ASLAN2026: ¿Agentes IA, resiliencia, activos digitales...? Evolucionamos.

Programa Oficial de Conferencias

10 SALAS y ESPACIOS: más de 200 speakers y 150 expositores

Ver listado Expositores Ver listado Speakers Recomendar en Linkedin

Ahora más que nunca, empresas y administraciones públicas tienen la oportunidad de transformar sus servicios y operaciones. La industria de la innovación digital está dando pasos agigantados en el desarrollo de soluciones tecnológicas gracias a la incorporación de inteligencia artificial.
 

Martes 17 Sala Roma (2ª planta)

9 a 9.30h

Welcome Coffee

Coffee Bienvenida y Networking en Lateral derecho Planta 3ª (Zona Networking Rooms)

10 a 11.15h

Ciberseguridad reforzada con IA & ML

La Inteligencia Artificial se está consolidando como un componente clave en las estrategias y soluciones tecnológicas de ciberseguridad para el año 2025. Las redes actuales generan volúmenes masivos de datos que resultarían complejos de gestionar sin el apoyo de técnicas de IA. Estos sistemas de análisis basados en IA se ajustan continuamente a los cambios para detectar amenazas. Su capacidad de aprendizaje y optimización constante les permite evolucionar y mejorar su rendimiento constantemente. Además, los ciberdelincuentes también están aprovechando estas ventajas para ejecutar ataques más sofisticados y frecuentes. ¿Le gustaría conocer las últimas innovaciones en IA para la detección de amenazas? ¿Qué mejoras y cambios trae esta incorporación? ¿En qué aspectos mejora y complementa a los equipos humanos? "Hasta 2026, más del 60% de las capacidades de detección, investigación y respuesta de amenazas (TDIR) aprovecharán los datos de gestión de exposición para validar y priorizar las amenazas detectadas, en comparación con menos del 5% en la actualidad (Gartner)."

Carlos Tortosa

ESET España

Responsable grandes cuentas

Carlos Molano

SentinelOne

Channel Business Manager

Ver Bio

Fernando Martinez Gonzalez

Hornetsecurity

Head of Key Account Management

Fernando Cuervo

Lumu Technologies

SVP of Growth & EMEA

Ver Bio

Jesús Manuel Dorta Ramos

Grupo Cibernos

Responsable de la Unidad de Negocio de Ciberseguridad y Proyectos Especiales

Ver Bio

11.15 a 12.30h

La gestión de identidades como base de la seguridad TI

En el ámbito de la gestión de identidades y accesos, se habla de las ""Cuatro A's"": Administración, Autenticación, Autorización y Auditoría. La Administración se centra en la creación y gestión de cuentas de usuario, lo que incluye dar de alta usuarios nuevos, actualizar roles y dar de baja cuentas cuando los usuarios dejan la organización. Un manejo adecuado de las identidades es fundamental para los sistemas de seguridad empresarial modernos, lo que hace imprescindible una solución robusta de gestión de identidades y accesos de clientes. Esto no solo aporta beneficios a las empresas, sino que también proporciona diversas ventajas como: la verificación remota de identidad resistente a deepfakes, la firma digital, los registros digitales, la autenticación multifactor sin contraseñas resistente al phishing o la provisión de usuarios. Implementar una solución eficaz de gestión de identidad garantiza que las empresas no solo protejan sus datos y sistemas de forma más eficaz, sino que también ofrezcan a sus clientes una experiencia segura y sin fricciones, fortaleciendo la confianza y lealtad hacia la marca. "Hasta 2027, el 50% de los CISO adoptarán formalmente prácticas de diseño centradas en el ser humano en sus programas de ciberseguridad para minimizar la fricción operativa y maximizar la adopción de controles (Gartner)."

Joan Vives

ManageEngine

Technical Consultant

Ver Bio

Manel Jadraque

Interbel

Director de Negocio

Ver Bio

Mar García

Okta

Country manager

María José Gutiérrez

Redtrust

Directora de Marketing y Comunicación

Ver Bio

12.30 a 13.45h

Ciberresiliencia, máxima protección para el dato y el negocio

No basta con proteger el perímetro TI de una empresa, hacer copias de seguridad o mantener actualizados los sistemas. Cualquier organización moderna requiere una plan de ciberresiliencia que cubra todos los riesgos previsibles (y algunos poco probables) para garantizar la continuidad del negocio en todas las circunstancias y que, al mismo tiempo, cumpla con los requisitos legales y las mejores prácticas del sector. ¿Cómo hacerlo? ¿Qué pasos son necesarios? "En 2025, el 50% de los líderes de ciberseguridad habrán intentado, sin éxito, utilizar la cuantificación del riesgo cibernético para impulsar la toma de decisiones empresariales (Gartner)."

Carmelo Pesce

Reevo

Channel Manager

Ver Bio
|

Guillermo de Escudero

Dell Technologies

Presales Systems Engineer

Ver Bio

Víctor Pérez de Mingo

Veeam

Director de preventa

Alexandre Adam

Riot

Enterprise Account Executive

Ver Bio

13.30h

Degustaciones

Degustación de arroces y Jamón en Planta 0 (Zona AI) y 3ª (Networking Area). Exclusivo Pase Oro y Platino.

15h

Sorteo iPad

Participa en el Sorteo de un iPad diario.
Miércoles 18 Sala Roma (2ª planta)

9 a 9.30h

Welcome Coffee

Coffee Bienvenida y Networking en Lateral derecho Planta 3ª (Zona Networking Rooms)

11.15 a 12.30h

Control de la exposición a amenazas

En 2025, la gestión de exposición a amenazas (Threat Exposure Management) y la detección y respuesta extendida (XDR) son esenciales para una ciberseguridad avanzada y proactiva en las organizaciones. Threat Exposure Management permite a las empresas identificar, evaluar y priorizar riesgos potenciales mediante un análisis continuo de la superficie de ataque. Esta capacidad permite a los equipos de seguridad tomar decisiones informadas sobre vulnerabilidades críticas, ajustando las defensas en tiempo real y optimizando los recursos en función del nivel de riesgo. Por su parte, XDR integra datos de múltiples fuentes —como endpoints, redes, servidores y cargas de trabajo en la nube— para ofrecer una visibilidad completa de los incidentes de seguridad y mejorar la respuesta a amenazas complejas. La combinación de Threat Exposure Management con XDR proporciona a las organizaciones un enfoque unificado y coordinado, que reduce el tiempo de detección y permite una respuesta eficaz. Este modelo integral eleva la resiliencia y la adaptabilidad ante un entorno de amenazas en constante evolución. Descubra en este encuentro todas las posibilidades que ofrece para su organización. "En 2027, el 75% de los empleados adquirirá, modificará o creará tecnología fuera de la visibilidad de TI, en comparación con el 41% en 2022 (Gartner)."

Javier Sanz

Kaspersky

Presales Manager

Ver Bio

David Parras

Soti

Director Sur de Europa

Ver Bio

Nuria Galvez Cartagena

Bitdefender

Senior Sales Engineer

Ver Bio

Judith Medina

Akamai

Senior Solutions Engineer

Ver Bio

12.30 a 13.45h

La nueva arquitectura de la ciberseguridad: del usuario al dato

En 2026, la ciberseguridad de las infraestructuras TI es esencial para la operativa, la continuidad y la resiliencia de las empresas, ya que el uso creciente de la nube y la sofisticación de los ciberataques han ampliado la superficie de riesgo. Ahora no solo hay que proteger las bases de datos y los servidores con información corporativa, sino que la protección de todos los datos que se ingestan en la empresa así como de los perfiles de los usuarios es también crítica. La seguridad tradicional no es suficiente para los entornos distribuidos actuales, donde estrategias como Zero Trust, que aseguran la autenticación continua, son fundamentales. Además, el cumplimiento regulatorio, impulsado por normativas como GDPR y CCPA, requiere controles de conformidad automatizados para gestionar y proteger los datos de forma rigurosa. La ciberseguridad también se está beneficiando de la incorporación de la inteligencia artificial y machine learning, tecnologías clave para la detección avanzada de amenazas y la remediación proactiva. En conjunto, estas estrategias permiten a las empresas proteger la confidencialidad y disponibilidad de sus datos, garantizar la continuidad operativa y ganar ventaja competitiva. No deje que los cibercriminales tomen la delantera, en este encuentro conocerá el estado del arte de las soluciones de seguridad cloud para su organización. "El mercado global de seguridad TI crecerá un 9,8% en 2026 superando los 6 billones de dólares (Gartner)."

Jorge Chamizo

Symantec

New Models Pre-Sales

Ver Bio

Melchor Sanz

HP

CTO

Ver Bio
|

Santiago Sánchez

Cohesity

Team Lead de Preventa

Sergio Martinez Hernandez

SonicWall

Country Manager

13.30h

Degustaciones

Degustación de arroces y Jamón en Planta 0 (Zona AI) y 3ª (Networking Area). Exclusivo Pase Oro y Platino.

15h

Sorteo iPad

Participa en el Sorteo de un iPad diario.
Jueves 19 Sala Roma (2ª planta)

9 a 9.30h

Welcome Coffee

Coffee Bienvenida y Networking en Lateral derecho Planta 3ª (Zona Networking Rooms)

10 a 11.15h

Ciberseguridad en entornos OT

Gracias a desarrollos como 5G o Internet of Things las empresas pueden conectar una amplia gama de dispositivos a la red para recopilar y compartir información con la que tener una visión global en tiempo real de sus sistemas y procesos, favoreciendo la toma de decisiones y la eficiencia operativa.Los entornos industriales OT plantean importantes desafíos de ciberseguridad, ya que un mayor número de dispositivos conectados y una mayor extensión del perímetro de la red supone un reto mucho mayor para los responsables de mantener toda la infraestructura protegida. Cada dispositivo conectado puede convertirse en un punto de entrada para un ciberataque."En 2027 el 70% de los incidentes de seguridad tendrán su origen en dispositivos IoT inadecuadamente gestionados (Gartner).”

Borja Pérez

Stormshield

Country Manager

Agustín Valencia Gil-Ortega

Fortinet

OT Security Business Development Iberia

|

Rubén Moreno Díaz

Honeywell

Cybersecurity Sales Leader

Francisco Valencia Arribas

Secure&IT

Director General

11.15 a 12.30h

Estrategias Zero Trust y SASE para potenciar la ciberseguridad

Secure Access Service Edge (SASE) se ha consolidado como una solución esencial para gestionar la seguridad en entornos TI diversos y distribuidos. SASE combina la seguridad en la nube con capacidades de red avanzadas para ofrecer un enfoque integral que simplifica la protección y el acceso seguro en múltiples ubicaciones y dispositivos. Este modelo es ideal para infraestructuras híbridas y multi-cloud, donde la gestión tradicional del perímetro de red resulta insuficiente. Con SASE, las organizaciones pueden implementar políticas de seguridad coherentes y adaptativas en toda su infraestructura, desde oficinas centrales y sucursales hasta usuarios remotos y dispositivos IoT. La arquitectura SASE integra funciones como Zero Trust, protección contra amenazas, inspección de tráfico y control de acceso seguro, permitiendo una visibilidad continua y una respuesta unificada ante incidentes. ¿Quiere saber más sobre SASE? ¿Conocer si es la solución adecuada para sus necesidades concretas? "Los despliegues de soluciones SASE unificados de un único fabricante aumentarán un 50% en 2025 frente al 15% de 2022 (Gartner)."

Ivan Mateos

Sophos

Senior Sales Engineer

Ver Bio

Guillermo Fernández del Llano

WatchGuard

Sales Engineer Manager Southern Europe

Carlos Piñera Sánchez

Hewlett Packard Enterprise

SASE & Security Sales Manager Iberia

Maura Fuertes Vega

Cisco

Senior Cybersecurity Solutions Engineer

Ver Bio

Jaime González

Kyndryl

SASE Technical Lead & Senior Cybersecurity Consultant

13.30h

Degustaciones

Degustación de arroces y Jamón en Planta 0 (Zona AI) y 3ª (Networking Area). Exclusivo Pase Oro y Platino.

14h

Clausura oficial

Presidida por D. Miguel López-Valverde, Consejero de Digitalización de la Comunidad de Madrid.

Miguel López-Valverde Argüeso

Comunidad de Madrid

Consejero de Digitalización

Ver Bio
|

15h

Sorteo iPad

Participa en el Sorteo de un iPad diario.
Asociación @aslan
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.