III Jornadas de Ciberdefensa del Mando Conjunto de Ciberdefensa
Operaciones Militares en el ciberespacio
22 al 24 de mayo de 2018. Kinépolis Madrid (Ciudad de la Imagen)
www.jornadasciberdefensa.es   |   #JornadasCD18   |   #MandoCiberdefensa
Presentación empresa INDRA
Tecnologías Avanzadas para Ciberoperaciones Militares
Miércoles, 23 de mayo de 2018   -   13:40 - 14:00
Las diapositivas de las presentaciones realizadas por cada ponente pueden descargarse debajo, junto a su biografía. Las respuestas a las preguntas realizadas están en cada vídeo, al final, excepto las respondidas personalmente a posteriori, por falta de tiempo, que pueden consultarse aquí .
Participan:
Ponente
Jorge López Hernández-Ardieta
Responsable de Innovación Tecnológica en Ciberseguridad. Minsait by Indra.

Ingeniero Informático por la Universidad Autónoma de Madrid, y Doctor en Ciencia y Tecnología Informática por la Universidad Carlos III de Madrid (UC3M). Con 15 años de experiencia en ciberseguridad y seguridad de la información, a lo largo de su carrera profesional ha desempeñado diferentes funciones en el sector académico e industrial. En los últimos años ha dirigido el grupo de investigación en ciberseguridad en Indra, liderando actualmente el área de innovación en tecnologías de ciberseguridad en Minsait (Indra). Entre otros productos, ha sido el responsable de liderar la conceptualización e I+D del Cyber Range de Indra durante 5 años.

Es así mismo un investigador y docente con amplia experiencia. Es Profesor Asociado e Investigador Adjunto en el Computer Security Lab de la UC3M, donde imparte docencia en criptografía y ciberseguridad. Ha sido el Director del Máster Indra en Ciberseguridad en la U-tad durante tres años.

Participa activamente en múltiples actividades de estandarización y consultoría a nivel internacional, y representa a Indra en foros y eventos nacionales e internacionales de relevancia en el sector. Autor de más de 40 artículos y publicaciones científicas, ha impartido cerca de 50 ponencias en congresos nacionales e internacionales.

Respuestas a las preguntas que no dio tiempo a contestar durante la ponencia, y que fueron remitidas directamente a los que las efectuaron.
A: Jorge López Hernández-Ardieta
¿Consideran en sus proyectos la capacidad e intencion, así como las ventanas de oportunidad, del adversario?
Modelamos el adversario en función de sus TTP y objetivos particulares. Por tanto, sí, consideramos su capacidad e intención. En cuanto a la ventana de oportunidad, modelamos el escenario para simular una casuística de interés, en la que el adversario tiene la oportunidad de generar un efecto en la red atacada, o al menos estimular los sistemas que deseemos. Por ejemplo, podemos dotar al adversario de conocimiento sobre credenciales root en determinado servicio/equipo, y hacer dicho servicio/equipo accesible desde el segmento de red desde donde esté anclado el adversario.
Patrocinador estratégico
Isdefe
Patrocinador platino
PANDA INDRA
Patrocinadores oro
Checkpoint Autek ForeScout Symantec Grupo ICA TAISA SYVALUE Hewlett Packard Enterprise Fortinet s2Grupo Alient Vault Telefónica
Patrocinadores plata
Innotec Aiuken Solutions FireEye BBVA
Patrocinadores bronce
Ediciones Coda SIA GMV PALOALTO CYBERARK S21 SEC
Operaciones Militares en el ciberespacio    |    #JornadasCD18    |    #MandoCiberdefensa