Consejo General de Colegios Oficiales de Médicos de España. En Colaboración con:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Consejo General de Colegios Oficiales de Médicos de España. En Colaboración con:"

Transcripción

1 Consejo General de Colegios Oficiales de Médicos de España En Colaboración con: Socio Tecnológico: Con el Soporte de:

2 Consejo General de Colegios Oficiales de Médicos de España La seguridad de la información, la privacidad y la prevención de los delitos económicos e informáticos ocupan los primeros puestos de las preocupaciones de los directivos, además de ser uno de los principales segmentos del sector donde se están haciendo importantes inversiones y uno de los que más está creciendo. El término "Cloud Computing" o procesamiento en la nube se ha instalado en nuestro vocabulario, pero sabemos realmente qué significa? Y, sabemos cuáles son las implicaciones en lo que a seguridad y privacidad se refiere? Al aumento del cibercrimen, derivado de la creciente dependencia del procesamiento en la nube, hay que añadirle la pérdida de control sobre los datos y la privacidad; sin embargo, en la mayoría de los foros internacionales de delitos informáticos, las leyes de protección de datos aparecen de forma marginal o son ignoradas. Los derechos de los ciudadanos se diluyen en una compleja malla de contratos entre entidades privadas de diferentes países. Por lo tanto, desde un punto de vista jurídico, es primordial la determinación de las responsabilidades y obligaciones legales de todos los actores. Conscientes de las ventajas de las Tecnologías de la Información y las Comunicaciones pero también de los crecientes riesgos de las mismas, la Unión Europea y los gobiernos han promulgado legislaciones y normas para regular la conducta en el uso de las nuevas tecnologías en nuestras empresas y hogares. A pesar de todas estas prevenciones, con frecuencia vemos que estos sistemas son atacados con el fin de obtener algún beneficio de forma ilícita, ataques que pueden combatirse por medio de la vía legal y con los debidos conocimientos tecnológicos. Sin embargo tenemos un déficit estructural de profesionales capaces de llevar a cabo dichas tareas, agudizado con la entrada en vigor del nuevo código penal en el que se hace referencia a la responsabilidad penal de las personas jurídicas y el delito informático, debiendo aunar el derecho a la protección que tienen las organizaciones para no caer en responsabilidades derivadas de la "culpa in vigilando" con el derecho a la privacidad que tienen las personas. Primer curso en España que combina a nivel de experto, las implicaciones jurídico penales de los ciberdelitos, la protección de datos, y la regulación española y europea, junto con las técnicas utilizadas por hackers y delincuentes para cometer fraude, así como las herramientas técnicas necesarias para monitorizar, detectar y proteger y responder ante incidencias de seguridad. Se analizarán todos los aspectos legales impartidos por fiscales y jueces del Tribunal Supremo y de la Audiencia Nacional, representantes de la Agencia Española de Protección de Datos, REPER de Justicia, Ministerio de Hacienda y AAPP; las técnicas de fraude, detección e investigación impartidas por INTECO, DIGIT, CERT-EU y Dirección General de la Policía, así como expertos independientes del sector de la seguridad y de las Tecnologías de Información; sin olvidar las repercusiones mediáticas y de gestión de crisis. El curso es abierto de forma que los ponentes interactúan con los participantes, que pueden consultar y proponer sus dudas técnicas y legales a los profesores de forma que se resuelvan en el mismo curso. Todos los asistentes recibirán un diploma acreditativo de experto en Ciberseguridad y Privacidad. 1

3 El curso está dirigido a profesionales con responsabilidades en empresas, entidades financieras, administraciones públicas, directores generales, directores de informática, directores financieros, controllers, directores de seguridad, asesores jurídicos, responsables del tratamiento de datos personales, auditores de sistemas de información, expertos en seguridad, abogados, investigadores forenses y en general a todos aquellos profesionales interesados en cómo combatir los nuevos delitos cometidos por medios informáticos y telemáticos. Antoni Bosch Pujol. Director General del Institute of Audit & IT- Governance. Director del Data Privacy Institute. Director del Máster de Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (MASGDTIC) 2

4 Francisco García Morán. Director General de Informática de la Comisión Europea. Antoni Bosch Pujol. Director General Institute of Audit &IT- Governance. Juan José Rodríguez Sendín. Presidente de la Organización Médica Colegial de España. Francisco García Morán. Director General de Informática de la Comisión Europea, Director del CERT-EU. Profesor del MASGDTIC. Prioridades Agenda Digital Europea. Hacia una estrategia de la UE sobre ciberseguridad Estrategia europea sobre Cloud Computing: >> Confianza, Seguridad y Privacidad. Coordinación en la respuesta a incidentes de seguridad >> UE >> Instituciones Análisis de algunos incidentes de seguridad 3

5 Aitor Cubo Contreras. Subdirector General de Programas, Estudios e Impulso de la Administración Electrónica del Ministerio de Hacienda y Administraciones Públicas. Profesor del MASGDTIC. Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos. RD 4/2010, Esquema Nacional de Interoperabilidad RD 3/2010, Esquema Nacional de Seguridad La red SARA Infraestructura y Sistemas de Documentación Electrónica (Proyecto INSIDE) Pablo Pérez San-José. Gerente en INTECO. Profesor del MASGDTIC. Estudio sobre la seguridad de la información y la e-confianza Estudio sobre seguridad en dispositivos móviles y smartphones Estudio sobre el fraude a través de Internet Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA) Indicadores estadísticos nacionales e internacionales Situación, evolución y tendencias futuras de la seguridad y la e-confianza Jorge Carrera Domenech. Consejero de Justicia en la Representación Permanente de España ante la UE. Profesor del MASGDTIC. El porqué y el contexto Los instrumentos. Ámbito de aplicación y objetivos Aspectos fundamentales de la reforma La figura del Data Protection Officer Políticas de certificación Aspectos institucionales de la reforma Posición española ante la nueva reforma Impacto de la reforma en los sectores público y privado Joan Camps Pons. Director de Estrategia Tecnológica del Consejo General de Colegios Oficiales de Médicos de España. Miembro de la junta directiva de ISMS-Forum. Profesor del MASGDTIC. La E-Salud, soluciones para: La libre circulación de los ciudadanos Binomio atención Pública/Privada Sostenibilidad de los sistemas de atención Sanitaria 4

6 Vicente Díaz. Analista Senior de Seguridad, GReAT, Kaspersky Lab Ataques dirigidos Promotores de los ataques Campañas de espionaje: Octubre Rojo Rol de las grandes empresas Opciones de reacción y protección José Ignacio Sanz Cerezuela. Director Gerente de la Agencia EFE. Profesor del MASGDTIC. El papel de los medios de comunicación Inmediatez vs Información contrastada Análisis de tendencias Carlos Bages Riva. Director asociado de All2com La comunicación Digital y los riesgos de cibernéticos La seguridad Inner en los medios de comunicación digitales La seguridad Outer en los medios de comunicación digitales La seguridad en el modelo corporativo La seguridad en el modelo publicitario Casos nacionales e internacionales, ideas de colaboración Íñigo Núñez Quintana. Director General de DagonPress. Partner de la Agencia EFE. Profesor del MASGDTIC. N+D+C : el papel de las agencias de comunicación "N" = desarrollo Normativo "D" = Divulgación "C" = Concienciación Agencias de comunicación v.s. Stake Holders 5

7 Jesús Rubí Navarrete. Adjunto al Director de la Agencia Española de Protección de Datos. Profesor del MASGDTIC. Los sujetos que intervienen en los servicios de Cloud. Ley aplicable La subcontratación Las transferencias internacionales Cómo aplicar las garantías de la LOPD? Emilio Aced Félez. Jefe de área de la Agencia Española de Protección de Datos. Profesor del MASGDTIC. Objetivos de la reforma Principios generales Derechos de los afectados Transferencias internacionales de datos policiales 6

8 Javier Tamayo. Abogado Senior de TUENTI. Pilares fundamentales de un negocio digital Privacidad en el diseño ("privacy by design") Normativa española y europea sobre protección de datos vs. sistemas de autoregulación El caso de TUENTI: Medidas adoptadas para proteger la privacidad y seguridad de los usuarios Manuel Vázquez López. Comisario Principal. Jefe de la Unidad Central de Delincuencia Económica y Fiscal (UDEF). Dirección General de la Policía. Comisaría General de Policía Judicial. Profesor del MASGDTIC. Entorno Legal Fases del registro Análisis en caliente Tratamiento de las pruebas Análisis forense Leopoldo Mallo Fernández. Director General de Alcatraz Solutions. Profesor del MASGDTIC. Cómo puede ayudar la tecnología a gestionar la Privacidad? Eficacia y eficiencia de los procesos: automatización y centralización Gestión de los distintos actores de la LOPD Santiago Delgado. Doctor en Medicina. Médico forense en excedencia. Director del Tratado de Medicina Legal y Ciencias Forenses. Introducción Las etapas del desarrollo del profiling Profiling y ciberprofiling Ciberpatrones: Un análisis descriptivo Aportación de la medicina legal en la ciber-delincuencia Francisco Hernández. Fiscal Delegado del Servicio de Criminalidad Informática. Ciberacoso Ciberterrorismo Convenio contra el Cibercrimen Congelación de pruebas de evidencias electrónicas Obtención de pruebas y derechos fundamentales Xavier Alamán Roldán. Profesor Titular de Ciencias de la Computación e Inteligencia Artificial y Director del Máster de Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (MASGDTIC). Los nuevos profesionales en Auditoría, Seguridad, Gobierno y Derecho de las TIC Colaboración Universidad Empresa. MASGDTIC La experiencia de la Universidad Autónoma y el IAITG Balance de los profesionales formados Retos en un entorno de crisis 7

9 Fernando Fernández. Inspector de la Brigada de Investigación Tecnológica. Comisaría General de Policía Judicial. Principales amenazas en el uso de los smartphones Control/descontrol de los datos privados Rastros de uso de aplicaciones Medidas a adoptar por los usuarios para minorar amenazas Rosa García Ontosa. Consultora Sist. Inf. Comunidad de Madrid. Ha sido Directora de la Agencia de Protección de Datos de la Comunidad de Madrid. Herramientas de gestión, control y monitorización Videovigilancia y protección de datos Tratamiento y destrucción de las grabaciones Instrucción 1/96 Mecanismos que se establecen en cuanto a la protección de datos como grabación de imágenes y sonidos en lugares de acceso público y privado Especial Reglamento de la Comunidad de Madrid. Instrucción 1/2007, de 16 de mayo Andrés Guzmán Caballero. Director ADALID. Profesor del MASGDTIC. Caso del Ataque de hackers a las publicación y consolidación de las elecciones en Colombia Soluciones de Ciberseguridad Nacional Implementación de sistemas de Hacking Ético para la defensa Nacional Herramientas forenses para la seguridad de la información Alejandro Sousa Bravo. Encargado asuntos jurídicos. Misión de México en Naciones Unidas. Profesor del MASGDTIC. Las garantías del derecho de acceso de las personas a la información pública gubernamental La resolución de reclamos sobre las negativas de acceso a la información Práctica de la transparencia e informática. Transparencia vs Privacidad Antonio Ramos. Director de N+1 Intelligence & Research. Presidente de ISACA-Madrid. Profesor del MASGDTIC. Por qué la auditoría de sistemas SCADAs es diferente? Enfoque de auditorías de sistemas SCADAs Buenas prácticas y referencias internacionales 8

10 Juan Miguel Velasco López-Urda. Independent Strategic Consultant Cloud & IT Security. Member of the Advisory Council ISMS Forum. Profesor del MASGDTIC. Tecnologías de intrusión y cibercrimen Keyloggers, bots, troyanos, virus y spyware Técnicas de DDos y flooding Evolución de plataformas de cibercrimen APTs definición, evolución APTs más conocidas de 2011 y 2012: Aurora, Stuxnet, etc APTs y cibercrimen consecuencias y cuantificación Futuro y evolución del malware y las tecnologías de Cibercrimen Víctor Manuel Hernández. Consultor independiente. Vocal de la Junta Directiva de ISMS Forum Proceso de evaluación del riesgo de las aplicaciones: Clasificación según su criticidad y establecimiento de acciones correctoras Mejora en la securización de las aplicaciones: Análisis de Código como servicio integrado en la organización Inclusión de mecanismos para disminuir el fraude: Nuevos Sistemas de Firma Biométrica 9

11 Enrique Polanco González. Director Global Technology 4E. Profesor del MASGDTIC. Inteligencia y contra-inteligencia en las empresas Apoyo a la toma de decisiones Inteligencia en la Prevención de Fuga de Datos Inteligencia "Open Source" Servicios de Inteligencia externalizados y propios Aspectos éticos y legales de la Inteligencia Herramientas especiales y formación de analistas Manuel Marchena Gómez. Magistrado de la sala segunda del Tribunal Supremo. Profesor del MASGDTIC. Evolución de la Jurisprudencia del Tribunal Supremo referida a la interceptación de datos electrónicos Programa SITEL Obtención del IMSI o IMEI Acceso a la dirección IP José Manuel Maza Martín. Magistrado de la sala segunda del Tribunal Supremo. Profesor del MASGDTIC. Eloy Velasco Núñez. Magistrado-Juez del Juzgado Central de Instrucción 6 de la Audiencia Nacional. Profesor del MASGDTIC. Responsabilidad penal de las personas jurídicas por los delitos informáticos cometidos por los empleados y administradores. Control sobre los empleados y culpa "in vigilando" Secreto profesional y uso de la informática Amenazas Internas Corporativas Causas Prevención >> Programas de Compliance Detección >> Medidas asegurativas cautelares Investigación 10

12 Lunes de 9:00 a 14:00 y de 16:00 a 18:00 h. Martes de 9:00 a 14:00 y de 16:00 a 18:30 h. Miércoles de 9:00 a 14:00 h. Institute of Audit & IT-Governance inscripciones@iaitg.eu Asistencia a una jornada Asistencia a dos jornadas Asistencia completa (3 jornadas) Asistencia por módulos Asistencia completa (3 jornadas) En la sede de la Organización Médica Colegial Plaza de las Cortes, Madrid 11

13

14 El Instituto es una iniciativa que se ha posicionado como referente en el estudio y análisis de la realidad de las tecnologías de la información y su buen gobierno. De manera especial, impulsa la investigación en el Gobierno de las Tecnologías de la Información (IT-Governance) desde una perspectiva interdisciplinar (Management, Tecnología y Derecho, en particular en protección de datos personales) con una vocación de centro de intercambio de mejores experiencias a nivel internacional. El Instituto busca vincular a la Academia y en particular a la investigación universitaria con las necesidades de los actores sociales, tanto en la administración pública como empresas y asociaciones profesionales. Así, en los últimos años ha centrado su actuación en formar especialistas en Auditoría, Control, Seguridad, Gobierno y Derecho de las Tecnologías de la Información y de las Comunicaciones a través de cursos, seminarios y másters (maestrías), realizadas en colaboración con centros universitarios reconocidos internacionalmente. De igual forma, el Instituto desarrolla proyectos de investigación y asesoría; diseña y organiza cursos, conferencias, diplomados, programas de formación y actualización entre otros, que sean de interés y que reporten un beneficio académico y práctico en materia de nuevas tecnologías. 13

15 En la actualidad el Instituto tiene convenios de colaboración entre otras instituciones como: Universidad Autónoma de Madrid en el que se realiza el primer máster multidisciplinar en Auditoría, Seguridad, Gobierno y Derecho de las TIC conjuntamente con la Escuela Politécnica Superior, La Facultad de Derecho y la Facultad de Ciencias Económicas. Escuela de negocios CEU San Pablo con el máster en IT-Governance, el máster en Auditoría y Privacidad, curso de mediación y resolución de ciberconflictos con menores, curso de Estrategia e Innovación TIC, curso de Prevención de delitos económicos e informáticos, etc. Universidad Autónoma de Barcelona acuerdo de colaboración para investigación y desarrollo en IT-Governance, así como el máster en Auditoría y protección de datos, la aplicación sectorial, realizado con el soporte de la Agencia Española de Protección de Datos y de la Agencia Catalana. Escuela de Administración de Empresas-EAE cursos de Auditoria de sistemas de gestión de seguridad de la información, Auditoria de sistemas de la información, IT Governance, Firma digital, documento electrónico y factura electrónica, Responsabilidad civil y nuevas tecnologías, Governance, outsourcing y protección de datos personales, etcétera. Consejo General de Colegios Oficiales de Médicos de España Organización Médica Colegial con el que se realizan periódicamente cursos de capacitación en Creación y preservación de valor a través de las TICS, cursos de privacidad, cursos de responsabilidad penal y civil, etc. ISACA con los cursos de preparación al CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CGEIT (Certified in the Governance of Enterprise IT). 14

16 El Instituto desarrolla la formación basándose en tres pilares: EXCELENCIA INNOVACIÓN DESARROLLO PROFESIONAL Y PERSONAL DE SUS ALUMNOS La propuesta formativa se desarrolla desde la triple perspectiva Tecnológica, Jurídica y Empresarial, sin olvidar la aplicación práctica de la misma y en particular el intercambio de buenas prácticas y experiencias en temas como la seguridad, la protección de datos personales y el gobierno de las nuevas tecnologías. 15

17 El objetivo es formar a profesionales que puedan dirigir un Departamento de Sistemas de Información, diseñar un plan estratégico TIC o un plan director de seguridad, liderar el departamento de Governance, Risk and Compliance, llevar a término con todas las garantías las obligaciones que corresponden a un Data Privacy Officer, dirigir el departamento de Auditoría de Sistemas, ser el Director de seguridad de la información, dirigir con todas las garantías la implantación y Auditoría de protección de datos y sobre todo ayudar a profesionalizar los consejos de administración sentando en ellos a persona con la suficiente formación multidisciplinar que demandan los tiempos actuales. Asimismo y, con una preparación específica, se han de poder presentar, si lo consideran necesario, a los exámenes internacionales para obtener el certificado CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CGEIT(Certified in the Governance of Enterprise IT) y CRISK(Certified in Risk and Information Systems Control). Este máster multidisciplinar ha sido diseñado conjuntamente por la Universidad Autónoma de Madrid (UAM) y el Institute of Audit & IT Governance. Por parte de la UAM participan la Escuela Politécnica Superior, la Facultad de Derecho y la Facultad de Económicas. 16

18 Este programa cuenta con estudiantes de diferentes orígenes nacionales y con formaciones diferentes. El Máster se realiza tanto en sesiones en línea como presenciales. En el diseño del mismo se cuenta con la participación de académicos pero también de funcionarios y expertos de empresas que comparten con el alumnado su experiencia académica y profesional. Las áreas de conocimiento que abarca son: IT-Governance Informática y Telecomunicaciones Contabilidad y Auditoría financiera Auditoríay Control Interno Derecho Administrativo y Penal Privacidad Gestión de riesgos y seguridad Forensics Gestión de la empresa Capital Intelectual Xavier Alamán Roldán. Doctor en CC. Físicas (UCM). Master Sciences on Artificial Intelligence (UCLA). Ingeniero Informático (UPM). Ha sido Director de la Escuela Politécnica Superior de la Universidad Autónoma de Madrid. Profesor titular de Ciencias de la Computación en la UAM. Antoni Bosch Pujol. CISA, CISM, CGEIT. Licenciado Física Electrónica (UB). ADE (ESADE). Tec. Sup. Prevención Riesgos Laborales (UOC). Máster Auditoría Informática. Presidente Fundador ISACA-Barcelona. Director Data Privacy Institute (DPI). Director General Institute of Audit & IT-Governance (IAITG). info@iaitg.eu

19 Para más Información: INSTITUTE OF AUDIT & IT- GOVERNANCE Consejo General de Colegios Oficiales de Médicos de España

Consejo General de Colegios Oficiales de Médicos de España

Consejo General de Colegios Oficiales de Médicos de España >> Consejo General de Colegios Oficiales de Médicos de España Consejo General de Colegios Oficiales de Médicos de España PRESENTACIÓN La seguridad de la información, la privacidad y la prevención de los

Más detalles

PRESENTACIÓN MASGDTIC MÁSTER EN AUDITORIA, SEGURIDAD, GOBIERNO Y DERECHO DE LAS TIC

PRESENTACIÓN MASGDTIC MÁSTER EN AUDITORIA, SEGURIDAD, GOBIERNO Y DERECHO DE LAS TIC PRESENTACIÓN MASGDTIC MÁSTER EN AUDITORIA, SEGURIDAD, GOBIERNO Y DERECHO DE LAS TIC Martes 16 de octubre de 2012 Club de Abogados de 8 a 12h BOGOTÁ En colaboración con: Presentación. Estamos en momentos

Más detalles

En Colaboración con: Con la Colaboración Especial de: Socio Tecnológico

En Colaboración con: Con la Colaboración Especial de: Socio Tecnológico En Colaboración con: Con la Colaboración Especial de: Socio Tecnológico Con el incremento continuo de la complejidad de los sistemas de información y, por tanto, de los riesgos asociados, las Organizaciones

Más detalles

CURSO DE MEDIACIÓN Y RESOLUCIÓN DE CYBERCONFLICTOS entre menores

CURSO DE MEDIACIÓN Y RESOLUCIÓN DE CYBERCONFLICTOS entre menores CURSO DE MEDIACIÓN Y RESOLUCIÓN DE CYBERCONFLICTOS entre menores En colaboración con: Presentación En estos últimos meses el termino ciberbullying se ha instalado en nuestro vocabulario, y lejos de pertenecer

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Evento 4UCloud 6 OCTUBRE 2015 DOSSIER. www.4ucloud.es CIBERCOMPLIANCE. UNA OBLIGACIÓN EN DERECHO PENAL INTERNACIONAL EVENTO PATROCINADO POR:

Evento 4UCloud 6 OCTUBRE 2015 DOSSIER. www.4ucloud.es CIBERCOMPLIANCE. UNA OBLIGACIÓN EN DERECHO PENAL INTERNACIONAL EVENTO PATROCINADO POR: Evento 4UCloud CIBERCOMPLIANCE. UNA OBLIGACIÓN EN DERECHO PENAL INTERNACIONAL 6 OCTUBRE 2015 EVENTO PATROCINADO POR: Índice de contenidos Presentación 1. Datos del evento 2. Objetivos Quién organiza 1.

Más detalles

Evento 4UCloud 6 OCTUBRE 2015 DOSSIER. www.4ucloud.es CIBERCOMPLIANCE. UNA OBLIGACIÓN EN DERECHO PENAL INTERNACIONAL

Evento 4UCloud 6 OCTUBRE 2015 DOSSIER. www.4ucloud.es CIBERCOMPLIANCE. UNA OBLIGACIÓN EN DERECHO PENAL INTERNACIONAL Evento 4UCloud CIBERCOMPLIANCE. UNA OBLIGACIÓN EN DERECHO PENAL INTERNACIONAL 6 OCTUBRE 2015 Índice de contenidos Presentación 1. Datos del evento 2. Objetivos Quién organiza 1. Información de colaboradores

Más detalles

PROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION

PROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PROGRAMA FORMACIÓN Y ACREDITACIÓN DE EXPERTO PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PREVENCIÓN DEL BLANQUEO DE CAPITALES Y CORPORATE CRIME PREVENTION PROGRAMA FORMACIÓN Y ACREDITACIÓN

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

Seminario ASOCIACIÓN PARA EL PROGRESO DE LA DIRECCIÓN. Modelos de Prevención en la actual reforma del Código Penal

Seminario ASOCIACIÓN PARA EL PROGRESO DE LA DIRECCIÓN. Modelos de Prevención en la actual reforma del Código Penal Seminario ASOCIACIÓN PARA EL PROGRESO DE LA DIRECCIÓN Modelos de Prevención en la actual Madrid, 19 de febrero de 2014 Seminario Modelos de Prevención en la actual Presentación En España se perfila un

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

La Seguridad Jurídica de los Servicios Cloud

La Seguridad Jurídica de los Servicios Cloud La Seguridad Jurídica de los Servicios Cloud de/para las Administraciones Públicas T11 Privacidad en la nube Dr. Carlos Galán Presidente Agencia de Tecnología Legal Profesor de la Universidad Carlos III

Más detalles

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España?

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Asociación Española para el Fomento de la Seguridad de la Información ISMS Forum Spain es una

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

CAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE

CAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE AddVANTE Legal Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf PROGRAMA PARA LA PREVENCIÓN DE BLANQUEO DE CAPITALES Hoy en día, minimizar los riesgos legales respecto la Ley y el Reglamento

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

V SEMINARIO DE PRUEBAS ELECTRÓNICAS

V SEMINARIO DE PRUEBAS ELECTRÓNICAS V SEMINARIO DE PRUEBAS ELECTRÓNICAS La Prueba Electrónica en las diferentes jurisdicciones 25 y 26 de octubre de 2007 Madrid Hotel Gran Meliá Fénix DESCRIPCIÓN DEL SEMINARIO La actualización y modernización

Más detalles

PASANTÍA TÍTULO EXPERTO DERECHO PENAL Y CONSTITUCIONAL

PASANTÍA TÍTULO EXPERTO DERECHO PENAL Y CONSTITUCIONAL PASANTÍA TÍTULO EXPERTO DERECHO PENAL Y CONSTITUCIONAL Coordinador: Joaquín Delgado Martín. Magistrado de la Audiencia de Madrid Lugar: Madrid 22 al 26 de junio Universidad de Jaén 29 de junio al 01 de

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

DERECHO PENAL DE LAS NUEVAS TECNOLOGÍAS

DERECHO PENAL DE LAS NUEVAS TECNOLOGÍAS DERECHO PENAL DE LAS NUEVAS TECNOLOGÍAS Madrid, Mayo 2012 Con la colaboración de: PRESENTACIÓN CÍRCULO LEGAL e INSTITUTO OF AUDIT & IT GOVER- NANCE (IAITG) abordan juntos la organización de la primera

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL - PGD-

PROGRAMA DE GESTIÓN DOCUMENTAL - PGD- PROGRAMA DE GESTIÓN PROGRAMA DE GESTIÓN DOCUMENTAL -PGD- El Mapa de Ruta de la Gestión Documental en SU Empresa Cómo hacerlo? Por Eliana Salgado ChannelPlanet. El Programa de Gestión Documental -PGD- es

Más detalles

Audit Tax Advisory. Risk Advisory. Connected for Success

Audit Tax Advisory. Risk Advisory. Connected for Success Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,

Más detalles

PREVENCIÓN BLANQUEO DE CAPITALES CAJA RURAL DE CASTILLA- LA MANCHA 4.-BILLETES DE CIRCULACIÓN LEGAL

PREVENCIÓN BLANQUEO DE CAPITALES CAJA RURAL DE CASTILLA- LA MANCHA 4.-BILLETES DE CIRCULACIÓN LEGAL PREVENCIÓN BLANQUEO DE CAPITALES CAJA RURAL DE CASTILLA- LA MANCHA 1.- PRESENTACIÓN 2. NORMATIVA LEGAL 3.- ORGANIZACIÓN INTERNA 4.-BILLETES DE CIRCULACIÓN LEGAL 5.- INFORME ANUAL 2010 1.- PRESENTACIÓN:

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Que la rentabilidad y la eficiencia sean nuestra carta de presentación.

Que la rentabilidad y la eficiencia sean nuestra carta de presentación. Que la rentabilidad y la eficiencia sean nuestra carta de presentación. SERVICIOS DE CONSULTORÍA: Compliance Cumplimiento Normativo. Implantación de las medidas en materia de Prevención del Blanqueo de

Más detalles

Seminario. Gestión legal del Software Empresarial. Cumplimiento normativo, gestión de riesgos y reputación corporativa

Seminario. Gestión legal del Software Empresarial. Cumplimiento normativo, gestión de riesgos y reputación corporativa Seminario Gestión legal del Software Empresarial Cumplimiento normativo, gestión de riesgos y reputación corporativa Madrid, 18 de abril de 2013 Seminario Gestión legal del Software Empresarial Cumplimiento

Más detalles

Propuesta de conferencia magistral y taller sobre Derecho de las TIC

Propuesta de conferencia magistral y taller sobre Derecho de las TIC Propuesta de conferencia magistral y taller sobre Derecho de las TIC Preparado para: Centro Universitario de Ciencias Económico Administrativas Universidad de Guadalajara Preparado por: Editorial Tirant

Más detalles

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento Av. Cortes Valencianas, 30 1º-A 46015 Valencia. Telf. 902.747.112 www.forlopd.es Info@forlopd.es Forlopd es una consultora especializada en

Más detalles

Máster en Relaciones institucionales sanitarias y Market Access

Máster en Relaciones institucionales sanitarias y Market Access Dirección Técnico Profesional Formación Máster en Relaciones institucionales sanitarias y Market Access Tercera edición. Enero 2015 OBJETIVOS El máster en relaciones institucionales sanitarias tiene como

Más detalles

Secretaría de Investigación, Posgrado y Vinculación

Secretaría de Investigación, Posgrado y Vinculación Área responsable: Tipo de Área: Dependencia directa: IDENTIFICACIÓN DEL ÁREA Departamento de Transferencia Tecnológica y Registro de la Propiedad Intelectual Sustantiva Dirección de Vinculación OBJETIVO:

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

A distancia por internet con tutorías on-line CURSOS HOMOLOGADOS POR LA FUNDACIÓN LABORAL DE LA CONSTRUCCIÓN VÁLIDOS PARA LA TARJETA PROFESIONAL. Curso en Materia Preventiva para los Directivos del sector

Más detalles

Programa. Hora 25 de febrero de 2015. 15:30 Recogida de documentación. 16:00 Apertura de las Jornadas.

Programa. Hora 25 de febrero de 2015. 15:30 Recogida de documentación. 16:00 Apertura de las Jornadas. Las IV Jornadas de Compliance, que se celebrarán en Madrid los días 25 y 26 de febrero de 2015, reunirán a un conjunto de prestigiosos especialistas líderes del sector público y privado para debatir sobre

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia MASTER EN INTELIGENCIA OPERATIVA 2 INFORMACIÓN PRÁCTICA Dirigido a: Licenciados en Comunicación audiovisual, Derecho, ADE, Económicas y empresariales, así como a los Cuerpos y Fuerzas de Seguridad del

Más detalles

Se encabeza este apartado puntualizando del modo siguiente:

Se encabeza este apartado puntualizando del modo siguiente: Otros recursos humanos disponibles: Se encabeza este apartado puntualizando del modo siguiente: 1º Por la Dirección de Calidad, la persona vinculada a esta titulación es licenciada y contratada en exclusiva

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

TAGECO Taller de Gestión Concursal S.L.P.

TAGECO Taller de Gestión Concursal S.L.P. Fax. 91-4112256 C/Núñez de Balboa, nº108 3ºB LA FIRMA Taller de Gestión Concursal está formado por un grupo de jóvenes y expertos profesionales formados en los despachos más relevantes en el área concursal,

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

I JORNADA DEDICADA A LOS EXPERTOS ANTE LOS RETOS DEL NUEVO REGLAMENTO

I JORNADA DEDICADA A LOS EXPERTOS ANTE LOS RETOS DEL NUEVO REGLAMENTO I JORNADA DEDICADA A LOS EXPERTOS ANTE LOS RETOS DEL NUEVO REGLAMENTO Madrid, 5 de febrero de 2015 Circulo de Bellas Artes página 1 inblac y la jornada El Instituto de Expertos en Prevención del Blanqueo

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

MASTER INTERNACIONAL UNIVERSITARIO PROTECCION DE DATOS, TRANSPARENCIA Y ACCESO A LA INFORMACION

MASTER INTERNACIONAL UNIVERSITARIO PROTECCION DE DATOS, TRANSPARENCIA Y ACCESO A LA INFORMACION MASTER INTERNACIONAL UNIVERSITARIO En PROTECCION DE DATOS, TRANSPARENCIA Y ACCESO A LA INFORMACION por la Universidad CEU San Pablo Ciclo: Master Oficial Universitario Centro: Facultad de Derecho Tipo

Más detalles

Escuela de Negocios. Master en. Propiedad Industrial, Intelectual y Nuevas Tecnologías

Escuela de Negocios. Master en. Propiedad Industrial, Intelectual y Nuevas Tecnologías Escuela de Negocios Master en Propiedad Industrial, Intelectual y Nuevas Tecnologías Consejo Asesor EOI, siempre muy sensible y cercana a las demandas formativas de la Empresa, ha tratado, desde su fundación

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Con la Colaboración de: Socio Tecnológico: Y con el soporte de:

Con la Colaboración de: Socio Tecnológico: Y con el soporte de: Con la Colaboración de: Socio Tecnológico: Y con el soporte de: Los avances tecnológicos abren nuevas perspectivas y posibilidades empresariales y personales pero, a la vez, plantean nuevos retos éticos

Más detalles

Programa de Actividades / CDMX

Programa de Actividades / CDMX Martes 21 de Abril 13:00 hrs. Inauguración / / Ceremonia de apertura y corte de listón por parte de autoridades del sector. Edificios Inteligentes En este foro se aborda el panorama relacionado con la

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Las medidas las agruparía en cuatro grupos:

Las medidas las agruparía en cuatro grupos: De: Dr. Luis Fernando Pérez Hurtado. Para: Comisiones Unidas de Puntos Constitucionales; de Justicia, y de Estudios Legislativos, Segunda. Fecha: 31 de agosto de 2015. Re: Posicionamiento preliminar para

Más detalles

Carta de Servicios. Quiénes somos y cuál es nuestra misión

Carta de Servicios. Quiénes somos y cuál es nuestra misión L Carta de Servicios as cartas de servicios constituyen unos documentos informativos para los ciudadanos sobre los servicios que tiene encomendada la Administración Pública, los compromisos de calidad

Más detalles

CESIÓN DE DATOS DE CARÁCTER PERSONAL, UNIVERSIDAD, Y COMITÉ DE EMPRESA

CESIÓN DE DATOS DE CARÁCTER PERSONAL, UNIVERSIDAD, Y COMITÉ DE EMPRESA CESIÓN DE DATOS DE CARÁCTER PERSONAL, UNIVERSIDAD, Y COMITÉ DE EMPRESA Alfonso Ortega Giménez Profesor de Derecho internacional privado de la Universidad Miguel Hernández de Elche, Director del Observatorio

Más detalles

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

Hacia un modelo de IT-GOVERNANCE en los Centros Educativos

Hacia un modelo de IT-GOVERNANCE en los Centros Educativos Hacia un modelo de IT-GOVERNANCE en los Centros Educativos El Buen Gobierno de los Sistemas de Información, así como la seguridad de los mismos y la prevención de los delitos informáticos, en especial

Más detalles

GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS

GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS Justificación El empleo y las relaciones de trabajo sólo pueden ser comprendidos desde un enfoque multidisciplinar,

Más detalles

Las TI al servicio de la Justicia. como motor de avance en Euskadi

Las TI al servicio de la Justicia. como motor de avance en Euskadi Las TI al servicio de la Justicia. como motor de avance en Euskadi La experiencia en el País Vasco Ana Molina Aldareguia Responsable del Servicio de Informática Judicial Departamento de Justicia, Empleo

Más detalles

Fecha de Bases reguladoras

Fecha de Bases reguladoras CONVOCATORIA AYUDAS ACCIÓN ESTRATÉGICA ECONOMÍA Y SOCIEDAD DIGITAL (AEESD) 2013-2016 Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información Fecha de Bases reguladoras Fecha de

Más detalles

El gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48

El gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48 Otra buena práctica de actuación cofinanciada es la presentada por la Dirección General de Telecomunicaciones de la Junta de Castilla y León consistente en las actuaciones realizadas en la Fundación Centro

Más detalles

CDPP CERTIFIED DATA PRIVACY PROFESSIONAL. www.ismsforum.es/dpi dpi@ismsforum.es

CDPP CERTIFIED DATA PRIVACY PROFESSIONAL. www.ismsforum.es/dpi dpi@ismsforum.es CDPP CERTIFIED DATA PRIVACY PROFESSIONAL www.ismsforum.es/dpi dpi@ismsforum.es 1 DPI Objetivo: Ser el foro de referencia en temas de privacidad en España con visión de expansión futura en Latinoamérica.

Más detalles

BOLETÍN DE NOVEDADES SOBRE RIESGOS PSICOSOCIALES

BOLETÍN DE NOVEDADES SOBRE RIESGOS PSICOSOCIALES ARTÍCULOS DE INTERÉS San Juan de Dios imparte conocimientos para la correcta asistencia psicosocial y sanitaria en cuidados paliativos (Fuente: NoticiasMedicas.es, 25 de noviembre de ) El Hospital San

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

entrevista realizada por Jesús Rivero fotografía Javier Fuentes

entrevista realizada por Jesús Rivero fotografía Javier Fuentes entrevista realizada por Jesús Rivero fotografía Javier Fuentes José Lucio González Jiménez es un profesional de la gestión de negocios y empresas, con 19 años de experiencia en empresas nacionales y multinacionales

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

CSAGCE Curso Superior de Administración y Gestión de Centros Educativos. Curso Superior de Administración y Gestión de Centros Educativos

CSAGCE Curso Superior de Administración y Gestión de Centros Educativos. Curso Superior de Administración y Gestión de Centros Educativos CSAGCE Curso Superior de Administración y Gestión de Centros Educativos Curso Superior de Administración y Gestión de Centros Educativos Curso Superior de Administración y Gestión de Centros Educativos

Más detalles

PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos:

PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos: PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS 1. DESCRIPCIÓN El programa tiene los siguientes objetivos: El control previo de los requisitos y documentación necesarios para el acceso y ejercicio

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos:

PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos: PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS 1. DESCRIPCIÓN El programa tiene los siguientes objetivos: El control previo de los requisitos y documentación necesarios para el ejercicio de la actividad

Más detalles

Curso. Organizado e impartido por

Curso. Organizado e impartido por Curso Descubra cómo mejorar la competitividad de su empresa a través de la responsabilidad social empresarial, elaborando su propio plan de RSE, desarrollando su primer informe de sostenibilidad y haciendo

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

ASUNTO: Curso Superior de Gestión y Derecho de la Seguridad.-

ASUNTO: Curso Superior de Gestión y Derecho de la Seguridad.- ASUNTO: Curso Superior de Gestión y Derecho de la Seguridad.- La Escola de Prevenció i Seguritat Integral de la Universidad Autónoma de Barcelona, en colaboración con el Ayuntamiento de Cox (Alicante),

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

FORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM)

FORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM) FORMACIÓN E-LEARNING Curso de Marketing Relacional (CRM) Para determinar, planificar, implantar y desarrollar una gestión efectiva de las relaciones con los clientes. Tel. 902 021 206 attcliente@iniciativasempresariales.com

Más detalles

SISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA

SISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA AddVANTE SISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA La implantación de un adecuado modelo de vigilancia y control para prevenir los delitos, puede actuar

Más detalles

Jornada Medidas contra el Blanqueo de Capitales con la participación de

Jornada Medidas contra el Blanqueo de Capitales con la participación de Jornada Medidas contra el Blanqueo de Capitales con la participación de Dª. Raquel Cabeza Pérez D. Juan Antonio Aliaga Méndez D. Javier Gómez Bermúdez Jornada FURJA: Medidas contra el Blanqueo de Capitales

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

NORMATIVA REGULADORA DE TÍTULOS PROPIOS

NORMATIVA REGULADORA DE TÍTULOS PROPIOS NORMATIVA REGULADORA DE TÍTULOS PROPIOS EXPOSICIÓN DE MOTIVOS La Ley Orgánica de Universidades 6/2001 de 21 de diciembre, modificada por la Ley Orgánica 4/2007, de 12 de abril, establece, en su artículo

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

MÁSTER ASESORÍA FISCAL (MODALIDAD VIRTUAL)

MÁSTER ASESORÍA FISCAL (MODALIDAD VIRTUAL) MÁSTER ASESORÍA FISCAL (MODALIDAD VIRTUAL) La Escuela de Práctica Jurídica de Murcia, creada por Orden de la Presidencia del Gobierno de 22 de abril de 1964, constituye un centro de especialización para

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

!!!!!! Soluciones a medida para nuestros clientes.

!!!!!! Soluciones a medida para nuestros clientes. Soluciones a medida para nuestros clientes. Somos una firma Nacional con presencia internacional Quienes somos..2 Filosofía LaBE 4 LaBE Abogados..6 Nuestros valores.3 Grupo LaBE 5 LaBE Consultores 7 LaBE

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Los módulos y materias del plan de estudios se especifican a continuación: Obligatoria. Formación Interdisciplinar (9 ECTS) Obligatoria

Los módulos y materias del plan de estudios se especifican a continuación: Obligatoria. Formación Interdisciplinar (9 ECTS) Obligatoria Máster Universitario en Dirección Financiera y Fiscal 5.1 Descripción del Plan de Estudios Los módulos y materias del plan de estudios se especifican a continuación: Módulos Finanzas (22,5 ECTS) Materias

Más detalles

capacitar, formar y concienciar en Ciberseguridad Industrial

capacitar, formar y concienciar en Ciberseguridad Industrial Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar

Más detalles