CONEXIÓN EN VIVO | LIVE STREAMING
Accede en tiempo real a todas las ponencias, debates y sesiones técnicas. Tu pase digital para conectar con los líderes del sector desde cualquier lugar.
SALA ÁGORA | DÍA 2 - 25 DE MARZO
SALA INNOVATION BOX
DÍA 2 - 25 DE MARZO
SALA RETECH
DÍA 2 - 25 DE MARZO
5º Congreso de Ciberseguridad de Andalucía: Secure Territories, Connected Future
Llega la quinta edición del evento que consolida a nuestra región como el epicentro de la confianza digital y la resiliencia tecnológica. Bajo el lema «Secure Territories, Connected Future», este congreso evoluciona para abordar la ciberseguridad no solo como un desafío técnico, sino como una prioridad estratégica, institucional y ciudadana.
Organizado por la Agencia Digital de Andalucía (ADA) a través del Centro de Ciberseguridad de Andalucía (CIAN), Málaga volverá a ser el punto de encuentro ineludible donde especialistas y líderes globales compartirán los avances más disruptivos en seguridad digital.
Este congreso forma parte de las actuaciones del nodo andaluz del proyecto Red Argos perteneciente al programa RETECH, en el marco del Plan de Recuperación, Transformación y Resiliencia, financiado por la Unión Europea Next Generation-EU, a través de INCIBE.
Una edición de liderazgo y soberanía tecnológica
En un entorno diseñado para la innovación, reuniremos a destacados expertos internacionales, representantes de las altas instituciones, empresas punteras y al talento emergente que está definiendo la soberanía tecnológica en Europa. Esta edición pone el foco en la cooperación y la transferencia de conocimiento como motores de progreso. El programa, diseñado para generar un impacto real, incluirá:
- Análisis estratégico: Ponencias y mesas de debate sobre los retos actuales y las amenazas del mañana.
- Capacitación táctica: Talleres prácticos y coloquios orientados a fortalecer la protección de nuestros sistemas más críticos.
- Zona Expositiva: Un espacio de vanguardia donde las principales empresas del sector desplegarán sus últimas innovaciones.
El networking será, una vez más, el motor del congreso, impulsando sinergias y conexiones inteligentes entre todos los actores del ecosistema digital. Con este hito, Andalucía reafirma su posición de vanguardia, demostrando que solo los territorios que se protegen con inteligencia pueden avanzar con confianza hacia el futuro.
#CiberseguridadAND #AndaluciadigitalizADA
Organización de viaje
- 24 y 25 de marzo de 2026
-
FYCMA, Málaga
Ver en Google Maps
- SI VIENES EN COCHE El recinto dispone de un amplio aparcamiento gratuito para todos los asistentes al Congreso durante ambas jornadas.
- MOVILIDAD SOSTENIBLE FYCMA cuenta con conexión directa mediante la red de autobuses urbanos y cercanías (Parada Victoria Kent)
agenda
Recepción asistentes
De la Estrategia a la Acción en la Ciberseguridad Provincial
Raúl Jiménez | Director Gerente de la Agencia Digital de Andalucía
Alicia Izquierdo | Concejala de Innovación y Digitalización del
Ayuntamiento de Málaga
APERTURA Institucional
Jorge Paradela | Consejería Industria, Energía y Minas
Francisco de la Torre | Ayto. de Málaga
Ciberresiliencia en Clusters y Hubs estratégicos: NIS2 como eje director de la protección de infraestructuras críticas y la creación de Planes de Resiliencia sectoriales
Ángel García | GMV
Visita autoridades a zona expositiva
Café – Networking
Aplicación NIS2 con éxito: identidad digital
Paloma Llaneza | Digital Trust Scheme Manager – CerteIDAS
MESA DEBATE | Cybersecurity for All
Modera: Ana Borredá | Presidenta Grupo Borrmart
David Quintana | ADA
Félix Infante | CEM
Alberto García | Guardia Civil
Andrés Román | Policía Nacional
Órgano de Auditoría Técnica (OAT) del ENS
Laura Betanzos | PwC
Gabriel Ángel de la Cuesta | ADA
Gestión del riesgo como pilar de la transformación digital en la era de la IA
Raúl Guillén l TrendAI
ALMUERZO NETWORKING
Recepción asistentes
Laboratorio de Ciberseguridad
Eduardo Valencia | Innova IRV
Capacitar para proteger: el profesional sanitario como primera línea de defensa
Miryam Jiménez | Sandetel
APERTURA Institucional
Jorge Paradela | Consejería Industria, Energía y Minas
Francisco de la Torre | Ayto. de Málaga
Visita autoridades a zona expositiva
Café – Networking
Experiencias segmentando y segregando Pymes en entornos IT/OT
Iñigo Losada | Sarenet
Superficie de ataque invisible en entornos sanitarios: cuando la configuración es el enemigo
Igor Lukic | CSA
El hospital invisible: cómo dar visibilidad y protección a los dispositivos médicos conectados en la sanidad pública
Luis Salado | Babel
MESA DEBATE | Riesgos IoT en ciudades y ciberdefensa
Modera: Manuel Perera | Director de Estrategia Digital de la Agencia Digital de Andalucía
Ponentes:
Silvia Gamo | Fundación Círculo de Tecnologías para la Defensa y la Seguridad
Adrián Belmonte | ENISA
Víctor Bañuls | UPO / MSIG
Manuel Calderón | Inetum
Pere Torres | Institut Cerdà
ALMUERZO NETWORKING
Recepción asistentes
Evolucionando la Seguridad Centrada en las Personas en la Era de la Agentic AI
Pedro Álamo y José Luis Suárez | Proofpoint
APERTURA Institucional
Jorge Paradela | Consejería Industria, Energía y Minas
Francisco de la Torre | Ayto. de Málaga
Visita autoridades a zona expositiva
Café – Networking
Demerzel Project: Robot UGV Native AI
Miguel Ángel de Castro | Crowdstrike
Estrategia tecnológica y modelo operativo: tres focos decisivos
Carlos Piñera | HPE
El punto ciego de la seguridad en IA: Cómo usarla y desplegarla a escala de forma segura
José Luis Ávalos | Palo Alto Networks
Más allá de la Ciberseguridad: Ciberinteligencia en la protección de infraestructuras críticas
Carlos Seisdedos | Magneto INTelligence. Docente EIP International Business School
Operaciones de seguridad en la era de la automatización ofensiva
Alejandro Aliaga | ESET
ALMUERZO NETWORKING
Clúster de Ciberseguridad de Andalucía: Blindaje 360°: Detectando vectores de ataque antes de la crisis
- Conf 1 · Salas 1.4+1.5+1.6
- Organiza: Clúster de Ciberseguridad de Andalucía: Blindaje 360°
- Duración: 90 minutos
- Aforo: 100
- Conf 1 · Salas 1.4+1.5+1.6
Clúster de Ciberseguridad de Andalucía: Blindaje 360°: Detectando vectores de ataque antes de la crisis
- 24 de marzo
- 13:00
- 90 minutos
- Aforo 100
Existen dos tipos de empresas, las que han sufrido un ataque y las que lo van a sufrir, no hay más.
La seguridad ya no es solo una cuestión técnica, sino una responsabilidad de todo el personal de la empresa. Este taller intensivo de 90 minutos proporcionará a los profesionales una base sólida en reconocer los ataques que más están sufriendo las empresas hoy día y las medidas esenciales de ciberseguridad para protegerse a sí mismos y a su organización. Aprenderá a identificar las amenazas más comunes, a implementar prácticas seguras con las TIC y a revisar los vectores de ataques más débiles de su empresa y sus clientes, para poder protegerlos.
-
Ponentes:
Eduardo Sánchez Toril
-
Dirigido a:
Todo tipo de público, pero sobre todo, técnicos de empresas.
-
Requisitos para participar:
Ninguno
CROWDSTRIKE: Introducción y metodología de reversing de malware
- Conf 1 · Salas 1.1 + 1.2
- Organiza: CROWDSTRIKE
- Duración: 1,5 horas
- Aforo: 60
- Conf 1 · Salas 1.1 + 1.2
CROWDSTRIKE: Introducción y metodología de reversing de malware
- 24 de marzo
- 13:00
- 1,5 horas
- Aforo 60
Se realizará una introducción de los conceptos, metodología y herramientas que se utilizan durante el reversión de malware.
-
Ponentes:
Miguel Ángel de Castro | SE Crowdstrike
-
Dirigido a:
Asistentes con conocimientos técnicos sobre sistemas, redes y programación. Al tratarse de una introducción no se necesita experiencia previa.
-
Requisitos para participar:
Ninguno.
ELASTIC: Domina la detección de amenazas: De la instalación a la investigación avanzada
- Conf 1 · Salas 1.1 + 1.2
- Organiza: ELASTIC
- Duración: 1 hora
- Aforo: 60
- Conf 1 · Salas 1.1 + 1.2
ELASTIC: Domina la detección de amenazas: De la instalación a la investigación avanzada
- 24 de marzo
- 16:00
- 1 hora
- Aforo 60
La cada vez mayor complejidad de las infraestructuras empresariales requiere una defensa unificada. En este taller práctico, cubrimos todo el ciclo de vida de la seguridad operativa: desde el despliegue masivo de protecciones hasta la caza de amenazas (Threat Hunting) avanzada.
En esta sesión aprenderás a:
- Centralizar tu defensa: Gestiona todos tus puntos de control desde un solo lugar.
- Anticiparte al atacante: Configura reglas de prevención de malware y análisis de comportamiento.
- Investigar con precisión: Realiza auditorías en vivo y detecta anomalías en entornos de nube y contenedores.
Una oportunidad única para ver en acción cómo la telemetría inteligente se convierte en una respuesta eficaz ante incidentes.
-
Ponentes:
Elastic
-
Dirigido a:
Security practitioners y Technical decision makers
-
Requisitos para participar:
Opcional portátiles
NTT Data: Soberanía cuántica (Q-Secure Sovereign)
- Conf 1 · Sala 1.3
- Organiza: NTT Data
- Duración: 1 hora
- Aforo: 30
- Conf 1 · Sala 1.3
NTT Data: Soberanía cuántica (Q-Secure Sovereign)
- 24 de marzo
- 16:00
- 1 hora
- Aforo 30
El objetivo de esta intervención es exponer los resultados de la investigación realizada para garantizar la protección de la información crítica frente a la era post-cuántica, combinando Distribución Cuántica de Claves (QKD) y Criptografía Post-Cuántica (PQC) en un servicio integral, escalable y orientado a la soberanía digital. Su propósito es anticiparse al riesgo emergente derivado de los futuros ordenadores cuánticos, que serán capaces de romper los sistemas criptográficos actuales, poniendo en riesgo la confidencialidad, integridad y continuidad de servicios esenciales.
-
Ponentes:
María Gutiérrez | Experta en Ciberseguridad. Manager GRC en NTT Data y miembro grupo calidad y seguridad de AUTELSI
-
Dirigido a:
CISOS, responsables de innovación con interés en criptografía, comunicaciones seguras, innovación
-
Requisitos para participar:
Ninguno
IndraMind Cybersecurity: Desatando a la bestia. Lo que pasa cuando sueltas una IA autónoma en tu SOC
- Sala RETECH
- Organiza: IndraMind Cybersecurity
- Duración: 1 hora
- Aforo: 190
- Sala RETECH
IndraMind Cybersecurity: Desatando a la bestia. Lo que pasa cuando sueltas una IA autónoma en tu SOC
- 24 de marzo
- 16:00
- 1 hora
- Aforo 190
Hace tiempo que el SOC tradicional ya no es suficiente. Se necesita un sistema más potente, más inteligente, más capaz de anticiparse y actuar de forma eficiente frente las ciberamenazas actuales. Descubre cómo estamos aplicando IA nativa en el núcleo de nuestro SOC avanzado para detectar, investigar y responder… en segundos.
-
Ponentes:
José Luis Huertas
-
Dirigido a:
CISO, CIO, responsable de ciberseguridad, estudiantes de último grado universitario o máster ciberseguridad
-
Requisitos para participar:
Ninguno
EIP International Business School: Ciberseguridad: dónde encajas tú
- Sala Innovation BOX
- Organiza: EIP International Business School
- Duración: 45 minutos
- Aforo: 200
- Sala Innovation BOX
EIP International Business School: Ciberseguridad: dónde encajas tú
- 24 de marzo
- 16:15
- 45 minutos
- Aforo 200
La ciberseguridad es uno de los sectores con más crecimiento y mejores oportunidades laborales en la actualidad. Pero ¿qué significa realmente trabajar en este ámbito? ¿Hace falta ser programador? ¿Qué opciones existen más allá del perfil técnico?
En esta charla descubriremos el ecosistema profesional de la ciberseguridad desde una perspectiva práctica y realista. Hablaremos de áreas como el Blue Team (defensa y monitorización de amenazas), el Red Team (seguridad ofensiva y hacking ético) y el mundo de la normativa, el cumplimiento y la legislación, mostrando qué hace cada perfil en el día a día y qué habilidades se valoran en cada caso.
El objetivo del taller es que cada persona pueda identificar dónde encaja y qué pasos puede dar para entrar en un campo con alta empleabilidad y proyección internacional.
-
Ponentes:
Marta Padilla | Cyber Threat Intelligence Manager en JTI (Japan Tobacco International) / Docente máster Ciberseguridad en EIP International Business School
-
Dirigido a:
Estudiantes de distintos perfiles —técnicos y no técnicos— que quieran entender qué oportunidades ofrece el sector, cómo pueden prepararse y qué caminos pueden empezar a construir desde hoy
-
Requisitos para participar:
Ninguno
ISMS Forum: AI Compliance Framework, El reglamento Europeo de IA
- Sala RETECH
- Organiza: ISMS Forum
- Duración: 60 minutos
- Aforo: 200
- Sala RETECH
ISMS Forum: AI Compliance Framework, El reglamento Europeo de IA
- 24 de marzo
- 17:00
- 60 minutos
- Aforo 200
El taller aborda cómo el nuevo Reglamento Europeo de IA impacta en las organizaciones y qué obligaciones deben cumplir, destacando el papel del CISO en el gobierno y la seguridad de estos sistemas. Además, se presenta un resumen de los principales ataques a sistemas de IA y las medidas esenciales para protegerlos, desde vulnerabilidades en modelos hasta estrategias de mitigación.
-
Ponentes:
Gary Robertson | Manager En Privacidad, Riesgos Y Cumplimiento Normativo, Ecix Tech | Miembro, Grupo De Inteligencia Artificial De Isms Forum, Jose Ramón Monleón | Board Member, Isms Forum
-
Dirigido a:
–
-
Requisitos para participar:
Ninguno
ZSCALER: Confianza Cero, Eficacia Cien: Como aplicar seguridad adaptativa sobre ZTNA
- Conf 1 · Sala 1.3
- Organiza: ZSCALER
- Duración: 45 minutos
- Aforo: 30
- Conf 1 · Sala 1.3
ZSCALER: Confianza Cero, Eficacia Cien: Como aplicar seguridad adaptativa sobre ZTNA
- 24 de marzo
- 17:15
- 45 minutos
- Aforo 30
El taller muestra como aplicar seguridad Zero Trust a usuarios internos y externos, creando políticas de seguridad que se adaptan a los cambios en función de la postura de seguridad. Cómo construir controles adaptativos que ajustan automáticamente el nivel de acceso cuando cambian las condiciones de riesgo: por ejemplo, variaciones en la postura del dispositivo, el método de autenticación, la ubicación, el estado de cumplimiento, o señales de comportamiento.
Además, se revisan buenas prácticas para segmentar aplicaciones, definir reglas por tipo de usuario/tercero, y aplicar respuestas graduadas (desde acceso completo hasta acceso restringido o denegación) según el contexto. El resultado es una aproximación de ZTNA con seguridad dinámica, capaz de reducir superficie de ataque, minimizar movimiento lateral y asegurar el acceso de forma consistente, incluso en entornos híbridos y con colaboradores externos.
-
Ponentes:
Agustín Solis | SE Zscaler
-
Dirigido a:
CISO, CTO, Practicioners en Departamentos IT y Ciberseguridad
-
Requisitos para participar:
Ninguno
Foro de Mujeres Cyber-líderes de Andalucía: Captación de talento juvenil para la Ciberdefensa Nacional
- Sala Innovation BOX
- Organiza: Foro de Mujeres Cyber-líderes de Andalucía
- Duración: 1 hora
- Aforo: 100
- Sala Innovation BOX
Foro de Mujeres Cyber-líderes de Andalucía: Captación de talento juvenil para la Ciberdefensa Nacional
- 24 de marzo
- 17:15
- 1 hora
- Aforo 100
Divulgación sobre las actividades y oportunidades de colaboración y trabajo con el Mando Conjunto del Ciberespacio.
-
Ponentes:
Sargento Alejandra Vicens Martínez del Campo | Mando Conjunto del Ciberespacio, Conchi Cordón | Miembro del Foro de Mujeres Cyber-líderes de Andalucía
-
Dirigido a:
Estudiantes mayores 18 años.
-
Requisitos para participar:
Ninguno.
Recepción asistentes
Lecciones aprendidas en el ciberfrente
Álvaro Fernández | Sophos
MESA DEBATE | Sectores críticos ante la NIS2
Modera: Luis Fernández | Revista SIC
Ponentes:
Alfonso López-Escobar | EMASESA
Francisco Luis Guillén | MEDGAZ
Manuel Jimber| SAS
Francisco Lázaro | Renfe
Gonzalo Temes | MasOrange
CAFÉ NETWORKING
Cuando la amenaza es real: inteligencia y riesgos emergentes para el sector público en Andalucía
Alexis Martín y Sandra Somastre | NTT DATA
MESA DEBATE| Ciberdefensa 2026: geopolítica, regulación y acción colectiva
Modera: Ana Ceballos| Subdirectora de Planificación y Estrategia Agencia Digital de Andalucía
Ponentes:
Álvaro de Lossada | OCC
Carlos Abad | CCN-CERT
Diego Jesús González | DSN
Elvira Tejada | Fiscalía General del Estado
Enrique Pérez de Tena | MCCE
Miguel Ángel Cañada | INCIBE
Alianza IA–ENS: de la teoría a la realidad en sistemas OT (caso práctico EMUASA)
Jaime Morales l Ciberso
NIS2 y ciberamenazas, un reto para las organizaciones
Olivier Bailliez | Ingecom
ALMUERZO NETWORKING
Recepción asistentes
Cartas desde Iwo Jima: protegiendo cientos de miles de cuentas de correo corporativo
Eloy Sanz | Jefe del Servicio de Ciberseguridad. ADA
Ciberseguridad Industrial en 8 Pasos: Una Hoja de Ruta Clara y Accionable
Mateo Madariaga | Kaspersky
Ciberresiliencia y dependencias reales en la cadena industrial
José Valiente | Centro de Ciberseguridad Industrial
CAFÉ NETWORKING
Nuevas guías de Ciberseguridad IA e IoT de la Agencia Digital de Andalucía
Manuel Jimber | SAS
Gabriel de la Cuesta | ADA
Proteger el sector sanitario hiperconectado: del inventariado al control del acceso Zero Trust
Darragh Peter Kelly | Cipherbit-Grupo Oesía
MESA DEBATE | Proteger vidas no es solo cosa de médicos
Modera: Luis Santiago Sánchez | SAS
Ponentes:
Alberto Pérez | SAS
Roberto Lara | Vodafone
José Antonio Sánchez | Claroty
Seguridad en el gobierno del dato en entornos sanitarios
Daniel López | Fortinet
Más allá del perímetro: la identidad como eje del valor digital
Hugo González | EY
ALMUERZO NETWORKING
Recepción asistentes
Los fundamentos de DSPM: 8 tendencias importantes para el futuro de la seguridad de los datos
Justo Uceta | Grupo Solutia
Del SOC Reactivo al SOC Inteligente: Redefiniendo la Eficiencia con Search AI
Edgar Cazal | Elastic
Ciberseguridad en Evolución: Protección de Datos en la Era de la IA y la Computación Cuántica
Álvaro Fraile | Ayesa Digital
CAFÉ NETWORKING
Gestión de identidades en OT: garantizando la continuidad donde el acceso indebido puede detener todo
Adrián Reyes | IndraMind Cybersecurity
Inmutabilidad y resiliencia en un Data Center. Cumplimiento normativo y recuperación frente a los principales ciberataques actuales
Ignacio Navarro | Ingram Micro
Vigilancia digital y protección de Marca
Daniel González | Innovasur
Pedro Galdón | ASA Andalucía
El lado oscuro de la IA: cómo lidiar con el phishing y los ataques a la cadena de suministro impulsados por la IA
Sara Dakir | ManageEngine
MESA DEBATE | Computación Cuántica y Ciberseguridad: el final de la cuenta atrás
Modera: Enrique Rando
Ponentes:
José Luis López | ANIA Centro de Inteligencia Artificial Andalucía
Andrés Calvo | Telefónica
Diego Suárez | Transparent Edge
Úrsula | CCN-PYTEC
ALMUERZO NETWORKING
Clúster de Ciberseguridad de Andalucía: Del incidente técnico al riesgo penal: lo que los equipos de ciber deben saber (y nadie les cuenta)
- Sala RETECH
- Organiza: Clúster de Ciberseguridad de Andalucía
- Duración: 1 hora
- Aforo: 40
- Sala RETECH
Clúster de Ciberseguridad de Andalucía: Del incidente técnico al riesgo penal: lo que los equipos de ciber deben saber (y nadie les cuenta)
- 25 de marzo
- 16:00
- 1 hora
- Aforo 40
Los ciberataques no solo generan un problema técnico para las organizaciones, sino que también pueden tener importantes consecuencias legales, penales y reputacionales.
Este taller abordará, desde una perspectiva práctica, qué implicaciones jurídicas pueden derivarse de incidentes como hackeos, ransomware o filtraciones de datos, cómo determinadas decisiones durante la gestión del incidente pueden afectar a la responsabilidad de la empresa y de sus directivos, y qué medidas ayudan a reducir riesgos legales.
La sesión tendrá un formato participativo, analizando situaciones reales para debatir cómo deberían gestionarse los incidentes desde el punto de vista legal.
-
Ponentes:
Fco. José Peláez y Helena Repilado Trancón
-
Dirigido a:
Profesionales de ciberseguridad, responsables IT y CISO, responsables de cumplimiento normativo, directivos y profesionales interesados en la gestión de riesgos derivados de incidentes de ciberseguridad.
-
Requisitos para participar:
Ninguno
Fundación GoodJob-MTP: Ciberaccesibilidad: la vulnerabilidad que desconocemos y que compromete la seguridad digital
- Sala Innovation BOX
- Organiza: Fundación GoodJob-MTP
- Duración: 1 hora
- Aforo: 60
- Sala Innovation BOX
Fundación GoodJob-MTP: Ciberaccesibilidad: la vulnerabilidad que desconocemos y que compromete la seguridad digital
- 25 de marzo
- 16:00
- 1 hora
- Aforo 60
La accesibilidad es ya un requisito ineludible para la seguridad. Su ausencia puede generar vulnerabilidades reales en personas, procesos y sistemas, e ignorarla supone asumir un riesgo operativo, reputacional y ético. En esta sesión revisaremos casos prácticos, errores comunes en entornos técnicos y medidas concretas para integrar la accesibilidad como un pilar de la ciberseguridad. Un enfoque directo, aplicable y orientado a profesionales que quieren construir tecnología más robusta, usable y segura para todos.
-
Ponentes:
Luis Muñoz (Fundación GoodJob) y Javier de la Plaza (MTP)
-
Dirigido a:
Para todos los públicos
-
Requisitos para participar:
Ninguno
Panel de ponentes
Protagonistas de #CiberseguridadAND
Espacio prensa
¿Eres profesional de la comunicación? En el formulario de inscripción podrás solicitar tu acreditación de acceso a prensa.
- Entrada libre a todos los espacios. Zona expositiva, salas y talleres.
- Espacio reservado en salas.
Contacto
Para cualquier duda o consulta relacionada con el Congreso de Ciberseguridad de Andalucía puedes ponerte en contacto con la organización a través del correo congresociberseguridad@juntadeandalucia.es