8.30 |
Acreditaciones |
8.30 |
9.15 |
Apertura a cargo del Comité Académico – SEGURINFO España |
9.15 |
9.30 |
Apertura Institucional
Ignacio Ulloa – Secretario de Estado de Seguridad – España |
9.30 |
10.00 |
SALA ESET |
SALA TELEFÓNICA |
10.00 |
Risk Agility&Information Security
Mario López de Ávila – IE Business School, NODOS |
Ciberseguridad: Amenaza Real o Exageración
Charles Roberts – British Army |
10.20 |
Ciberseguridad: Amenaza Real o Exageración
Mike Pophan – Centre for Strategic Cyberspace + Security Science |
10.20 |
10.40 |
Contratación de Servicios de Seguridad
Antonio Ramos – n+1, Leet Security, ISACA |
Ciberseguridad: Amenaza Real o Exageración
CCN-CERT
|
10.40 |
11.00 |
Seguridad y Estrategia TI
Juan Carlos Sánchez – CESCE |
Ciberseguridad: Amenaza Real o Exageración
Panel-Debate |
11.00 |
11.20 |
Preguntas a los ponentes |
11.30 |
Coffee-Break |
11.30 |
12:00 |
BYOD: factores de riesgo y seguridad corporativa
Josep Albors, Director de comunicación – ESET España |
Ataques DDoS – Asegure la Continuidad de su Negocio, lo que su operador NO le esta diciendo
Alain Karioty, Regional Manager – Corero Network Security |
12:00 |
Visibilidad y Control de Aplicaciones
Nicasio de Tomás, Territory Account Manager – SONICWALL |
12:25 |
12.45 |
Mercado Negro detrás del Fraude
David Barroso – Telefónica |
Activos e Infraestructura Críticas como objeto de ciberataques
Fernando José Sánchez Gómez – CNPIC |
12.45 |
13.05 |
Mercado Negro detrás del Fraude
Cte. Oscar de la Cruz – Delitos Telemáticos de Guardia Civil |
Activos e Infraestructura Críticas como objeto de ciberataques
Samuel Linares – European Comission, Cluester TIC Asturias, Intermark Tecnologías |
13.05 |
13.25 |
Mercado Negro detrás del Fraude |
Activos e Infraestructura Críticas como objeto de ciberataques |
13.25 |
13.45 |
Mercado Negro detrás del Fraude
Panel-Debate |
Activos e Infraestructura Críticas como objeto de ciberataques
Panel-Debate |
13.45 |
14.15 |
Comida |
14.15 |
15.00 |
Presentación a cargo de Chema Alonso |
15.00 |
15.30 |
Una nueva visión de la protección de los datos en la red
José Rocillo – Vicepresidente Ejecutivo de Protección Online (España) |
Cómo desplegar servicios en Cloud seguros, de forma eficiente en movilidad. La Cloud como herramienta para aumentar la seguridad de los procesos, ejemplo gestión de compañía
Víctor Manuel Hernández, Director Comercial – ECIJA España y LatAm |
15.30 |
15.50 |
Presentación a cargo de CHECK POINT |
Acciones Antifraude y Auditorías específicas para combatirlo
Cosme Belmonte, Subgerente General – Banco de la Nación Argentina |
15.50 |
16:10 |
Ciberseguridad desde los Órganos de Persecución del Estado
Ricardo Sáenz – Fiscal Especialista en Delitos Informáticos en Argentina |
Ciberespionaje Empresarial
Patrik Hakanson – Ericsson |
16:10 |
16.35 |
Ciberseguridad desde los Órganos de Persecución del Estado
Elvira Tejada – Fiscal Delegada en Criminalidad Informática |
Ciberseguridad desde la Perspectiva de la Seguridad Nacional
Liane McCarthy – FBI |
16.35 |
17.00 |
Preguntas a los ponentes |
Preguntas a los ponentes |
17.00 |
17:10 |
Coffee-Break |
17:10 |
17.25 |
Economía de la Privacidad
Natalia Basterrechea – Facebook |
Ciberterrorismo
TCol. Luis F. Hernández – Servicio Información de Guardia Civil |
17.25 |
17.45 |
Economía de la Privacidad
Oscar Casado – Tuenti |
Programa Anticiberdelito en la Ciudad Autónoma de Buenos Aires
Gustavo Linares, Director de Seguridad – CABA (Argentina) |
17.45 |
18.05 |
Economía de la Privacidad
Francisco Ruiz – Google |
Ciberguerra
TCol. Néstor Ganuza – Sección SEGINFO CIS |
18.05 |
18.25 |
Economía de la Privacidad
Panel-Debate |
18.25 |
18.55 |
Sesión de Clausura
Alberto Ruiz, Presidente del Comité Académico – SEGURINFO España
Belisario Contreras – Proyectos del Programa de Seguridad de Cibernética (OEA) |
18.55 |