portada_CS_DAY_2017_BCN_3web_4

El próximo 4 de octubre no puedes perderte el que probablemente sea el evento de Ciberseguridad más completo del año. En una sola mañana recibirás una visión integral de las principales estrategias y soluciones para proteger tu organización contra ciberamenazas y fugas de información, garantizar la continuidad de los procesos y cumplir con los requerimientos normativos. Todo ello, bajo el aval de los principales fabricantes del sector.

Plazas limitadas. Reserve ya la suya.

De 9:00 a 14:30

9:00

Café de bienvenida

9:20

Bienvenida y presentación
Xavier Pellicer, Director del Área de Ciberseguridad de ABAST

9:25

Evolución de las amenazas de ciberseguridad en las empresas y organismos públicos
Los ciberataques aumentan año tras año y la lucha contra el cibercrimen cobra cada vez más importancia. Conocer la evolución de las amenazas y los riesgos a los que se ven sometidos tanto empresas y organismos públicos como los propios ciudadanos es clave para tomar conciencia y poder decidir mejor sobre las medidas destinadas a proteger nuestra seguridad y la de nuestros datos.
Roger Martínez, Cap de la Unitat de Ciberseguretat (UCIBER) de la Policia de la Generalitat – Mossos d’Esquadra 

9:45

Claves para desarrollar y mantener un Plan de Contingencia
No existe un modelo único de plan de contingencia para todas las organizaciones, ya que el desarrollo de plan dependerá de la infraestructura de la empresa y de los servicios que ésta ofrezca. El objetivo de este plan será garantizar que se implementan las medidas y estrategias de recuperación que el negocio realmente necesita y puede permitirse.
Nelia Argaz, Responsable de Negocio Consultoría y Auditoría, ABAST

10:00

Plan de contingencia TI del Templo de la Sagrada Familia
Con 4,5 millones de visitantes al año, el Templo de la Sagrada Familia es el monumento más visitado de España. La dependencia de las TI en los procesos relacionados con la gestión turística del monumento y las obras de construcción del templo es muy grande, por ello se hace necesario conocer los riesgos y el impacto que tendría una afectación en las TI y desarrollar estrategias y medidas para una rápida restauración de los servicios.
Fernando Villa, Director de Métodos y Nuevas Tecnologías de la Junta Constructora de la Sagrada Familia

10:10

El trabajador en el “puesto seguro”
Los departamentos de TI implementan soluciones de seguridad capaces de hacer frente a muchas amenazas, pero no es posible minimizar los riesgos sin un plan de capacitación, concienciación y educación de los usuarios. El 80% de los ciberataques que afectan a las empresas tienen origen en sus propios empleados, por lo que el primer paso es desarrollar una cultura de Ciberseguridad en la organización.
Bosco Espinosa de los Monteros, Presales Manager Spain. Kaspersky Lab

10:35

Protección contra amenazas avanzadas en el perímetro y la red interna
Todas las organizaciones, grandes o pequeñas, se han convertido en objetivo de los cibercriminales y deben defender sus datos, servicios e infraestructuras críticas frente a amenazas dirigidas y avanzadas. Esta batalla no sólo se libra en la frontera de la red sino también en la red interna, y ante los ataques dirigidos y las amenazas de día cero se requieren técnicas y soluciones diferentes para hacerles frente.
Ignacio Franzoni, Senior Systems Engineer. Fortinet

11:00

Trend Micro Deep Security: Cómo proteger los centros de datos híbridos (servidores físicos, virtuales y cloud) frente a las nuevas amenazas
El auge del ransomware ha puesto en evidencia que todavía existen muchos servidores empresariales vulnerables a estos ataques. Trend Micro Deep Security protege los entornos físicos, virtuales y de nube con diferentes técnicas de seguridad, como el parcheo virtual o antimalware con o sin agentes, para detener las agresiones, proteger las aplicaciones y servidores, detectar la actividad sospechosa y evitar que el malware y los ataques dirigidos se infiltren con éxito
Vicenç Vila Regional Account Manager. Trend Micro 

11:25

¿Por qué es importante la seguridad de las impresoras?
La seguridad de las impresoras conectadas a la red tiene todavía una prioridad muy baja en la estrategia de seguridad de la mayoría de las organizaciones… lo que es un error. Conozca porqué este punto debería ser tan prioritario como los otros y qué soluciones de securización ofrece HP.
HP

11:35

Coffee Break

12:00

GDPR. Winter is coming
El Reglamento General de Protección de Datos (GDPR), diseñado para armonizar las leyes de privacidad de datos de todos los países europeos, entrará en vigor el 25 de mayo de 2018. Su aplicación afecta a todas las empresas, independientemente de su tamaño y sector de actividad, y tendrá un gran impacto en su organización, especialmente en su departamento TIC.
Nelia Argaz, Responsable de Negocio Área de Consultoría y Auditoría, ABAST

12:10

IoT, Internet of Threats
La conectividad de dispositivos IoT puede abrir la puerta a nuevas ciberamenazas en el entorno corporativo y es fundamental realizar una planificación de seguridad adaptada a los retos que plantea esta situación. La aplicación de políticas de seguridad específicas y la monitorización de la actividad de los dispositivos son claves para prevenir y detectar de forma temprana posibles comportamientos anómalos que puedan suponer un riesgo
Xavier Cadenas, System Engineer de HPE Aruba

12:35

Cómo evitar las fugas de información y los ataques a la red a través de DNS
Cada vez son más frecuentes los ataques basados en la modificación de los DNS para redirigir a servidores maliciosos o el uso del puerto 53 (DNS), no protegido, para extraer datos de la empresa. El DNS es también muchas veces la vía para que un malware pueda acceder a los servidores. Unas amenazas para las que la mayoría de soluciones tradicionales de seguridad no da respuesta.
Joaquín Gómez, Territory Sales Manager – Spain. Infoblox

13:00

Oficina de Ciberseguridad ABAST-ProSOC. Servicios gestionados de detección y respuesta 
Muchas empresas necesitarían disponer de un Centro de Operaciones de Seguridad (SOC) para tener un mayor conocimiento de los riesgos de Ciberseguridad en su organización y dar una respuesta más rápida a las incidencias, pero crear un SOC propio requiere una inversión y despliegue de recursos importante. Afortunadamente, los modelos de SOC actuales han evolucionado a alternativas más eficientes, a través de servicios de seguridad gestionados que reducen el coste y complejidad de operar un SOC propio.
Jose Santamaría, Responsable de Negocio Seguridad y Comunicaciones. ABAST

13:20

Preguntas y conclusiones

13:30

Cocktail 

4 de octubre de 2017

Fundació Miró

Parc de Montjuïc, s/n

08038 Barcelona











captcha