II Congreso de Ciberseguridad de Andalucía
El congreso
- 22 y 23 de marzo de 2023
-
Palacio de Ferias y Congresos (FYCMA)
Ver en Google Maps
ORGANIZA TU VIAJE
Si vas a viajar en tren al Congreso gestiona tu descuento.
Una vez te hayas inscrito, recibirás un correo electrónico con información sobre un descuento del 5% para tu viaje.
La ciberseguridad, eje estratégico en el proceso de transformación digital de la Junta de Andalucía
La Agencia Digital de Andalucía (ADA) organiza el II Congreso de Ciberseguridad en el que presentará el Centro de Ciberseguridad de Andalucía como gran protagonista de esta edición.
Una cita ineludible donde Administración Pública, instituciones, empresas y ciudadanía podrán tratar las últimas tendencias y necesidades en materia de seguridad digital, realizar networking y establecer sinergias.
Te esperan más de 1.200 m2 de zona expositiva de las principales empresas del sector y tres escenarios diferenciados para charlas, mesas de debate, demostraciones y talleres. Una agenda muy completa con ponentes de primer nivel.
El Congreso de Ciberseguridad de Andalucía convertirá a Málaga, una vez más, en epicentro de la ciberseguridad, dando impulso al sector y avanzando en la apuesta por convertir a Andalucía en referente internacional en materia de ciberseguridad.
#CiberseguridadAnd #AndalucíadigitalizADA
PROGRAMA
Contamos con una amplia programación organizada en tres espacios diferenciados.
Auditorio principal
Ponencias especializadas, análisis y debate.
Speaker corner
Charlas técnicas especializadas.
Talleres
Formación y práctica.
Recepción asistentes
Inauguración
Antonio Sanz | Consejero de la Presidencia, Interior, Diálogo Social y Simplificación Administrativa de la Junta de Andalucía
Charla experta
Natalia Aristimuno | Directora de la Dirección de Servicios Digitales de la Dirección General de Informática de la Comisión Europea
Centro de Ciberseguridad de Andalucía
Raúl Jiménez | Director Gerente de la Agencia Digital de Andalucía
Proyecto Red Argos
Mesa debate
Modera: María Pérez | Directora General de Estrategia Digital de la Agencia Digital de Andalucía
Participan:
- Guillermo Unamuno | SPRI – Agencia Vasca de Desarrollo Empresarial
- Miguel Ángel Cañada | INCIBE
- Monserrat Fernández | Instituto para la Competitividad Empresarial de Castilla y León (ICE)
Pausa | Café
Tendencias: Computación cuántica
Ricardo Sanz | Director de la Unidad de Negocio de Ciberseguridad de Evolutio
Novedades legislativas
Mesa debate
Modera: Eloy Sanz | Jefe de Servicio de Ciberseguridad de la Agencia Digital de Andalucía
Participan:
- Alberto Francoso | Ministerio del Interior
- Antonio Pérez | CCN
- Boris Delgado | AENOR
- Concepción Labao | Diputación Provincial de Málaga
- Esther Mateo | ADIF
Tendencias: Nuevos retos en la regulación del Sector
Antonio Requena Aguilar | Partner at PwC
Descanso | Comida
Tendencias: SIA eXtended SOC: la transformación hacia un modelo de defensa activo
Roberto Pérez | Head of Cybersecurity Services & Solutions Business en SIA
Tendencias: Eres tan Artificial…
Jesús Díaz | Director, Systems Engineering for SEUR at Palo Alto Networks
Me han atacado… ¿y ahora qué?
Mesa debate
Modera: Ana Ceballos | Subdirectora de Planificación y Estrategia de la Agencia Digital de Andalucía
Participan:
- Alberto García | Guardia Civil
- Andrés Román | Policía Nacional
- José Morales | EPRINSA (Diputación de Córdoba)
- Pablo Pérez | Deloitte
- Santiago Franco | Amadeus
Despedida
Tres tecnologías de éxito desde Andalucía al mundo
Sergio de los Santos | Head of Innovation & Lab at Telefónica Tech
José Torres | Tech Lead at Telefónica Tech
David García | Investigación tecnológica en Telefónica Tech
Ciudadanos y el Ciberdelito
Andrés Román | Inspector Jefe de Policía Nacional. Jefe de Sección de Ciberdelincuencia de la Comisaría Provincial de Málaga
Seguridad en la cloud, principales ventajas y desafíos
Manuel Vidal | Cloud Security Technical Leader de NTT DATA
La apuesta de Inetum y Forcepoint por los servicios Zero Trust
Manuel Calderón | Cybersecurity & Digital Identity Director at Inetum
Ricardo Hernández | Country Manager at Forcepoint
Pausa | Café
Ciberinteligencia de amenazas
Francisco Valencia | Director General de Secure&IT
Si está conectado, está protegido: Proteja su futuro protegiendo a las personas, los lugares y los dispositivos que se conectan a su red
María García | Cyber Security Sales Specialist – Southern Europe at Cisco
Estudio sobre el estado de la ciberseguridad en la industria de Andalucía
Juan Miguel Pulpillo | Coordinador del Centro de Ciberseguridad Industrial en Andalucía
Descanso | Comida
El correo electrónico como principal vector a proteger en las organizaciones
Pedro Álamo | Senior Named Account Manager Public Sector at Proofpoint
Simulación avanzada de ataques – Un enfoque práctico
Guillermo González | Director – Riesgo Tecnológico y Ciberseguridad en KPMG
Hacia una Arquitectura SASE
Federico Teti | Solutions Architect EMEA / LATAM at Netskope
Tendencias de seguridad en la nube
Miguel Hernes | Cloud Security Architect at Checkpoint
Taller Gartner: Un día en la vida de un ciberdelincuente
- 90 minutos
- Aforo 50 personas
Taller Gartner: Un día en la vida de un ciberdelincuente
- 22 de marzo
- 13:00
- 90 minutos
- Aforo 50 personas
Este divertido, interactivo y atractivo taller «gamificado» está diseñado para involucrar activamente a los altos directivos, miembros del consejo de administración y partes interesadas de la empresa para aumentar su concienciación sobre la ciberseguridad cambiando sus perspectivas y mirando a través de la lente del atacante.
Cada participante dirigirá la dirección del juego eligiendo qué tipo de delincuente le gustaría ser, cómo le gustaría atacar y realizando una serie de ejercicios hasta descubrir al ciberdelincuente definitivo. Se utilizará una aplicación de encuestas llamada «slido» para participar en el juego. Además, a lo largo del mismo se mostrará una tabla de clasificación en la que se indicará quién va en cabeza o ganando la partida.
-
Conductores:
Eduardo Mastranza | Executive Partner en Gartner para EMEA
-
Dirigido a:
Responsables de empresas, CISOS y en general, cargos responsables dentro de las empresas en el ámbito de la seguridad.
Taller Accenture: Análisis Forense para dummies
- 2 horas
- Aforo entre 25-30 personas
Taller Accenture: Análisis Forense para dummies
- 22 de marzo
- 16:00
- 2 horas
- Aforo entre 25-30 personas
Taller estrucutrado en dos partes.
- Primera parte: introducción teórica presentada por los conductores.
- Segunda parte: actividad práctica que deberán realizar los participantes, la cual constará de 18 ejercicios que se dividirán principalmente en 4 herramientas (Volatility/Autopsy/Access Data FTK Imager/Active@ Disk Editor). El contenido de los ejercicios irá dividido en tres dificultades (básica, intermedia y avanzada) las cuales se aplicarán a las herramientas anteriormente mencionadas.Te recomendamos que tengas el laboratorio previamente preparado en el equipo personal en el que vayas a realizar el taller.
-
Conductores:
Pablo Pantión Bonilla y José Luís Castro Díaz
-
Soporte a conductores:
Sandra Holthausen Bermejo, Ángel Gómez Romero , Víctor Manuel Albarracín Luna, Francisco Gálvez Díaz y Alberto Sánchez Díaz
-
Dirigido a:
Perfil principiante o medio, recomendable con conocimientos en sistemas y un mínimo de conocimientos en ciberseguridad.
-
Requisitos para participar:
Enlace con el contenido a descargar:
https://drive.google.com/drive/folders/1L7pPaqI9iZ_7FyiKboqJrtCJSc-8fjjk
Hardware:
Auriculares y un portátil con las siguientes características mínimas:
- Socket: recomendado procesador con 4 núcleos físicos como mínimo.
- RAM: recomendable 8 GB o superior.
- Disco: recomendable 256 GB o superior, preferiblemente que el disco sea SSD o tecnología superior.
- Tarjeta de Red Wifi.
- Entradas hembra de USB tipo 2.0 o superior.
- Entrada de Auriculares.
Software:- VirtualBox versión 7.
- Pack de extensión VirtualBox.
Taller CSA: MITRE ATT&CK Emulación de adversarios Red Team
- 50 minutos
- Aforo N/A
Taller CSA: MITRE ATT&CK Emulación de adversarios Red Team
- 22 de marzo
- 16:30
- 50 minutos
- Aforo N/A
Taller sobre conocimiento y manejo del framework Mitre ATT&CK y sobre cómo ejecutar un plan de emulación de adversarios por parte de Red Team y poder evaluar las defensas.
-
Conductores:
Francisco Javier Martínez Robles | Responsable CSIRT
-
Dirigido a:
Responsables de Seguridad, Equipos de CSIRT y Red Team.
Taller NTT Data: Taller de Hacking con Tarjetas NFC: Explorando las vulnerabilidades de una tecnología en auge
- 1 hora
- Aforo 25 personas
Taller NTT Data: Taller de Hacking con Tarjetas NFC: Explorando las vulnerabilidades de una tecnología en auge
- 22 de marzo
- 16:30
- 1 hora
- Aforo 25 personas
La tecnología NFC cada vez tiene un uso más generalizado. En este taller se hará un repaso sobre las particularidades de esta tecnología, las normas y estándares que la regulan y se detallarán algunas de las vulnerabilidades más relevantes, llevando a cabo de forma práctica su explotación en los modelos de tarjetas NFC más comúnmente usados con diferentes herramientas de hacking.
-
Conductores:
Alexis Martín García | Cybersecurity Lead Analyst. Security Office de NTT DATA
-
Dirigido a:
Estudiantes con conocimientos medio-alto. Estudiantes de últimos cursos de carreras técnicas (Telecomunicaciones, Informática, etc.), profesionales del sector IT (no hace falta que sean especialistas en Ciberseguridad) y, en general, todo aquel que tenga interés en temas de ciberseguridad. El grado de conocimiento en temas tecnología IT debe ser medio, no es necesario ser especialista.
Recepción asistentes
Tendencias: Back to the future: lecciones aprendidas tras un incidente
Miguel Ángel de Castro | Ingeniero Senior en CrowdStrike
Javier Ballesteros | Subdirector General Adjunto TIC del Ministerio de Trabajo y Economía Social
Clúster Ciberseguridad Andalucía
Mesa debate
Modera: Javier López | Universidad de Málaga
Participan:
- Damián Ruiz | Clúster CyberMadrid
- Fernando Denis | Hispasec
- Juan José Prieto | Innovasur
- Xabier Mitxelena | Cybasque
Tendencias: ¿Cómo un CISO puede protegerse contra un Zero Day?
Antonio García | CEO de Teldat
Charla experto
Antonio Calderón | Chief Technology Officer (CTO), NCI Agency
Pausa | Café
Tendencias: Retos, oportunidades y tendencias en el mundo de la ciberseguridad OT
Susana Sánchez | Responsable de Ciberseguridad OT en Accenture para España, Portugal e Israel
Charla experto: Bad Guys en la era de IA
Chema Alonso | Chief Digital Officer en Telefónica
Seguridad IoT
Mesa debate
Modera: Miryam Jiménez | Responsable del Área de Ciberseguridad en Sandetel
Participan:
- Vicente González | ENISA
- Manuel Jimber | SAS
- José Andrés García | EMASA
- Javier Tallón | jtsec
- Ana Romero | GMV
Tendencias: Cómo defender al paciente contra el cibercrimen organizado
Jesús María Doña | Director de Desarrollo de Negocio en Ciberseguridad en Salud para España de Fujitsu
Descanso | Comida
Tendencias: Retos en la transformación Digital Segura en el Sector Público
Marcos Jimena | Solutions Architect at Zscaler
Los grandes retos de la ciberseguridad
Mesa debate
Modera: Demófilo Peláez | Periodista en El Español
Participan:
- Alejandro Sánchez | Sando
- Álvaro Millán | Michael Page
- Juan Salom | Unidad de Coordinación de la Ciberseguridad de la Guardia Civil
- Rafael Mª Estepa | Universidad de Sevilla
- Yolanda Rueda | Fundación Cibervoluntarios
Premios CTF
Manuel Enciso | Universidad de Málaga
Rafael Godoy | Universidad de Málaga
Despedida
Mira cómo se comportan, y te diré lo que te comprometen
Luis Miguel Garrido | Director Territorio Sur de Fortinet
Soluciones de identidad de alto valor: el porqué de una plataforma unificada
Daniel Gaspar | Iberia Team Leader at One Identity
El ENS como antídoto contra ciberincidentes, casos prácticos
Elisa García | Cybersecurity & Managed Services Consulting / Technical Business at BABEL
Ciberseguridad con acento andaluz: No hay Ciberseguridad pequeña
Isaac Carreras | CEO – Chief Executive Officer at Solutia Cybersecurity – Grupo Solutia
Pausa | Café
El sustrato de la seguridad
Luis Ocaña | Ejecutivo de cuentas de Extreme Networks
Ciberseguridad en las EELL: herramienta CNN Mónica NGSIEM
Alberto Cañadas | Director de Desarrollo de Negocio de ICA Sistemas y Seguridad – Grupo Ica
Estando aliquindoi a los ciberataques
José de la Cruz | Director Técnico de Trend Micro Iberia
Miguel Ángel Arroyo | Director de Ciberseguridad de IaaS365
Visibilidad y ciberseguridad en entornos OT/IoT
Adriel Regueira | Regional Sales Engineer at Nozomi Networks
Construye un SOC con súperpoderes
Elena García-Mascaraque | MSSP Director at WatchGuard Technologies
Descanso | Comida
Resiliencia para la Administración Pública
Marco Blanco | Country Manager Iberia – Splunk
Desenmascarando al enemigo invisible: Cómo la tecnología de atribución ayuda a las industria a detectar y prevenir ataques
Marc Rivero | Senior Security Researcher at Kaspersky
Ciberescudo: desde la configuración de la seguridad hasta el análisis de amenazas
Ana Nieto | Responsable de Análisis de Malware en S2Grupo
Taller Orange: Centro de Operaciones de Seguridad de Orange (SOC), ciberseguridad 360º para las empresas
- 40 minutos
- Aforo 20 – 30 personas
Taller Orange: Centro de Operaciones de Seguridad de Orange (SOC), ciberseguridad 360º para las empresas
- 23 de marzo
- 11:00
- 40 minutos
- Aforo 20 – 30 personas
A través de la experiencia real en nuestro Centro de Operaciones de Seguridad (SOC), explicaremos la importancia de sus servicios para anticipar, detectar y responder a las nuevas ciberamenazas.
-
Conductores:
Héctor Cansino Muñoz-Repiso| Director Territorial Sur de Empresas en Orange
Juan Carlos Sánchez Leal | Manager Customer SOC en Orange
-
Dirigido a:
CIOs, directores IT de Grandes Empresas y Administraciones Públicas.
Taller 42 Málaga Fundación Telefónica & Telefónica Tech: KeyBoard Warriors (Capture the Flag!)
- 3 horas
- Aforo 5 – 100 personas
Taller 42 Málaga Fundación Telefónica & Telefónica Tech: KeyBoard Warriors (Capture the Flag!)
- 23 de marzo
- 16:00
- 3 horas
- Aforo 5 – 100 personas
En este flash-challenge en formato Capture The Flag podrás poner a prueba tus habilidades en ciberseguridad (análisis forense o criptografía, entre otras materias). Deberás encontrar la “bandera” para seguir avanzando. Habrá retos relativamente complejos, ¡pero el premio lo vale! En todo caso, tendrás acceso a algunas pistas para evitar que te atasques.
-
Conductores:
Paula García Herranz | Telefónica Tech
-
Dirigido a:
Personas con conocimientos intermedios / avanzados en ciberseguridad. Si has participado en algún CTF previo o reto similar, seguro que te ayuda.
-
Requisitos para participar:
Las personas que participen tendrá que llevar su propio portátil y asegurar que disponen de una conexión estable a Internet.
-
Premios:
3 dispositivos móviles.
TALLER Women4Cyber: Ciberseguridad para todos
- 1 hora
- Aforo 30 – 50 personas
TALLER Women4Cyber: Ciberseguridad para todos
- 23 de marzo
- 16:00
- 1 hora
- Aforo 30 – 50 personas
Presentación sobre qué es la ciberseguridad, el trabajo como ingenieras de ciberseguridad y consejos generales para la seguridad en Internet.
-
Conductores:
Ana Linares | Software Engineer en VirusTotal
María Expósito | Software Engineer en VirusTotal
-
Dirigido a:
Alumnos de instituto y bachiller.
Taller CrowdStrike: Introducción al reversing de Malware
- 2 horas
- Aforo 5 – 15 personas
Taller CrowdStrike: Introducción al reversing de Malware
- 23 de marzo
- 16:00
- 2 horas
- Aforo 5 – 15 personas
Durante este taller se analizarán las técnicas, metodología y herramientas utilizadas para realizar reversing de Malware.
-
Conductores:
Miguel Ángel de Castro | Ingeniero Senior en CrowdStrike
-
Dirigido a:
Perfil técnico, conocimiento de SO, redes, programación y preferiblemente nociones básicas de ensamblador. Cualquier alumno de grado de informática de primer a último año o FP de grado superior.
-
Requisitos para participar:
MV de Windows.
Taller Vodafone: Gestión moderna de la ciberseguridad (en dispositivos móviles)
- 1 hora
- Aforo N/A
Taller Vodafone: Gestión moderna de la ciberseguridad (en dispositivos móviles)
- 23 de marzo
- 16:30
- 1 hora
- Aforo N/A
En un entorno donde la movilidad crece exponencialmente y a su vez las potenciales amenazas en un entorno cada vez más digital, la necesidad de gestionar adecuadamente el despliegue seguro de dispositivos móviles se ha vuelto crítica para las organizaciones modernas.
-
Conductores:
Jorge Cabrera
-
Dirigido a:
Todos los públicos y niveles interesados.
Panel de ponentes
Protagonistas de #CiberseguridadAnd
Espacio prensa
¿Eres profesional de la comunicación? En el formulario de inscripción podrás solicitar tu acreditación para acceso prensa.
- Entrada libre a todos los espacios. Acceso a zona expositiva, speaker corner y talleres.
- Zona reservada en el auditorio.