ENISE
European CyberChampions – A Paneuropean Investment Platform
zona_emprendimiento
50 minutos
Lugar de celebración
Zona Emprendimiento
Duración
50 minutos
Descripción
Participantes:
- Damien Henault, Director General Forgepoint Capital International
- Sarah Isal, Inversor de Ciberseguridad Auriga Cyber Ventures
- Manuel Precioso Ruiz, Asist Cyberireland
- Margarida Correia, Senior Associate 33N Ventures
- Bart Houlleberghs, Partner TIN Capital
Modera:
- Carlos Barrios, Representante CyberLur
Enlace a los Ponentes
ENISE
Sistemas innovadores para el análisis de ciberseguridad de dispositivos IoT
auditorio_principal
45 minutos
Lugar de celebración
Auditorio Principal
Duración
45 minutos
Descripción
Participantes:
- Luis Redondo López. Director de Innovación Métodos y Tecnología de Sistemas y Procesos S.L. Seguridad en Entornos Industriales con Inteligencia e IoT.
- José Luis Flores Barroso. Director de Innovación Titanium Industrial Security S.L. CYBER_AI-NALIST-I
- Marina Galán Carretero. Gestora de Servicios TRC Informática. SECURITY INTELLIGENCE HARDWARE ACCELERATOR
- Álvaro Herrero Cosío. Investigador Universidad de Burgos. Proyecto Estratégico Inteligencia artificial para la securización de dispositivos IoT
- Jesus Ángel Román. Investigador Universidad de Salamanca. Proyecto Estratégico SCRIN
Modera:
- Miguel Martín. Responsable de Laboratorio de INCIBE
Enlace a los Ponentes
ENISE
Ciberidentidad en riesgo: ¿estamos realmente protegidos?
auditorio_principal
45 minutos
Lugar de celebración
Auditorio Principal
Duración
45 minutos
Descripción
Participantes:
- Ana Isabel Donadiós Algarra. Jefe de proyectos Inetum España S.A. Cartera Digital
- José Luis Martínez Téllez. Director General Adjunto Logalty Solutions S.L. IPDS
- Javier Gutiérrez Meana. Director I+D Tree Technology S.A. IBERIA
- Juan Jesús León Cobos. Jefe de proyectos GMV. Autosoberana
- Rubén Cuevas. Investigador de la Universidad Carlos III. Proyecto Estratégico ANTICIPA
- José Carlos Sancho Núñez. Investigador de la Universidad de Extremadura. Proyecto Estratégico Detección de Falsificación de Documentos de Identidad mediante Técnicas de Visión por Computador e Inteligencia Artificial
Modera:
- Santiago González González, Jefe del Servicio de Infraestructuras Criptográficas Avanzadas Policía Nacional
Enlace a los Ponentes
Múltiples campañas de phishing y smishing suplantando a la Agencia Estatal de Administración Tributaria (AEAT)
Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Ciberataque paraliza las operaciones de Jaguar Land Rover
Publicado el 18/09/2025
El día 2 de septiembre de 2025, el fabricante de automóviles británico Jaguar Land Rover (JLR) anunció graves interrupciones en las operaciones en...
Experiencia Sénior
Cuando navegamos por Internet o utilizamos nuestros dispositivos para acceder a nuestras redes sociales u otros servicios, disfrutamos de todas las ventajas que nos ofrece la tecnología. Sin embargo, sin ser conscientes de ello, también nos podemos exponer a numerosas amenazas o situaciones de riesgo, como infección por virus o el robo de nuestras cuentas e información. Está en nosotros dar el paso y concienciarnos, o ignorarlo y seguir a merced de los ciberdelincuentes.



