Agenda

09:00 - 09:50

Desayuno Pausa Networking

09:50 - 10:00

Bienvenida del Presidente 

10:00 - 10:20

►Ciberseguridad: percepción versus realidad

Ignacio González Ubierna, Deputy Director, NCC-ES de INCIBE

  • Comparación entre cómo se percibe el nivel de ciberseguridad y la realidad.
  • Razones para la diferencia entre percepción y realidad.
  • Consecuencias para la labor de INCIBE.
10:20 - 10:40

►Cumplimiento y Resiliencia Cibernética. Hacia un nuevo enfoque. 

Samuel Marín Drouin, Strategic Accounts Director, SentinelOne

  • Las nuevas normativas suponen un cambio enorme para los profesionales de la ciberseguridad. 
  • No solo hay que asegurar el cumplimiento de las nuevas regulaciones sino que también las organizaciones tienen que reforzar sus capacidades de detección y respuesta ante el volumen creciente de ataques dirigidos, muchos de ellos aprovechando nuevas superficies de ataque y vulnerabilidades en entornos Cloud así como el potencial de la IA. 
  • Para responder eficazmente es requisito indispensable adoptar una estrategia que permita una transformación global que abarque a los profesionales, tecnologías y procesos.
10:40 - 11:00

►Gestión del Riesgo: Enfoque de análisis de riesgos descendiente.

Ramon De La Iglesia Vidal, Global Head of GRC, Santander Consumer Finance

  • Metodologías: Enfoque Top-Down vs Bottom-up
  • Gestión de riesgos para el cumplimiento en el ámbito del CISO
  • Desarrollo de un método que la dirección comprenda y adopte
  • Entonces, ¿De qué debe preocuparnos? 
11:00 - 11:30

Pausa de trabajo en red

11:30 - 12:00

►Mesa redonda: Ofrecer una función de Ciberseguridad eficiente

Ivan Sanchez Lopez, Group CISO, RSI Group (Moderator) 
Francisco García Lázaro, Corporate Information Security Sr. Director, Palladium Hotel Group 
Javier Sánchez Salas, CISO, ENGIE España 
Jesús Abascal Santamaría, CISO, Eni Plenitude Iberia

  • Cómo crear un equipo cibernético eficaz
  • Actores clave
  • Retos organizativos
  • Oportunidades de eficiencia: IA, automatización, consolidación de proveedores, producto vs plataforma, etc.
  • Retorno de la inversión en ciberseguridad
12:00 - 12:20

►¡API que no ves, *** que no sientes!

Judith Medina, Senior Solutions Engineer, Akamai Technologies

  • ¿Por qué son las APIs invisibles para muchas organizaciones? Las APIs están presentes en la mayoría de las aplicaciones modernas, pero muchas veces no son adecuadamente mapeadas ni protegidas, lo que deja puertas abiertas a ataques invisibles.
  • ¿Qué impacto tienen las vulnerabilidades de las APIs en la seguridad empresarial? Las APIs son un blanco atractivo para los ciberataques, y las vulnerabilidades como las del OWASP Top 10 pueden ser devastadoras si no se gestionan adecuadamente.
  • ¿Por qué el enfoque tradicional de seguridad no es suficiente para las APIs? Las soluciones tradicionales como los Web Application Firewalls (WAF) y los API Gateways no están diseñadas para mitigar las amenazas específicas de las APIs, lo que deja brechas de seguridad.
  • ¿Qué soluciones se necesitan para asegurar las APIs? La seguridad de las APIs requiere un enfoque integral que incluya descubrimiento, gestión de postura, protección en tiempo real, pruebas de seguridad continuas y, cada vez más, el uso de inteligencia artificial para detectar comportamientos anómalos.
12:20 - 13:00

►Seminario de formación 1

Los delegados podrán elegir entre los siguientes seminarios de formación:

  • Comenzó con una Cookie: Zero Trust & the Rise of Session Hijacking, Alfonso Hermosillo, Senior Solutions Engineer, SpyCloud
  • La evolución de la seguridad del correo electrónico, Michael Müller, Country Manager & Sales & Joaquín Morales Pancorbo, Colaborador y Socio, SEPPmail España
13:00 - 14:00

Almuerzo Pausa Networking
 

14:00 - 14:20

►Desde la inteligencia reactiva hacia la inteligencia como piedra angular de la estrategia de ciberseguridad

Marina Nogales, Director of Threat Intelligence, Unilever

  • Evolución del entorno del cibercrimen en los últimos años
  • Exploración de modelos clasicos del servicio de ciberinteligencia en las empresas – no a todo el pie le cabe el mismo zapato!
  • Equipos, Procesos, Tecnología… Navegando el caos.
  • Camino al éxito: objetivos claros, función transversal. Conoce las necesidades del negocio y colabora con otros equipos dentro y fuera de ciber.
14:20 - 14:40

►¿Cómo evitar el riesgo de las continuas exposiciones de ciber seguridad? La solución: Gestión Continua de la Exposición a Amenazas (CTEM)

Xavier Vigué, Regional Sales Director, Integrity360

  • Explorará en su análisis de cómo la Gestión Continua de la Exposición a Amenazas (CTEM) revoluciona la forma en que las organizaciones gestionan el riesgo de la exposición cibernética. 
  • Descubra cómo CTEM identifica, evalúa y mitiga los riesgos en tiempo real, lo que garantiza que su empresa se mantenga segura frente a las amenazas en constante evolución y aumente así su resiliencia a largo plazo.
14:40 - 15:00

►La IA como potenciador de ciberserguridad en banca

Eduardo Gonzalez, Global Advanced Cybersecurity Director, Banco Sabadell 
Alfonso Martinez Molina, Cybersecurity Lead, Banco Sabadell

  • Punto de partida: IA y Ciberseguridad
  • Regulación y marcos de IA 
  • La IA como ventaja competitiva en Ciberseguridad
  • Conclusiones y future
15:00 - 15:30

Pausa de trabajo en red

15:30 - 16:00

►Mesa redonda: El papel del CISO ante el aumento de la ciberregulación

Laura Parra, Global CISO, Cellnex Telecom (Moderator)
Alberto López, CISO & CIO, Solaria Energía y Medio Ambiente 
Jesús Alonso Murillo, Group CISO, Línea Directa
Raúl Moreno Jiménez, CISO, Fertiberia

  • ¿Cuáles son sus mayores retos en la batalla diaria de proteger a sus clientes y a su organización? ¿Qué amenazas le preocupan más?
  • Seguridad frente a resiliencia: alinear las prioridades de seguridad con los objetivos de la organización a la vez que se busca el cumplimiento. ¿Cómo establece sus prioridades?
  • ¿Qué estrategias aplica para garantizar la seguridad en la nube y gestionar los riesgos asociados?
  • Con el entorno normativo en continua evolución, y con la introducción de nuevas leyes de protección de datos y normativas de ciberseguridad, ¿cómo se asegura de que su organización sigue cumpliendo las normativas locales e internacionales, y qué retos plantea esto?
  • ¿Cómo puede cumplirlas de forma asequible y segura?
  • Con el aumento de la responsabilidad personal de los CISO en virtud de las nuevas normativas -incluidas posibles multas y cargos penales-, ¿cómo equilibrar la responsabilidad legal y la responsabilidad personal? ¿Se está volviendo demasiado peligroso el trabajo del CISO?
16:00

Discurso de clausura del Presidente 

Seminarios Educativos


Todo empezó con una Cookie: Modelo Zero Trust y el Ascenso de la suplantación de sesiones


Alfonso Hermosillo, Senior Solutions Engineer, SpyCloud

Aprende cómo ir más allá de la forma de monitorización tradicional de credenciales de identidad y cómo implementar un modelo Zero Trust utilizando telemetría de análisis del CiberCrimen.

Compartiremos:

  • Qué lecciones hemos aprendido como profesionales de seguridad de las brechas de seguridad más recientes en dónde los criminales utilizaron sesiones web (cookies) para realizar ataques cibernéticos exitosamente
  • El porqué es importante enriquecer el programa de Confianza Cero(Zero Trust) con telemetría de monitorización continua para reducir el riesgo del robo de sesiones
  • Cómo la telemetría del CiberCrimen se alinea soportando los principales marcos de gestión de riesgos incluyendo DORA, NIS2, y NIST CSF
  • Cómo SpyCloud se integra con sus herramientas y controles de seguridad ayudando a automatizar el proceso de remediación de las identidades expuestas (comprometidas)

The Evolution of Email Security


Michael Müller, Country Manager & Sales, SEPPmail España
Joaquín Morales Pancorbo, Colaborador y Socio, SEPPmail España

¿Sigues enviando correos electrónicos sin cifrar? SEPPmail te muestra cómo proteger la privacidad, evitar fugas y mantener tus correos seguros.

  • El correo electrónico, desde su nacimiento hasta el día de hoy.
  • Los riesgos actuales del correo electrónico
  • Como la tecnología de SEPPmail garantiza la confidencialidad y seguridad de los mensajes corporativos a través del cifrado automático y la firma digital, cumpliendo con las normativas más estrictas.
  • Casos de uso e implementaciones