En este Foro fabricantes “líderes&visionarios” de la industria IT internacional, ofrecerán su visión a través de un amplio programa de conferencias que tendrá como eje principal la innovación en:
Además empresas de Consultoría especializada y miembros del Grupo de Expertos @asLAN, analizarán su impacto en el negocio y nivel de implementación en compañías españolas.
9.00 a 9.30h
10:15 a 10:30h
Alberto Crespo
Atos Spain
Jefe del Laboratorio de Identidad y Protección de Datos
Alberto Crespo es Jefe del Laboratorio de Identidad y Protección de Datos en la División Atos Research & Innovation, y gestiona un equipo multidisciplinar de investigación en seguridad de la información que ha estado/está involucrado en numerosos proyectos de I+D+i nacionales y europeos (IDENTICA, Segur@, Thofu, PICOS, SEMIRAMIS, MobiGuide, DAPHNE, MoveUS, PACT, PRIPARE, STORK, STORK 2.0, STRATEGIC, FutureID, FIDES, FIDES2, PIME, ABC4EU, SSEDIC, WITDOM, PRISMACLOUD, CREATE-IoT, LIGHTest, ARIES, LEPS, ESMO, FENTEC, CREDENTIAL, CYBERSEC4Europe y PAPAYA). Tiene más de 18 años de experiencia en proyectos nacionales y europeos de ciberseguridad cubriendo, entre otras, las áreas de confianza y protección de datos aplicadas a soluciones complejas de identidad electrónica y control de acceso, desarrollo y análisis de sistemas basados en credenciales (incluyendo soluciones contra el fraude basadas en biometría y estándares internacionales en entornos de control inteligente de fronteras con documentos electrónicos de viaje e identidad).
Alberto Crespo es Jefe del Laboratorio de Identidad y Protección de Datos en la División Atos Research & Innovation, y gestiona un equipo multidisciplinar de investigación en seguridad de la información que ha estado/está involucrado en numerosos proyectos de I+D+i nacionales y europeos (IDENTICA, Segur@, Thofu, PICOS, SEMIRAMIS, MobiGuide, DAPHNE, MoveUS, PACT, PRIPARE, STORK, STORK 2.0, STRATEGIC, FutureID, FIDES, FIDES2, PIME, ABC4EU, SSEDIC, WITDOM, PRISMACLOUD, CREATE-IoT, LIGHTest, ARIES, LEPS, ESMO, FENTEC, CREDENTIAL, CYBERSEC4Europe y PAPAYA). Tiene más de 18 años de experiencia en proyectos nacionales y europeos de ciberseguridad cubriendo, entre otras, las áreas de confianza y protección de datos aplicadas a soluciones complejas de identidad electrónica y control de acceso, desarrollo y análisis de sistemas basados en credenciales (incluyendo soluciones contra el fraude basadas en biometría y estándares internacionales en entornos de control inteligente de fronteras con documentos electrónicos de viaje e identidad).
La tecnología de encriptación funcional permite incrementar decisivamente la confiabilidad en las TIC en nuestra era digital de Business Data ya que permite superar las limitaciones de los criptosistemas tradicionales (acceso todo-o-nada) mediante un enfoque alternativo eficiente que permite tanto un control de acceso más detallado a datos sensibles (confidenciales y/o personales) como la ejecución de funciones o programas específicos sobre dichos datos de manera diferente para cada destinatario de los datos cifrados mediante esta técnica innovadora. Atos coordina un proyecto europeo de I+D+i en este área puntera llamado FENTEC (Functional ENcryption TEChnology) con los mejores especialistas europeos en criptografía, implementación de software y hardware, expertos en protección de datos y otros representantes de la industria de la ciberseguridad. Atos presentará los avances del proyecto a nivel práctico y de implementación, enfocados a producir una librería de Interfaz de Programación con herramientas de encriptación funcional utilizables en distintos entornos de tecnologías TIC con requisitos variables de funcionalidad, eficiencia, seguridad, rendimiento y protección de datos así como a validar dichas herramientas en tres pilotos: 1) Moneda Digital con privacidad y auditabilidad (liderado por Atos, se explicarán las ventajas para consumidores, empresas de comercio electrónico y autoridades gubernamentales), 2) ejecución de estadísticas con protección de datos y 3) distribución y procesamiento seguro y privada de información procedentes de cámaras de videovigilancia en el ámbito del Internet de las Cosas. Las soluciones generadas permitirán a distintas organizaciones, PYMES incluidas, alcanzar un valor añadido para proporcionar un nivel superior de seguridad en sus productos y servicios TIC así como en sus sistemas propios y un mejor cumplimiento de sus obligaciones en relación con el nuevo Reglamento General de Protección de Datos (RGPD).
10:30 a 10:50h
Luis Sánchez Acera
IBM
SaaS Specialist
Luis Sánchez Acera es especialista de soluciones de seguridad como servicio (nube). Es ingeniero de Informática
por la Universidad Politécnica de Madrid. Casi toda su carrera la ha desempeñado dentro de IBM, realizando diferentes
papeles. En los últimos 14 años, principalmente en el área comercial (preventa, venta y gestión del canal)
Luis Sánchez Acera es especialista de soluciones de seguridad como servicio (nube). Es ingeniero de Informática
por la Universidad Politécnica de Madrid. Casi toda su carrera la ha desempeñado dentro de IBM, realizando diferentes
papeles. En los últimos 14 años, principalmente en el área comercial (preventa, venta y gestión del canal)
En 2018 se ha confirmado la tendencia al alza de los incidentes de seguridad en torno al dato (conocidos como "data breaches"). El aumento de estos incidentes fue del 45% entre 2016 y 2017. Lo que es aún peor, según el instituto Ponemon, el coste por incidente se ha incrementado en más de un 6% en 2018 Esta avidez por el dato, junto con la puesta en marcha de GDPR, ha aumentado la preocupación por salvaguardar los datos importantes y sensibles que son fundamentales para el negocio. Pero, ¿sabemos de verdad dónde están esos datos importantes y sensibles? Y, ¿están esos datos seguros en su repositorio? Durante los próximos 20 minutos compartiremos, desde un punto de vista práctico, qué se puede hacer de forma inmediata para disminuir riesgos asociados a los datos.
10:50 a 11:10h
Iván Abad
Commvault
Technical Manager
Iván Abad es director de Servicios Técnicos de Commvault para España y Portugal. Se unió a la compañía en 2015 y cuenta con una amplia experiencia profesional en el sector tecnológico, donde ha trabajado en empresas relacionadas con la gestión de datos. Antes de incorporarse a Commvault, Abad trabajó durante varios años en Produban, empresa tecnológica del Grupo Santander especializada en el diseño y operación continua de infraestructuras de TI. Allí ejerció los cargos de Backup Manager and SAP Services Delivery Manager. Anteriormente, formó parte de F5 Networks, donde fue responsable de cuentas estratégicas, Fujitsu, donde fue director de cuentas de partners, e Hitachi Data Systems, donde fue consultor principal para el canal. Iván Abad es licenciado en Aeronáutica por la Universidad Politécnica de Madrid.
Iván Abad es director de Servicios Técnicos de Commvault para España y Portugal. Se unió a la compañía en 2015 y cuenta con una amplia experiencia profesional en el sector tecnológico, donde ha trabajado en empresas relacionadas con la gestión de datos. Antes de incorporarse a Commvault, Abad trabajó durante varios años en Produban, empresa tecnológica del Grupo Santander especializada en el diseño y operación continua de infraestructuras de TI. Allí ejerció los cargos de Backup Manager and SAP Services Delivery Manager. Anteriormente, formó parte de F5 Networks, donde fue responsable de cuentas estratégicas, Fujitsu, donde fue director de cuentas de partners, e Hitachi Data Systems, donde fue consultor principal para el canal. Iván Abad es licenciado en Aeronáutica por la Universidad Politécnica de Madrid.
Estamos en un momento en el que es necesario para las empresas replantearse su estrategia de gestión de datos. Los datos están creciendo de forma incesante, y no solo en volumen sino también en valor, importancia, complejidad y coste. Como resultado de esto, los responsables de TI se enfrentan a desafíos relacionados con la protección, la seguridad y la accesibilidad de los datos, su localización (on-premise o en la nube), el cumplimiento normativo frente a los cambios regulatorios, como GDPR, la recuperación ante desastres o la protección de la información más allá del centro de datos, como en los puestos de usuario. En su ponencia, Iván Abad hablará de estos retos y las nuevas formas de gestionar la información de manera más eficiente, aprovechando al máximo los recursos disponibles.
11:10 a 11:30h
César Tapias es Licenciado en informática por la UPM y lleva más de 18 años en el sector de las tecnologías de la información. Desde hace 8 lidera el desarrollo de negocio de la división de datos no estructurados en DELL EMC.
César Tapias es Licenciado en informática por la UPM y lleva más de 18 años en el sector de las tecnologías de la información. Desde hace 8 lidera el desarrollo de negocio de la división de datos no estructurados en DELL EMC.
IA, Machine Learning y Big Data prometen ser los motores de la transformación digital. Con un ecosistema de más de 300 tecnologías y otras tantas arquitecturas de referencia, se hace crítica la necesidad de disponer de una arquitectura ágil y flexible capaz integrar rápidamente nuevos casos de uso y afrontar la evolución tan dinámica del ecosistema.
11:30 a 11:50h
En la actualidad desempeño el rol de Desarrollo de Negocio y Arquitecto de Soluciones de Aruba. Colaboro en la definición de soluciones de Redes de Campus, Seguridad y SD-WAN. En ellas uniformizamos el comportamiento cableado e inalámbrico, proporcionando altos niveles de seguridad y optimizamos la explotación y gestión de la red. Asimismo, preparamos la solución para que se tenga una versátil e interactiva experiencia de usuario, sin renuncias a la seguridad y el rendimiento efectivo. Todo ello lo conseguimos alineando con los parámetros de interés del negocio o institución. Todo ello, con una alto foco en SEGURIDAD.
Tengo una amplia experiencia en el mundo de las comunicaciones, en la que he afrontado labores de diseño, despliegue y consultoría y formador oficial de fabricante. Actualmente mi foco es la Movilidad, Seguridad, Soluciones de Comunicaciones en Redes Campus. También tengo una sólida experiencia en Datacenter, Comunicaciones Unificadas, VoIP y Redes WAN (Routing&WAN, MPLS y VPNs).
He tenido la suerte, en estos 20 años de trabajo, haber tenido una experiencia variada, y diversa, tanto por tipo de tecnologías, como naturaleza de proyectos y clientes (universidades, banca, industria, sector público, operadoras, colegios)
Será un placer compartir esta sesión con ustedes.
En la actualidad desempeño el rol de Desarrollo de Negocio y Arquitecto de Soluciones de Aruba. Colaboro en la definición de soluciones de Redes de Campus, Seguridad y SD-WAN. En ellas uniformizamos el comportamiento cableado e inalámbrico, proporcionando altos niveles de seguridad y optimizamos la explotación y gestión de la red. Asimismo, preparamos la solución para que se tenga una versátil e interactiva experiencia de usuario, sin renuncias a la seguridad y el rendimiento efectivo. Todo ello lo conseguimos alineando con los parámetros de interés del negocio o institución. Todo ello, con una alto foco en SEGURIDAD.
Tengo una amplia experiencia en el mundo de las comunicaciones, en la que he afrontado labores de diseño, despliegue y consultoría y formador oficial de fabricante. Actualmente mi foco es la Movilidad, Seguridad, Soluciones de Comunicaciones en Redes Campus. También tengo una sólida experiencia en Datacenter, Comunicaciones Unificadas, VoIP y Redes WAN (Routing&WAN, MPLS y VPNs).
He tenido la suerte, en estos 20 años de trabajo, haber tenido una experiencia variada, y diversa, tanto por tipo de tecnologías, como naturaleza de proyectos y clientes (universidades, banca, industria, sector público, operadoras, colegios)
Será un placer compartir esta sesión con ustedes.
Las tecnologías de Machine Learning e Inteligencia Artificial alcanzan un interés mayor cuando las vemos aplicadas a problemáticas reales. Presentamos casos de uso ya reales de estas tecnologías en el ámbito de la configuración avanzada de la red, así como en ciberseguridad. Ambos entornos comparten la problemática de los entornos en constante cambio, necesidad de anticipación de problemas y reducir los tiempos de aprendizaje humano típicos de meses o semanas, a días u horas. En concreto en el área de seguridad, donde además tenemos ataques orquestados, multivectoriales y automatizados, tenemos que poner nuestros mecanismos de defensa en un rango similar al de la amenaza.
11:50 a 12:10h
José Carlos García, ingeniero de soluciones de Extreme Networks
Integrante del área de Preventa en Extreme Networks España, José Carlos García está dedicado al diseño de soluciones de red, incluyendo seguridad basada en red y LAN. Comenzó su andadura profesional en 2000, en Cabletron Systems, pasando luego a desarrollar diferentes tareas en Enterasys Networks, y en su puesto actual ya en Extreme Networks, abordando soluciones de networking de acceso cableado y WiFi (está certificado con varios niveles del organismo CWNP), redes de campus, de centro de datos, seguridad y gestión. Desde su puesto, tiene un contacto directo con integradores y clientes, a quienes proporciona consultoría y asesoramiento técnico durante todo el ciclo de venta.
José Carlos García, ingeniero de soluciones de Extreme Networks
Integrante del área de Preventa en Extreme Networks España, José Carlos García está dedicado al diseño de soluciones de red, incluyendo seguridad basada en red y LAN. Comenzó su andadura profesional en 2000, en Cabletron Systems, pasando luego a desarrollar diferentes tareas en Enterasys Networks, y en su puesto actual ya en Extreme Networks, abordando soluciones de networking de acceso cableado y WiFi (está certificado con varios niveles del organismo CWNP), redes de campus, de centro de datos, seguridad y gestión. Desde su puesto, tiene un contacto directo con integradores y clientes, a quienes proporciona consultoría y asesoramiento técnico durante todo el ciclo de venta.
A la hora de abordar la Cuarta Revolución Industrial, hay una serie de tecnologías y nuevos modos de trabajo que no se pueden ignorar. Términos como Big Data y Data Science, Machine Learning, o Inteligencia Artificial son cada vez más familiares, pero no acabamos de ver en qué afectan a las redes de comunicaciones que soportan nuestro negocio. En esta sesión veremos en qué aplican estas nuevas tecnologías a nuestro trabajo, qué requisitos son necesarios, o ejemplos de uso de las mismas.
12:10 a 12:30h
Alfonso Barajas Alonso
One Trust
Alliances Southern Europe
Alfonso Barajas es Consultor de Privacidad y Responsable de Canal en Sur de Europa en OneTrust, fabricante de software líder en Gestión de Privacidad y para la Gestión de Consentimientos en entornos de Marketing. En OneTrust, Alfonso asesora a grandes corporaciones en Sur de Europa y Latinoamérica en la implementación de GDPR y otros entornos regulatorios, incluyendo ePrivacy. Tiene más de 15 años de experiencia en compañías de Tecnología y Márketing Digital, trabajando para multinacionales incluyendo, Dell, Hootsuite y LinkedIn en España, Reino Unido y otras áreas geográficas. Alfonso tiene la certificación CIPP-E, de la Asociación Internacional de Profesionales por la Privacidad y es Licenciado en Derecho por la Universidad Autónoma de Madrid y MBA por la Universidad San Pablo CEU.
Alfonso Barajas es Consultor de Privacidad y Responsable de Canal en Sur de Europa en OneTrust, fabricante de software líder en Gestión de Privacidad y para la Gestión de Consentimientos en entornos de Marketing. En OneTrust, Alfonso asesora a grandes corporaciones en Sur de Europa y Latinoamérica en la implementación de GDPR y otros entornos regulatorios, incluyendo ePrivacy. Tiene más de 15 años de experiencia en compañías de Tecnología y Márketing Digital, trabajando para multinacionales incluyendo, Dell, Hootsuite y LinkedIn en España, Reino Unido y otras áreas geográficas. Alfonso tiene la certificación CIPP-E, de la Asociación Internacional de Profesionales por la Privacidad y es Licenciado en Derecho por la Universidad Autónoma de Madrid y MBA por la Universidad San Pablo CEU.
Gestionar los riesgos relacionados con sus proveedores antes, durante y después de su incorporación es un esfuerzo continuo bajo del RGPD y las inminentes regulaciones de la protección a los datos. Si bien externalizar operaciones usando proveedores y subproveedores puede aliviar los problemas y las necesidades de la empresa, a menudo conlleva el riesgo de sufrir una posible brecha. Para evitar eficientemente este riesgo, las organizaciones deberán priorizar la privacidad y la seguridad “desde el diseño” y así mejorar sus programas, asegurando suficientes garantías de parte de los proveedores para trabajar juntos de forma efectiva durante una auditoría, un incidente o mucho más. En esta sesión podrá aprender cómo implementar un proceso de gestión de riesgos de proveedores y explorar consejos útiles y sugerencias prácticas y reales para mejorar sus programas de privacidad y seguridad. · Desglose de la regulación RGPD, el alcance y las nuevas obligaciones legales que presenta para la gestión de riesgos de proveedores. · Identificación de prioridades antes, durante, y después de la adquisición de un proveedor. · Obtención de suficientes garantías de parte de los proveedores para trabajar juntos de forma eficiente durante auditorías o incidentes. · Presentación de casos prácticos reales de parte de los expertos en privacidad acerca de cómo abordar el riesgo de proveedores bajo del artículo 28 del RGPD.
12:30 a 12:50h
Ignacio De Pedro es el director de preventa de Veritas para IBERIA, donde ha desarrollado diversos puestos durante los 11 años que lleva en la empresa. Con 20 años de experiencia en el sector, ha desarrollado siempre puestos alrededor de la Protección de Datos y la gestión de la Información, en compañías como StorageTek o SUN MicroSystems, con posiciones diversas en soporte, servicios profesionales, arquitectura de soluciones y liderazgo de equipos. Ignacio es Ingeniero Técnico en Informática de Gestión y Master en Dirección Tecnológica.
Ignacio De Pedro es el director de preventa de Veritas para IBERIA, donde ha desarrollado diversos puestos durante los 11 años que lleva en la empresa. Con 20 años de experiencia en el sector, ha desarrollado siempre puestos alrededor de la Protección de Datos y la gestión de la Información, en compañías como StorageTek o SUN MicroSystems, con posiciones diversas en soporte, servicios profesionales, arquitectura de soluciones y liderazgo de equipos. Ignacio es Ingeniero Técnico en Informática de Gestión y Master en Dirección Tecnológica.
12:50 a 13:10h
Master en Engineering Mathematics por la Universidad de Bristol, Gwendoline ha desarrollado su carrera en el sector del software empresarial, pasando por Autonomy, HPE y finalmente en Micro Focus, siempre en el área de interpretación y protección de los datos.
Master en Engineering Mathematics por la Universidad de Bristol, Gwendoline ha desarrollado su carrera en el sector del software empresarial, pasando por Autonomy, HPE y finalmente en Micro Focus, siempre en el área de interpretación y protección de los datos.
En estos momentos todas las organizaciones se encuentran con el reto de entender, analizar, gestionar y proteger sus datos, tanto para sacar valor de este activo tan valioso como para asegurar que se cumple con las regulaciones existentes. En esta ponencia, abordaremos la estrategia necesaria hoy en día para poder controlar de forma inteligente los datos en su totalidad, y presentaremos ejemplos de cómo Micro Focus ayuda a sus clientes a convertir sus datos, independientemente de dónde provengan o de su formato, en información válida para la toma de decisiones de forma inteligente.
13:10 a 13:30h
Con más de 10 años de experiencia en la industria TI, actualmente, y desde hace cinco años, mi trabajo se centra en la ingeniería de ventas (preventa). Apasionado de la seguridad, disfruto escuchando, desarrollando, y diseñando soluciones seguras.
Con más de 10 años de experiencia en la industria TI, actualmente, y desde hace cinco años, mi trabajo se centra en la ingeniería de ventas (preventa). Apasionado de la seguridad, disfruto escuchando, desarrollando, y diseñando soluciones seguras.
¿Se es consciente que las redes Wi-Fi son uno de los principales objetivos de los cibercriminales, y que éstas pueden ser atacadas por al menos 6 categorías de amenazas distintas? A tenor del actual panorama de seguridad ya no solo se ha de desplegar una red Wi-Fi que dé conectividad. Es clave que dicha red, además, sea segura. Contar con puntos de acceso que proporcionen WIPS es clave. Asiste a nuestra conferencia para conocer más.
13:30 a 13:50h
Enrique González
Snowflake
Sales Director
Ingeniero en informática, con inicios profesionales como DBA de Oracle. Tras su experiencia técnica, ha progresado en la parte de negocio en distintos roles, yahora , gracias a Snowflake, es el encargado de ayudar a las empresas en España y Portugal a eliminar las barreras que actualmente impiden explotar la información de manera óptima.
Ingeniero en informática, con inicios profesionales como DBA de Oracle. Tras su experiencia técnica, ha progresado en la parte de negocio en distintos roles, yahora , gracias a Snowflake, es el encargado de ayudar a las empresas en España y Portugal a eliminar las barreras que actualmente impiden explotar la información de manera óptima.
13:50 a 14:10h
Eddy Willems
G Data
Experto en Ciberseguridad / Evangelista
Eddy Willems (1962) lleva más de dos décadas estrechamente vinculado al mundo de la seguridad IT. Cofundador del EICAR (European Institute for Computer Anti-Virus Research) y miembro del comité de dirección de las organizaciones AMTSO y LSEC. Ha trabajado y colaborado con diferentes asociaciones de CERT, cuerpos policiales, la organización internacional WildList o compañías privadas como NOXs o Kaspersky. Como evangelista, Eddy Willems es el nexo indispensable entre el universo técnico y el usuario final y el interlocutor habitual de G DATA Software con la propia industria, distribuidores, prensa, clientes así como en eventos internacionales, instituciones y organizaciones como VirusBuilletin, EICAR, InfoSecurity, AVAR, etc.
Eddy Willems (1962) lleva más de dos décadas estrechamente vinculado al mundo de la seguridad IT. Cofundador del EICAR (European Institute for Computer Anti-Virus Research) y miembro del comité de dirección de las organizaciones AMTSO y LSEC. Ha trabajado y colaborado con diferentes asociaciones de CERT, cuerpos policiales, la organización internacional WildList o compañías privadas como NOXs o Kaspersky. Como evangelista, Eddy Willems es el nexo indispensable entre el universo técnico y el usuario final y el interlocutor habitual de G DATA Software con la propia industria, distribuidores, prensa, clientes así como en eventos internacionales, instituciones y organizaciones como VirusBuilletin, EICAR, InfoSecurity, AVAR, etc.
14:10 a 14:10h
Francisco Valencia es Ingeniero experto en Ciberseguridad y Sistemas de gestión TI. Tras su paso por operadores y consultoras tecnológicas (Grupo Auna, IECISA o Grupo Teldat, entre otros), y con más de 15 años de experiencia, ahora dirige Secure&IT. Aquí ha implantado un modelo de “Seguridad 360°” para empresas y administraciones, basado en cuatro pilares: la Protección de Datos y el cumplimiento normativo; los Procesos Corporativos de Seguridad; la Seguridad Informática, y la Seguridad Gestionada, a través de un Centro de Operaciones de Seguridad (SOC).
Cuenta, entre otras, con certificaciones como C|CISO, CISA, CompTIA Security+ o Auditor líder. Además, es Perito Judicial Informático y se ha formado en Administración y Dirección de Empresas (MBA y Experto Universitario en Planificación y Gestión Empresarial).
Colabora habitualmente con distintas organizaciones, como la Asociación de Proveedores de Sistemas de Red, Internet y Telecomunicaciones (asLAN), la Asociación Nacional de Peritos Judiciales Informáticos o X1RedMásSegura, impartiendo charlas y ponencias sobre ciberseguridad.
Autor del libro “Manual de Configuración de Redes Cisco”, también ha desarrollado su faceta pedagógica como profesor de Seguridad Informática, Telecomunicaciones y Procesos de Gestión. Impartía el Máster Universitario de Auditoría y Seguridad en la Escuela Europea de Negocios y, asiduamente, ofrece formación y concienciación en distintas entidades (colegios, empresas, asociaciones, etc.).
Francisco Valencia es Ingeniero experto en Ciberseguridad y Sistemas de gestión TI. Tras su paso por operadores y consultoras tecnológicas (Grupo Auna, IECISA o Grupo Teldat, entre otros), y con más de 15 años de experiencia, ahora dirige Secure&IT. Aquí ha implantado un modelo de “Seguridad 360°” para empresas y administraciones, basado en cuatro pilares: la Protección de Datos y el cumplimiento normativo; los Procesos Corporativos de Seguridad; la Seguridad Informática, y la Seguridad Gestionada, a través de un Centro de Operaciones de Seguridad (SOC).
Cuenta, entre otras, con certificaciones como C|CISO, CISA, CompTIA Security+ o Auditor líder. Además, es Perito Judicial Informático y se ha formado en Administración y Dirección de Empresas (MBA y Experto Universitario en Planificación y Gestión Empresarial).
Colabora habitualmente con distintas organizaciones, como la Asociación de Proveedores de Sistemas de Red, Internet y Telecomunicaciones (asLAN), la Asociación Nacional de Peritos Judiciales Informáticos o X1RedMásSegura, impartiendo charlas y ponencias sobre ciberseguridad.
Autor del libro “Manual de Configuración de Redes Cisco”, también ha desarrollado su faceta pedagógica como profesor de Seguridad Informática, Telecomunicaciones y Procesos de Gestión. Impartía el Máster Universitario de Auditoría y Seguridad en la Escuela Europea de Negocios y, asiduamente, ofrece formación y concienciación en distintas entidades (colegios, empresas, asociaciones, etc.).
Las organizaciones están aumentando su inversión en ciberseguridad, pero la mayoría de compañías cuentan con medidas de seguridad deficientes y de carácter reactivo (no proactivo). La tecnología plantea retos constantes y evoluciona muy rápido y, aquellos que no sigan esta estela, se quedarán atrás. A esto hay que sumar que las amenazas son cada vez más sofisticadas y dirigidas, y consiguen superar las defensas tradicionales y los enfoques operativos. Secure&Guard es un servicio que une ciberinteligencia de amenazas y gestión de vulnerabilidades. De esta forma, conseguimos anticiparnos a los ciberataques y detectar a tiempo fallos de seguridad y posibles vectores de ataque.
9.00 a 9.30h
10:15 a 10:30h
Maurizio De Stefano
Minsait - Indra
Director Energy&Utilities
10:30 a 10:50h
Joaquín Molina Balsalobre
VERNE GROUP
Principal Security Advisor
Joaquín Molina un apasionado por la tecnología desde los comienzos de la era de Internet allá por los 90. Formo parte del equipo de seguridad de Verne Group, contribuyendo en las áreas de Intelligence Threat, SOC, SIEM, gestión y respuesta ante incidentes y auditorías de seguridad. Es propietario del blog INSEGUROS y poseedor de varias certificaciones de la industria como FNCSA, MCSE, VCP, CompTia Security +, CEH, ITIL, etc. Cuenta desde hace varios años con el premio MVP (Most Value Professional ) de Microsoft.
Forma parte del equipo de seguridad de Verne Telecom, contribuyendo en las áreas de Intelligence Threat, SOC, SIEM, gestión y respuesta ante incidentes y auditorías de seguridad. Es propietario del blog INSEGUROS y poseedor de varias certificaciones de la industria. Cuenta desde hace varios años con el premio MVP (Most Value Professional ) de Microsoft.
Ponente en reconocidas conferencias nacionales e internacionales como Dragonjar, Rootedcon, Navaja Negra, SecAdmin, etc.
Joaquín Molina un apasionado por la tecnología desde los comienzos de la era de Internet allá por los 90. Formo parte del equipo de seguridad de Verne Group, contribuyendo en las áreas de Intelligence Threat, SOC, SIEM, gestión y respuesta ante incidentes y auditorías de seguridad. Es propietario del blog INSEGUROS y poseedor de varias certificaciones de la industria como FNCSA, MCSE, VCP, CompTia Security +, CEH, ITIL, etc. Cuenta desde hace varios años con el premio MVP (Most Value Professional ) de Microsoft.
Forma parte del equipo de seguridad de Verne Telecom, contribuyendo en las áreas de Intelligence Threat, SOC, SIEM, gestión y respuesta ante incidentes y auditorías de seguridad. Es propietario del blog INSEGUROS y poseedor de varias certificaciones de la industria. Cuenta desde hace varios años con el premio MVP (Most Value Professional ) de Microsoft.
Ponente en reconocidas conferencias nacionales e internacionales como Dragonjar, Rootedcon, Navaja Negra, SecAdmin, etc.
Durante la charla se mostrarán técnicas de hacking que no son detectadas por software/hardware convencional pero empleando el uso del análisis de datos nos permite detectar un incidente de seguridad y llegar a conocer la autoría del mismo.Se expondrán conceptos primarios de ciberseguridad pero enfocados a la necesidad de monitorización y análisis de la información con herramientas de big data.Creemos que es una charla para todos los gustos, desde el perfil gestor, perfil iniciado como expertos y mezcla materias relevantes como la analítica y visualización y la seguridad informática que tanto foco atrae.
10:50 a 11:10h
11:10 a 11:30h
José García García
Danysoft
Responsable Servicios Profesionales
Con más de 30 años de experiencia en el sector IT, José García tiene como tarea principal facilitar el conocimiento de soluciones de Desarrollo de Software e Inteligencia de Negocio a la comunidad de profesionales IT.
Con más de 30 años de experiencia en el sector IT, José García tiene como tarea principal facilitar el conocimiento de soluciones de Desarrollo de Software e Inteligencia de Negocio a la comunidad de profesionales IT.
Inteligencia Artificial. Durante la sesión trataremos de las soluciones que emulan la visión humana y que suponen una de las implementaciones de la inteligencia artificial más demandadas, por su utilidad en diversos campos que van desde las cámaras inteligentes y la video vigilancia, al transporte, la robótica, la medicina y muchos otros.
11:30 a 11:50h
De formación universitaria en Ciencias Empresariales y Derecho, Ramsés Gallego posee una carrera de más de 22 años en las áreas de Gobierno TI y Gestión del Riesgo. En la actualidad es Strategist & Evangelist para la oficina del CTO en Symantec desde donde define y ejecuta la visión y estrategia de la compañía en materia de Ciberseguriad. Recientemente tuvo un rol similar en Dell Security durante 5 años, también en CA Technologies durante 8 años y fue Regional Manager de SurfControl, en ambos casos con responsabilidad en España y Portugal. Ramsés fue Director General de Entelgy Catalunya y Chief Strategy Officer de su práctica de seguridad y ha participado en el Comité de Certificación CISM y CGEIT de ISACA durante varios años. Ha sido Presidente de la Conferencia ISRM (Information Security & Risk Management) para todo el mundo con eventos en Las Vegas, Ámsterdam, Viena y Barcelona.
Formó parte del Comité Organizador del evento SecureCloud 2010 en Barcelona y 2012 en Frankfurt y perteneció al equipo que planificó el primer World Congress de ISACA que se celebró en Washington en Junio 2011. Ha redefinido, junto a un equipo de expertos, el cuerpo de conocimiento de la certificación CISM y ha tenido el honor de pertenecer al Comité de Innovación y Prácticas de ISACA desde donde se presentan diversos entregables e investigación para la comunidad y en los que Ramsés ha participado y, en algún caso, es coautor. Ramsés ha sido Research Director y Strategic Planning del capítulo de Barcelona de ISACA, del que ahora tiene el honor de haber sido su Presidente durante 2 años.
Poseedor de varias certificaciones que aportan una combinación de alto valor, CISM (Certified Information Security Manager), CGEIT (Certified in the Governance of the Enterprise IT) y CISSP (Certified Information Systems Security Professional), ha obtenido también una de las primeras certificaciones en España de conocimiento de seguridad en la nube, CCSK (Certificate of Cloud Security Knowledge). Ramsés está acreditado igualmente en buenas prácticas de gestión como ITIL y COBIT Foundations, posee la certificación de gestión de proyectos por la Universidad de Stanford (SCPM, Stanford Certified Project Manager) y es un profesional acreditado Six Sigma Black Belt.
Reconocido ponente internacional, visita más de 25 países diferentes cada año evangelizando alrededor de las disciplinas Cloud, Gobierno TI, Ciberseguridad, Privacidad,…. Ha recibido el galardón John Kuyers Award como ‘Best Speaker’ de ISACA y ha recibido reconocimientos similares en cuatro continentes. Hace cinco años fue nombrado ‘Privacy by Design’ Ambassador por el Gobierno de Ontario, Canadá, y tiene el privilegio de haber servido como International Vice President en el Board of Directors de ISACA durante 3 años. Ramsés tiene el honor de haber tenido la bandera de Estados Unidos izada en su honor en El Capitolio, Washington DC, es Executive VP de la Quantum World Association y vive en Barcelona con su mujer y sus dos adorables hijos.
De formación universitaria en Ciencias Empresariales y Derecho, Ramsés Gallego posee una carrera de más de 22 años en las áreas de Gobierno TI y Gestión del Riesgo. En la actualidad es Strategist & Evangelist para la oficina del CTO en Symantec desde donde define y ejecuta la visión y estrategia de la compañía en materia de Ciberseguriad. Recientemente tuvo un rol similar en Dell Security durante 5 años, también en CA Technologies durante 8 años y fue Regional Manager de SurfControl, en ambos casos con responsabilidad en España y Portugal. Ramsés fue Director General de Entelgy Catalunya y Chief Strategy Officer de su práctica de seguridad y ha participado en el Comité de Certificación CISM y CGEIT de ISACA durante varios años. Ha sido Presidente de la Conferencia ISRM (Information Security & Risk Management) para todo el mundo con eventos en Las Vegas, Ámsterdam, Viena y Barcelona.
Formó parte del Comité Organizador del evento SecureCloud 2010 en Barcelona y 2012 en Frankfurt y perteneció al equipo que planificó el primer World Congress de ISACA que se celebró en Washington en Junio 2011. Ha redefinido, junto a un equipo de expertos, el cuerpo de conocimiento de la certificación CISM y ha tenido el honor de pertenecer al Comité de Innovación y Prácticas de ISACA desde donde se presentan diversos entregables e investigación para la comunidad y en los que Ramsés ha participado y, en algún caso, es coautor. Ramsés ha sido Research Director y Strategic Planning del capítulo de Barcelona de ISACA, del que ahora tiene el honor de haber sido su Presidente durante 2 años.
Poseedor de varias certificaciones que aportan una combinación de alto valor, CISM (Certified Information Security Manager), CGEIT (Certified in the Governance of the Enterprise IT) y CISSP (Certified Information Systems Security Professional), ha obtenido también una de las primeras certificaciones en España de conocimiento de seguridad en la nube, CCSK (Certificate of Cloud Security Knowledge). Ramsés está acreditado igualmente en buenas prácticas de gestión como ITIL y COBIT Foundations, posee la certificación de gestión de proyectos por la Universidad de Stanford (SCPM, Stanford Certified Project Manager) y es un profesional acreditado Six Sigma Black Belt.
Reconocido ponente internacional, visita más de 25 países diferentes cada año evangelizando alrededor de las disciplinas Cloud, Gobierno TI, Ciberseguridad, Privacidad,…. Ha recibido el galardón John Kuyers Award como ‘Best Speaker’ de ISACA y ha recibido reconocimientos similares en cuatro continentes. Hace cinco años fue nombrado ‘Privacy by Design’ Ambassador por el Gobierno de Ontario, Canadá, y tiene el privilegio de haber servido como International Vice President en el Board of Directors de ISACA durante 3 años. Ramsés tiene el honor de haber tenido la bandera de Estados Unidos izada en su honor en El Capitolio, Washington DC, es Executive VP de la Quantum World Association y vive en Barcelona con su mujer y sus dos adorables hijos.
Nosotros, los humanos, hemos realizado saltos de gigante en el uso de la tecnología y vivimos tiempo donde (casi) todo es posible. Hemos creado tecnologías que amplifican y expanden nuestro alcance y multiplican los caminos para obtener la solución a un problema. Hemos creado inteligencia artificial que es casi indistinguible de la naturaleza humana y, nos guste o no, más capaz en muchas, muchas disciplinas. Una de ellas es la ciberseguridad y el descubrimiento de patrones 'ocultos' en el tráfico digital. Ha llegado el momento para que nos hagamos las preguntas morales y éticas acerca del uso de la inteligencia artificial y Machine Learning. Es ahora cuando debemos cuestionar los límites -si existen- de todo ello y qué nos depara el futuro (del ahora). Por, al fin y al cabo, no son las máquina las que aprenden... sino nosotros de ellas... No se trata de Machine Learning sino de cómo, nosotros, los humanos, enseñamos a las máquinas las cosas correctas correctamente.
11:50 a 12:10h
Alberto Ruiz Rodas, Ingeniero Preventa de Sophos en España y Portugal, es responsable del apoyo técnico y comercial de los proyectos de seguridad de Sophos Iberia. Ingeniero de Telecomunicaciones por la Universidad de Alcalá de Henares, Alberto cuenta con más de 14 años de experiencia en seguridad TIC. Antes de su incorporación al equipo de Sophos en 2014, Alberto ocupó el cargo de arquitecto de Redes y Seguridad en Grupo Seidor, desarrollando proyectos por toda España con clientes de todos los tamaños. Previamente formó parte de la división de seguridad de GMV y fue ingeniero Preventa para el mercado de la Península Ibérica del fabricante WatchGuard. Ha sido invitado como ponente en varias conferencias, como Qurtuba, Navaja Negra, Mundo Hacker o el Foro asLAN. Ha hecho varias demostraciones sobre hacking del internet de las cosas; hacking de usuarios y dispositivos; y demos de todos los productos que ofrece Sophos. Entre sus publicaciones cabe destacar las de UTM (gestión unificada de amenazas), y arquitecturas seguras en Internet.
Alberto Ruiz Rodas, Ingeniero Preventa de Sophos en España y Portugal, es responsable del apoyo técnico y comercial de los proyectos de seguridad de Sophos Iberia. Ingeniero de Telecomunicaciones por la Universidad de Alcalá de Henares, Alberto cuenta con más de 14 años de experiencia en seguridad TIC. Antes de su incorporación al equipo de Sophos en 2014, Alberto ocupó el cargo de arquitecto de Redes y Seguridad en Grupo Seidor, desarrollando proyectos por toda España con clientes de todos los tamaños. Previamente formó parte de la división de seguridad de GMV y fue ingeniero Preventa para el mercado de la Península Ibérica del fabricante WatchGuard. Ha sido invitado como ponente en varias conferencias, como Qurtuba, Navaja Negra, Mundo Hacker o el Foro asLAN. Ha hecho varias demostraciones sobre hacking del internet de las cosas; hacking de usuarios y dispositivos; y demos de todos los productos que ofrece Sophos. Entre sus publicaciones cabe destacar las de UTM (gestión unificada de amenazas), y arquitecturas seguras en Internet.
"Del mismo modo que cualquier otra industria, la de ciberseguridad se ha tenido que adaptar, muchas veces de forma urgente, a las nuevas “necesidades” (por no decir ciberamenazas) que han ido surgiendo. En los albores de la protección de puesto de trabajo, los sistemas de detección del escaso malware que había podían hacer su trabajo mediante el cotejo de funciones hash, de este modo, cuando detectaban el hash de un malware ya conocido, era detenido. Sin embargo, los “malos” no se quedan atrás y empiezan a surgir el malware polimórfico, con diferentes técnicas que hicieron a las detecciones por hashes más que obsoletas. Pero la industria se adaptó, desarrollando los sistemas basados en firmas, las cuales podían detectar estos intentos de polimorfismo. Más adelante, surgen gusanos y otros malwares que tratan de propagarse, así como técnicas para hacer uso de problemas en los primitivos sistemas operativos. De ahí hacen surgir los sistemas de “IPS” basados en “host”, es decir, los HIPS, así como los “parcheos virtuales”. Estos sistemas evitan el uso de, por ejemplo, técnicas de buffer overflow, o bien a nivel de red detectan, a modo de IPS de red, la “firma” de “propagación” de un malware para así bloquearlo. Durante un tiempo, se vivió una pequeña tregua. Si bien es cierto que algún malware de vez en cuando se hacía medianamente famoso, era algo abordable, lo que hizo que el foco de la seguridad se moviese de los sistemas de seguridad endpoint, quedando éste en prácticamente una “commodity” a la que prácticamente nadie prestaba atención. Es más, muchas veces, estos sistemas eran adquiridos por la misma persona que decidía la compra del papel higiénico. Sin embargo, algo cambió cuando el ransomware empezó a popularizarse. Los fabricantes fueron pillados con el paso cambiado y apenas ofrecían capacidad de protección, salvo recomendaciones genéricas. El ransomware pensó en algo que los fabricantes no esperaban: ¿por qué no hacer un programa de “cifrado” que el usuario “voluntariamente” decide ejecutar?. No era el típico malware, con sus patrones reconocidos. Aprovechaban algo que muchas veces en charlas de concienciación se denomina la principal amenaza: aquello que está entre la silla y el teclado, el usuario. Si éste decide usar una aplicación de cifrado, ¿por qué el antivirus debería impedirlo?. Claro, que el usuario no quería hacer esto, era evidentemente engañado. Este tipo de ataques han llevado de cabeza a los fabricantes durante mucho tiempo, surgiendo diferentes filosofías para su detección: desde la creación de “ACL’s” para indicar qué binarios deben escribir sobre un directorio, la inoculación de ficheros que dicen al ransomware que ya ha sido “cliente” o la detección del comportamiento en si de cifrar, es decir, entra un fichero A y que éste termina “destruido” tras su acceso. Sin embargo, no sería este el único frente al cual enfrentarse... Las vulnerabilidades a lo largo de los últimos años han crecido prácticamente de forma exponencial. Éstas son usadas desde para la creación de ATPs (muchas veces relacionados con agencias de inteligencias para espiar/atacar a países enemigos) o para que el malware “corriente” y ransomware lo usen para mejorar su propagación. Así pues, las vulnerabilidades empiezan a ser cada vez más utilizadas por los cibercriminales, llegando a verse el uso de 0days, vulnerabilidades no conocidas y por tanto no parcheadas por los fabricantes de software, en malware “común” y no sólo en los famosos ATPs antes comentados. Pero no sólo el uso de vulnerabilidades se ha popularizado, también el empleo de técnicas de ofuscación para inocular malware en binarios nada sospechosos pero que consiguen eludir las técnicas de detección de malware tradicional, así como el cada vez más y más grupos que se dedican a la ciberdelincuencia, lo que empieza a hacer cada vez más complicado tener un “paciente cero” (primer infectado de quien extraer muestras) en entornos de honeypots/laboratorios. Todo parecía acabado, un camino sin salida donde el “malo” ganaría la batalla pero, como vimos antes, la industria vuelve a adaptarse y emplea técnicas que parecen de ciencia ficción, como la IA o Inteligencia Artificial. ¿No hay coches autopilotados?, ¿por qué no sistemas de detección de malware con un sistema similar?, con un cerebro que permita detectar incluso aquellos malwares que no haya visto antes. Esto parece el santo grial, una máquina que “piensa” para detectar malware… pero en realidad tiene sus pequeños inconvenientes: es muy difícil enseñar a estos sistemas y siempre tienen que estar bajo supervisión. Para enseñar a este tipo de sistemas basados en IA, es necesario disponer de cientos de millones de muestras, pero además, muestras reales representativas, por lo que la tarea de filtrarlas y tener aquellas que merecen la pena es una labor muy compleja. Por otro lado, ¿qué pasa si no tenemos cientos de millones?, Pues que el modelo de IA será muy pobre, dando como resultado detecciones incorrectas o directamente, no detectando esas amenazas de las que tiene que protegernos. Así pues, el equilibrio debe estar en un correcto balance entre todas las técnicas, volviendo a la seguridad por capas tradicional y no cayendo en la tentación de usar solo una aunque esta sea muy prometedora. De forma tradicional, la seguridad por capas siempre ha estado ahí: desde una fortaleza con sus diferentes líneas de defensa a un sistema antimalware donde habrá unas barreras en pre-ejecución, detectando vía firmas (si ya lo conocemos, directamente lo anulamos), pasando por IA por si fuese algo novedoso, pero no debe terminar ahí, deberemos tener barreras en post-ejecución, donde detectar el comportamiento, ver si hay intento de cifrar, si se usan técnicas de explotación (independientemente de la herramienta con la que ha sido creado), e incluso, cuando todo falla, si hay empleo de técnicas típicamente utilizadas para ganar persistencia y empezar una propagación, es decir, desde migraciones de procesos, elevación de privilegios, etc… Con todo ello, además se introducir las capacidades forenses híbridas, basadas en tecnologías cloud, para así, no sólo detectar una amenaza, sino también comprenderla y actuar de forma reactiva, pero sobre todo, a través de un sistema fácil de utilizar y rápido (de otro modo, no habría proactividad, sino estaríamos ante el sistema reactivo “tradicional”). Con todo ello, a día de hoy, la industria sigue con su adaptación, con tecnologías que permiten detectar lo no conocido y, en caso que ocurra lo peor, detectar rápidamente al intruso para aprender de él y evitar que vuelva a suceder."
12:10 a 12:30h
David Soler Arista
Dominion
Líder de Proyectos de Transformación Digital
Administración y Dirección de Empresas. Máster Executive en Industria 4.0. +15 años de experiencia liderando proyectos de transformación digital principalmente en el sector de las Telecomunicaciones y en el sector Industrial.
Administración y Dirección de Empresas. Máster Executive en Industria 4.0. +15 años de experiencia liderando proyectos de transformación digital principalmente en el sector de las Telecomunicaciones y en el sector Industrial.
12:30 a 12:50h
Carlos Tortosa, director de Canal y Grandes Cuentas de ESET España, con más de 25 años de experiencia en el ámbito comercial en diferentes sectores económicos. Desde 2013 forma parte del equipo humano de Ontinet.com, el representante oficial de ESET en España, donde asume responsabilidades ligadas al área comercial y al canal de distribución. En 2015 pasa a encargarse del trato con las grandes corporaciones para mejorar las relaciones con estas y para abrir nuevas oportunidades de negocio. Desde 2018 es el director de Canal y Grandes Cuentas de ESET España.
Durante los años que lleva ligado a la empresa de ciberseguridad ha participado en ponencias, eventos y foros relacionados con la seguridad y su aplicación en la empresa, en colaboración con organizaciones como Aslan, Aerce, Ateval, MundoHacker, o CCN-CERT entre otros.
Carlos Tortosa, director de Canal y Grandes Cuentas de ESET España, con más de 25 años de experiencia en el ámbito comercial en diferentes sectores económicos. Desde 2013 forma parte del equipo humano de Ontinet.com, el representante oficial de ESET en España, donde asume responsabilidades ligadas al área comercial y al canal de distribución. En 2015 pasa a encargarse del trato con las grandes corporaciones para mejorar las relaciones con estas y para abrir nuevas oportunidades de negocio. Desde 2018 es el director de Canal y Grandes Cuentas de ESET España.
Durante los años que lleva ligado a la empresa de ciberseguridad ha participado en ponencias, eventos y foros relacionados con la seguridad y su aplicación en la empresa, en colaboración con organizaciones como Aslan, Aerce, Ateval, MundoHacker, o CCN-CERT entre otros.
Analizamos las herramientas que está desarrollando ESET como la Inteligencia Artificial (AI) y el Machine Learning con el objetivo de mitigar y prevenir las posibles ciberamenazas mediante estas tecnologías. En el caso del Machine Learning se está investigando la manera en que los ordenadores trabajen y aprendan de manera conjunta para que tomen decisiones en materia de ciberseguridad. Después de años de investigación, ESET ha puesto en marcha una base de datos llamada Augur que combina las redes neuronales de la AI junto con el aprendizaje de las máquinas para ir un paso por delante de los cibercriminales.
12:50 a 13:10h
13:10 a 13:30h
Rafael García de la Rasilla
Viewtinet
Business Development Manager
Rafael es Ingeniero de Telecomunicaciones por la Universidad de Alcalá de Henares. Desde su graduación ha trabajado en empresas multinacionales del sector IT, concretamente de optimización de redes, seguridad y visibilidad. Ha desempeñado roles tanto técnicos como comerciales y de desarrollo de negocio en Francia, Portugal y España, lo que le ha llevado a participar como ponente en multitud de ferias internacionales. Hoy en día es director de desarrollo de negocio en Viewtinet, ayudando a las empresas a implantar soluciones basadas en BigData para la analítica avanzada de sus entornos IT / OT / IoT.
Rafael es Ingeniero de Telecomunicaciones por la Universidad de Alcalá de Henares. Desde su graduación ha trabajado en empresas multinacionales del sector IT, concretamente de optimización de redes, seguridad y visibilidad. Ha desempeñado roles tanto técnicos como comerciales y de desarrollo de negocio en Francia, Portugal y España, lo que le ha llevado a participar como ponente en multitud de ferias internacionales. Hoy en día es director de desarrollo de negocio en Viewtinet, ayudando a las empresas a implantar soluciones basadas en BigData para la analítica avanzada de sus entornos IT / OT / IoT.
Hoy en día se disponen de entornos multicloud multifabricante que hacen que la gestión diaria del ecosistema empresarial sea reactivo según los fallos. Apoyándonos en BigData, con tecnología capaz de realizar la ingesta de datos de todos los elementos de la red, en cualquier formato, se puede disponer de un “single pane view” capaz de ayudar con una analítica avanzada transversal y una gestión proactiva de la red.
13.30 a 14.15h
Belén Arranz Sobrini
SIGFOX
Sales Executive
Ingeniera superior de telecomunicaciones por la UPM, con un máster en Domótica y Hogar Digital, inició su carrera en la automatización y eficiencia energética, lo cual le llevó a abrazar de forma pionera la llegada del Internet de las Cosas, donde ha estado centrada los últimos años.
Lideró la introducción del servicio IoT de Sigfox en nuestro país en 2013, desempeñando desde entonces un papel significativo tanto en el desarrollo del ecosistema de clientes y partners, que hoy conectan más de un millón de sensores en España, como en el despliegue de la red a nivel nacional.
Actualmente, Belén es responsable comercial a través de canal en Sigfox España, persiguiendo la implementación de soluciones IoT en todos los sectores y fomentando la creación de nuevos productos y servicios basados en esta tecnología de comunicación global, eficiente y de bajo consumo energético.
Ingeniera superior de telecomunicaciones por la UPM, con un máster en Domótica y Hogar Digital, inició su carrera en la automatización y eficiencia energética, lo cual le llevó a abrazar de forma pionera la llegada del Internet de las Cosas, donde ha estado centrada los últimos años.
Lideró la introducción del servicio IoT de Sigfox en nuestro país en 2013, desempeñando desde entonces un papel significativo tanto en el desarrollo del ecosistema de clientes y partners, que hoy conectan más de un millón de sensores en España, como en el despliegue de la red a nivel nacional.
Actualmente, Belén es responsable comercial a través de canal en Sigfox España, persiguiendo la implementación de soluciones IoT en todos los sectores y fomentando la creación de nuevos productos y servicios basados en esta tecnología de comunicación global, eficiente y de bajo consumo energético.
Elije una opción
La clave introducida es incorrecta.
Te agradecemos que nos autorices a conectarte con , una de las empresas asociadas que apoyan a @aslan en la divulgación de nuevas tecnologías en España.
Consulta aquí la Política de Privacidad.
Te agradecemos que nos autorices a conectarte con , empresas asociadas que apoyan a @aslan en la divulgación de nuevas tecnologías en España
Consulta aquí la Política de Privacidad.
Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar.