Tu navegador no soporta SVGs.
SUMMIT DE INTELIGENCIA ARTIFICIAL Y CIBERSEGURIDAD
1 - 2 Octubre 2025
MURCIA

AICS_ Summit de IA y Ciberseguridad_ es una iniciativa estratégica enmarcada en el programa Capacita Tech, cuyo objetivo es visibilizar, activar y consolidar capacidades digitales avanzadas en los sectores estratégicos de especialización inteligente de la Región de Murcia, mediante el impulso de tecnologías clave como la inteligencia artificial y la ciberseguridad.

Impulsado por la Comunidad Autónoma de la Región de Murcia (CARM).

CAPACITA-TECH
Acción dirigida a impulsar las capacidades tecnológicas avanzadas de los trabajadores de la Región de Murcia en sectores estratégicos de la RIS4MUR 2021-2027.




Tu navegador no soporta SVGs.

Ponentes_


Iker Jímenez
Periodista, presentador Cuarto Milenio


Pau García-Milà
CEO y Co-founder de Founderz


Pilar Manchón
Directora de Estrategia de Investigación en Inteligencia Artificial de Google


Alfredo García
CIO de FCC


José Luis Ruiz Revuelta
CIO de Sanitas


Juan Cumbrado
Director de Innovación de Mapfre


Mona Biegstraaten
Directora de LARSEN Digital Leaders


Miguel Rego
Senior advisor de IA y ciberseguridad de NTT Data


Julián Cerviño
Director de la Agencia para la Modernización Tecnológica de Galicia (AMTEGA)


Juan Ángel Morejudo
Director Gerente Agencia de Transformación Digital-Castilla La Mancha


Elena Liria Fernández
Consejera-Delegada de la Agencia para la Administración Digital de la Comunidad de Madrid


Javier Martínez Gilabert
Director General de Transformación Digital de la CARM


Luis Riancho
Creador de contenidos educativos en redes sociales


Xabier Iglesias
Mememtum


Noemí Brito
Socia responsable del Área de Derecho Digital en KPMG Abogados


Julián Valero
Ponente Director de la Cátedra "Fundación Integra sobre Identidad y Derechos Digitales"


Mikel Díez
Director de Innovación de IBM EMEA


Laura Parra
Ponente CISO de Cellnex


Javier García
Ponente CISO Repsol


Álvaro Ontañón
Ponente CIO Merlín Properties


Federico Flórez
Ponente Consejero independiente de Mapfre y Banco Inversis


Rosa Kariger
Ponente Presidenta Cyberlideria


Román Ramírez
Ponente colaborador del Departamento de Seguridad Nacional (DSN)


Pablo Ochoa Alaya
Ponente Jefe de Sección del Servicio de Operaciones de la Oficina de Coordinación de Ciberseguridad


Maite Moreno
Ponente responsable de Ciberseguridad Operativa en Navantia


Félix Gómez Mármol
Director Ejecutivo de Scorpion Cybertechnologies


Sebastián González Cardalliaguet
Ponente Director General de Innovación y Transformación Digital- Islas Baleares


Javier Balfagón
Ponente Director General de Tecnología de la Información y las Comunicaciones-Valencia


Elena Gil González
Ponente abogada y consultora en Ciberseguridad


Paloma Gómez
Ponente Técnico Jurídico del Departamento de Control Interno y Planificación de INCIBE

Tu navegador no soporta SVGs.

Programa_

Tu navegador no soporta SVGs.

Foro IA & Ciberseguridad

Redefiniendo el futuro

1 de octubre

9:00–9:30

Acreditación

9:30–10:00

Inauguración
Luis Alberto Marín. Consejero de Economía, Hacienda, Fondos Europeos y Transformación Digital de la Comunidad Autónoma de la Región de Murcia (CARM)

10:00–10:45

Keynote
El futuro de la IA
Pilar Manchón. Directora de Estrategia de Investigación en Inteligencia Artificial de Google

10:45–11:30

La IA aplicada a la empresa by Larsen
Alfredo García. CIO de FCC
José Luis Ruiz Revuelta. CIO de Sanitas
Juan Cumbrado. Director de Innovación de Mapfre

Modera: Mona Biegstraaten. Directora de LARSEN Digital Leaders

11:30–12:00

Pausa-Café

12:00–12:15

Ponencia partner Gold NTT Data
IA y Ciberseguridad: la alianza clave para transformar con confianza los servicios públicos
Miguel Rego. Senior advisor de IA y ciberseguridad de NTT Data

12:15–13:15

Imaginando el futuro
Pau García-Milà. CEO y Co-founder de Founderz

13:15–14:00

La IA en el sector público
Julián Cerviño. Director de la Agencia para la Modernización Tecnológica de Galicia (AMTEGA)
Juan Ángel Morejudo Flores. Director Gerente de la Agencia de Transformación Digital de Castilla La Mancha
Elena Liria Fernández. Consejera-Delegada de la Agencia para la Administración Digital de la Comunidad de Madrid

Modera: Javier Martínez Gilabert. Director General de Transformación Digital de la CARM

14:00–15:15

Pausa-Comida

15:15–15:30

Ponencia Partner Gold Fortinet
Usando la IA para las redes del futuro
Toni Martínez. Manager Specialized Systems Engineering en Fortinet

15:30–16:30

Keynote
IA generativa en televisión
Iker Jiménez. Periodista, presentador Cuarto Milenio

16:30–17:15

Startups y el futuro de la IA
Javi López. Cofundador de Magnific AI
Luis Riancho. Creador de contenidos educativos en redes sociales
Xabier Iglesias. Cofundador y director de Mementum Tech Entertainment

17:15–17:45

Pausa-Café

17:45–18:30

La IA y el derecho: ¿freno o garantía ante la innovación?
Noemí Brito. Socia responsable del Área de Derecho Digital en KPMG Abogados
Julián Valero. Director de la Cátedra "Fundación Integra sobre Identidad y Derechos Digitales" de la Universidad de Murcia
Julián Cerviño. Director de la Agencia para la Modernización Tecnológica de Galicia (AMTEGA)

Modera: Samuel Parra Sáez. Abogado y consultor. Presidente de la Sección TIC del Ilustre Colegio de la Abogacía de Murcia



2 de octubre

9:15–10:00

Keynote
Computación cuántica y ciberseguridad
Míkel Díez. Director de IBM Quantum para Europa, Oriente Medio y África (EMEA)

10:00–10:45

Cómo proteger tus activos empresariales en la era de la IA by Cyberlideria
Laura Parra. CISO de Cellnex
Javier García. CISO de Repsol
Álvaro Ontañón. CIO/CISO de Merlín Properties
Federico Flórez. Consejero independiente de Mapfre y Banco Inversis

Modera: Rosa Kariger. Presidenta de Cyberlideria y CISO Global IBERDROLA

10:45–11:30

Ciberseguridad: retos, amenazas y tendencias
Román Ramírez. Director general y fundador de RootedCON

11:30–12:00

Pausa-Café

12:00–12:15

Ponencia Partner Gold Crowdstrike
Inteligencia Artificial en la Ciberseguridad
Álvaro García. Ingeniero Preventa en Crowdstrike España

12:15–13:00

La Ciberdefensa en España: retos y oportunidades
Pablo Ochoa Alaya. Jefe de Sección del Servicio de Operaciones de la Oficina de Coordinación de Ciberseguridad (OCC)
Ramón Sáez. Responsable de la plataforma de servicios y de la Oficina Técnica del Centro Criptológico Nacional
María Teresa Moreno García. Responsable de Ciberseguridad Operativa de Navantia

Modera: Félix Gómez Mármol. Director Ejecutivo de Scorpion Cybertechnologies

13:00–13:45

La ciberseguridad en las AAPP
Sebastián González Cardalliaguet. Dirección General de Innovación y Transformación Digital. Govern de les Illes Balears
Javier Balfagón Anadón. Director General de Tecnologías de la Información y las Comunicaciones de la Generalitat Valenciana
Javier Martínez Gilabert. Director General de Transformación Digital de la CARM

Modera: Joaquín Ruiz Montalván. Gerente de la Fundación Integra

13:45–14:30

La regulación europea sobre Ciberseguridad
Elena Gil González. Abogada y consultora en ciberseguridad
Paloma Gómez. Técnico Jurídico del Departamento de Control Interno y Planificación de INCIBE

Modera: Alejandro Cano Bermúdez. Socio-Director del Área Técnica de Legitec

14:30

Clausura



Tu navegador no soporta SVGs.

Charlas comerciales

Día 1

Hora Empresa Charla Ponente
10:05-10:20 VIEWNEXT Hiperautomatización del SOC mediante Analistas Digitales Juan Carlos de Miguel, Associate Partner - Cybersecurity Services Public Sector Grupo IBM/Viewnext
10:25-10:45 LIBELIUM El valor de los gemelos digitales IA en la transformación digital urbana Antonio Jara - CSO Libelium
10:50-11:05 KIO Cloud y Ciberseguridad: juntos, más fuertes Armando Jurado, CISO de KIO España
11:10-11:30 INNOVASUR Sensorización de ciudades mediante IA Juan José Prieto, CEO de INNOVASUR
12:00-12:15 ITRSIT DEL CAOS A LA CALMA, qué hacer después de un ciber ataque Javier Medina
12:20-12:40 HP Nuevo puesto de trabajo híbrido con IA Melchor Sanz
13:05-13:20 SALESFORCE Cuando los agentes toman acción: IA y Salesforce al servicio de la experiencia ciudadana Margarita Álvarez
13:45-14:00 VODAFONE Manipulación sintética: Detección de deepfakes desde los centros de operaciones de seguridad Francisco Palazón
16:35-16:50 HUAWEI
16:55-17:15 UPCT Agentes Co-scientist y modelos de IA al Servicio de la Investigación. Una mirada al futuro desde la UPCT

Pablo Pavón, Vicerrector de Estrategia Digital e Inteligencia Artificial

17:50-18:05 ODINS SOLUTIONS Ciberseguridad estratégica para aplicaciones duales Óscar Gómez
18:10-18:25 INFOSER 2024 - 2026 La evolución de la Hiperautomatización y la IA en España Santiago Paz, Executive Manager Hyperautomation & AI Technology Division

Día 2

Hora Empresa Charla Ponente
9:15-9:30 INETUM La protección de las Identidades no Humanas en la adopción de la IA Laureano Rapoport Krautstofl
9:35-9:55 TRC Protegiendo el Futuro: IA y Ciberseguridad en la Era de la Identidad Digital Daniel García Benito
10:00-10:20 AYESA Gemelo Digital de la Factoría de Software. Una aproximación de Ayesa a la IA aplicada al ciclo de vida del desarrollo Manuel Giménez Medina
10:25-10:55 CROWDSTRIKE Álvaro García
11:00-11:30 FORTINET El SoC moderno y automatizado de Fortinet Toni Martínez
12:05-12:20 LABERIT Del concepto a la realidad: Copilot aplicado a los procesos de negocio

Julián Lorenzo, director de la alianza con Microsoft en LÃBERIT

12:25-12:45 UCAM
12:50-13:05 TRENDMICRO Trend Micro, Proactive Security | Gestión del Riesgo en Clave de Negocio Carlos Sánchez, Sales Engineer y Antonio López, Regional Account Manager
13:10-13:25 TELEFONICA
Tu navegador no soporta SVGs.

Talleres_

icono ideal para

Objetivo

Automatizar tareas diarias mediante el uso de GPTs personalizados.

icono contenido

Contenido

  • Ingeniería de prompting.
  • Ejemplos y estructuras de Prompting avanzadas.
  • Plataforma para la creación de GPTs.
  • Ejemplos del día a día profesional.
  • Consejos finales, experiencias en proyectos e implantación en empresas.
icono ideal para

Ideal para

  • Emprendedores y Dueños de Pequeñas Empresas: Que buscan optimizar operaciones, mejorar la productividad y escalar su negocio de manera eficiente.
  • Profesionales de Marketing, Ventas y Operaciones: Que desean automatizar tareas repetitivas y mejorar la gestión de datos y clientes.
  • Consultores y Freelancers: Que quieren ofrecer servicios de automatización de valor añadido a sus clientes.
  • Cualquier persona interesada en el No-Code: Y en aprender a construir soluciones automatizadas sin necesidad de programación.
icono ponentetaller

Ponente

José Antonio Ángel Fonta

Formación

Consultor en IA y formador con más de 5 años de experiencia en formación y con la elaboración y ejecución de más de 20 proyectos de IA implantados en empresas.

icono ideal para

Objetivo

Explicar de forma clara y práctica qué es la neuroimagen (especialmente EEG) y cómo la inteligencia artificial ayuda a visualizar e interpretar patrones básicos de la actividad cerebral.

icono contenido

Contenido

  • ¿Qué mide la neuroimagen y para qué sirve? Explicación en lenguaje sencillo.
  • EEG en 5 minutos: cómo se coloca un casco y qué significan las ondas (alfa, beta, etc.).
  • IA aplicada: de la señal al patrón (atención/relajación) con modelos simples y visualizaciones.
  • Demostración participativa en tiempo real (según disponibilidad): ver tu propia señal y gráficas básicas.
  • Seguridad, privacidad y ética: qué datos se recogen y cómo se protegen.
  • Turno de preguntas y recursos para seguir aprendiendo.
icono ideal para

Ideal para

  • Público general asistente de todas las edades. No se requieren conocimientos previos.
icono ponentetaller

Ponentes

Carmen Amalia López López (UCAM – Universidad Católica de Murcia)

Manuel Pardo Ríos (UCAM - Universidad Católica de Murcia)

icono ideal para

Objetivo

Automatizar procesos mediante el uso de herramientas no-code. make.com.

icono contenido

Contenido

  • Introducción al No-Code
  • Explicación de la Plataforma Make.com.
  • Nodos, Herramientas y Control de Flujo (Parte 1).
  • Nodos, Herramientas y Control de Flujo (Parte 2).
  • Conexiones a Google y Webhooks.
  • Primer Ejemplo Práctico: Gestión Inteligente de Correo Electrónico.
  • Conexión de Make.com a OpenAI: Potenciando tus Automatizaciones con IA.
  • Elaboración de Sistema Automatizado para Gestión de Facturas (Simplificado).
  • Consejos finales, experiencias en proyectos e implantación en empresas.
icono ideal para

Ideal para

  • Emprendedores y Dueños de Pequeñas Empresas: Que buscan optimizar operaciones, mejorar la productividad y escalar su negocio de manera eficiente.
  • Profesionales de Marketing, Ventas y Operaciones: Que desean automatizar tareas repetitivas y mejorar la gestión de datos y clientes.
  • Consultores y Freelancers: Que quieren ofrecer servicios de automatización de valor añadido a sus clientes.
  • Cualquier persona interesada en el No-Code: Y en aprender a construir soluciones automatizadas sin necesidad de programación.
icono ponentetaller

Ponente

José Antonio Ángel Fonta

Formación

Consultor en IA y formador con más de 5 años de experiencia en formación y con la elaboración y ejecución de más de 20 proyectos de IA implantados en empresas.

icono ideal para

Objetivo

Conocer el desarrollo de algoritmos Inteligencia Artificial para analizar datos urbanos.

icono contenido

Contenido

  • Introducción al lenguaje de programación Python.
  • Uso de librerías de manipulación de datos.
  • Implementación de algoritmos de Deep Learning con datos urbanos.
icono ideal para

Ideal para

  • Desarrolladores de software, personal informático, responsables de datos de empresas o entidades públicas.
icono ponentetaller

Ponente

Fernando Terroso Sáez

Formación

Doctor en Informática por la Universidad de Murcia.

Experiencia

Profesor del área de lenguajes y sistemas informáticos de la Universidad Politécnica de Cartagena. Autor de más 50 artículos sobre sistemas inteligentes y 9 registros de la propiedad intelectual.

icono ideal para

Objetivo

Dar a conocer el Cyber Range de Scorpion como herramienta innovadora de formación en ciberseguridad, mostrando sus principales funcionalidades, sus aplicaciones en diferentes contextos y el valor añadido que aporta frente a otros métodos de aprendizaje.

icono contenido

Contenido

  • Introducción al concepto de Cyber Range.
  • Presentación de la plataforma de Scorpion y sus características principales.
  • Tipología de escenarios y ciberejercicios disponibles.
  • Demostración práctica de un ejercicio representativo.
  • Espacio de preguntas e intercambio de experiencias.
icono ideal para

Ideal para

  • Profesionales de la ciberseguridad, responsables de IT, estudiantes de grados y másteres en informática, formadores y representantes de instituciones o empresas interesadas en mejorar la capacitación en ciberseguridad mediante entornos de simulación.
icono ponentetaller

Ponente

Eduardo Belmonte Guillamón

Formación

Doble Grado en Matemáticas e Ingeniería Informática y Máster en Ingeniería del Software, ambos por la Universidad de Murcia.

Experiencia

Arquitecto de Software en Scorpion Cybertechnologies con experiencia en proyectos y contratos con el MCCE y empresas nacionales del ámbito de la Defensa.

icono ideal para

Objetivo

Dar a conocer el Cyber Range de Scorpion como herramienta innovadora de formación en ciberseguridad, mostrando sus principales funcionalidades, sus aplicaciones en diferentes contextos y el valor añadido que aporta frente a otros métodos de aprendizaje.

icono contenido

Contenido

  • Introducción al concepto de Cyber Range.
  • Presentación de la plataforma de Scorpion y sus características principales.
  • Tipología de escenarios y ciberejercicios disponibles.
  • Demostración práctica de un ejercicio representativo.
  • Espacio de preguntas e intercambio de experiencias.
icono ideal para

Ideal para

  • Profesionales de la ciberseguridad, responsables de IT, estudiantes de grados y másteres en informática, formadores y representantes de instituciones o empresas interesadas en mejorar la capacitación en ciberseguridad mediante entornos de simulación.
icono ponentetaller

Ponente

Eduardo Belmonte Guillamón

Formación

Doble Grado en Matemáticas e Ingeniería Informática y Máster en Ingeniería del Software, ambos por la Universidad de Murcia.

Experiencia

Arquitecto de Software en Scorpion Cybertechnologies con experiencia en proyectos y contratos con el MCCE y empresas nacionales del ámbito de la Defensa.

icono ideal para

Objetivo

Presentar de forma práctica las capacidades de los modelos grandes de lenguaje para llevar a cabo tareas relacionadas con la gestión automatizada de las infraestructuras de red y su ciberseguridad.

icono contenido

Contenido

  • Gestión de infraestructuras de red con LLMs.
  • Jailbreaking en LLMs.
  • Análisis de mensajes de phishing con LLMs.
icono ideal para

Ideal para

  • Profesionales de IT, administradores de red, analistas de ciberseguridad.
icono ponentetaller

Ponentes

Ramón J. Sánchez Iborra

Formación

Doctor en Tecnologías de la Información y las Comunicaciones por la UPCT.

Experiencia

Profesor Titular de Universidad en el área de Ingeniería Telemática de la UMU. Especializado en la automatización de sistemas de comunicaciones complejos mediante inteligencia artificial.

José Luis Hernández Ramos

Formación

Doctor en Informática por la UMU.

Experiencia

Profesor Permanente Laboral en el área de Ingeniería Telemática de la UMU. Especializado en ciberseguridad y en el uso de modelos grandes de lenguaje en este ámbito.

Francisco José Cortés Delgado, Jaime Pujante Sáez y Álvaro Ruiz Ródenas

Formación

Estudiantes de Doctorado en Informática por la UMU.

Experiencia

Aplicación de LLMs en el campo de la ciberseguridad.



Tu navegador no soporta SVGs.

Patrocinadores_

PATROCINADORES GOLD

PATROCINADORES SILVER

PATROCINADORES BRONZE

COLABORADORES

Tu navegador no soporta SVGs.