SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
CIBERSEGURIDAD
El caso de la Diputación de Cádiz
04 de junio de 2014
Sevilla
3
Modelo actual de Ciberseguridad
4
Sistema de Gestión de Protección de Datos
•  Ges$ones	
  ante	
  	
  la	
  
Agencia	
  Española	
  
de	
  Protección	
  de	
  
Datos.	
  Alta,	
  baja	
  y	
  
modificaciones	
  de	
  
ficheros.	
  
5
Sistema de Gestión de Protección de Datos
•  Atención	
  a	
  la	
  
ciudadanía.	
  
Atención	
  de	
  los	
  
derechos	
  Acceso,	
  
Rec$ficación,	
  
Cancelación	
  y	
  
Oposición.	
  
6
Sistema de Gestión de Protección de Datos
•  Medidas	
  de	
  
seguridad.	
  
Auditoría	
  de	
  los	
  
sistemas	
  de	
  
información.	
  En	
  
estos	
  momentos	
  
auditoría	
  bienal	
  
interna.	
  
7
Sistema de Gestión de Protección de Datos
•  Organización	
  de	
  la	
  
seguridad.	
  
Procedimientos,	
  
organización	
  de	
  
recursos	
  y	
  
norma$va.	
  El	
  
comité	
  asesor	
  
para	
  la	
  seguridad.	
  
8
Sistema de Gestión de Protección de Datos
•  Formación.	
  
Interna	
  para	
  
empleados	
  y	
  
externa	
  para	
  
personal	
  
ayuntamientos.	
  
Planes	
  de	
  
formación	
  propios	
  
y	
  compar$dos.	
  
9
Sistema de Gestión de Protección de Datos
•  Asistencia	
  técnica	
  
transversal	
  a	
  los	
  
miembros	
  de	
  
nuestra	
  
organización	
  y	
  
externa	
  a	
  los	
  
ayuntamientos.	
  
10
Sistema de Gestión de Protección de Datos
•  SoMware	
  libre	
  de	
  
ges$ón	
  LOPD:	
  
CICLOPD	
  
11
Sistema de Gestión del Esquema Nacional de
Seguridad
Plan
Adecuación
12
Sistema de Gestión del Esquema Nacional de
Seguridad
13
Futuro próximo: Prestación de servicios a los
ayuntamientos LOPD
14
Futuro próximo: Prestación de servicios a los
ayuntamientos LOPD.
15
CONCLUSIONES
	
  Fruto	
  de	
  todo	
  lo	
  que	
  se	
  está	
  legislando	
  en	
  esta	
  matería	
  
recae	
  sobre	
  nosotros	
  muchas	
  competencias	
  contando	
  
con	
  poco	
  presupuesto	
  para	
  abordarlas	
  
	
  
	
  Son	
  medidas	
  necesarias	
  para	
  tener	
  unos	
  sistemas	
  de	
  
seguridad	
  de	
  calidad	
  y	
  que	
  puedan	
  aportar	
  confianza	
  al	
  
ciudadano.	
  
	
  El	
  reto	
  es	
  trasladarlas	
  a	
  los	
  Auntamientos	
  con	
  menor	
  
capacidad	
  que	
  no	
  suelen	
  tener	
  medios	
  para	
  afrontarlas	
  
directamente.	
  
 
Francisco	
  Vázquez	
  Cañas	
  
Gerente	
  EPICSA	
  
956240651	
  
francisco.vazquez.canas@dipucadiz.es	
  

Más contenido relacionado

Similar a Francisco Vázquez_Ciberseg14

Open data en los Ayuntamientos
Open data en los AyuntamientosOpen data en los Ayuntamientos
Open data en los AyuntamientosCarlos Iglesias
 
Estrategia Open Government Data
Estrategia Open Government DataEstrategia Open Government Data
Estrategia Open Government DataCarlos Iglesias
 
Curso de Admininstración electrónica (1 de 2)
Curso de Admininstración electrónica (1 de 2)Curso de Admininstración electrónica (1 de 2)
Curso de Admininstración electrónica (1 de 2)Pablo Fernández Burgueño
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...Fundación Ramón Areces
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webFelix Serrano Delgado
 
IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIurismatica Abogados, S.L.P.
 
Paola andrea vargas giraldo trabajo para hoy
Paola andrea vargas giraldo trabajo para hoyPaola andrea vargas giraldo trabajo para hoy
Paola andrea vargas giraldo trabajo para hoyPaola Vargas Giraldo
 
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMIExperiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMISergio Montenegro
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...COIICV
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...COIICV
 

Similar a Francisco Vázquez_Ciberseg14 (20)

Open data en los Ayuntamientos
Open data en los AyuntamientosOpen data en los Ayuntamientos
Open data en los Ayuntamientos
 
Sistemas de información​(1)
Sistemas de información​(1)Sistemas de información​(1)
Sistemas de información​(1)
 
6. presentacion fd1
6.  presentacion fd16.  presentacion fd1
6. presentacion fd1
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Estrategia Open Government Data
Estrategia Open Government DataEstrategia Open Government Data
Estrategia Open Government Data
 
Curso de Admininstración electrónica (1 de 2)
Curso de Admininstración electrónica (1 de 2)Curso de Admininstración electrónica (1 de 2)
Curso de Admininstración electrónica (1 de 2)
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para web
 
IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y Privacidad
 
Paola andrea vargas giraldo trabajo para hoy
Paola andrea vargas giraldo trabajo para hoyPaola andrea vargas giraldo trabajo para hoy
Paola andrea vargas giraldo trabajo para hoy
 
Presentacion mipg y politicas jully
Presentacion mipg y politicas jullyPresentacion mipg y politicas jully
Presentacion mipg y politicas jully
 
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMIExperiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
 
Gestion Por Procesos
Gestion Por ProcesosGestion Por Procesos
Gestion Por Procesos
 
Unidad II SIM
Unidad II SIMUnidad II SIM
Unidad II SIM
 
Unidad 2
Unidad 2 Unidad 2
Unidad 2
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
 
Estrategia de acompañamiento 2015
Estrategia de acompañamiento 2015Estrategia de acompañamiento 2015
Estrategia de acompañamiento 2015
 
Data Mining
Data Mining Data Mining
Data Mining
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Francisco Vázquez_Ciberseg14

  • 1.
  • 2. CIBERSEGURIDAD El caso de la Diputación de Cádiz 04 de junio de 2014 Sevilla
  • 3. 3 Modelo actual de Ciberseguridad
  • 4. 4 Sistema de Gestión de Protección de Datos •  Ges$ones  ante    la   Agencia  Española   de  Protección  de   Datos.  Alta,  baja  y   modificaciones  de   ficheros.  
  • 5. 5 Sistema de Gestión de Protección de Datos •  Atención  a  la   ciudadanía.   Atención  de  los   derechos  Acceso,   Rec$ficación,   Cancelación  y   Oposición.  
  • 6. 6 Sistema de Gestión de Protección de Datos •  Medidas  de   seguridad.   Auditoría  de  los   sistemas  de   información.  En   estos  momentos   auditoría  bienal   interna.  
  • 7. 7 Sistema de Gestión de Protección de Datos •  Organización  de  la   seguridad.   Procedimientos,   organización  de   recursos  y   norma$va.  El   comité  asesor   para  la  seguridad.  
  • 8. 8 Sistema de Gestión de Protección de Datos •  Formación.   Interna  para   empleados  y   externa  para   personal   ayuntamientos.   Planes  de   formación  propios   y  compar$dos.  
  • 9. 9 Sistema de Gestión de Protección de Datos •  Asistencia  técnica   transversal  a  los   miembros  de   nuestra   organización  y   externa  a  los   ayuntamientos.  
  • 10. 10 Sistema de Gestión de Protección de Datos •  SoMware  libre  de   ges$ón  LOPD:   CICLOPD  
  • 11. 11 Sistema de Gestión del Esquema Nacional de Seguridad Plan Adecuación
  • 12. 12 Sistema de Gestión del Esquema Nacional de Seguridad
  • 13. 13 Futuro próximo: Prestación de servicios a los ayuntamientos LOPD
  • 14. 14 Futuro próximo: Prestación de servicios a los ayuntamientos LOPD.
  • 15. 15 CONCLUSIONES  Fruto  de  todo  lo  que  se  está  legislando  en  esta  matería   recae  sobre  nosotros  muchas  competencias  contando   con  poco  presupuesto  para  abordarlas      Son  medidas  necesarias  para  tener  unos  sistemas  de   seguridad  de  calidad  y  que  puedan  aportar  confianza  al   ciudadano.    El  reto  es  trasladarlas  a  los  Auntamientos  con  menor   capacidad  que  no  suelen  tener  medios  para  afrontarlas   directamente.  
  • 16.   Francisco  Vázquez  Cañas   Gerente  EPICSA   956240651   francisco.vazquez.canas@dipucadiz.es