II Jornadas de Ciberseguridad

Page illustration

9 y 10 de Febrero 2026
Paraninfo de la Universidad de Almería

Programa
Universidad de Almería

Vicerrectorado de Transformación

Digital e Infraestructuras

Financiado por la Unión EuropeaGobierno de EspañaPlan de RecuperaciónINCIBE

Con la colaboración de:

Diputación de AlmeríaSabores de AlmeríaTurismo y Costa de Almería

Paraninfo de la Universidad de Almería

9 y 10 de Febrero 2026

Más información

La ciberseguridad es cosa de todos.

Únete a las jornadas de ciberseguridad organizadas por la Universidad de Almería, donde expertos de las fuerzas y cuerpos de seguridad, fiscalía y empresas tecnológicas líderes compartirán su conocimiento y experiencias. No te pierdas esta oportunidad única de aprender sobre las últimas tendencias y desafíos en ciberseguridad!

Ponencias destacadas.

Conoce a expertos de las fuerzas de seguridad, fiscalía, la industria tecnológica y el ámbito académico que lideran el futuro de la ciberseguridad.

Logo 1
Logo 2

Campañas APT silenciosas contra infraestructuras financieras: lecciones operativas del caso Silver Fox - ValleyRat

Patrick Perez, Manuel Huerta y Juan Manuel Martinez
Patrick Perez, Manuel Huerta y Juan Manuel Martinez-LAZARUS & Nextron-Systems
Logo 1

Menos humo, ms operacin: cloud seguro con servicios gestionados

Antonio Guerrero Ruiz
Antonio Guerrero Ruiz-Grupo Trevenque
Logo 1

El papel de la inteligencia criminal en la persecución de la criminalidad informtica

Francisco Jos Hernndez Herrero
Francisco Jos Hernndez Herrero-Fiscalía de Granada
Logo 1

Inteligencia artificial y ciberseguridad

CNP
CNP-Policía Nacional
Logo 1

Ransomware, lucrtivo?

Guardia Civil
Guardia Civil-Guardia Civil
Logo 1

Conoces realmente el ciberespacio?

Mando Conjunto del Ciberespacio
Mando Conjunto del Ciberespacio-Mando Conjunto del Ciberespacio
Logo 1

Modern Linux Backdooring. Puertas traseras en Linux

Yago Jess
Yago Jess-Tactical90South
Logo 1

Genética de la IA: dualidad y mutación en Ciberseguridad

CCN/CNI
CCN/CNI-CCN-CERT
Logo 1

Agentes de IA en el SOC moderno

Splunk
Splunk-Splunk
Logo 1

Anticípate al siguiente movimiento: Usa atribución para predecir TTPs y preparar defensas

Pedro Jorge Viana
Pedro Jorge Viana-Kaspersky
Logo 1

El email tenía un precio - Ciberinteligencia y Análisis de malware como mecanismos preventivos

Ana Nieto
Ana Nieto-S2Grupo
Logo 1

Chainalysis: seguridad y confianza en el ecosistema Blockchain

Pedro Gómez García
Pedro Gómez García-Chainalysis
Logo 1

NIS2: Retos, soluciones y herramientas para afrontar la nueva directiva.

Daniel García
Daniel García-ISMS Forum
Logo 1

Inteligencia y seguridad en la Fuerza 35: la Legión en el nuevo entorno operativo

Brigada La Legión
Brigada La Legión-Brigada «Rey Alfonso XIII» II de La Legión
Logo 1

Por qué tu denuncia no renta: retos para los derechos digitales

Ofelia Tejerina
Ofelia Tejerina-Universidad Pontificia Comillas ICAI-ICADE
Logo 1

Satélites, soberanía y resiliencia

Javier Hidalgo Romero
Javier Hidalgo Romero-Hispasat
Logo 1

Transformando el Acceso Seguro sobre Aplicaciones Corporativas

Agustín Solís
Agustín Solís-Zscaler
Logo 1

Long Life to the Perimeter: Lógica Vulcana para una Defensa Inquebrantable

Francisco Guillén
Francisco Guillén-Medgaz
Logo 1

Ciberseguridad en la era de la IA Generativa

Andrés Ramírez
Andrés Ramírez-Google
Logo 1

Claves tecnológicas para la protección de infraestructuras críticas.

Javier Carrillo García
Javier Carrillo García-Setesur
Logo 1

Cuando la IA la LÍA. Navegando los Riesgos de Ciberseguridad en la Era de la Inteligencia Artificial

Miguel Ángel Moreno
Miguel Ángel Moreno-Palo Alto Networks
Logo 1

Impulsamos la Ciberseguridad del futuro con Quantum Safe

Andrés Calvo Torrús
Andrés Calvo Torrús-Telefónica
Logo 1

Empleados (insiders) Fantasma: Cuando la IA crea la amenaza perfecta

Miguel Ángel de Castro
Miguel Ángel de Castro-CrowdStrike
Logo 1

Tus contraseñas ya están en Internet: cómo proteger tu empresa cuando el atacante ya está dentro

José Manuel Tellado
José Manuel Tellado-Fibratel
Logo 1

App Security: IA vs. Legacy: la realidad de la IA en la seguridad de aplicaciones complejas

T-Systems
T-Systems-T-Systems
Logo 1

Cómo parar las amenazas con Darktrace

Darktrace
Darktrace-Darktrace
Logo 1

El SOC tenía un precio

Mateo Sánchez Miguel
Mateo Sánchez Miguel-Orange Empresas
Logo 1

Imagina ser desarrollador de ransomware

Patricio García Avendaño
Patricio García Avendaño-Universidad de Almería
Logo 1

La seguridad como habilitador de la adopción de IA a escala

Lucas Alados Linares
Lucas Alados Linares-Microsoft
Logo 1

Cibercriminales en movimiento: amenazas contra dispositivos móviles

Iván Portillo
Iván Portillo-Vodafone

Talleres Prácticos

Aprende de forma práctica con nuestros talleres especializados.Inscripciones cerradas.

3 horas y 30 minutos30 plazas

Forense: del disco a la evidencia: de los datos a la prueba

Taller práctico de informática forense usando Autopsy: del análisis de discos a la transformación de datos digitales en evidencia legal.

Juan Francisco Gómez Martínez
Ver detalles
3 horas30 plazas

Rehén digital: A la caza de la bandera

En este taller se proponen 6 retos enfocados en el análisis de malware, con modalidad CTF. Estos retos pondrán a prueba a los equipos participantes, donde la coordinación y trabajo de equipo será fundamental para superarlos con éxito. Taller por equipos de tres personas. Se formarán los grupos in situ.

Patricio García Avendaño
Ver detalles
3 horas30 plazas

Inside the breach: Hacking a corporate environment

Taller práctico en formato CTF centrado en la intrusión de una infraestructura corporativa simulada (ctf-company). Los participantes comenzarán explotando una aplicación web vulnerable y avanzarán mediante el compromiso de la base de datos, acceso al sistema y análisis de información sensible. El reto culmina con la escalada de privilegios y el control total del sistema.

Miguel Angel Rosa Caparrós
Ver detalles

Ciberdefensa y Seguridad Nacional

Jornadas de Ciberseguridad

UAL

Paraninfo de la Universidad de Almería
9 y 10 de febrero de 2026

Programa de Jornadas

Paraninfo LiveSala Grados Live
09:00

Inauguración de las jornadas

Rector de la Universidad de Almería

Universidad de AlmeríaUniversidad de Almería
10:00

¿Conoces realmente el ciberespacio?

Mando Conjunto del Ciberespacio

Mando Conjunto del CiberespacioMando Conjunto del Ciberespacio
10:30

Inteligencia y seguridad en la Fuerza 35: la Legión en el nuevo entorno operativo

Brigada La Legión

Brigada La LegiónBrigada La Legión
11:00

Genética de la IA: dualidad y mutación en Ciberseguridad

CCN/CNI

CCN-CERT
CCN-CERT
11:30

Coffee Break

Cortesía para los asistentes.

12:00

Campañas APT silenciosas contra infraestructuras financieras: lecciones operativas del caso Silver Fox – ValleyRat

Patrick Perez / Manuel Huerta / Juan Manuel Martinez

LazarusLazarus
Nextron SystemsNextron Systems
12:45

Modern Linux Backdooring. Puertas traseras en Linux

Yago Jesús

Yago Jesús
14:00

Cocktail networking

Cortesía para ponentes y patrocinadores.

15:30

Anticípate al siguiente movimiento: Usa atribución para predecir TTPs y preparar defensas

Pedro Jorge Viana

KasperskyKaspersky
16:15

Agentes de IA en el SOC moderno

SPLUNK

SplunkSplunk
17:00

El email tenía un precio - Ciberinteligencia y Análisis de malware como mecanismos preventivos

Ana Nieto

S2GrupoS2Grupo
17:45

Satélites, soberanía y resiliencia

Javier Hidalgo Romero

HispasatHispasat