Agenda
08:00 - 09:00 |
Inscripción |
09:00 - 09:05 |
Bienvenida del presidente |
09:05 - 09:20 |
► Percepción vs Realidad en ciberseguridad Ignacio González Ubierna, Deputy Director, NCC-ES de INCIBE |
09:20 - 09:40 |
►Cómo reforzar la Detección de Amenazas y Simplificar las Investigaciones con Corelight Eric Le Doucen, Regional Manager, CoreLight & José Luis Pozo, Presales Technician, Dotforce Spain on behalf of Corelight
|
09:40 - 10:00 |
► Asegurando Ciudades Conectadas Inteligentes Fernando de Pablo Martín, Director General, Madrid Digital Office & José Ángel Álvarez Pérez, Head of Madrid Cybersecurity Center, CCMAD
|
10:00 - 10:40 |
► Seminarios Educativos Session 1 Los delegados podrán elegir entre los siguientes seminarios de formación:
|
10:40 - 11:10 |
Networking y pausa |
11:10 - 11:40 |
► Panel tecnológico Laura Parra, Global Director of IT Strategic Projects, Cellnex Telecom (Moderator);
|
11:40 - 12:00 |
► Empodere a su equipo de ciberseguridad con capacidades de gestión de exposición y búsqueda de amenazas Fernando Meléndez, Senior Enterprise AE, Censys Los profesionales de la ciberseguridad tienen que lidiar con un panorama cada vez más complejo; entre un aumento en los ataques de secuestros de datos (ransomware, por sus siglas en inglés), un panorama geopolítico cambiante y la migración a la nube, hay muchas cosas que los equipos de TI deben considerar. Todos estos desafíos constantes y crecientes sobrecargan a los profesionales de la ciberseguridad y hacen que las empresas sean más vulnerables a los continuos ataques. Durante la presentación responderemos las siguientes preguntas:
|
12:00 - 12:40 |
► Seminarios Educativos Session 2 Los delegados podrán elegir entre los siguientes seminarios de formación:
|
12:40 - 13:40 |
Almuerzo y networking |
13:40 - 14:00 |
► Avanzando en normativa ciberseguridad: NIS2 y DORA Ramon De La Iglesia Vidal, Global Head of Governance, Risk and Compliance (GRC), Santander Consumer Finance
|
14:00 - 14:20 |
► Prepárate para las amenazas del mañana, Hoy: cambia tu aproximación Samuel Marin, Sales Director, SentinelOne
|
14:20 - 14:40 |
► Cómo empoderar a las funciones de aseguramiento a través de la tecnología Iván E. Yemez, Senior Implementation Consultant, OneTrust ¿Cómo podemos satisfacer las necesidades de nuestros grupos de interés? Es una pregunta con la que cada función de aseguramiento lucha cada vez que se anuncia una nueva regulación. En un entorno dinámico y exigente, puede ser desafiante abordar todo de manera oportuna y efectiva, especialmente con recursos limitados. El papel de las tecnologías emergentes se vuelve fundamental en el proceso de identificar, evaluar, documentar, mitigar e informar los riesgos de una organización.
|
14:40 - 15:00 |
► El nuevo viejo escenario OT y los riesgos de Ciberseguridad Javier Sánchez Salas, CISO, ENGIE España
|
15:00 - 15:30 |
Networking y pausa |
15:30 - 16:10 |
► Panel de retos de seguridad del CISO Jesús Mérida Sanabria, CISO, Iberia (Moderator);
|
16:10 - 16:30 |
► Técnicas de phising para evitar la autenticación multifactor (MFA)
Raj Sandhu, Ethical Hacker, Contracted to World Health Organisation;
|
16:30 |
Cierre de conferencia |
Seminarios Educativos
Hackeando el cerebro: innovaciones en materia de ingeniería social en 2023
Shirley Hora, Security Awareness Expert, SoSafe
Conocemos a los cibercriminales por sus grandes habilidades técnicas, pero ¿sabías que también son capaces de hackear nuestro cerebro? No solo son expertos en sistemas informáticos, sino también en el funcionamiento de la mente humana. Utilizan acontecimientos actuales, como pandemias o crisis económicas, para convencernos de tomar decisiones apresuradas e impulsivas.
En esta sesión exploraremos:
- Cómo los ciberdelincuentes han profesionalizado sus métodos.
- EL uso de la inteligencia artificial para diseñar ataques masivos más sofisticados.
- Las tácticas más efectivas de los ciberdelincuentes.
- El uso de nuevos canales para acercarse a sus víctimas.
- Recomendaciones y buenas prácticas para protegernos.
Financiación de Operaciones de Hacktivistas
Juan Odriozola, Country Manager Spain & Portugal, KELA
Únete a nuestra sesión para profundizar en el notable incremento de la actividad hacktivista, impulsada por las tensiones geopolíticas en torno al conflicto entre Rusia y Ucrania.
Durante esta sesión, exploraremos:
- Los diversos métodos que estos grupos utilizan para obtener ingresos
- Evaluaremos el éxito de sus esfuerzos de monetización
- Examinaremos su impacto en el ecosistema del cibercrimen
Cómo proteger su negocio minimizando el riesgo de la seguridad del dato
Luis Pedroche Montes, Business Development Manager- ALSO- IREO, on Behalf of ManageEngine
A lo largo del ciclo de vida del dato, su negocio experimenta riesgos desde múltiples ángulos como pueden ser accesos no autorizados, así como modificaciones maliciosas, corrupciones y extracción no autorizada. Si se añaden ciberataques tales como el ransomware, en conjunto supone abordar importantes desafíos. En esta sesión, hablaremos sobre la utilización del nivel de riesgo para securizar los datos más sensibles, de forma que será capaz de detectar amenazas internas, responder a ransomware, prevenir fuga de datos y más
- Identificar los datos en riesgo para clasificar y priorizar la información
- Eliminar la fuga de datos con las tecnologías más efectiva
- Analizar la seguridad del fichero para gestionar los datos en riesgo
- Detener la exfiltración de datos en el cloud
- Mitigar los efectos posteriores a los ciberataques
Percepción contra Realidad: Una visión cuantificable del manejo de riesgo de Open Source
Fernando Faelli, Regional Director (Iberia), Sonatype
Evolución de los ataques a la cadena de suministro de software con una perspectiva actual de la estrategia de manejo de riesgo de Open Source.
- La forma en la que desarollamos software ha cambiado en los últmos años.
- Evolución de los ataques a la cadena de suministro de software.
- Diferencias entre percecpción y realidad del riesgo asociado a los componentes de código abierto.