Foro DevSecOps Madrid

Foro DevSecOps Madrid

Copy of DLS Logo Template (1) Logo Template
IMG_8735-1

 

Amplía tu red de contactos y conocimiento al mismo tiempo que disfrutas de un lugar único

Encargado por el rey Alfonso XIII en 1912, el emblemático hotel El Westin Palace, Madrid está situado en el renombrado Paseo del Arte, incluido en la lista de Patrimonio Mundial de la UNESCO como "Paisaje de la Luz". Esta zona une los museos más importantes de la ciudad, El Prado, el Reina Sofía y el Thyssen-Bornemisza, junto a monumentos de gran relevancia.

IMG_8735-1

 

Amplía tu red de contactos y conocimiento al mismo tiempo que disfrutas de un lugar único

Encargado por el rey Alfonso XIII en 1912, el emblemático hotel El Westin Palace, Madrid está situado en el renombrado Paseo del Arte, incluido en la lista de Patrimonio Mundial de la UNESCO como "Paisaje de la Luz". Esta zona une los museos más importantes de la ciudad, El Prado, el Reina Sofía y el Thyssen-Bornemisza, junto a monumentos de gran relevancia.

Charlas de expertos en DevSecOps

Enrique Cervantes Mora
Enrique Cervantes Mora
Jefe de Seguridad
Fintonic

Ingeniero por la Universidad Politécnica de Madrid, desde mis inicios siempre dedicado a la ciberseguridad, desde una aproximación basada en seguridad ofensiva (hacking), consultor de seguridad de aplicaciones, DevSecOps, Arquitectura de seguridad y especialista en ciberseguridad de entornos complejos de cloud, en su mayoría relacionados con el ámbito bancario.

Fernando Faelli
Fernando Faelli
Sonatype Director Espana
Sonatype

Fernando cuenta con una década de experiencia en gestión empresarial y es gestor certificado de privacidad de la información. En Sonatype, ayuda a organizaciones de IMEMA y LATAM a desarrollar aplicaciones seguras más rápidamente utilizando código abierto.

Juan Jose Torres
Juan Jose Torres
Security Analyst
DinoSec

Analista de Seguridad en DinoSec. Juanjo cuenta con 9 años de experiencia en seguridad y desarrollo de software, y tiene conocimientos en áreas específicas como desarrollo de software seguro, S-SDLC, integración continua, seguridad de aplicaciones, DevSecOps y análisis de seguridad del código fuente.

Enrique Cervantes Mora
Jefe de Seguridad
Fintonic
Enrique Cervantes Mora

Ingeniero por la Universidad Politécnica de Madrid, desde mis inicios siempre dedicado a la ciberseguridad, desde una aproximación basada en seguridad ofensiva (hacking), consultor de seguridad de aplicaciones, DevSecOps, Arquitectura de seguridad y especialista en ciberseguridad de entornos complejos de cloud, en su mayoría relacionados con el ámbito bancario.

Fernando Faelli
Sonatype Director Espana
Sonatype
Fernando Faelli

Fernando cuenta con una década de experiencia en gestión empresarial y es gestor certificado de privacidad de la información. En Sonatype, ayuda a organizaciones de IMEMA y LATAM a desarrollar aplicaciones seguras más rápidamente utilizando código abierto.

Juan Jose Torres
Security Analyst
DinoSec
Juan Jose Torres

Analista de Seguridad en DinoSec. Juanjo cuenta con 9 años de experiencia en seguridad y desarrollo de software, y tiene conocimientos en áreas específicas como desarrollo de software seguro, S-SDLC, integración continua, seguridad de aplicaciones, DevSecOps y análisis de seguridad del código fuente.

Agenda

12:00 – 13:30

Almuerzo y networking

13:30 - 14:10

Spring4Shell

Juan Jose Torres, Security Analyst, DinoSec

En esta charla se analizará la vulnerabilidad conocida como Spring4Shell (CVE-2022-22965) de manera técnica, mostrando un ejemplo práctico de RCE (Remote Code Execution) sobre una aplicación web vulnerable.

14:10 - 14:50

DevSecOps: Lo que no aprendimos de Struts vuelve con Log4j” Y nos muestra la importancia del análisis de composición de software y los inventarios

Enrique Cervantes Mora - Jefe de Seguridad, Fintonic

14:50 – 15:20

Coffee Break

15:20 – 16:00

La evolución de los ataques a la cadena de suministro de software

Alejandro Estrada Gamboa, Director Regional de Sonatype

Los ciberataques de nueva generación, que tienen como principal objetivo los proyectos de software de código abierto, han aumentado un 430% de un año a otro. Los más recientes son el ataque Dependency Confusion y la vulnerabilidad Log4j.  

Los piratas informáticos son cada vez más expertos en atacar las entrañas de la cadena de suministro de software. Para causar el mayor daño posible sin ser detectados, los hackers están evolucionando rápidamente sus métodos de ataque. En los últimos años, hemos documentado múltiples formas de ataques a la cadena de suministro de software de código abierto (OSS), como la inyección de código malicioso, el robo de credenciales de proyectos y la falsificación. 

Únete a Alex Gamboa y para que te explique cómo los piratas informáticos tienen cada vez más éxito a la hora de vulnerar las cadenas de suministro de software y qué puedes hacer al respecto. 

Las principales conclusiones:

  • Una breve evolución de los ataques a la cadena de suministro de software
  • Que han aprendido por las malas las empresas de dichos ataques
  • Cómo gestionar a escala estos nuevos ataques maliciosos
  • Acciones claras y prácticas que se pueden aplicar hoy para proteger tu cadena de suministro de software
16:00 - 17:00

Refrigerio

Agenda

12:00 – 13:30

Almuerzo y networking

13:30 - 14:10

Spring4Shell

Juan Jose Torres, Security Analyst, DinoSec

En esta charla se analizará la vulnerabilidad conocida como Spring4Shell (CVE-2022-22965) de manera técnica, mostrando un ejemplo práctico de RCE (Remote Code Execution) sobre una aplicación web vulnerable.

14:10 - 14:50

DevSecOps: Lo que no aprendimos de Struts vuelve con Log4j” Y nos muestra la importancia del análisis de composición de software y los inventarios

Enrique Cervantes Mora - Jefe de Seguridad, Fintonic

14:50 – 15:20

Coffee Break

15:20 – 16:00

La evolución de los ataques a la cadena de suministro de software

Alejandro Estrada Gamboa, Director Regional de Sonatype

Los ciberataques de nueva generación, que tienen como principal objetivo los proyectos de software de código abierto, han aumentado un 430% de un año a otro. Los más recientes son el ataque Dependency Confusion y la vulnerabilidad Log4j.  

Los piratas informáticos son cada vez más expertos en atacar las entrañas de la cadena de suministro de software. Para causar el mayor daño posible sin ser detectados, los hackers están evolucionando rápidamente sus métodos de ataque. En los últimos años, hemos documentado múltiples formas de ataques a la cadena de suministro de software de código abierto (OSS), como la inyección de código malicioso, el robo de credenciales de proyectos y la falsificación. 

Únete a Alex Gamboa y para que te explique cómo los piratas informáticos tienen cada vez más éxito a la hora de vulnerar las cadenas de suministro de software y qué puedes hacer al respecto. 

Las principales conclusiones:

  • Una breve evolución de los ataques a la cadena de suministro de software
  • Que han aprendido por las malas las empresas de dichos ataques
  • Cómo gestionar a escala estos nuevos ataques maliciosos
  • Acciones claras y prácticas que se pueden aplicar hoy para proteger tu cadena de suministro de software
16:00 - 17:00

Refrigerio

Testimonios de asistentes anteriores

Fortune 2000 white

Empresas de Fortune 2000

Aprenda de las organizaciones en cada una de las fases y sus trayectorias, mientras hablan de la rapidez en que cambian los roles dentro de DevSecOps y las transformaciones digitales.

It was a great event. The conversation was authentic, relevant, and highly informed.”
—Gene Kim, Author of The Phoenix Project
I am not an easy person to impress and I thought it was a fabulous event.” 
—Sam Guckenheimer, Microsoft
Fortune 2000 white

Responsables en la toma de decisiones de IT

Responsables en la toma de decisiones de TI. Escuche a líderes en tecnológia y ejecutivos que han implementado con éxito las prácticas de gobierno dentro de las transformaciones de DevOps.

Collaboration and Learning

Colabora y aprende

Colaborar y aprender. Conéctese con colegas de la industria para aprender juntos, cómo reunir a los desarrolladores de software y profesionales de la seguridad para remediar los riesgos de código abierto, sin ralentizar la innovación.

I really enjoyed the presentations. It's great to see how other organisations are overcoming these challenges. This is a brilliant platform to gain deep insight and understanding. Thank you very much!”
—DevSecOps Leadership Forum Online Attendee
Fortune 2000 white

Empresas de Fortune 2000

Aprenda de las organizaciones en cada una de las fases y sus trayectorias, mientras hablan de la rapidez en que cambian los roles dentro de DevSecOps y las transformaciones digitales.

Fortune 2000 white

Responsables en la toma de decisiones de IT

Responsables en la toma de decisiones de TI. Escuche a líderes en tecnológia y ejecutivos que han implementado con éxito las prácticas de gobierno dentro de las transformaciones de DevOps.

Collaboration and Learning

Colabora y aprende

Colaborar y aprender. Conéctese con colegas de la industria para aprender juntos, cómo reunir a los desarrolladores de software y profesionales de la seguridad para remediar los riesgos de código abierto, sin ralentizar la innovación.

It was a great event. The conversation was authentic, relevant, and highly informed.”
—Gene Kim, Author of The Phoenix Project
I am not an easy person to impress and I thought it was a fabulous event.” 
—Sam Guckenheimer, Microsoft
I really enjoyed the presentations. It's great to see how other organisations are overcoming these challenges. This is a brilliant platform to gain deep insight and understanding. Thank you very much!”
—DevSecOps Leadership Forum Online Attendee

Registrate aquí

Can’t attend? Find another session, or watch previous sessions on demand.
Can’t attend? Find another session, or watch previous sessions on demand.