SlideShare una empresa de Scribd logo
1 de 5
 
24 de mayo 2011 maiatzak 24  Palacio Euskalduna Jauregia - Bilbao Responsable Registro y NNTT AVPD Responsable Tecnología y SS.II. OSATEK 13:00 a 14:00 “ ¿Cómo aseguramos la información?” 15:30 a 16:15 “ La arquitectura de la privacidad” 16:15 a 17:00 “ Tu información siempre accesible y segura” D. Rubén Llana  - Moderador - D. Daniel Villar Colegio Ingenieros Informática País Vasco D. Pedro Alberto González D. Rafael Garate Director Técnico METAPOSTA Responsable Área Técnica IZENPE D. Iñigo Barreira Security Manager NEXTEL D. Joseba Enjuto CISA, IRCA Lead Aud. ISO 27001 CONSULTEC D. Andoni Martin  Comida Gerente de Riesgos TI DELOITTE D. Ignacio  González PROGRAMA - EGITARAUA 09:00 a 09:30 Llegada de asistentes y registro 09:30 a 09:45 Acto inaugural 09:45 a10:30 “ Reflexionemos … para llegar al ENS” 10:30 a 11:15 “ 11 S: Un antes y un después” Coffe Break D. José Antonio Martínez Ruiz D. Iñaki Vicuña de Nicolás Decano  Colegio Ingenieros Informática País Vasco Director Agencia Vasca de Protección de Datos D. Juan José Carrasco Responsable Seguridad EJIE (Sociedad Informática Gob. vasco)  D. Gorka Ochandiano Consultant IDE (Grupo Informática de Euskadi)  12:00 a12:45 “ ¿Y si nos ponen una bomba? El 31/12/2008 en EiTB” D. Iñaki Regidor Director de Vanguardia EiTB (Grupo Euskal Irrati Telebista)  Pausa
 
 
 

Más contenido relacionado

Similar a Euskal SecuriTiConference 2011

Programa Erst Castellano
Programa  Erst CastellanoPrograma  Erst Castellano
Programa Erst Castellanojaviermerino
 
Programa De Fiturtech 2010
Programa De Fiturtech 2010Programa De Fiturtech 2010
Programa De Fiturtech 2010Hosteltur
 
Programa Curso Verano Aranjuez
Programa Curso Verano AranjuezPrograma Curso Verano Aranjuez
Programa Curso Verano Aranjuezredescoitt
 
Programa Encuentro Dinamizadores
Programa Encuentro DinamizadoresPrograma Encuentro Dinamizadores
Programa Encuentro DinamizadoresJAMONES ABUXARRA sl
 
Cronograma 13 encuentor inf definitivo
Cronograma 13 encuentor inf  definitivoCronograma 13 encuentor inf  definitivo
Cronograma 13 encuentor inf definitivoCristian Alberto Oliva
 
Las TecnologíAs Del Conocimiento Al Servicio De Las Empresas E Instituciones ...
Las TecnologíAs Del Conocimiento Al Servicio De Las Empresas E Instituciones ...Las TecnologíAs Del Conocimiento Al Servicio De Las Empresas E Instituciones ...
Las TecnologíAs Del Conocimiento Al Servicio De Las Empresas E Instituciones ...Milena León, S.L.
 
Las Tecnologías del Conocimiento al Servicio de Empresas e Instituciones
Las Tecnologías del Conocimiento al Servicio de Empresas e InstitucionesLas Tecnologías del Conocimiento al Servicio de Empresas e Instituciones
Las Tecnologías del Conocimiento al Servicio de Empresas e InstitucionesIActive Intelligent Technologies
 
Jornadas Area Tic
Jornadas Area TicJornadas Area Tic
Jornadas Area Ticareatic
 
Preprograma ITworldEdu. transformando el aprendizaje 16 y 17 de mayo 2019
Preprograma ITworldEdu. transformando el aprendizaje 16 y 17 de mayo 2019Preprograma ITworldEdu. transformando el aprendizaje 16 y 17 de mayo 2019
Preprograma ITworldEdu. transformando el aprendizaje 16 y 17 de mayo 2019eraser Juan José Calderón
 
JIS14 Proyecto Leonardo DIMIPE sobre Mentores Digitales
JIS14 Proyecto Leonardo DIMIPE sobre Mentores DigitalesJIS14 Proyecto Leonardo DIMIPE sobre Mentores Digitales
JIS14 Proyecto Leonardo DIMIPE sobre Mentores DigitalesRaül V. Lerma-Blasco
 
I encuentro de mujeres líderes en la red 27 junio2011
I encuentro de mujeres líderes en la red 27 junio2011I encuentro de mujeres líderes en la red 27 junio2011
I encuentro de mujeres líderes en la red 27 junio2011Irene Tato
 
Programa Semana Informatica 2013
Programa Semana Informatica 2013Programa Semana Informatica 2013
Programa Semana Informatica 2013COIICV
 

Similar a Euskal SecuriTiConference 2011 (20)

Programa Erst Castellano
Programa  Erst CastellanoPrograma  Erst Castellano
Programa Erst Castellano
 
Programa De Fiturtech 2010
Programa De Fiturtech 2010Programa De Fiturtech 2010
Programa De Fiturtech 2010
 
Agenda jornada gobierno abierto
Agenda jornada gobierno abiertoAgenda jornada gobierno abierto
Agenda jornada gobierno abierto
 
Programa Curso Verano Aranjuez
Programa Curso Verano AranjuezPrograma Curso Verano Aranjuez
Programa Curso Verano Aranjuez
 
Programa Encuentro Dinamizadores
Programa Encuentro DinamizadoresPrograma Encuentro Dinamizadores
Programa Encuentro Dinamizadores
 
Cronograma 13 encuentor inf definitivo
Cronograma 13 encuentor inf  definitivoCronograma 13 encuentor inf  definitivo
Cronograma 13 encuentor inf definitivo
 
Cronograma 13 encuentor inf (2)
Cronograma 13 encuentor inf (2)Cronograma 13 encuentor inf (2)
Cronograma 13 encuentor inf (2)
 
150210 agenda expedicion camino lean a bilbao
150210 agenda expedicion camino lean a bilbao150210 agenda expedicion camino lean a bilbao
150210 agenda expedicion camino lean a bilbao
 
Las TecnologíAs Del Conocimiento Al Servicio De Las Empresas E Instituciones ...
Las TecnologíAs Del Conocimiento Al Servicio De Las Empresas E Instituciones ...Las TecnologíAs Del Conocimiento Al Servicio De Las Empresas E Instituciones ...
Las TecnologíAs Del Conocimiento Al Servicio De Las Empresas E Instituciones ...
 
Las Tecnologías del Conocimiento al Servicio de Empresas e Instituciones
Las Tecnologías del Conocimiento al Servicio de Empresas e InstitucionesLas Tecnologías del Conocimiento al Servicio de Empresas e Instituciones
Las Tecnologías del Conocimiento al Servicio de Empresas e Instituciones
 
Sala Principal Ponencia iaRTE - Feria Inteligencia Artificial
Sala Principal Ponencia iaRTE - Feria Inteligencia ArtificialSala Principal Ponencia iaRTE - Feria Inteligencia Artificial
Sala Principal Ponencia iaRTE - Feria Inteligencia Artificial
 
Jornadas Area Tic
Jornadas Area TicJornadas Area Tic
Jornadas Area Tic
 
Agenda Colombia 3.0 2013
Agenda Colombia 3.0 2013Agenda Colombia 3.0 2013
Agenda Colombia 3.0 2013
 
P. p. f. gobernanza 3
P. p. f. gobernanza 3P. p. f. gobernanza 3
P. p. f. gobernanza 3
 
Preprograma ITworldEdu. transformando el aprendizaje 16 y 17 de mayo 2019
Preprograma ITworldEdu. transformando el aprendizaje 16 y 17 de mayo 2019Preprograma ITworldEdu. transformando el aprendizaje 16 y 17 de mayo 2019
Preprograma ITworldEdu. transformando el aprendizaje 16 y 17 de mayo 2019
 
Programa Fiturtech 2010
Programa Fiturtech 2010Programa Fiturtech 2010
Programa Fiturtech 2010
 
Encargado de Gobierno Electrónico
Encargado de Gobierno ElectrónicoEncargado de Gobierno Electrónico
Encargado de Gobierno Electrónico
 
JIS14 Proyecto Leonardo DIMIPE sobre Mentores Digitales
JIS14 Proyecto Leonardo DIMIPE sobre Mentores DigitalesJIS14 Proyecto Leonardo DIMIPE sobre Mentores Digitales
JIS14 Proyecto Leonardo DIMIPE sobre Mentores Digitales
 
I encuentro de mujeres líderes en la red 27 junio2011
I encuentro de mujeres líderes en la red 27 junio2011I encuentro de mujeres líderes en la red 27 junio2011
I encuentro de mujeres líderes en la red 27 junio2011
 
Programa Semana Informatica 2013
Programa Semana Informatica 2013Programa Semana Informatica 2013
Programa Semana Informatica 2013
 

Más de Mikel García Larragan

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Mikel García Larragan
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Mikel García Larragan
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Mikel García Larragan
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiMikel García Larragan
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Mikel García Larragan
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Mikel García Larragan
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Mikel García Larragan
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Mikel García Larragan
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Mikel García Larragan
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Mikel García Larragan
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Mikel García Larragan
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Mikel García Larragan
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)Mikel García Larragan
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)Mikel García Larragan
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)Mikel García Larragan
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...Mikel García Larragan
 

Más de Mikel García Larragan (20)

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
 
La ley de cookies
La ley de cookiesLa ley de cookies
La ley de cookies
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 

Euskal SecuriTiConference 2011

  • 1.  
  • 2. 24 de mayo 2011 maiatzak 24 Palacio Euskalduna Jauregia - Bilbao Responsable Registro y NNTT AVPD Responsable Tecnología y SS.II. OSATEK 13:00 a 14:00 “ ¿Cómo aseguramos la información?” 15:30 a 16:15 “ La arquitectura de la privacidad” 16:15 a 17:00 “ Tu información siempre accesible y segura” D. Rubén Llana - Moderador - D. Daniel Villar Colegio Ingenieros Informática País Vasco D. Pedro Alberto González D. Rafael Garate Director Técnico METAPOSTA Responsable Área Técnica IZENPE D. Iñigo Barreira Security Manager NEXTEL D. Joseba Enjuto CISA, IRCA Lead Aud. ISO 27001 CONSULTEC D. Andoni Martin Comida Gerente de Riesgos TI DELOITTE D. Ignacio González PROGRAMA - EGITARAUA 09:00 a 09:30 Llegada de asistentes y registro 09:30 a 09:45 Acto inaugural 09:45 a10:30 “ Reflexionemos … para llegar al ENS” 10:30 a 11:15 “ 11 S: Un antes y un después” Coffe Break D. José Antonio Martínez Ruiz D. Iñaki Vicuña de Nicolás Decano Colegio Ingenieros Informática País Vasco Director Agencia Vasca de Protección de Datos D. Juan José Carrasco Responsable Seguridad EJIE (Sociedad Informática Gob. vasco) D. Gorka Ochandiano Consultant IDE (Grupo Informática de Euskadi) 12:00 a12:45 “ ¿Y si nos ponen una bomba? El 31/12/2008 en EiTB” D. Iñaki Regidor Director de Vanguardia EiTB (Grupo Euskal Irrati Telebista) Pausa
  • 3.  
  • 4.  
  • 5.