PROGRAMA DE CONFERENCIAS

IT & CYBERSECURITY MEETINGS te permite mejorar tu seguimiento a través de conferencias plenarias y talleres de “soluciones” dirigidos por expertos en tu sector de actividad, un programa adaptado a tus necesidades.

2025 programa de conferencias y talleres

Filtro
19 noviembre 2025 08:30 a 09:15 Sala taller Conferencia plenaria

Explotación de Herramientas Impulsada por IA: Una Inmersión Profunda en las Nuevas Ciberamenazas

Organizado por I2CAT

Seguir leyendo

El ecosistema actual de sistemas multi-agente, especialmente cuando se articula mediante protocolos como MCP y técnicas como RAG (Retrieval-Augmented Generation), está avanzando con rapidez desde el punto de vista funcional, pero todavía arrastra una lógica de seguridad y gobernanza pensada para humanos, no para agentes autónomos que operan a gran velocidad y sin supervisión directa.

En particular, el uso de claves API estáticas y modelos de autorización diseñados para usuarios humanos (basados en interfaces, tokens manuales, UIs visibles, etc.) no trasladan adecuadamente las garantías de control, interpretación y trazabilidad al mundo de los agentes LLM pues:
● No tienen una percepción explícita de los riesgos o consecuencias de sus acciones.
● Pueden realizar operaciones sensibles en segundo plano, sin supervisión ni capacidad por parte del usuario de intervenir a tiempo en caso de error o malinterpretación de un cometido.
● Actúan bajo un modelo de "habilitación" más que de "consentimiento explícito".
● Sobrecargan a los usuarios con información innecesaria, generando costes cognitivos y un consumo desproporcionado o no previsto de recursos.
● Su vulnerabilidad a la manipulación por parte de actores con fi nes criminales existe en cualquier punto de la integración, permitiendo el acceso y control de recursos y herramientas en muchos casos con poca o nula trazabilidad forense.

Por eso, cuando a un LLM se le da acceso a una API, recursos y/o herramientas, usando una clave, el sistema asume que su comportamiento será seguro, pero actualmente no existe una capa estándar para interpretar contexto, auditar decisiones, o condicionar acciones a permisos dinámicos y verifi cados, como lo haría un ser humano usando una interfaz controlada. Este desfase representa un riesgo sistémico a medida que se delegan más funciones críticas a agentes automáticos que pueden estar operados por agentes deshonestos y ya se están empezando a desarrollar protocolos y estrategias para abordar y mitigar dichas amenazas combinando criptografía, marcos semánticos estructurados y tecnologías DLT.

Orador:

Alfons EGIO
– I2CAT

19 noviembre 2025 17:15 a 18:00 Sala taller Conferencia plenaria

Riesgos para la seguridad de la IA y estrategias ganadoras

Organizado por Ejona Preci

Seguir leyendo

La IA es un arma de doble filo en ciberseguridad. Al tiempo que dota a los defensores de detección y respuesta avanzadas a las amenazas, también equipa a los atacantes con capacidades sin precedentes para el engaño, la automatización y la escala. En esta sesión se analizan los últimos riesgos para la seguridad impulsados por la IA y se comparten estrategias prácticas para que las organizaciones creen resiliencia, aprovechen el poder de la IA de forma responsable y conviertan los riesgos de hoy en la ventaja competitiva de mañana.

Orador:

Ejona PREÇI

20 noviembre 2025 08:30 a 09:15 Sala taller Conferencia plenaria

Desbloqueando el Elemento Humano: Ciber-Prevención Proactiva

Organizado por I2CAT

Seguir leyendo

En la actualidad, más del 80% de los incidentes de ciberseguridad involucran algún componente humano, desde errores no intencionados hasta el uso indebido de credenciales o la explotación mediante ingeniería social. Esta realidad exige un cambio de enfoque: de la reacción post-incidente a la prevención proactiva basada en el análisis del comportamiento humano en entornos digitales.


En esta ponencia presentaremos un modelo basado en segmentación de usuarios según su nivel de riesgo, utilizando indicadores como patrones de interacción con el correo electrónico, patrones de navegación web, exposición a amenazas y métricas de respuesta ante contenidos de concienciación. A partir de estos datos, entre otros, aplicamos técnicas de análisis y priorización que permiten anticipar posibles vectores de ataque antes de que se materialicen.


Compartiremos los hallazgos clave de nuestra investigación en entornos corporativos, demostrando cómo esta estrategia mejora signifi cativamente la efi cacia de las campañas de concienciación y reduce la superfi cie de ataque. También veremos como el uso de medidas preventivas permite mejorar la planifi cación e inversión en ciberseguridad, obteniendo métricas acerca de la utilidad de las medidas de seguridad aplicadas para valorar su ROI. El objetivo es claro: desbloquear el potencial del “Elemento Humano” como una línea de defensa activa y consciente dentro del ecosistema de ciberseguridad.