11:00 h. 13:00 h. Tu seña de identidad: ¿por qué somos los mejores? Javier Peña Mesa redonda: Desde abogados hasta comerciales: la necesidad de expertos en ciberseguridad Javier Naranjo y Javier Rubio pg 21 pg 23
© Copyright 2024