III Encuentro ENS - X Jornadas SAT. Prevención proactiva: cumplimiento y vigilancia

Ponentes

ÁLVAREZ, Rocío

Directora de Organización y Procesos en Inycom, compañía especializada en el Sector TIC, Servicios y Equipamiento de Laboratorio y Diagnóstico y Electrónica que cuenta con más de 750 profesionales.
Ingeniera en Organización Industrial con múltiples certificaciones relacionadas con las TI: PMP, PRINCE2, ITIL MP, CMMi, ISO27001, ISO20000-1, RGPD.
Trayectoria profesional centrada en la Excelencia Empresarial, Cambio organizacional, Transformación digital, y Mejora e Integración de Sistemas de Gestión en general (Calidad, Medioambiente, Seguridad y Salud, Producto sanitario) y específicos del ámbito de las Tecnologías (Seguridad de la Información, Gestión de Proyectos y Gestión de Servicios).
Responsable de la implantación y certificación de los sistemas de gestión en INYCOM bajo las normas de referencia ISO9001, 14001, 45001,13485, 27001, ENS, 20000-1, CMMi.

GARCÍA, Mª Elvira

Consultora en seguridad de la información en Inycom.
Ingeniera en Informática, MBA y actualmente cursando Máster en Seguridad Informática.
Más de 14 años de experiencia en diseño, implantación y gestión de proyectos y servicios TIC para el sector privado y especialmente, para la Administración Pública. Actualmente responsable del área de consultoría e implantación de Sistemas de Gestión de la Seguridad de la Información, especialmente en cumplimiento con el Esquema Nacional de Seguridad, en entidades públicas y privadas.

Organización: INYCOM

Ponencia: Fomentar una cultura de seguridad gracias al ENS

 


AMUTIO, Miguel Ángel

Miguel A. Amutio Gómez, estudió en el Colegio La Salle de Deusto y es Licenciado en Informática por la Universidad de Deusto (1988). CISA, CISM, CRISC.

Director de la División de Planificación y Coordinación de Ciberseguridad de la Secretaría General de Administración Digital del Ministerio de Política Territorial y Función Pública.

Coordinador de la elaboración y desarrollo del Esquema Nacional de Seguridad y de sus Instrucciones Técnicas de Seguridad; así como del Esquema Nacional de Interoperabilidad y de sus Normas Técnicas de Interoperabilidad, junto con su documentación complementaria.

Miembro de la delegación española en el Programa ISA2 de la Unión Europea y, así como del Grupo del Plan de Acción de Administración Electrónica, entre otros.

Ponente en eventos en el ámbito nacional e internacional (Véase: http://www.slideshare.net/miguelamutio). Coordinador y editor de diversas publicaciones oficiales, y colaborador del Instituto Nacional de Administración Pública y de otras entidades académicas.

Ha recibido diversos premios y reconocimientos por su contribución al desarrollo del Esquema Nacional de Interoperabilidad y del Esquema Nacional de Seguridad.

CANDAU, Javier

Jefe del Departamento de ciberseguridad del Centro Criptológico Nacional.

Coronel de Artillería. Ingeniero Industrial con especialidad en electrónica y automática. Especialista criptólogo. Dispone de diversas certificaciones de especialización en seguridad de las TIC (ISS, SANS, CRAMM, Curso de Auditoría del INAP, Cursos CCN-STIC…etc.).

Los principales cometidos de su actividad son la formación del personal especialista en seguridad de la Administración, el desarrollo de normativa del CCN (elaboración de políticas, directrices y guías de seguridad de las TIC para la Administración Pública- Series CCN-STIC),desarrollo de la herramienta de análisis de riesgos PILAR, la supervisión de acreditación de sistemas y la realización de auditorías de seguridad así como todas las acciones derivadas del ESQUEMA NACIONAL DE SEGURIDAD (ENS).

Tiene más de 17 años de experiencia en todas estas actividades.

Responsable de la Capacidad de Respuesta ante Incidentes gubernamental (CCN-CERT. www.ccn-cert.cni.es)

Organización: SGAD / CCN

Ponencia: Presentación CCN-CERT / SGAD

 


CARRERO, Miguel

Miguel cuenta con más de 20 años de experiencia ejecutiva en compañías que van desde grandes organizaciones multinacionales hasta startups en etapas iniciales. Posee una gran experiencia en ventas, desarrollo de negocios, gestión de alianzas y relaciones, desarrollo y gestión de productos.

Ponencia: Relevancia de Zero Trust y aplicación al mundo del end point y acceso a aplicaciones

Zero Trust es uno de esos términos de moda en nuestra industria. En esta charla hablaremos de qué significa, qué relevancia tiene y cómo se implementa en entornos de endpoint y acceso a aplicaciones.


CORTÉS, Carlos

Carlos es Ingeniero de Telecomunicación por la UMA, Máster en tecnologías, aplicaciones y servicios móviles y reúne algunas de las principales certificaciones profesionales en el ámbito de la seguridad. 15+ años de experiencia en el sector TIC: roles técnicos y de gestión en distintos países (España, UK, Chile, Perú) y ha participado en proyectos de ámbito nacional e internacional. Actualmente, Director Adjunto del área de Ciberseguridad y Servicios Gestionados de INGENIA. En este cargo lidera la estrategia de Seguridad 360 que la Compañía lleva años desarrollando con éxito. En etapas anteriores: empresas tales como cxLoyalty UK como Head of Solutions Delivery del portfolio de ciberseguridad y prevención del fraude de identidad para clientes de distintos sectores, y Libera Networks donde previamente fue Director de I+D.

RUBIO, Juan E.

Juan Enrique es Ingeniero Informático y Doctorando por la Universidad de Málaga. Trabaja en INGENIA como Ingeniero ICS/OT en distintos proyectos de ciberseguridad industrial para múltiples clientes y sectores. Está especializado e investiga desde hace más de 5 años sobre la protección de infraestructuras críticas, con foco en el análisis y detección de amenazas persistentes avanzadas en el paradigma de la Industria 4.0, con participación activa en varios proyectos nacionales y europeos.

Organización: Ingenia

Ponencia: Cadena de suministro 4.0 y la propiedad transitiva de la ciberseguridad

La creciente interoperabilidad entre los distintos actores asociados a la cadena de suministro puede poner en peligro la continuidad de las operaciones en caso de que uno de ellos sea comprometido. El impacto de estos ataques sobre las organizaciones es cada vez más alto, en función de la criticidad de los involucrados. Al mismo tiempo, la víctima final de este ataque, por la propiedad transitiva, puede a su vez ser proveedor de un tercero porque, en definitiva, “un problema de seguridad de mis colaboradores y socios, se convierte automáticamente en mi problema”.
Se abordará la problemática de estos ataques en la actualidad, explorando soluciones para mitigarlos. Se caracterizarán analizando aspectos tales como el acceso de terceros a las infraestructuras de la organización, el vínculo de confianza entre los distintos actores de la cadena, la falta de securización de servicios cloud, etc. Y se discutirán ejemplos de incidentes reportados que hacen uso de estas técnicas de ataque.


GALÁN, Carlos

Licenciado y Doctor en Informática, Licenciado en Derecho y Abogado especialista en Derecho de las TIC.
Profesor de Derecho de las TIC en la Universidad Carlos III de Madrid (Área de Derecho Administrativo).
Asesor del CCN-CERT.
Miembro de la European Artificial Intelligence Alliance.
Miembro del Grupo de Trabajo de Ciberpolítica del Real Instituto Elcano.
Miembro del Grupo de Trabajo de Formación, Capacitación y Talento del Foro Nacional de Ciberseguridad.

Ponencia: Prontuario de Ciberseguridad para Entidades Locales

Presentar formalmente el documento "Prontuario de Ciberseguridad para Entidades Locales", elaborado por el Centro Criptológico Nacional y la Federación Española de Municipios y Provincias, que recoge un modelo de responsabilidades en materia de Ciberseguridad para los cargos electos y directivos y adminsitrativos de las EE.LL.


GARCÍA, Jess

Jess Garcia, fundador y CEO de One eSecurity, compañía global dedicada a la Respuesta ante Incidentes y a la Investigación Forense Digital (DFIR). Con más de 25 años de experiencia en el sector, Jess ha liderado la investigación y respuesta de decenas de complejos incidentes para grandes organizaciones a nivel mundial, incluyendo algunos de los incidentes más mediáticos considerados hasta la fecha como amenazas persistentes (APT).
Jess es líder del proyecto DS4N6 (véase: www.ds4n6.io), un proyecto de investigación muy ambicioso que dota a la comunidad de herramientas y contenido de investigación, haciendo uso de la Ciencia de Datos y la Inteligencia Artificial.
Participa activamente en eventos y conferencias relacionadas con el campo DFIR. Su última participación fue en la RSA en San Francisco, con una ponencia pionera en la historia relacionada con DS4N6.
Jess cuenta, además, con más de 18 años colaborando como Instructor Senior del prestigioso SANS Institute, habiendo formado, a día de hoy, a miles de profesionales de diferentes empresas alrededor del mundo.

Organización: One eSecurity

Ponencia: Ransomware: lecciones desde las trincheras

Ya es evidente que el nivel de la repercusión mediática de los casos de ransomware así como el nivel de preocupación en las organizaciones está experimentando sus cotas más altas. Somos conscientes de que se trata de un tema candente y que se ha escrito mucho acerca del mismo. Es por ello que desde One eSecurity pretendemos cambiar el enfoque y hablar del ransomware desde una perspectiva práctica y abordable. Práctica porque está completamente basada en experiencias vividas “en las tricheras” a lo largo de múltples investigaciones en incidentes de ransomware y abordable, pues el objetivo de esta charla es que los asistentes recojan ideas que puedan llevarse y aplicar en sus organizaciones al día siguiente independientemente de su nivel de madurez actual.


GONZÁLEZ, José Lucio

Profesional con más de 30 años de experiencia, ha trabajado para el sector de la alta tecnología, tanto a nivel nacional como internacional. Esto incluye el ámbito de las telecomunicaciones, IT, Seguridad y Defensa, productos de IT (HW & SW) o la comercialización de servicios. También, ha gestionado entidades tecnológicas público-privadas, como experto y evaluador de la Comisión Europea en Clústeres de Defensa de doble uso, así como tecnológicas de Seguridad y Defensa. Está especializado en análisis de mercado, liderazgo y gestión de equipos multidisciplinares y multiculturales, tanto técnicos como comerciales. Ha desarrollado su carrera en empresas como Ericsson, Mobiltron, Microelectrónica Española, Maxdata, Realsec y actualmente en SGS, como manager del laboratorio de Ciberseguridad. También ha participado en el ICT Security & Defence (Región de Madrid) como Director de Clúster y ha sido nombrado Presidente del CIDITES (Centro de I+D en instalaciones ITM/INTA).

Organización: SGS

Ponencia: Adecuación al ENS y Certificación

El contenido va dirigidio a cualquier entidad pública o privada que quiera afrontar la decisión de obtener la certificación de sus sistemas de información en ENS. Con carácter de concienciación, proporciona información sobre los aspectos a tener en cuenta desde el inicio del proceso (adecuación e implantación), recursos y tiempos hasta la auditoría y certificación.


de las HERAS, Mar

Licenciada en Derecho. Máster Oficial en Informática. Especialización en Derecho y Tecnologías de la Información. Doctora en Derecho Constitucional. CTO de la empresa Procesia Proyectos y Servicios.
Mi trayectoria profesional se ha forjado en el ámbito de la aplicación del marco legal vigente en diferentes áreas de conocimiento (normativa en administración electrónica, normativa de interoperabilidad, normativa de seguridad nacional, leyes procesales, normativa internacional IT, etc.) para la definición, diseño y desarrollo de sistemas de información dirigidos, principalmente, al servicio del sector público.

Organización: Procesia Proyectos y Servicios

Ponencia: Cumplimiento del ENS y Seguridad jurídica digital en la Administración de Justicia

En un ecosistema de ciberseguridad caracterizado por ciberataques de elevada persistencia y un aumento de la sofisticación tecnológica, la gobernanza y el desarrollo normativo de la ciberseguridad se convierten en los elementos esenciales del proceso integral a establecer por una entidad púbica, con el uso de las herramientas adecuadas y la capacitación del talento. La ponencia describe la trascendencia del gobierno del cumplimiento con la herramienta PILAR para la gestión de los riesgos, y destaca su contribución a la seguridad jurídica digital en la Administración de Justicia.


LÓPEZ, Pablo

Jefe del área de Normativa y Servicios de Ciberseguridad del Centro Criptológico Nacional.

Teniente Coronel, Cuerpo General, del Ejército del Aire. Especialista Criptólogo. Máster en Dirección de Sistemas y Tecnologías de la Información y las Comunicaciones. Dispone de diversas certificaciones de especialización en seguridad de las TIC (SANS, CRAMM, CCN-STIC,…etc.).

Entre los cometidos de su actividad está la formación del personal especialista en seguridad de la Administración, el desarrollo de normativa CCN-STIC (elaboración de políticas, directrices y guías de seguridad para la Administración Pública), la supervisión de acreditación de sistemas y la realización de auditorías de seguridad. Tiene más de 16 años de experiencia en todas estas actividades.

Organización: CCN

Ponencia: Prevención Proactiva: Cumplimiento y Vigilancia


LUBIÁN, Miguel Ángel

Ingeniero en Informática por la Universidad de Oviedo. Responsable del Área de cumplimiento normativo en Grupo CIES , donde lleva más de 15 años trabajando en proyectos relacionados con la seguridad de la información.
Colabora de forma habitual en diversos grupos de trabajo con el Centro Criptológico Nacional (CCN) y la Federación Española de Municipios y Provincias (FEMP).Participa en cursos, congresos y publicaciones relacionadas con el Esquema Nacional de Seguridad y el Reglamento General de Protección de Datos.

LAZCANO, Jorge

Responsable del Área de ciberseguridad en Grupo CIES, con más de 15 años de experiencia participando tanto en proyectos de diseño y mejora de la seguridad como en proyectos de hacking ético.

Organización: Grupo CIES

Ponencia: Encryption Not Simple. Como contribuye el ENS en la protección de amenazas contra Ransomware

La ponencia desarrolla los principales puntos del Esquema Nacional de Seguridad que contribuyen en la mejora ante los ataques de Ransomware, con especial atención en los aspectos vinculados con su prevención.


MONTERO, Andrés

Presidente.

Organización: Fundación Concepto

Ponencia: Un modelo de cibervigilancia CERTrado en ciberamenazas

A partir del contexto legislativo español de la vigilancia de seguridad, se presenta una idea general para dotar a los CERT/CSIRT de unidades de cibervigilancia enfocadas en la monitorización y análisis de contenidos circulando en Internet para la detección temprana de ciberamenazas a través de indicadores.


NIETO, Ana

Doctora en Ingeniería Informática especializada en Ciberseguridad, dirige el departamento de proyectos externos y formación en Hispasec Sistemas S.L. Inició su carrera en ciberseguridad en 2008 como parte del grupo de investigación NICS Lab de la Universidad de Málaga. Su principal línea de investigación ha sido la informática forense. Ha colaborado en la definición de asignaturas y cursos de ciberseguridad, en máster y grados oficiales así como en titulaciones propias. Actualmente coordina la preparación de material de formación dirigido a empresas en Hispasec.

Organización: Hispasec Sistemas

Ponencia: Retos pasados, presentes y futuros de la formación en ciberseguridad

La formación en ciberseguridad ha ido evolucionando, pasando a ser una asignatura optativa en las titulaciones a ser una materia indiscutiblemente obligatoria en cualquier carrera técnica. Pero, además, se ha convertido en una necesidad acuciante para las empresas de cara a la prevención de ciberataques y al adecuado despliegue del ENS. Haremos un repaso sobre los retos de la formación en ciberseguridad a lo largo de los años, retos y nuevas necesidades que afectan por igual (aunque de distinta forma) a la formación académica y a la formación dirigida a las empresas.


RUIZ, José

Jose Francisco Ruiz Gualda, licenciado en informática por la Universidad de Granada, tiene más de 14 años de experiencia en la certificación de ciberseguridad bajo diferentes estándares como Lince o Common Criteria. José es el CTO de jtsec, un laboratorio acreditado por CCN.
Jose es miembro del SCCG (Stakeholder Cybersecurity Certification Group), secretario del CTN320 SC3 en UNE y editor en JTC13 WG3 de la metodologia FITCEM.

Organización: JTSEC

Ponencia: Usando el CPSTIC/ENECSTI en la administración - Herramientas de Videoidentificación y más

La ponencia explicará como la administración puede hacer uso del CPSTIC/ENECSTI como una herramienta clave de prevención tanto a nivel legislativo como en los procesos de compra. En el último año hemos visto como se publicaba la primera legislación a nivel nacional que requería la certificación de productos (para herramientas de Video Identificación). En la charla, mostraremos las virtudes del catálogo para la administración, así como otros ejemplos de como usar esta herramienta de una manera eficaz.


SOLÍS, Eduardo

Eduardo Solís lidera los servicios de Consultoría de ciberseguridad en Entelgy Innotec. Con más de 16 años de carrera profesional, ha asesorado a importantes entidades a nivel nacional e internacional en los ámbitos de gobierno y estrategia de seguridad, resiliencia, riesgos tecnológicos y cumplimiento. Además, Eduardo es miembro de la Junta Directiva de ISACA en el capítulo de Madrid y es profesor en diferentes cursos.

Organización: Entelgy Innotec Security

PLAZA, Jordi

Jordi Plaza Verdú es Consultor de Seguridad en Entelgy Innotec Security. Posee un importante background legal y ha adquirido sólidos conocimientos sobre ciberseguridad, lo que le permite combinar las perspectivas de cumplimiento y técnica. Ha trabajado en diferentes proyectos en el ámbito de la seguridad TI, la gestión de riesgos y el cumplimiento normativo.

Ponencia: Seguridad posible en AWS: Guía CCN-STIC

El proceso de adopción cloud es imparable y la pandemia a ayudado a su aceleración. Son muchos los beneficios en términos de productividad, ahorro de costes o escalabilidad, pero no podemos olvidar la importancia de contar con entornos cloud seguros, lo cual es una responsabilidad compartida entre cliente y proveedor. En esta ponencia explicaremos cómo hemos ayudado a Singular Bank en esta cuestión, tomando como referencia la guía de configuración segura para AWS que el CCN ha desarrollado.


SECO, Fernando

Director del Área de Consultoría

Organización: S2 Grupo

Ponencia: Valoración Riesgo Proveedores en el ENS

 


VILADOMIU, Elisabet

Licenciada en Ciencias Físicas por la Universidad de Barcelona, PDG por IESE, Máster en Ingeniería Ambiental por la UPC, con formaciones y certificaciones varias en Continuidad de negocio y resiliencia por BSI, AENOR, Business Resilience Certification Consortium International. Miembro del Board del BCI Spain Chapter. Con una larga experiencia en estos ámbitos, así como en energía y medio ambiente, ha trabajado para empresas de sector de la energía, agua, movilidad, infraestructuras, sector financiero y alimentación. Destacar que ha dirigido el Servicio de Soporte a la Gestión de Crisis desde su puesta en marcha en 2010 y su lanzamiento en Chile en 2015.

Organización: Institut Cerdà

Ponencia: La complejidad del mundo actual nos empuja hacia la crisis: es solo cuestión de tiempo que la suframos. Hay que estar preparados.

Muchas organizaciones disponen ya de recursos orientados a abordar eventos disruptivos que pueden poner en peligro su actividad y la entrega del bien o servicio que generan. Dichos recursos incorporan aspectos organizacionales (comités de gestión a distintos niveles) y procedimentales (planes) bien diseñados, pactados y explicados en el seno de la organización. No obstante, los planes y comités son necesarios, pero no suficientes para garantizar la buena resolución del incidente cuando este ocurra. Para disponer de una mayor garantía en este sentido es necesario verificar la idoneidad de los recursos diseñados mediante: a) poner a prueba los protocolos y b) entrenar los equipos de personas involucradas, y ello se consigue llevando a cabo ejercicios periódicos de gestión de crisis en forma de simulacros de distinto tipo.
En este contexto, la ponencia se centra en los necesarios recursos organizacionales, procedimentales y en los denominados simulacros de sobremesa y se basa en el conocimiento derivado de la experiencia del Institut Cerdà sobre cómo organizarlos, cuáles son los principales aspectos a tener en cuenta en su preparación y realización, pero especialmente cuáles son las principales conclusiones y aprendizajes de los simulacros de sobremesa, siendo este último punto su principal objetivo, es decir, actuar como elementos de mejora continua de las organizaciones.


Patrocinadores:

VIP

Patrocinador

Patrocinador

Patrocinador

 

Patrocinador
Patrocinador

 

 

Estratégicos

Patrocinador

Patrocinador

Patrocinador

Estándar
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador

Patrocinador

Patrocinador

Especiales

Patrocinador

Patrocinador

Patrocinador

Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador
Patrocinador