Agenda

09.30 - 10.25

Inscripción y Desayuno Networking

10.25 - 10.30

Bienvenida del Presidente

10.30 - 10.50

►Asegurando la Ciudad Inteligente: Integrando la Ciberresiliencia en la Transformación Digital de Madrid

Fernando de Pablo Martín, Director General, Madrid Digital Office

  • Estrategia de transformación digital de Madrid
  • Cómo se integra la ciberseguridad en una estrategia de transformación digital de ciudad
  • Protección de ayuntamiento vs protección de activos de la ciudad
  • Ciberseguridad IT y ciberseguridad OT
  • Protección de personas, procesos y cosas: desde la identidad digital a la IA
10.50 - 11.10

►Delinea: Identidades seguras

Roger Gallego, Responsable de Ventas Iberia, Delinea

  • Quién es Delinea
  • Aautenticación, autorización y gobierno de la identidad
  • Diferentes tipos de identidades que existen en una organización
  • Conceptos utilizados en la seguridad de identidades( JEP, JIT, Zero Trust)
  • Iniciativas de negocio que impulsan proyectos de gestión del acceso privilegiado y protección de la identidad en el mercado actual
11.10 - 11.30

►Preparándonos para el futuro - Criptografía post cuántica en BS

Gonzalo Brandon, Arquitecto de seguridad principal, Sabadell

  • ¿Que es la criptografía cuántica?

  • Riesgos y amenazas

  • Estrategia BS

  • Conclusiones

11.30 - 12.00

Pausa de trabajo en red

12.00 - 12.30

► Panel de discusión: Luchando contra hackers patrocinados por Estados: ganando la guerra cibernética

Jesús Abascal Santamaría, CISO, Eni Plenitude Iberia (Moderator) 
Jorge Lopez Hernandez-Ardieta, Global CISO, Tunstall Healthcare Group 
Flavio Carvalho, CISSP, CISO Iberia para Crédit Agricole Group

  • ¿Cómo pueden las organizaciones aprovechar eficazmente la inteligencia de amenazas para contrarrestar proactivamente los ataques de actores estatales? ¿Es esto posible? 
  • ¿Realmente los estándares regulatorios mejoran la defensa contra actores estatales o simplemente añaden cargas de cumplimiento sin mejorar la seguridad? 
  • ¿Estamos haciendo lo suficiente para abordar las vulnerabilidades en la cadena de suministro o es este un punto de entrada pasado por alto para amenazas patrocinadas por Estados? 
  • ¿Qué inversiones estratégicas y con visión de futuro son esenciales para contrarrestar eficazmente las tácticas en evolución de los APTs? 
  • En caso de un ciberataque a nivel sectorial, ¿estamos adecuadamente preparados y pueden los proveedores y prestadores de servicios gestionar eficazmente la presión de una respuesta coordinada?
12.30 - 12.50

►La identidad como diferenciador estratégico en la era de las ciberamenazas

Dr. Marina Egea, Director Senior de Ciberseguridad, Santander UK

  • Complejidad creciente de la identidad como habilitador del negocio y reto organizacional crítico.

  • La conciencia situacional sobre el estado de la identidad organizacional es esencial para evitar diagnósticos erróneos y guiar correctamente el proceso de madurez

  • Fortalecimiento de la gobernanza interna de la identidad con CIAM. Lecciones aprendidas.

  • Aprovechamiento de los datos y la IA para que la identidad soporte la resiliencia del negocio y la respuesta ante amenazas

12.50 - 14.00

Almuerzo Pausa Networking

14.00 - 14.20

►Ransomeware 3.0: Armando la IA para la próxima generación de ataques de ransomware

Manit Sahib, Hacker Ético y Exjefe de Pruebas de Penetración y Red Teaming, Bank of England

  • Demo en vivo- Dentro del primer ataque de ransomware impulsado por IA- Descubre cómo mi banda de ransomware agente puede derribar una red en menos de 8 minutos.
  • Perspectivas de primera mano de operaciones reales de red team- desde tecnología heredada y controles de acceso deficientes hasta la alarmante falta de pruebas de seguridad en entornos reales.
  • Por qué falla la seguridad tradicional- las listas de verificación de cumplimiento y las herramientas convencionales no detienen el ransomware moderno.
  • Lo que los CISO y líderes de seguridad deben hacer ahora- pasos reales y probados en campo para demostrar que sus controles funcionan antes de que los atacantes lo hagan por ustedes.
14.20 - 14.40

►Caso de Exito SD-WAN en activos Industriales

Javier Sánchez Salas, CISO, ENGIE España 
Francisco Javier Dominguez, OT Engineer, ENGIE España

  • ¿Por qué? Necesidades y riesgos detectados

  • Cómo afrontar una infraestructura escalable y repetible

  • Aplicación en un entorno en producción o transformar la teoría en práctica

14.40 - 15.00

Pausa de trabajo en red

15.00 - 15.30

► Panel de discusión: Protegiendo las arquitecturas del futuro  
Jorge Pardeiro Sánchez, Head of Security by Design, Banco Sabadell (Moderator) 
Gabriel Moliné, CISO, Carrefour Spain 
Flavio Carvalho, CISSP, CISO Iberia para Crédit Agricole Group 
Ignacio del Pozo, Arquitecto de Ciberseguridad, Swiss Re 
Fernando Sanz de Galdeano, CISO, Arcano Partners

  • ¿Cómo pueden los equipos de seguridad diseñar arquitecturas resilientes que integren y aprovechen tecnologías emergentes como IA, computación cuántica e IoT? 
  • ¿Qué papel juega la IA en el desarrollo de estrategias de seguridad proactivas en lugar de reactivas? 
  • ¿Cuáles son las mejores prácticas para integrar la IA sin interrumpir los sistemas heredados y los flujos de trabajo existentes? 
  • ¿Cómo pueden las organizaciones implementar principios de confianza cero y controles de acceso adaptativos para proteger entornos en constante evolución impulsados por la IA y la computación en el edge?
15.30 - 15.30

Discurso de clausura del Presidente