SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
En Colaboración con:
Consejo General de Colegios
Oficiales de Médicos de España
Socio Tecnológico: Con el Soporte de:
La seguridad de la información, la
privacidad y la prevención de los delitos
económicos e informáticos ocupan los
primeros puestos de las preocupaciones de
los directivos, además de ser uno de los
principales segmentos del sector donde se
están haciendo importantes inversiones y
uno de los que más está creciendo.
El término "Cloud Computing" o
procesamiento en la nube se ha instalado
en nuestro vocabulario, pero ¿ sabemos
realmente qué significa? Y, ¿sabemos cuáles
son las implicaciones en lo que a seguridad
y privacidad se refiere?
Al aumento del cibercrimen,
derivado de la creciente
dependencia del procesamiento
en la nube, hay que añadirle la
pérdida de control sobre los
datos y la privacidad; sin
embargo, en la mayoría de
los foros internacionales de
delitos informáticos, las leyes
de protección de datos
aparecen de forma marginal
o son ignoradas.
Los derechos de los
ciudadanos se diluyen en una
compleja malla de contratos entre
entidades privadas de diferentes países.
1
Por lo tanto, desde un punto de vista
jurídico, es primordial la determinación de las
responsabilidades y obligaciones legales de
todos los actores.
Conscientes de las ventajas de las
Tecnologías de la Información y las
Comunicaciones pero también de los
crecientes riesgos de las mismas, la Unión
Europea y los gobiernos han promulgado
legislaciones y normas para regular la conducta
en el uso de las nuevas tecnologías en
nuestras empresas y hogares. A pesar de
todas estas prevenciones, con frecuencia
vemos que estos sistemas son atacados con
el fin de obtener algún beneficio de forma
ilícita, ataques que pueden combatirse por
medio de la vía legal y con los debidos
conocimientos tecnológicos.
Sin embargo tenemos un
déficit estructural de profesionales
capaces de llevar a cabo dichas
tareas, agudizado con la entrada
en vigor del nuevo código penal
en el que se hace referencia a
la responsabilidad penal de las
personas jurídicas y el delito
informático, debiendo aunar el
derecho a la protección que tienen
las organizaciones para no caer en
responsabilidades derivadas de la
"culpa in vigilando" con el derecho a
la privacidad que tienen las personas.
Consejo General de Colegios
Oficiales de Médicos de España
Primer curso en España que combina
a nivel de experto, las implicaciones jurídico
penales de los ciberdelitos, la protección de
datos, y la regulación española y europea,
junto con las técnicas utilizadas por hackers
y delincuentes para cometer fraude, así como
las herramientas técnicas necesarias para
monitorizar, detectar y proteger y responder
ante incidencias de seguridad.
Se analizarán todos los aspectos
legales impartidos por fiscales y jueces del
Tribunal Supremo y de la Audiencia Nacional,
representantes de la Agencia Española de
Protección de Datos, REPER de Justicia,
Ministerio de Hacienda y AAPP; las técnicas
de fraude, detección e investigación
impartidas por INTECO, DIGIT, CERT-EU y
Dirección General de la Policía, así como
expertos independientes del sector de la
seguridad y de las Tecnologías de
Información; sin olvidar las repercusiones
mediáticas y de gestión de crisis.
El curso es abierto de forma que los
ponentes interactúan con los participantes,
que pueden consultar y proponer sus dudas
técnicas y legales a los profesores de forma
que se resuelvan en el mismo curso.
Todos los asistentes recibirán un
diploma acreditativo de experto en
Ciberseguridad y Privacidad.
El curso está dirigido a profesionales con
responsabilidades en empresas, entidades financieras,
administraciones públicas, directores generales,
directores de informática, directores financieros,
controllers, directores de seguridad, asesores jurídicos,
responsables del tratamiento de datos personales,
auditores de sistemas de información, expertos en
seguridad, abogados, investigadores forenses y en
general a todos aquellos profesionales interesados en
cómo combatir los nuevos delitos cometidos por medios
informáticos y telemáticos.
2
Antoni Bosch Pujol.
Director General del Institute of Audit & IT-
Governance.
Director del Data Privacy Institute. Director del
Máster de Auditoría, Seguridad, Gobierno y
Derecho de las TIC de la Universidad Autónoma
de Madrid (MASGDTIC)
3
Francisco García Morán. Director General de Informática de la
Comisión Europea.
Antoni Bosch Pujol. Director General Institute of Audit &IT-
Governance.
Juan José Rodríguez Sendín. Presidente de la Organización
Médica Colegial de España.
Francisco García Morán. Director General de Informática de la
Comisión Europea, Director del CERT-EU. Profesor del
MASGDTIC.
Prioridades Agenda Digital Europea.
Hacia una estrategia de la UE sobre ciberseguridad
Estrategia europea sobre Cloud Computing:
>> Confianza, Seguridad y Privacidad.
Coordinación en la respuesta a incidentes de seguridad
>> UE
>> Instituciones
Análisis de algunos incidentes de seguridad
4
Jorge Carrera Domenech. Consejero de Justicia en la
Representación Permanente de España ante la UE. Profesor del
MASGDTIC.
El porqué y el contexto
Los instrumentos. Ámbito de aplicación y objetivos
Aspectos fundamentales de la reforma
La figura del Data Protection Officer
Políticas de certificación
Aspectos institucionales de la reforma
Posición española ante la nueva reforma
Impacto de la reforma en los sectores público y privado
Aitor Cubo Contreras. Subdirector General de Programas, Estudios
e Impulso de la Administración Electrónica del Ministerio de
Hacienda y Administraciones Públicas. Profesor del MASGDTIC.
Ley 11/2007 de acceso electrónico de los ciudadanos a los
Servicios Públicos.
RD 4/2010, Esquema Nacional de Interoperabilidad
RD 3/2010, Esquema Nacional de Seguridad
La red SARA
Infraestructura y Sistemas de Documentación Electrónica
(Proyecto INSIDE)
Joan Camps Pons. Director de Estrategia Tecnológica del Consejo
General de Colegios Oficiales de Médicos de España. Miembro
de la junta directiva de ISMS-Forum. Profesor del MASGDTIC.
La E-Salud, soluciones para:
La libre circulación de los ciudadanos
Binomio atención Pública/Privada
Sostenibilidad de los sistemas de atención Sanitaria
Pablo Pérez San-José. Gerente en INTECO. Profesor del
MASGDTIC.
Estudio sobre la seguridad de la información y la e-confianza
Estudio sobre seguridad en dispositivos móviles y
smartphones
Estudio sobre el fraude a través de Internet
Estudio sobre la seguridad de los sistemas de monitorización
y control de procesos e infraestructuras (SCADA)
Indicadores estadísticos nacionales e internacionales
Situación, evolución y tendencias futuras de la seguridad
y la e-confianza
5
Carlos Bages Riva. Director asociado de All2com
La comunicación Digital y los riesgos de cibernéticos
La seguridad Inner en los medios de comunicación digitales
La seguridad Outer en los medios de comunicación digitales
La seguridad en el modelo corporativo
La seguridad en el modelo publicitario
Casos nacionales e internacionales, ideas de colaboración
Vicente Díaz. Analista Senior de Seguridad, GReAT, Kaspersky
Lab
Ataques dirigidos
Promotores de los ataques
Campañas de espionaje: Octubre Rojo
Rol de las grandes empresas
Opciones de reacción y protección
José Ignacio Sanz Cerezuela. Director Gerente de la Agencia
EFE. Profesor del MASGDTIC.
El papel de los medios de comunicación
Inmediatez vs Información contrastada
Análisis de tendencias
Íñigo Núñez Quintana. Director General de DagonPress. Partner
de la Agencia EFE. Profesor del MASGDTIC.
N+D+C : el papel de las agencias de comunicación
"N" = desarrollo Normativo
"D" = Divulgación
"C" = Concienciación
Agencias de comunicación v.s. Stake Holders
6
Emilio Aced Félez. Jefe de área de la Agencia Española de
Protección de Datos. Profesor del MASGDTIC.
Objetivos de la reforma
Principios generales
Derechos de los afectados
Transferencias internacionales de datos policiales
Jesús Rubí Navarrete. Adjunto al Director de la Agencia Española
de Protección de Datos. Profesor del MASGDTIC.
Los sujetos que intervienen en los servicios de Cloud.
Ley aplicable
La subcontratación
Las transferencias internacionales
¿Cómo aplicar las garantías de la LOPD?
7
Leopoldo Mallo Fernández. Director General de Alcatraz Solutions.
Profesor del MASGDTIC.
¿Cómo puede ayudar la tecnología a gestionar la Privacidad?
Eficacia y eficiencia de los procesos: automatización y
centralización
Gestión de los distintos actores de la LOPD
Javier Tamayo. Abogado Senior de TUENTI.
Pilares fundamentales de un negocio digital
Privacidad en el diseño ("privacy by design")
Normativa española y europea sobre protección de datos
vs. sistemas de autoregulación
El caso de TUENTI: Medidas adoptadas para proteger la
privacidad y seguridad de los usuarios
Santiago Delgado. Doctor en Medicina. Médico forense en
excedencia . Director del Tratado de Medicina Legal y Ciencias
Forenses.
Manuel Vázquez López. Comisario Principal. Jefe de la Unidad
Central de Delincuencia Económica y Fiscal (UDEF). Dirección
General de la Policía. Comisaría General de Policía Judicial.
Profesor del MASGDTIC.
Entorno Legal
Fases del registro
Análisis en caliente
Tratamiento de las pruebas
Análisis forense
Francisco Hernández. Fiscal Delegado del Servicio de Criminalidad
Informática.
Ciberacoso
Ciberterrorismo
Convenio contra el Cibercrimen
Congelación de pruebas de evidencias electrónicas
Obtención de pruebas y derechos fundamentales
Xavier Alamán Roldán. Profesor Titular de Ciencias de la
Computación e Inteligencia Artificial y Director del Máster de
Auditoría, Seguridad, Gobierno y Derecho de las TIC de la
Universidad Autónoma de Madrid (MASGDTIC).
Los nuevos profesionales en Auditoría, Seguridad, Gobierno
y Derecho de las TIC
Colaboración Universidad Empresa. MASGDTIC
La experiencia de la Universidad Autónoma y el IAITG
Balance de los profesionales formados
Retos en un entorno de crisis
Introducción
Las etapas del desarrollo del profiling
Profiling y ciberprofiling
Ciberpatrones: Un análisis descriptivo
Aportación de la medicina legal en la ciber-delincuencia
8
Fernando Fernández. Inspector de la Brigada de Investigación
Tecnológica. Comisaría General de Policía Judicial.
Principales amenazas en el uso de los smartphones
Control/descontrol de los datos privados
Rastros de uso de aplicaciones
Medidas a adoptar por los usuarios para minorar amenazas
Rosa García Ontosa. Consultora Sist. Inf. Comunidad de Madrid.
Ha sido Directora de la Agencia de Protección de Datos de la
Comunidad de Madrid.
Herramientas de gestión, control y monitorización
Videovigilancia y protección de datos
Tratamiento y destrucción de las grabaciones
Instrucción 1/96
Mecanismos que se establecen en cuanto a la protección de
datos como grabación de imágenes y sonidos en lugares de
acceso público y privado
Especial Reglamento de la Comunidad de Madrid.
Instrucción 1/2007, de 16 de mayo
Antonio Ramos. Director de N+1 Intelligence & Research.
Presidente de ISACA-Madrid. Profesor del MASGDTIC.
¿Por qué la auditoría de sistemas SCADAs es diferente?
Enfoque de auditorías de sistemas SCADAs
Buenas prácticas y referencias internacionales
Alejandro Sousa Bravo. Encargado asuntos jurídicos. Misión de
México en Naciones Unidas. Profesor del MASGDTIC.
Las garantías del derecho de acceso de las personas a la
información pública gubernamental
La resolución de reclamos sobre las negativas de acceso
a la información
Práctica de la transparencia e informática.
Transparencia vs Privacidad
Andrés Guzmán Caballero. Director ADALID. Profesor del
MASGDTIC.
Caso del Ataque de hackers a las publicación y consolidación
de las elecciones en Colombia
Soluciones de Ciberseguridad Nacional
Implementación de sistemas de Hacking Ético para la
defensa Nacional
Herramientas forenses para la seguridad de la información
9
Víctor Manuel Hernández. Consultor independiente. Vocal de la
Junta Directiva de ISMS Forum
Proceso de evaluación del riesgo de las aplicaciones:
Clasificación según su criticidad y establecimiento de
acciones correctoras
Mejora en la securización de las aplicaciones:
Análisis de Código como servicio integrado en la organización
Inclusión de mecanismos para disminuir el fraude:
Nuevos Sistemas de Firma Biométrica
Juan Miguel Velasco López-Urda. Independent Strategic Consultant
Cloud & IT Security. Member of the Advisory Council ISMS Forum.
Profesor del MASGDTIC.
Tecnologías de intrusión y cibercrimen
Keyloggers, bots, troyanos, virus y spyware
Técnicas de DDos y flooding
Evolución de plataformas de cibercrimen
APTs definición, evolución
APTs más conocidas de 2011 y 2012: Aurora, Stuxnet, etc
APTs y cibercrimen consecuencias y cuantificación
Futuro y evolución del malware y las tecnologías de Cibercrimen
10
Eloy Velasco Núñez. Magistrado-Juez del Juzgado Central de
Instrucción 6 de la Audiencia Nacional. Profesor del MASGDTIC.
Amenazas Internas Corporativas
Causas
Prevención
>> Programas de Compliance
Detección
>> Medidas asegurativas cautelares
Investigación
Enrique Polanco González. Director Global Technology 4E. Profesor
del MASGDTIC.
Inteligencia y contra-inteligencia en las empresas
Apoyo a la toma de decisiones
Inteligencia en la Prevención de Fuga de Datos
Inteligencia "Open Source"
Servicios de Inteligencia externalizados y propios
Aspectos éticos y legales de la Inteligencia
Herramientas especiales y formación de analistas
José Manuel Maza Martín. Magistrado de la sala segunda del
Tribunal Supremo. Profesor del MASGDTIC.
Responsabilidad penal de las personas jurídicas por los
delitos informáticos cometidos por los empleados y
administradores.
Control sobre los empleados y culpa "in vigilando"
Secreto profesional y uso de la informática
Manuel Marchena Gómez. Magistrado de la sala segunda del
Tribunal Supremo. Profesor del MASGDTIC.
Evolución de la Jurisprudencia del Tribunal Supremo referida
a la interceptación de datos electrónicos
Programa SITEL
Obtención del IMSI o IMEI
Acceso a la dirección IP
11
Lunes de 9:00 a 14:00 y de 16:00 a 18:00 h.
Martes de 9:00 a 14:00 y de 16:00 a 18:30 h.
Miércoles de 9:00 a 14:00 h.
Institute of Audit & IT-Governance
inscripciones@iaitg.eu
En la sede de la Organización Médica Colegial
Plaza de las Cortes, 11
28014 - Madrid
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
http://goo.gl/Lhzv9
Asistencia a una jornada
Asistencia a dos jornadas
Asistencia completa (3 jornadas)
Asistencia por módulos
Asistencia completa (3 jornadas)
El Instituto es una iniciativa que se ha
posicionado como referente en el estudio y análisis de
la realidad de las tecnologías de la información y su
buen gobierno.
De manera especial, impulsa la investigación
en el Gobierno de las Tecnologías de la Información
(IT-Governance) desde una perspectiva interdisciplinar
(Management, Tecnología y Derecho, en particular en
protección de datos personales) con una vocación de
centro de intercambio de mejores experiencias a nivel
internacional.
El Instituto busca vincular a la Academia y en
particular a la investigación universitaria con las
necesidades de los actores sociales, tanto en la
administración pública como empresas y asociaciones
profesionales.
Así, en los últimos años ha centrado su
actuación en formar especialistas en Auditoría, Control,
Seguridad, Gobierno y Derecho de las Tecnologías de
la Información y de las Comunicaciones a través de
cursos, seminarios y másters (maestrías), realizadas
en colaboración con centros universitarios reconocidos
internacionalmente.
De igual forma, el Instituto desarrolla proyectos
de investigación y asesoría; diseña y organiza cursos,
conferencias, diplomados, programas de formación y
actualización entre otros, que sean de interés y que
reporten un beneficio académico y práctico en materia
de nuevas tecnologías.
13
En la actualidad el Instituto tiene convenios de colaboración entre otras instituciones como:
14
Universidad Autónoma de Madrid en el que se realiza el primer máster
multidisciplinar en Auditoría, Seguridad, Gobierno y Derecho de las TIC
conjuntamente con la Escuela Politécnica Superior, La Facultad de Derecho
y la Facultad de Ciencias Económicas.
Escuela de negocios CEU San Pablo con el máster en IT-Governance, el
máster en Auditoría y Privacidad, curso de mediación y resolución de
ciberconflictos con menores, curso de Estrategia e Innovación TIC, curso de
Prevención de delitos económicos e informáticos, etc.
Universidad Autónoma de Barcelona acuerdo de colaboración para
investigación y desarrollo en IT-Governance, así como el máster en Auditoría
y protección de datos, la aplicación sectorial, realizado con el soporte de la
Agencia Española de Protección de Datos y de la Agencia Catalana.
Escuela de Administración de Empresas-EAE cursos de Auditoria de sistemas
de gestión de seguridad de la información, Auditoria de sistemas de la
información, IT Governance, Firma digital, documento electrónico y factura
electrónica, Responsabilidad civil y nuevas tecnologías, Governance,
outsourcing y protección de datos personales, etcétera.
Organización Médica Colegial con el que se realizan periódicamente cursos
de capacitación en Creación y preservación de valor a través de las TICS,
cursos de privacidad, cursos de responsabilidad penal y civil, etc.
ISACA con los cursos de preparación al CISA (Certified Information Systems
Auditor), CISM (Certified Information Security Manager), CGEIT (Certified in
the Governance of Enterprise IT).
Consejo General de Colegios
Oficiales de Médicos de España
El Instituto desarrolla la formación basándose en tres pilares:
15
La propuesta formativa se desarrolla desde la triple perspectiva Tecnológica,
Jurídica y Empresarial, sin olvidar la aplicación práctica de la misma y en particular el
intercambio de buenas prácticas y experiencias en temas como la seguridad, la protección
de datos personales y el gobierno de las nuevas tecnologías.
EXCELENCIA INNOVACIÓN
DESARROLLO PROFESIONAL
Y PERSONAL
DE SUS ALUMNOS
16
El objetivo es formar a profesionales que puedan
dirigir un Departamento de Sistemas de Información, diseñar
un plan estratégico TIC o un plan director de seguridad,
liderar el departamento de Governance, Risk and Compliance,
llevar a término con todas las garantías las obligaciones que
corresponden a un Data Privacy Officer, dirigir el departamento
de Auditoría de Sistemas, ser el Director de seguridad de
la información, dirigir con todas las garantías la implantación
y Auditoría de protección de datos y sobre todo ayudar a
profesionalizar los consejos de administración sentando en
ellos a persona con la suficiente formación multidisciplinar
que demandan los tiempos actuales.
Asimismo y, con una preparación específica, se han
de poder presentar, si lo consideran necesario, a los
exámenes internacionales para obtener el certificado CISA
(Certified Information Systems Auditor), CISM (Certified
Information Security Manager), CGEIT(Certified in the
Governance of Enterprise IT) y CRISK(Certified in Risk and
Information Systems Control).
Este máster multidisciplinar ha sido diseñado
conjuntamente por la Universidad Autónoma de Madrid
(UAM) y el Institute of Audit & IT Governance. Por parte de
la UAM participan la Escuela Politécnica Superior, la Facultad
de Derecho y la Facultad de Económicas.
17
Este programa cuenta con estudiantes de diferentes
orígenes nacionales y con formaciones diferentes. El Máster
se realiza tanto en sesiones en línea como presenciales. En
el diseño del mismo se cuenta con la participación de
académicos pero también de funcionarios y expertos de
empresas que comparten con el alumnado su experiencia
académica y profesional.
Las áreas de conocimiento que abarca son:
IT-Governance
Informática y Telecomunicaciones
Contabilidad y Auditoría financiera
Auditoríay Control Interno
Derecho Administrativo y Penal
Privacidad
Gestión de riesgos y seguridad Forensics
Gestión de la empresa
Capital Intelectual
Xavier Alamán Roldán. Doctor en CC. Físicas (UCM). Master
Sciences on Artificial Intelligence (UCLA).
Ingeniero Informático (UPM). Ha sido Director de la Escuela
Politécnica Superior de la Universidad Autónoma de Madrid.
Profesor titular de Ciencias de la Computación en la UAM.
Antoni Bosch Pujol. CISA, CISM, CGEIT. Licenciado Física
Electrónica (UB). ADE (ESADE). Tec. Sup.
Prevención Riesgos Laborales (UOC). Máster Auditoría
Informática. Presidente Fundador ISACA-Barcelona.
Director Data Privacy Institute (DPI). Director General Institute
of Audit & IT-Governance (IAITG).
www.uam.es/masgdtic
info@iaitg.eu
91 389 67 91
Para más Información:
INSTITUTE OF AUDIT & IT-
GOVERNANCE
info@iaitg.eu
91 389 67 91
Consejo General de Colegios
Oficiales de Médicos de España

Más contenido relacionado

Destacado

En los siguientes procesos productivos complete los cuadros que se especifican
En los siguientes procesos productivos complete los cuadros que se especificanEn los siguientes procesos productivos complete los cuadros que se especifican
En los siguientes procesos productivos complete los cuadros que se especificanCristina Chandoha
 
Determining Residual Source Emissions - Dr Srinivas Srimath, RSK
Determining Residual Source Emissions - Dr Srinivas Srimath, RSKDetermining Residual Source Emissions - Dr Srinivas Srimath, RSK
Determining Residual Source Emissions - Dr Srinivas Srimath, RSKEmma-Victoria Fell
 
Chané Wonderboom Hoërskool prestasie erkenning 2014
Chané Wonderboom Hoërskool prestasie erkenning 2014Chané Wonderboom Hoërskool prestasie erkenning 2014
Chané Wonderboom Hoërskool prestasie erkenning 2014Chan Minnie
 
Article about Volvo mLearning program
Article about Volvo mLearning programArticle about Volvo mLearning program
Article about Volvo mLearning programAlberto Zarate-Guerra
 
Jean Todt's view on Road Safety in India
Jean Todt's view on Road Safety in IndiaJean Todt's view on Road Safety in India
Jean Todt's view on Road Safety in IndiaRushLane
 
Podwójna metoda najmniejszych kwadratów
Podwójna metoda najmniejszych kwadratówPodwójna metoda najmniejszych kwadratów
Podwójna metoda najmniejszych kwadratówTomasz Jeziorski
 
Perkembangan janin dalam rahim
Perkembangan janin dalam rahimPerkembangan janin dalam rahim
Perkembangan janin dalam rahimarif zaelani
 

Destacado (13)

En los siguientes procesos productivos complete los cuadros que se especifican
En los siguientes procesos productivos complete los cuadros que se especificanEn los siguientes procesos productivos complete los cuadros que se especifican
En los siguientes procesos productivos complete los cuadros que se especifican
 
Eterno amor
Eterno amorEterno amor
Eterno amor
 
Determining Residual Source Emissions - Dr Srinivas Srimath, RSK
Determining Residual Source Emissions - Dr Srinivas Srimath, RSKDetermining Residual Source Emissions - Dr Srinivas Srimath, RSK
Determining Residual Source Emissions - Dr Srinivas Srimath, RSK
 
Chané Wonderboom Hoërskool prestasie erkenning 2014
Chané Wonderboom Hoërskool prestasie erkenning 2014Chané Wonderboom Hoërskool prestasie erkenning 2014
Chané Wonderboom Hoërskool prestasie erkenning 2014
 
Informatica idolo
Informatica idoloInformatica idolo
Informatica idolo
 
Asign 1
Asign 1Asign 1
Asign 1
 
Article about Volvo mLearning program
Article about Volvo mLearning programArticle about Volvo mLearning program
Article about Volvo mLearning program
 
Jean Todt's view on Road Safety in India
Jean Todt's view on Road Safety in IndiaJean Todt's view on Road Safety in India
Jean Todt's view on Road Safety in India
 
000200010270729384_CV
000200010270729384_CV000200010270729384_CV
000200010270729384_CV
 
лекц 16 так
лекц 16 таклекц 16 так
лекц 16 так
 
Podwójna metoda najmniejszych kwadratów
Podwójna metoda najmniejszych kwadratówPodwójna metoda najmniejszych kwadratów
Podwójna metoda najmniejszych kwadratów
 
Semiologia respiratorio
Semiologia respiratorioSemiologia respiratorio
Semiologia respiratorio
 
Perkembangan janin dalam rahim
Perkembangan janin dalam rahimPerkembangan janin dalam rahim
Perkembangan janin dalam rahim
 

Similar a Seguridad información privacidad ciberdelitos

Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...COIICV
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 

Similar a Seguridad información privacidad ciberdelitos (20)

Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Red065 blq
Red065 blqRed065 blq
Red065 blq
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Ciberseguridad, la asignatura pendiente.
Ciberseguridad, la asignatura pendiente.Ciberseguridad, la asignatura pendiente.
Ciberseguridad, la asignatura pendiente.
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Seguridad información privacidad ciberdelitos

  • 1. En Colaboración con: Consejo General de Colegios Oficiales de Médicos de España Socio Tecnológico: Con el Soporte de:
  • 2. La seguridad de la información, la privacidad y la prevención de los delitos económicos e informáticos ocupan los primeros puestos de las preocupaciones de los directivos, además de ser uno de los principales segmentos del sector donde se están haciendo importantes inversiones y uno de los que más está creciendo. El término "Cloud Computing" o procesamiento en la nube se ha instalado en nuestro vocabulario, pero ¿ sabemos realmente qué significa? Y, ¿sabemos cuáles son las implicaciones en lo que a seguridad y privacidad se refiere? Al aumento del cibercrimen, derivado de la creciente dependencia del procesamiento en la nube, hay que añadirle la pérdida de control sobre los datos y la privacidad; sin embargo, en la mayoría de los foros internacionales de delitos informáticos, las leyes de protección de datos aparecen de forma marginal o son ignoradas. Los derechos de los ciudadanos se diluyen en una compleja malla de contratos entre entidades privadas de diferentes países. 1 Por lo tanto, desde un punto de vista jurídico, es primordial la determinación de las responsabilidades y obligaciones legales de todos los actores. Conscientes de las ventajas de las Tecnologías de la Información y las Comunicaciones pero también de los crecientes riesgos de las mismas, la Unión Europea y los gobiernos han promulgado legislaciones y normas para regular la conducta en el uso de las nuevas tecnologías en nuestras empresas y hogares. A pesar de todas estas prevenciones, con frecuencia vemos que estos sistemas son atacados con el fin de obtener algún beneficio de forma ilícita, ataques que pueden combatirse por medio de la vía legal y con los debidos conocimientos tecnológicos. Sin embargo tenemos un déficit estructural de profesionales capaces de llevar a cabo dichas tareas, agudizado con la entrada en vigor del nuevo código penal en el que se hace referencia a la responsabilidad penal de las personas jurídicas y el delito informático, debiendo aunar el derecho a la protección que tienen las organizaciones para no caer en responsabilidades derivadas de la "culpa in vigilando" con el derecho a la privacidad que tienen las personas. Consejo General de Colegios Oficiales de Médicos de España Primer curso en España que combina a nivel de experto, las implicaciones jurídico penales de los ciberdelitos, la protección de datos, y la regulación española y europea, junto con las técnicas utilizadas por hackers y delincuentes para cometer fraude, así como las herramientas técnicas necesarias para monitorizar, detectar y proteger y responder ante incidencias de seguridad. Se analizarán todos los aspectos legales impartidos por fiscales y jueces del Tribunal Supremo y de la Audiencia Nacional, representantes de la Agencia Española de Protección de Datos, REPER de Justicia, Ministerio de Hacienda y AAPP; las técnicas de fraude, detección e investigación impartidas por INTECO, DIGIT, CERT-EU y Dirección General de la Policía, así como expertos independientes del sector de la seguridad y de las Tecnologías de Información; sin olvidar las repercusiones mediáticas y de gestión de crisis. El curso es abierto de forma que los ponentes interactúan con los participantes, que pueden consultar y proponer sus dudas técnicas y legales a los profesores de forma que se resuelvan en el mismo curso. Todos los asistentes recibirán un diploma acreditativo de experto en Ciberseguridad y Privacidad.
  • 3. El curso está dirigido a profesionales con responsabilidades en empresas, entidades financieras, administraciones públicas, directores generales, directores de informática, directores financieros, controllers, directores de seguridad, asesores jurídicos, responsables del tratamiento de datos personales, auditores de sistemas de información, expertos en seguridad, abogados, investigadores forenses y en general a todos aquellos profesionales interesados en cómo combatir los nuevos delitos cometidos por medios informáticos y telemáticos. 2 Antoni Bosch Pujol. Director General del Institute of Audit & IT- Governance. Director del Data Privacy Institute. Director del Máster de Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (MASGDTIC)
  • 4. 3 Francisco García Morán. Director General de Informática de la Comisión Europea. Antoni Bosch Pujol. Director General Institute of Audit &IT- Governance. Juan José Rodríguez Sendín. Presidente de la Organización Médica Colegial de España. Francisco García Morán. Director General de Informática de la Comisión Europea, Director del CERT-EU. Profesor del MASGDTIC. Prioridades Agenda Digital Europea. Hacia una estrategia de la UE sobre ciberseguridad Estrategia europea sobre Cloud Computing: >> Confianza, Seguridad y Privacidad. Coordinación en la respuesta a incidentes de seguridad >> UE >> Instituciones Análisis de algunos incidentes de seguridad
  • 5. 4 Jorge Carrera Domenech. Consejero de Justicia en la Representación Permanente de España ante la UE. Profesor del MASGDTIC. El porqué y el contexto Los instrumentos. Ámbito de aplicación y objetivos Aspectos fundamentales de la reforma La figura del Data Protection Officer Políticas de certificación Aspectos institucionales de la reforma Posición española ante la nueva reforma Impacto de la reforma en los sectores público y privado Aitor Cubo Contreras. Subdirector General de Programas, Estudios e Impulso de la Administración Electrónica del Ministerio de Hacienda y Administraciones Públicas. Profesor del MASGDTIC. Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos. RD 4/2010, Esquema Nacional de Interoperabilidad RD 3/2010, Esquema Nacional de Seguridad La red SARA Infraestructura y Sistemas de Documentación Electrónica (Proyecto INSIDE) Joan Camps Pons. Director de Estrategia Tecnológica del Consejo General de Colegios Oficiales de Médicos de España. Miembro de la junta directiva de ISMS-Forum. Profesor del MASGDTIC. La E-Salud, soluciones para: La libre circulación de los ciudadanos Binomio atención Pública/Privada Sostenibilidad de los sistemas de atención Sanitaria Pablo Pérez San-José. Gerente en INTECO. Profesor del MASGDTIC. Estudio sobre la seguridad de la información y la e-confianza Estudio sobre seguridad en dispositivos móviles y smartphones Estudio sobre el fraude a través de Internet Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA) Indicadores estadísticos nacionales e internacionales Situación, evolución y tendencias futuras de la seguridad y la e-confianza
  • 6. 5 Carlos Bages Riva. Director asociado de All2com La comunicación Digital y los riesgos de cibernéticos La seguridad Inner en los medios de comunicación digitales La seguridad Outer en los medios de comunicación digitales La seguridad en el modelo corporativo La seguridad en el modelo publicitario Casos nacionales e internacionales, ideas de colaboración Vicente Díaz. Analista Senior de Seguridad, GReAT, Kaspersky Lab Ataques dirigidos Promotores de los ataques Campañas de espionaje: Octubre Rojo Rol de las grandes empresas Opciones de reacción y protección José Ignacio Sanz Cerezuela. Director Gerente de la Agencia EFE. Profesor del MASGDTIC. El papel de los medios de comunicación Inmediatez vs Información contrastada Análisis de tendencias Íñigo Núñez Quintana. Director General de DagonPress. Partner de la Agencia EFE. Profesor del MASGDTIC. N+D+C : el papel de las agencias de comunicación "N" = desarrollo Normativo "D" = Divulgación "C" = Concienciación Agencias de comunicación v.s. Stake Holders
  • 7. 6 Emilio Aced Félez. Jefe de área de la Agencia Española de Protección de Datos. Profesor del MASGDTIC. Objetivos de la reforma Principios generales Derechos de los afectados Transferencias internacionales de datos policiales Jesús Rubí Navarrete. Adjunto al Director de la Agencia Española de Protección de Datos. Profesor del MASGDTIC. Los sujetos que intervienen en los servicios de Cloud. Ley aplicable La subcontratación Las transferencias internacionales ¿Cómo aplicar las garantías de la LOPD?
  • 8. 7 Leopoldo Mallo Fernández. Director General de Alcatraz Solutions. Profesor del MASGDTIC. ¿Cómo puede ayudar la tecnología a gestionar la Privacidad? Eficacia y eficiencia de los procesos: automatización y centralización Gestión de los distintos actores de la LOPD Javier Tamayo. Abogado Senior de TUENTI. Pilares fundamentales de un negocio digital Privacidad en el diseño ("privacy by design") Normativa española y europea sobre protección de datos vs. sistemas de autoregulación El caso de TUENTI: Medidas adoptadas para proteger la privacidad y seguridad de los usuarios Santiago Delgado. Doctor en Medicina. Médico forense en excedencia . Director del Tratado de Medicina Legal y Ciencias Forenses. Manuel Vázquez López. Comisario Principal. Jefe de la Unidad Central de Delincuencia Económica y Fiscal (UDEF). Dirección General de la Policía. Comisaría General de Policía Judicial. Profesor del MASGDTIC. Entorno Legal Fases del registro Análisis en caliente Tratamiento de las pruebas Análisis forense Francisco Hernández. Fiscal Delegado del Servicio de Criminalidad Informática. Ciberacoso Ciberterrorismo Convenio contra el Cibercrimen Congelación de pruebas de evidencias electrónicas Obtención de pruebas y derechos fundamentales Xavier Alamán Roldán. Profesor Titular de Ciencias de la Computación e Inteligencia Artificial y Director del Máster de Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (MASGDTIC). Los nuevos profesionales en Auditoría, Seguridad, Gobierno y Derecho de las TIC Colaboración Universidad Empresa. MASGDTIC La experiencia de la Universidad Autónoma y el IAITG Balance de los profesionales formados Retos en un entorno de crisis Introducción Las etapas del desarrollo del profiling Profiling y ciberprofiling Ciberpatrones: Un análisis descriptivo Aportación de la medicina legal en la ciber-delincuencia
  • 9. 8 Fernando Fernández. Inspector de la Brigada de Investigación Tecnológica. Comisaría General de Policía Judicial. Principales amenazas en el uso de los smartphones Control/descontrol de los datos privados Rastros de uso de aplicaciones Medidas a adoptar por los usuarios para minorar amenazas Rosa García Ontosa. Consultora Sist. Inf. Comunidad de Madrid. Ha sido Directora de la Agencia de Protección de Datos de la Comunidad de Madrid. Herramientas de gestión, control y monitorización Videovigilancia y protección de datos Tratamiento y destrucción de las grabaciones Instrucción 1/96 Mecanismos que se establecen en cuanto a la protección de datos como grabación de imágenes y sonidos en lugares de acceso público y privado Especial Reglamento de la Comunidad de Madrid. Instrucción 1/2007, de 16 de mayo Antonio Ramos. Director de N+1 Intelligence & Research. Presidente de ISACA-Madrid. Profesor del MASGDTIC. ¿Por qué la auditoría de sistemas SCADAs es diferente? Enfoque de auditorías de sistemas SCADAs Buenas prácticas y referencias internacionales Alejandro Sousa Bravo. Encargado asuntos jurídicos. Misión de México en Naciones Unidas. Profesor del MASGDTIC. Las garantías del derecho de acceso de las personas a la información pública gubernamental La resolución de reclamos sobre las negativas de acceso a la información Práctica de la transparencia e informática. Transparencia vs Privacidad Andrés Guzmán Caballero. Director ADALID. Profesor del MASGDTIC. Caso del Ataque de hackers a las publicación y consolidación de las elecciones en Colombia Soluciones de Ciberseguridad Nacional Implementación de sistemas de Hacking Ético para la defensa Nacional Herramientas forenses para la seguridad de la información
  • 10. 9 Víctor Manuel Hernández. Consultor independiente. Vocal de la Junta Directiva de ISMS Forum Proceso de evaluación del riesgo de las aplicaciones: Clasificación según su criticidad y establecimiento de acciones correctoras Mejora en la securización de las aplicaciones: Análisis de Código como servicio integrado en la organización Inclusión de mecanismos para disminuir el fraude: Nuevos Sistemas de Firma Biométrica Juan Miguel Velasco López-Urda. Independent Strategic Consultant Cloud & IT Security. Member of the Advisory Council ISMS Forum. Profesor del MASGDTIC. Tecnologías de intrusión y cibercrimen Keyloggers, bots, troyanos, virus y spyware Técnicas de DDos y flooding Evolución de plataformas de cibercrimen APTs definición, evolución APTs más conocidas de 2011 y 2012: Aurora, Stuxnet, etc APTs y cibercrimen consecuencias y cuantificación Futuro y evolución del malware y las tecnologías de Cibercrimen
  • 11. 10 Eloy Velasco Núñez. Magistrado-Juez del Juzgado Central de Instrucción 6 de la Audiencia Nacional. Profesor del MASGDTIC. Amenazas Internas Corporativas Causas Prevención >> Programas de Compliance Detección >> Medidas asegurativas cautelares Investigación Enrique Polanco González. Director Global Technology 4E. Profesor del MASGDTIC. Inteligencia y contra-inteligencia en las empresas Apoyo a la toma de decisiones Inteligencia en la Prevención de Fuga de Datos Inteligencia "Open Source" Servicios de Inteligencia externalizados y propios Aspectos éticos y legales de la Inteligencia Herramientas especiales y formación de analistas José Manuel Maza Martín. Magistrado de la sala segunda del Tribunal Supremo. Profesor del MASGDTIC. Responsabilidad penal de las personas jurídicas por los delitos informáticos cometidos por los empleados y administradores. Control sobre los empleados y culpa "in vigilando" Secreto profesional y uso de la informática Manuel Marchena Gómez. Magistrado de la sala segunda del Tribunal Supremo. Profesor del MASGDTIC. Evolución de la Jurisprudencia del Tribunal Supremo referida a la interceptación de datos electrónicos Programa SITEL Obtención del IMSI o IMEI Acceso a la dirección IP
  • 12. 11 Lunes de 9:00 a 14:00 y de 16:00 a 18:00 h. Martes de 9:00 a 14:00 y de 16:00 a 18:30 h. Miércoles de 9:00 a 14:00 h. Institute of Audit & IT-Governance inscripciones@iaitg.eu En la sede de la Organización Médica Colegial Plaza de las Cortes, 11 28014 - Madrid http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 http://goo.gl/Lhzv9 Asistencia a una jornada Asistencia a dos jornadas Asistencia completa (3 jornadas) Asistencia por módulos Asistencia completa (3 jornadas)
  • 13.
  • 14. El Instituto es una iniciativa que se ha posicionado como referente en el estudio y análisis de la realidad de las tecnologías de la información y su buen gobierno. De manera especial, impulsa la investigación en el Gobierno de las Tecnologías de la Información (IT-Governance) desde una perspectiva interdisciplinar (Management, Tecnología y Derecho, en particular en protección de datos personales) con una vocación de centro de intercambio de mejores experiencias a nivel internacional. El Instituto busca vincular a la Academia y en particular a la investigación universitaria con las necesidades de los actores sociales, tanto en la administración pública como empresas y asociaciones profesionales. Así, en los últimos años ha centrado su actuación en formar especialistas en Auditoría, Control, Seguridad, Gobierno y Derecho de las Tecnologías de la Información y de las Comunicaciones a través de cursos, seminarios y másters (maestrías), realizadas en colaboración con centros universitarios reconocidos internacionalmente. De igual forma, el Instituto desarrolla proyectos de investigación y asesoría; diseña y organiza cursos, conferencias, diplomados, programas de formación y actualización entre otros, que sean de interés y que reporten un beneficio académico y práctico en materia de nuevas tecnologías. 13
  • 15. En la actualidad el Instituto tiene convenios de colaboración entre otras instituciones como: 14 Universidad Autónoma de Madrid en el que se realiza el primer máster multidisciplinar en Auditoría, Seguridad, Gobierno y Derecho de las TIC conjuntamente con la Escuela Politécnica Superior, La Facultad de Derecho y la Facultad de Ciencias Económicas. Escuela de negocios CEU San Pablo con el máster en IT-Governance, el máster en Auditoría y Privacidad, curso de mediación y resolución de ciberconflictos con menores, curso de Estrategia e Innovación TIC, curso de Prevención de delitos económicos e informáticos, etc. Universidad Autónoma de Barcelona acuerdo de colaboración para investigación y desarrollo en IT-Governance, así como el máster en Auditoría y protección de datos, la aplicación sectorial, realizado con el soporte de la Agencia Española de Protección de Datos y de la Agencia Catalana. Escuela de Administración de Empresas-EAE cursos de Auditoria de sistemas de gestión de seguridad de la información, Auditoria de sistemas de la información, IT Governance, Firma digital, documento electrónico y factura electrónica, Responsabilidad civil y nuevas tecnologías, Governance, outsourcing y protección de datos personales, etcétera. Organización Médica Colegial con el que se realizan periódicamente cursos de capacitación en Creación y preservación de valor a través de las TICS, cursos de privacidad, cursos de responsabilidad penal y civil, etc. ISACA con los cursos de preparación al CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CGEIT (Certified in the Governance of Enterprise IT). Consejo General de Colegios Oficiales de Médicos de España
  • 16. El Instituto desarrolla la formación basándose en tres pilares: 15 La propuesta formativa se desarrolla desde la triple perspectiva Tecnológica, Jurídica y Empresarial, sin olvidar la aplicación práctica de la misma y en particular el intercambio de buenas prácticas y experiencias en temas como la seguridad, la protección de datos personales y el gobierno de las nuevas tecnologías. EXCELENCIA INNOVACIÓN DESARROLLO PROFESIONAL Y PERSONAL DE SUS ALUMNOS
  • 17. 16 El objetivo es formar a profesionales que puedan dirigir un Departamento de Sistemas de Información, diseñar un plan estratégico TIC o un plan director de seguridad, liderar el departamento de Governance, Risk and Compliance, llevar a término con todas las garantías las obligaciones que corresponden a un Data Privacy Officer, dirigir el departamento de Auditoría de Sistemas, ser el Director de seguridad de la información, dirigir con todas las garantías la implantación y Auditoría de protección de datos y sobre todo ayudar a profesionalizar los consejos de administración sentando en ellos a persona con la suficiente formación multidisciplinar que demandan los tiempos actuales. Asimismo y, con una preparación específica, se han de poder presentar, si lo consideran necesario, a los exámenes internacionales para obtener el certificado CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CGEIT(Certified in the Governance of Enterprise IT) y CRISK(Certified in Risk and Information Systems Control). Este máster multidisciplinar ha sido diseñado conjuntamente por la Universidad Autónoma de Madrid (UAM) y el Institute of Audit & IT Governance. Por parte de la UAM participan la Escuela Politécnica Superior, la Facultad de Derecho y la Facultad de Económicas.
  • 18. 17 Este programa cuenta con estudiantes de diferentes orígenes nacionales y con formaciones diferentes. El Máster se realiza tanto en sesiones en línea como presenciales. En el diseño del mismo se cuenta con la participación de académicos pero también de funcionarios y expertos de empresas que comparten con el alumnado su experiencia académica y profesional. Las áreas de conocimiento que abarca son: IT-Governance Informática y Telecomunicaciones Contabilidad y Auditoría financiera Auditoríay Control Interno Derecho Administrativo y Penal Privacidad Gestión de riesgos y seguridad Forensics Gestión de la empresa Capital Intelectual Xavier Alamán Roldán. Doctor en CC. Físicas (UCM). Master Sciences on Artificial Intelligence (UCLA). Ingeniero Informático (UPM). Ha sido Director de la Escuela Politécnica Superior de la Universidad Autónoma de Madrid. Profesor titular de Ciencias de la Computación en la UAM. Antoni Bosch Pujol. CISA, CISM, CGEIT. Licenciado Física Electrónica (UB). ADE (ESADE). Tec. Sup. Prevención Riesgos Laborales (UOC). Máster Auditoría Informática. Presidente Fundador ISACA-Barcelona. Director Data Privacy Institute (DPI). Director General Institute of Audit & IT-Governance (IAITG). www.uam.es/masgdtic info@iaitg.eu 91 389 67 91
  • 19. Para más Información: INSTITUTE OF AUDIT & IT- GOVERNANCE info@iaitg.eu 91 389 67 91 Consejo General de Colegios Oficiales de Médicos de España