portada_abast_cybersecurity_day_2017_madrid_web_2

El próximo 16 de noviembre no puedes perderte el que probablemente sea uno de los eventos de Ciberseguridad más completos del año. En una sola mañana recibirás una visión integral de las principales estrategias y soluciones para proteger tu organización contra ciberamenazas y fugas de información, garantizar la continuidad de los procesos y cumplir con los requerimientos normativos. Todo ello, bajo el aval de los principales fabricantes del sector.

Actualización: Oracle se une también a nuestro Cybersecurity Day. Consulta la agenda actualizada y descubre lo que explicarán Kaspersky Lab, Fortinet, Trend Micro, Oracle, HPE Aruba, Infoblox, HP, nuestros expertos y nuestro ponente invitado durante esta jornada.

Últimas plazas. Reserva ya la tuya.

De 9:00 a 14:30

9:00

Café de bienvenida

9:20

Bienvenida y presentación
Xavier Pellicer, Director del Área de Ciberseguridad de ABAST

9:35

Evolución de las amenazas de ciberseguridad en las empresas y organismos públicos
Los ciberataques aumentan año tras año y la lucha contra el cibercrimen cobra cada vez más importancia. Conocer la evolución de las amenazas y los riesgos a los que se ven sometidos tanto empresas y organismos públicos como los propios ciudadanos es clave para tomar conciencia y poder decidir mejor sobre las medidas destinadas a proteger nuestra seguridad y la de nuestros datos.
Enrique Ávila Gómez. Director del Centro Nacional de Excelencia en Ciberseguridad

9:50

El trabajador en el “puesto seguro”
Los departamentos de TI implementan soluciones de seguridad capaces de hacer frente a muchas amenazas, pero no es posible minimizar los riesgos sin un plan de capacitación, concienciación y educación de los usuarios. El 80% de los ciberataques que afectan a las empresas tienen origen en sus propios empleados, por lo que el primer paso es desarrollar una cultura de Ciberseguridad en la organización.
Bosco Espinosa de los Monteros, Presales Manager Spain. Kaspersky Lab

10:15

Protección contra amenazas avanzadas en el perímetro y la red interna
Todas las organizaciones, grandes o pequeñas, se han convertido en objetivo de los cibercriminales y deben defender sus datos, servicios e infraestructuras críticas frente a amenazas dirigidas y avanzadas. Esta batalla no sólo se libra en la frontera de la red sino también en la red interna, y ante los ataques dirigidos y las amenazas de día cero se requieren técnicas y soluciones diferentes para hacerles frente.
Ignacio Franzoni, Senior Systems Engineer. Fortinet

10:40

Trend Micro Deep Security: Cómo proteger los centros de datos híbridos (servidores físicos, virtuales y cloud) frente a las nuevas amenazas
El auge del ransomware ha puesto en evidencia que todavía existen muchos servidores empresariales vulnerables a estos ataques. Trend Micro Deep Security protege los entornos físicos, virtuales y de nube con diferentes técnicas de seguridad, como el parcheo virtual o antimalware con o sin agentes, para detener las agresiones, proteger las aplicaciones y servidores, detectar la actividad sospechosa y evitar que el malware y los ataques dirigidos se infiltren con éxito
Raúl Nuñez, Sales Engineer. Trend Micro 

11:05

Coffee Break

11:30

GDPR. Winter is coming
El Reglamento General de Protección de Datos (GDPR), diseñado para armonizar las leyes de privacidad de datos de todos los países europeos, entrará en vigor el 25 de mayo de 2018. Su aplicación afecta a todas las empresas, independientemente de su tamaño y sector de actividad, y tendrá un gran impacto en su organización, especialmente en su departamento TIC.
Nelia Argaz, Responsable de Negocio Área de Consultoría y Auditoría, ABAST

11:40

Seguridad en las bases de datos. Protección y cumplimiento.
Las bases de datos son los objetivos ideales para los hackers que persiguen la búsqueda de datos de alto valor para su robo. Las soluciones de Oracle Database Security protegen la información más valiosa al tiempo que facilitan el cumplimiento de los mandatos normativos y de privacidad definidos por el GDPR, con medidas como la prevención de accesos no autorizados a datos confidenciales o el cifrado de los datos sensibles que utilizan las aplicaciones.
Lourdes Ruíz, Security Sales Executive, Oracle

12:00

IoT, Internet of Threats
La conectividad de dispositivos IoT puede abrir la puerta a nuevas ciberamenazas en el entorno corporativo y es fundamental realizar una planificación de seguridad adaptada a los retos que plantea esta situación. La aplicación de políticas de seguridad específicas y la monitorización de la actividad de los dispositivos son claves para prevenir y detectar de forma temprana posibles comportamientos anómalos que puedan suponer un riesgo
Pedro José Caballero, Presales System Engineer de HPE Aruba

12:25

Cómo evitar las fugas de información y los ataques a la red a través de DNS
Cada vez son más frecuentes los ataques basados en la modificación de los DNS para redirigir a servidores maliciosos o el uso del puerto 53 (DNS), no protegido, para extraer datos de la empresa. El DNS es también muchas veces la vía para que un malware pueda acceder a los servidores. Unas amenazas para las que la mayoría de soluciones tradicionales de seguridad no da respuesta.
José Canelada, System Engineer. Infoblox

12:50

Seguridad y protección de datos en dispositivos
La seguridad en las empresas debe tener en cuenta todos los dispositivos en los que se almacena información o están conectadoa a la red. La seguridad de dispositivos como las impresoras tiene todavía una prioridad muy baja en la estrategia de seguridad de la mayoría de las organizaciones, lo que es un error. HP ofrece soluciones que hacen más seguros tanto sus PCs y portátiles como sus entornos de impresión.
Jesús Paulino López. Consultor Preventa de Soluciones de Impresión. HP Iberia

13:10

Oficina de Ciberseguridad ABAST-ProSOC. Servicios gestionados de detección y respuesta 
Muchas empresas necesitarían disponer de un Centro de Operaciones de Seguridad (SOC) para tener un mayor conocimiento de los riesgos de Ciberseguridad en su organización y dar una respuesta más rápida a las incidencias, pero crear un SOC propio requiere una inversión y despliegue de recursos importante. Afortunadamente, los modelos de SOC actuales han evolucionado a alternativas más eficientes, a través de servicios de seguridad gestionados que reducen el coste y complejidad de operar un SOC propio.
Jose Santamaría, Responsable de Negocio Seguridad y Comunicaciones. ABAST

13:30

Preguntas y conclusiones

13:50

Cocktail 

13:50

Tour por el estadio del Atlético de Madrid, Wanda Metropolitano

16 de noviembre de 2017

Estadio Wanda Metropolitano, 28022 Madrid













captcha