miércoles, 26 de noviembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
CyberCamp será el evento de ciberseguridad organizado por @INCIBE (el antiguo Inteco) en.
Madrid, del 5 y el 7 de diciembre de 2014. Para asistir a CyberCamp 2014 debes inscribirte aquí y obtener tu entrada general obligatoria
CyberCamp será el gran evento de Ciberseguridad organizado por INCIBE
en colaboración con los mejores expertos del panorama nacional en la
materia. Se celebrará en Madrid (en la Casa de Campo, Pabellón
Multiusos I) entre el 5 y el 7 de diciembre y nace con el objetivo de
reunir a los mejores talentos en materia de Ciberseguridad. Ya hay más de 1.000 personas registradas en el próximo CyberCamp
Dentro del Eje V
“Programa de Excelencia en Ciberseguridad” del Plan de Confianza
Digital, englobado dentro de la Agenda Digital de España, la medida 24
contempla la realización de un Evento de Ciberseguridad de gran
envergadura en el que participen los alumnos más destacados de los
programas formativos de Ciberseguridad en España y los mejores talentos
internacionales.
Para la captación de
talento, se organizarán en meses previos al evento una serie de pruebas
técnicas y retos online de diferentes categorías así como niveles de
dificultad, que permitan identificar a los mejores participantes en
materia de Ciberseguridad a la vez que premiar su esfuerzo con una
compensación acorde al nivel exigido.
Además de estos
retos, CyberCamp contará con diferentes actividades orientadas a
familias, estudiantes, profesionales y desempleados. Conferencias en las
que contaremos con Keynotes internacionales, Training labs
impartidos por los mejores expertos en cada disciplina, presentación de
proyectos o la organización de un Hackatón de desarrollo orientado a la
Ciberseguridad.
Demuestra tu potencial.
En Madrid, Casa de Campo, Pabellón Multiusos I, los días 5, 6 y 7 de diciembre. Inscríbete gratis.
En el caso de que quieras
además, participar en actividades concretas como: Retos y desafíos,
Proyectos e iniciativas empresariales, Desarrollos o Hackatón, Foro de
empleo, consulta cada una de las secciones particulares.
¿Cuándo?
El evento se celebrará durante los días 5,6, y 7 de Diciembre de 2014.
¿Dónde?
CyberCamp se celebrará en la ciudad de Madrid, en la Casa de Campo, Pabellón Multiusos I.
¿Por qué?
CyberCamp nace con el objeto de reunir a jóvenes talentos en materia de Ciberseguridad.
Call for Papers
Conferencias
Finalizado
el plazo de presentación de solicitudes, así como el período de
evaluación, los trabajos seleccionados para ser presentados a través de
una ponencia en CyberCamp son los siguientes:
Título: "Seguimiento de campañas de malware P2P" Autor: Marc Rivero López
Título: "Mitigando ataques WiFi al control remoto de drones" Autor: David Meléndez Cano
Título: "Términos y condiciones: cuando las (mega) corporaciones nos regulan" Autor: Jorge Morell Ramos
Muchísimas
Gracias a todos por el interés mostrado así como por la calidad de
todos los trabajos presentados. ¡Os esperamos en CyberCamp!
Primer Security PhD Workshop – CyberCamp 2014 - Madrid 7 de Diciembre de 2014 RELACIÓN DE TRABAJOS ACEPTADOS Temática, Titulo, Autor, Universidad, Sesión A, Criptografía
A1. Generación de secuencias pseudoaleatorias sobre cuerpos extendidos para uso criptográfico D. Guillermo Cotrina UMA
A2. Criptografía multivariante en un mundo post-cuántico: El isomorfismo de polinomios y otros problemas relacionados Dña. Marta Conde Pena CSIC-USAL
A3. Algoritmos criptográficos y aplicaciones seguras para escenarios de transporte D. Francisco José Martín ULL Sesión B
Reversing B1. New techniques for run-time packer classification and complexity analysis D. Xabier Ugarte-Pedrero DEUSTO
B2. Análisis estático de binarios usando lógica temporal y teoría de conjuntos D. Iván García DEUSTO
Sesión C Autenticación C1. Strong authentication via hardware intrinsic security for mobile, unattended and cloud scenarios D. Matteo Signorini UPF
C2. Biometric authentication of users through iris by using key binding and similarity preserving hash functions D. Fernando Hernández UPM
C3. Entornos avanzados de federación de identidades D. Miguel Colomer UPC
Sesión D Vulnerabilidades D1. Análisis de la calidad en escáner de vulnerabilidades D. Juan Francisco Bolívar UAH
D2. Análisis y mejora en la detección de vulnerabilidades en aplicaciones Web D. Fernando Román Muñoz UCM
D3. Un nuevo enfoque para la detección de malware en Android a través del análisis del comportamiento D. José Gaviria de la PuertaDEUSTO
D4. Rubik: The multiple facets of cybercrime D. Antonio Nappa IMDEA-UPM
Sesión E Privacidad E1. Privacy-preserving mechanisms for e-commerce D. Alberto Blanco URV
E2. A semantic policy-based and context-aware framework for developing privacy-preserving applications D. Alberto Huertas UMU
E3. Design and implementation of secure protocols for practical authentication and fair anonymity systems D. Jesús Díaz Vico UAM
Sesión F Detección y respuesta F1. Sistema de respuesta a intrusiones proactivo basado en modelos de Markov y redes neuronales Dña. Pilar Holgado UPM
F2. Marco robusto para la detección y mitigación de amenazas internas D. Jorge Maestre UCM
F3. Desarrollo de Algoritmos eficientes aplicando técnicas de inteligencia artificial para la identificación de fugas de información en sistemas informáticos del gobierno de la República del Ecuador D. César Byron Guevara UCM
Sesión G Aplicaciones G1. Verifying the correctness of an e-vote D. Alex Escala UPC
G2. Análisis y propuesta de modelos de seguridad para bases de datos en entornos financieros D. Juan Santonja UA
G3. Metodología para la construcción de sistemas de información seguros basada en patrones y experiencia D. Roberto Ortiz URJC
G4. Marco metodológico para la migración de la seguridad de los sistemas heredados a cloud computing D. Luis Márquez UCLM
G5. MARISMA: Metodología para análisis de riesgos sistemático basado en modelos asociativos inteligentes y cuantificables orientada a PYMES D. Antonio Santos-Olmo UCLM
Ponentes
Jeff Moss
Key Note Speaker
Conocido
como Dark Tangent. Ha pasado los últimos 17 años como fundador y
director de Black Hat y DefCon , dos de las más importantes conferencias
de seguridad en el mundo. En 2009 fue nombrado miembro Homeland
Security Advisory Council para proporcionar asesoramiento y
recomendaciones al Secretario sobre asuntos relacionados con la
seguridad nacional.
Richard Stallman
Key Note Speaker
Reconocido
programador y fundador del movimiento por el software libre en el
mundo. Creador entre otros, de GNU Emacs, el compilador GCC y el
depurador GDB. Icono en el mundo de la computación, ha recibido multitud
de distinciones por su excepcional trabajo.
Joanna Rutkowska
Key Note Speaker
Joanna
Rutkowska es una de las fundadoras de cosas invisibles de Invisible
Things Lab and Qubes OS project , que ha estado al frente desde sus
inicios en 2010. Ha presentado numerosos ataques a los sistemas de
virtualización e Intel Trusted Computing tecnologías . También conocida
por escribir Blue Pill - el primer rootkit basada en la virtualización
de hardware - y también por su trabajo previo en modo kernel de malware
para Windows y Linux en el pasado.
Fermín J Serna
Key Note Speaker
Ingeniero
en Seguridad de Google (Mountain View). Creador de EMET durante su
etapa en Microsoft. Reconocido exploiter e investigador de seguridad, ha
descubierto centenares de vulnerabilidades y galardonado con varios
premios Bug Bounty.
Chema Alonso
Key Note Speaker
CEO
de Eleven Paths, empresa filial de Telefónica Digital centrada en la
innovación en productos de seguridad. Dirigió "Informática 64" durante
14 años. Hacker de reconocido prestigio a nivel internacional,
galardonado con multitud de premios, autor del reconocido blog "El lado
del mal"
Antonio Ramos
Key Note speaker
Director de contenidos y presentador de la serie de televisión Mundo Hacker del canal Discovery Max, www.mundohacker.es.
Profesor de postgrados y masters universitarios de seguridad
informática y hacking de sistemas: UCM, UAX, URJC entre otras. Cuenta
con más de 13 libros publicados sobre seguridad informática y hacking en
redes e Internet publicados por las editoriales Anaya Multimedia y
Ra-Ma.
Marc "Van Hauser" Heuse
Key Note Speaker
Marc
"Van Hauser" Heuse es un hacker que investiga en seguridad desde 1993.
Es el autor de varias herramientas de seguridad y hacking como: hydra,
AMAP, thc - ipv6, THC -Scan , SuSEfirewall y muchos más. En 1995 fundó
el grupo de renombre seguridad la investigación "The Hacker’s Choice".
Desde 1997 trabaja como consultor de seguridad y desde el año 2007 está
trabajando como consultor de seguridad independiente.
Marion Marschalek
Key note speaker
Marion
Marschalek trabaja en Cyphort Inc. Santa Clara, California, como
analista malware e investigador de amenazas. También enseña conceptos
básicos de análisis de malware en la Universidad de Ciencias Aplicadas
de St. Pölten y escribe artículos para revistas de seguridad.Ha
participado en conferencias internacionales como Defcon de Las Vegas,
San Francisco y RSA POC Seúl. En marzo del año pasado ganó el Desafío
femenino de Ingeniería Inversa 2013 organizado por RE profesional Halvar
Flake.
Stefano di Paola
Key note speaker
Stefano
Di Paola es el CTO y cofundador de Seguridad Minded, donde es Jefe de
Investigación y Desarrollo. En los últimos 7 años Stefano presentó
varios temas de investigación de vanguardia, como el ActionScript de
Seguridad que lo llevan a estar en el Top Ten HackingWeb durante 5 años
consecutivos (2007-2011). También publicó varios avisos de seguridad y
las herramientas de seguridad de código abierto y contribuyó a la guía
de pruebas de OWASP. Stefano es Director de Investigación y Desarrollo
de OWASP Capítulo italiano.
Alejandro Ramos
Taller hacking ético
(CISSP,
CISA, CEH y CHFI) Lidera el departamento de seguridad de una compañía
del sector banca. Editor de SecurityByDefault.com y coautor del libro
"Hacker Épico".
Ignacio Paredes
Taller seguridad ICS/SCADA
Ingeniero
Superior en Informática y Responsable de Estudios e Investigación en el
Centro de Ciberseguridad Industrial. Experto Evaluador de la Comisión
Europea. Experto en el diseño e implantación de soluciones de seguridad
tanto a nivel físico y lógico como organizativo.
José Antonio de Miguel
Taller de emprendimiento
Presidente
de la Asociación para el Fomento de la Innovación y Cultura
Emprendedora (AFICE). CEO de YoEmprendo Ventures. Consejero de Alantis
Seed Capital. Responsable de la edición en Castellano de "El Manual
del Emprendedor" . Coeditor del libro España Lean StartUp 2013 . Premio
INTEF 2012 (Ministerio de Educación).
Josep Albors
Taller Control Parental y Privacidad en Redes Sociales
Director
de comunicación y responsable del laboratorio de ESET España. Más de 9
años de experiencia en el sector, editor en el blog de ESET España y
colaborador en múltiples publicaciones relacionadas con la seguridad de
la información. Miembro de la Asociación Nacional de Tasadores y Peritos
Judiciales Informáticos (ANTPJI).
Lorenzo Martínez
Taller de hardening
Ingeniero
Superior en Informática por la Universidad de Deusto. Reconocido
ponente en Congresos de Seguridad Informática, , co-fundador y editor
del blog Security By Default (www.securitybydefault.com).
Posee numerosas certificaciones en soluciones punteras de seguridad,
así como las reconocidas CISA y CISSP. Fundador de Securízame
Mercé Molist
Conferencia Hackstory
Periodista
especializada en nuevas tecnologías y seguridad informática. Autora del
libro "Hackstory.es. La historia nunca contada del "underground" hacker
en la Península Ibérica" (hackstory.es).
Lleva más de 20 años trabajando como periodista en diferentes medios de
nivel nacional: "El País", "El Mundo", "La Vanguardia"...
Pedro Sánchez
Taller de análisis forense
Consultor
especializado en Computer Forensics, Honeynets, detección de
intrusiones, redes trampa y pen-testing. Ha trabajado en el sector
bancario durante más de diez años. Colabora con las FCSE, INCIBE y
Ministerio de Defensa. Spanish Honeynet Project. Fundador del blog
Conexión Inversa y Responsable del equipo de Fraude y Cibercrimen en
Bitdefender. Perito Judicial Informático adscrito a ANCITE.
Raúl Siles
Taller técnicas de ataque sobre clientes wifi
Ingeniero
Superior Informático por la UPM . Fundador y analista de seguridad de
DinoSec.. Ha trabajado como Experto de seguridad en Hewlett Packard,
como consultor independiente, o en sus propias compañías, Taddongy
DinoSec. Speaker habitual en conferencias y eventos de seguridad
internacionales .Instructor certificado del SANS Institute. GIAC
Security Expert (GSE).
Samuel Linares
Taller seguridad ICS/SCADA
Ingeniero
Técnico en Informática por la Universidad de Oviedo. Fundador y
Director del Centro de Ciberseguridad Industrial, Experto Evaluador de
la Comisión Europea, Experto CIIP de ENISA y miembro de la Global
Cybersecurity Task Force de ISACA.Ponente, chairman y profesor en
numerosos eventos en todo el mundo (Estados Unidos, Reino Unido,
Bélgica, Italia, Abu Dhabi, Qatar, México, Colombia o Argentina, en
otros).
Yago Hansen
Taller hacking wifi y radiofrecuencia
Formador
habitual y consultor en seguridad informática y métodos de penetración
en redes Wi-Fi para empresas y FCSE.. Cuenta con publicaciones en
revistas como "hakin9", además de ser co- autor varios libros
especializados como "Radius/AAA/802.1x", "Hacking y seguridad en
Internet", " Hacking práctico de redes Wi-Fi y radiofrecuencia".
Cofundador y colaborador habitual del conocido programa Mundo Hacker,
actualmente emitido por "Discovery MAX". Socio de la empresa WiFense en
Madrid.
Jesús González
Taller de hacking web
Auditor
y pentester en Stack Overflow. Ha participado en proyectos de
integración de soluciones de seguridad informática de conocidas
fabricantes internacionales como: Novell, Bitdefender, Suse Linux,
Symantec. Ha participado en diferentes programas de TV e Internet
relacionados con el hacking de sistemas. Colaborador de Mundo Hacker.
Ángel Ochoa
Taller exploiting
Especialista
en ciberdefensa y profesor universitario de análisis forense
informático y malware. Cuenta con una demostrada experiencia en trabajos
para clientes de las firmas: Bitdefender, Suse Linux, NetIq, Symantec,
Arbor. Auditor especializado en proyectos dedicados a la mitigación
contra ataques en Internet. Autor de publicaciones técnicas publicadas
por la editorial RA-MA.
Mario López de Ávila
Taller de emprendimiento
Principal
and Founder, NODOS. Profesor asociado de la IE Business School, imparte
clases en la escuela desde 1996. Fundador de la Agile Entrepreneurship
Spain, Startup NEXT Madrid City Organizer. Lean Startup Machine Madrid
Co-founder. Co-fundador de UEIA, primera aceleradora de empresas
sociales de base tecnológica en el mundo.
Antonio Ramos
Mesa redonda
Taller de gestión ágil de la seguridad
Taller de emprendimiento
CISA,
CISM, CRISC es Presidente de ISACA Madrid y miembro del Comité GRA para
Europa de ISACA Internacional, Fundador de Leet security y Managing
Partner de N+1 Intelligence & Research. Licenciado en Económicas y
Máster en Auditoría de Cuentas, ha desarrollado su carrera profesional
previamente en EY, y S21sec. Especialista en gobierno de la seguridad
(Certificado en COBIT 5). Profesor de varios Máster y autor del blog
Carpe Diem (www.antonio-ramos.es).
Jorge Ramió
Taller Criptografía para ejecutivos
Taller de ocultación de comunicaciones digitales: esteganografía y estegoanálisis
Workshop de doctorandos
Doctor
en Sistemas Inteligentes en la Ingeniería, Profesor titular en UPM,
donde imparte desde 1994 asignaturas relacionadas con criptografía y
seguridad. Autor del libro electrónico de “Seguridad Informática y
Criptografía” (2006),coautor del libro “Cifrado de las comunicaciones
digitales”. De la cifra clásica al algoritmo RSA (2013). Creador de
Criptored, intypedia, MOOC Crypt4you, proyecto MESI y píldoras Thoth.
Daniela Kominsky
Emprendedores - Start ups
Consultora
con amplia experiencia en Desarrollo de negocio, Marketing y
Comunicación, tanto a nivel nacional como internacional, ha trabajado
para organizaciones como BBVA, Xerox, Grupo Bechtle, Embajada de Israel y
Fundetec, entre otros. Apasionada del emprendimiento y la innovación,
ha ocupado el puesto de Directora General de Red Innova, contribuyendo a
su expansión en US y Latinoamérica. Co-fundadora de Lean Startup
Machine Madrid. Colaboradora en startup4cities 2014. Miembro de la Junta
Directiva de la Cámara de Comercio Hispano-Israelí
David Meléndez
Seleccionado Call For Papers
David
Meléndez, natural de Zaragoza, es Graduado en Informática por la
Universidad de Gales. Actualmente trabaja como ingeniero en I+D de
software, en Albalá Ingenieros. Ha sido ganador de varios premios de
robótica en Campus Party España de 2010 a 2012 y el 2º Premio del Reto
ISACA Jóvenes Profesionales 2014. Ha sido ponente principalmente, sobre
hardware hacking, en 2013 en RootedCON y Navaja Negra, y en 2014 en
OSWHCon en Murcia, 8.8 Conference en Chile y NoConName en Barcelona.
Jorge Morell Ramos
Seleccionado Call For Papers
Licenciado
en Derecho, especializado en el área de nuevas tecnologías, se lee los
términos y condiciones. Además, los analiza, monitoriza, mapea, organiza
y más desde www.terminosycondiciones.es.
Paloma Llaneza
Emprendedores - Start ups
Presidenta
de la Sección de Derecho TIC del ICAM. Abogado Socio Director en Razona
LegalTech. Auditora de sistemas CISA por ISACA y consultora de
seguridad. Editora de normas de seguridad ISO, ETSI y CEN. Es una de los
abogados más conocidos en el sector y cuenta con más de 25 años de
experiencia en nuevas tecnologías, Internet, comunicaciones digitales y
seguridad TI, tanto en los aspectos legales como regulatorios y de
políticas, en España, la UE y Estados Unidos.
Pedro Castillo
Emprendedores - Start ups
Fundador
y CEO de Logtrust. Cuenta con más de 15 años de experiencia en el
sector de la gestión de la seguridad y de la información. Anteriormente
fue Director de Tecnología de Bankinter donde desarrolló Bitácora, la
primera solución comercial SIM/ SIEM en Europa.
Alfonso Muñoz Muñoz
Taller Criptografía para ejecutivos
Taller de ocultación de comunicaciones digitales: esteganografía y estegoanálisis
Workshop de doctorandos
Doctor
de Telecomunicaciones por la Universidad Politécnica de Madrid (en
seguridad informática) y postdoc en Computer Security & Advanced
Switching Network en la Universidad Carlos III de Madrid. Con más de 10
años de experiencia en el campo de la seguridad informática en los
cuales ha trabajado en proyectos con organismos europeos, ministerios y
multinacionales en proyectos avanzados no convencionales.
Mark E. Kavelaars
Emprendedores - Start ups
Founder,
CEO & Co-Presidente del Comité de Inversión de Swanlaab Venture
Factory, ha desempeñado diferentes responsabilidades a nivel nacional e
internacional en el ámbito de la Banca y Servicios Financieros,
Tecnologías de la Información, Consultoría y Asesoría Empresarial.
Participa activamente en el apoyo e inversión en nuevas empresas de base
tecnológica a través de International Venture Consultants (IVC), dónde
es Director General.
Alberto García
Emprendedores - Start ups
Socio
Director de Adara Ventures, una firma de capital riesgo que gestiona
US$130 millones de capital, dedicado a invertir en empresas en fase
inicial y fase de crecimiento, enfocado a sectores como el análisis de
datos, ciberseguridad, y servicios cloud e infraestructuras.
Juan Antonio Calles García
Taller de Metasploit
Director
de Zink Security, Ingeniero en Informática de Sistemas, Postgrado en
Tecnologías de la Información y Sistemas Informáticos y Postgrado en
Ingeniería de Sistemas de Decisión, actualmente realizando un Doctorado
en Informática sobre Seguridad de la Información. Es miembro de la
Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE).
Co-organizador del congreso X1RedMasSegura y Co-fundador del blog Flu
Project.
Nast Marrero
Emprendedores - Start ups
Agile
Coach y Lean Practitioner en UNIR. Experto en la aplicación de
Metodologías Ágiles para la gestión de proyectos fuera del software.
Profesor asociado de Emprendimiento en IE Business School e ESCP Europe.
Cofundador de "Entrepreneurshit: Dismantling Magical Thinking".
Pablo González
Taller de Metasploit
Telefónica
Digital Id & Privacy. Ingeniero Informático URJC. Autor de:
Metasploit para Pentesters, Ethical Hacking y Pentesting con
Kali.Fundador de @fluproject.
Consuelo Martínez
Conferencia ¿Es posible la criptografía sin las matemáticas?
Catedrática
de Álgebra en la Universidad de Oviedo desde 2005, ha aportado
contribuciones destacadas en la investigación de una variedad de
estructuras algebraicas. es Licenciada en Matemáticas por la Universidad
de Zaragoza, institución en la cual se doctoró bajo la dirección de
Javier Otal y desde hace años colabora con el profesor Efim Zelmanov.
Miguel Ángel Jimeno
Responsible Disclosure & Bug Bounties
Estudiante
de ingeniería del software en U-tad, bachillerato científico en IES
Valle del Oja. Investigador independiente de seguridad en aplicaciones
web. Redactor en Researching for fun, amante de la seguridad
informática. Ambos estudiantes a pesar de su corta edad han descubierto y
reportado vulnerabilidades a fabricantes importantes.
Juan Broullón
Responsible Disclosure & Bug Bounties
Joven
autodidacta de 18 años que desempeña la tarea de consultor de seguridad
en la empresa Tarlogic, a su vez participa en programas de recompensa
por vulnerabilidades y en proyectos como Datacean y Startia. También es
desarrollador de la herramienta multiplataforma Grampus.
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.