La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido"

Transcripción

1 Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del Interior - Jueves, 05 de julio de 2012 OBSERVACIÓN: La Información ofrecida a continuación ha sido obtenida mediante un sistema de búsqueda en Internet a petición del usuario. Su titularidad corresponde a la Web de origen Fuente salvo lo dispuesto en la misma. Ver Aviso Legal. Curso de ciberdelincuencia en el marco de la seguridad pública y privada La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido. Foto: Ministerio del Interior Ciclos Formativos de FP Titulaciones de FP a tu alcance con Resultados Garantizados. Infórmate! Noticias relacionadas La Policía Nacional destapa un fraude de euros a la Seguridad Social mediante la venta de falsos contratos de trabajo Ha sido inaugurado por el director general de la Policía, Ignacio Cosidó, y ha contado con la presencia del secretario de Estado de Seguridad, Ignacio Ulloa 1 Esta actividad formativa, coordinada con TEDAE, está dirigida a altos mandos policiales, representantes de organismos de la Unión Europea 2 como FRONTEX y EUROPOL 3 - y profesionales de la industria española vinculada a la investigación y la seguridad informática Los asistentes están analizando el desarrollo de herramientas de ciberinteligencia, ligadas a la implantación de Security Information and Event Management, y los mecanismos de cooperación judicial y policial internacional

2 Página 2 de 5 Durante dos jornadas se analizan también las distintas estrategias frente al ciberterrorismo como amenaza global Entre los ponentes y moderadores destacan el director adjunto de Europol, el director adjunto ejecutivo de Frontex, la presidenta de Eurojust 4, el comisario general de Información 5 de la Policía Nacional 6 o un agente especial de la División de Ciberdelitos del FBI 7 La Dirección General de la Policía está desarrollando el primer Curso internacional de ciberdelincuencia en el marco de la seguridad pública y privada con el objetivo de analizar las respectivas estrategias en el ámbito cibernético y establecer políticas comunes. Además de altos mandos de la Policía Nacional, a este curso acuden responsables policiales de Estados Unidos, Alemania, Francia, Israel y Reino Unido, así como representantes de organismos de la Unión Europea como Europol y Frontex- y profesionales de la industria española vinculada a la investigación y a la seguridad informática. Durante dos jornadas, los asistentes están debatiendo sobre la protección integral del ciudadano que opera en Internet, la seguridad lógica en infraestructuras ante una amenaza ciberterrorista, así como la inteligencia estratégica y operativa ante futuros escenarios de amenazas y acciones delictivas vinculadas a las nuevas tecnologías. Además, se va a realizar una exhibición estática y dinámica de las capacidades, productos y tecnologías de la industria española. El curso ha sido inaugurado por el director general de la Policía, Ignacio Cosidó, y ha contado también con la presencia del secretario de Estado de Seguridad, Ignacio Ulloa, quien ha asistido al segundo bloque de la jornada de hoy en la que se ha abordado la seguridad lógica en infraestructuras de carácter estratégico y ciberterrorismo, y donde ha efectuado una demostración práctica de un ataque a un sistema de control industrial. Este primer curso internacional sobre delitos en Internet se desarrolla en la localidad de Carrión de los Condes (Palencia) y ha sido diseñado junto a TEDAE, la Asociación Española de Empresas Tecnológicas de Defensa, Aeronáutica 8 y Espacio 9. Entre los ponentes y moderadores destacan el comisario general de Información, el comisario jefe de la Brigada de Investigación Tecnológica de la Comisaría General de Policía Judicial 10, el director adjunto de Operaciones de Europol, la presidenta de Eurojust, un experto del centro de Cibercrimen en Europol o un agente especial de la División de Ciberdelitos del FBI. Intercambio de experiencias y planes para la ciberseguridad El imparable desarrollo de Internet y las tecnologías de la información y la comunicación han supuesto una transformación en las sociedades de todo el mundo. Un avance que también está posibilitando un espacio en el que surgen nuevas conductas delictivas que afectan a los

3 Página 3 de 5 ciudadanos individualmente y a los Estados de forma global. Los avances en tecnología posibilitan detectar antes y mejor los ataques o intrusiones, pero los ciberdelincuentes han aprendido también a evolucionar rápidamente. El peligro potencial del uso de Internet por los terroristas obliga a las autoridades a ocuparse de los puntos vulnerables en las infraestructuras relacionadas con la tecnología de la información y las redes informáticas de las administraciones públicas y de las grandes empresas. Este curso ha sido diseñado para compartir las experiencias profesionales y técnicas operativas en el ámbito de la seguridad en Internet y dar a conocer las capacidades de la industria española. Junto a los planes de seguridad física, los asistentes analizan también las estrategias en ciberseguridad para proteger las infraestructuras de un país, las herramientas de la ciberinteligencia -que experimentarán un auge significativo en los próximos años al integrarse la denominada Security Information and Event Management-, y los mecanismos de cooperación judicial y policial internacional para una ciberdefensa más eficaz. Durante el curso se están presentando paralelamente las capacidades industriales españolas de seguridad y se realizan demostraciones de vuelo del helicóptero no tripulado Pelícano y del mini-uav Mantis de Indra 11, así como, del Sistema Cosmos de Tecnobit 12. También se va a exponer un simulador de entrenamiento de policía y diverso material de empresas españolas, como Cassidian 13, Eurocopter 14, Indra, Isdefe 15 y Tecnobit. La industria española, puntera en seguridad Esta primera edición del curso internacional está contando con la activa participación de diversas empresas españolas del sector de la seguridad, como es el caso de INDRA Patrocinador Oro del evento-. El objetivo de INDRA es minimizar las vulnerabilidades de sistemas TIC y Sistemas de Control Industrial, proteger la información de la empresa u organización, y asegurar la continuidad del negocio o servicio. La compañía cubre la protección de infraestructuras, el aseguramiento de la identidad, la confidencialidad de la información, protege y garantiza operaciones en redes, e implanta modelos de gestión de la seguridad y riesgo. Entre sus clientes figuran algunos de los principales bancos españoles, administraciones, cuerpos de seguridad y defensa y compañías que gestionan sistemas críticos, entre otros. Este curso también está patrocinado por CASSIDIAN, EUROCOPTER ESPAÑA 16, ISDEFE y TECNOBIT. CASSIDIAN CyberSecurity presenta en estas jornadas su experiencia aportando casos reales y lecciones aprendidas y analizando su impacto con el fin de despertar la conciencia sobre los problemas de seguridad cibernética.

4 Página 4 de 5 EUROCOPTER integra en una sociedad española todas las actividades relativas a los helicópteros, desde el desarrollo de nuevos productos al soporte de las aeronaves en servicio en España, y como parte integrante del Grupo EUROCOPTER sirve como motor de los programas de helicópteros en España desarrollando así su tejido industrial. ISDEFE participa dentro del panel dedicado a la Seguridad Lógica en Infraestructuras de Carácter Estratégico, Terrorismo con una demostración práctica de un ataque a un sistema de control industrial. En este aspecto, ISDEFE está llevando a cabo un gran esfuerzo de divulgación y concienciación que beneficie a las infraestructuras de carácter estratégico, tanto nacionales como internacionales, que puedan ser vulnerables en algún aspecto de su seguridad lógica. Por su parte, TECNOBIT ofrece diferentes sistemas para el cifrado y securización de las comunicaciones móviles garantizando la integridad, confidencialidad y autenticidad de las mismas. Esta empresa ha tomado parte en la exhibición dinámica con su Vehículo Cosmos, Sistema Mando y Control integrado móvil de vigilancia multiplataforma, con un sistema de vigilancia optrónica de altas prestaciones. Enlaces Esta página: Enlaces de la noticia: Código QR para acceder a esta noticia:

5 Página 5 de 5 Comentarios La Tienda de La Cerca academia aclys Hazte PROFESIONAL con nosotros y asegura tu Grupo de Comunicación La Cerca c/ Tesifonte Gallego, 4-1º Dcha. Apdo. Correos Albacete (ESPAÑA) - Diseño y programación: Ideas Comunicación

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

CONSELLO GALEGO DE ENXEÑEIROS TÉCNICOS INDUSTRIAIS Colegio Oficial Ingenieros Técnicos Industriales Ourense

CONSELLO GALEGO DE ENXEÑEIROS TÉCNICOS INDUSTRIAIS Colegio Oficial Ingenieros Técnicos Industriales Ourense CONCLUSIONES 1 Los días 9 y 10 de febrero de 2015 se desarrollaron en Ourense las jornadas paralelas al Congreso Internacional sobre Ingeniería de Seguridad Contra Incendios que se celebró en Madrid del

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Delitos Informáticos D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos LOS DELITOS INFORMÁTICOS. ACTUACIÓN N DE LA GUARDIA CIVIL Juan Salom Clotet Comandante de

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

DÍA DE INTERNET 2014. ESTADO: REALIZADO ENLACE: http://www.dipucadiz.es/epicsa/dia-de-internet-2014/ DESCRIPCIÓN DEL PROYECTO:

DÍA DE INTERNET 2014. ESTADO: REALIZADO ENLACE: http://www.dipucadiz.es/epicsa/dia-de-internet-2014/ DESCRIPCIÓN DEL PROYECTO: DÍA DE INTERNET 2014 ESTADO: REALIZADO ENLACE: http://www.dipucadiz.es/epicsa/dia-de-internet-2014/ DESCRIPCIÓN DEL PROYECTO: La celebración del Día de Internet surge por iniciativa de la Asociación de

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

CIBERTERRORISMO EN LA AVIACIÓN CIVIL

CIBERTERRORISMO EN LA AVIACIÓN CIVIL CIBERTERRORISMO EN LA AVIACIÓN CIVIL Antecedentes La proliferación de computadoras conectadas a módems a principios de los 80 aumentó la vulnerabilidad de los sistemas informáticos y permitió el nacimiento

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security

Más detalles

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 V. Perspectiva internacional a) Organización de las Naciones Unidas (ONU) y Unión Internacional de Telecomunicaciones

Más detalles

NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS

NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS La presente publicación pertenece a la Fundación Empresa, Seguridad y Sociedad (ESYS) y está bajo una licencia

Más detalles

GLOBAL TAS. Seguridad de avanzada compatible a las demandas de su compañía.

GLOBAL TAS. Seguridad de avanzada compatible a las demandas de su compañía. GLOBAL TAS Seguridad de avanzada compatible a las demandas de su compañía. NOSOTROS. En GLOBAL TAS, prestadora de Servicios Integrales de Seguridad tenemos como misión garantizar soluciones efectivas e

Más detalles

EL REGISTRO EUROPEO DE ANTECEDENTES PENALES. Valentín Dueñas Jiménez. Publicaciones del Portal Iberoamericano de las Ciencias Penales

EL REGISTRO EUROPEO DE ANTECEDENTES PENALES. Valentín Dueñas Jiménez. Publicaciones del Portal Iberoamericano de las Ciencias Penales EL REGISTRO EUROPEO DE ANTECEDENTES PENALES Valentín Dueñas Jiménez Publicaciones del Portal Iberoamericano de las Ciencias Penales Instituto de Derecho Penal Europeo e Internacional Universidad de Castilla

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales XVIII CONGRESO NACIONAL DE CAPACITACIÓN JUDICIAL Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales Marcia Maggiore Esp. en Seguridad Informática, CISA, CRISC, Cert.

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Actualmente la Brigada de Investigación Tecnológica está en la vanguardia internacional en la lucha contra la ciberdelincuencia

Actualmente la Brigada de Investigación Tecnológica está en la vanguardia internacional en la lucha contra la ciberdelincuencia Encuentro con 33 Actualmente la Brigada de Investigación Tecnológica está en la vanguardia internacional en la lucha contra la ciberdelincuencia ENTREVISTA REALIZADA POR Jesús Rivero PRESIDENTE DE FUNDACIÓN

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Empresa española diseña sistema de localización para operaciones de rescate 04 de julio de 2012 15:02

Empresa española diseña sistema de localización para operaciones de rescate 04 de julio de 2012 15:02 Empresa española diseña sistema de localización para operaciones de rescate 04 de julio de 2012 15:02 Una empresa española ha desarrollado un nuevo sistema de localización para operaciones de rescate en

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

capacitar, formar y concienciar en Ciberseguridad Industrial

capacitar, formar y concienciar en Ciberseguridad Industrial Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 6 Jueves 7 de enero de 2016 Sec. III. Pág. 984 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 165 Resolución de 21 de diciembre de 2015, de la Secretaría de Estado de

Más detalles

lloyd's: GESTIÓN DE LOS RIESGOS DIGITALES TENDENCIAS E IMPACTO EN LOS NEGOCIOS

lloyd's: GESTIÓN DE LOS RIESGOS DIGITALES TENDENCIAS E IMPACTO EN LOS NEGOCIOS lloyd's: GESTIÓN DE LOS RIESGOS DIGITALES TENDENCIAS E IMPACTO EN LOS NEGOCIOS Juan Arsuaga, Presidente y Consejero Delegado, Lloyd s Iberia Semana del Seguro, 14 de Marzo 2011 agenda Algunas cifras de

Más detalles

FORO 30 NOVIEMBRE. sobre Seguridad y Defensa 2011. Conferencias sobre la Situación de la I+D+i de Defensa y Seguridad en Europa

FORO 30 NOVIEMBRE. sobre Seguridad y Defensa 2011. Conferencias sobre la Situación de la I+D+i de Defensa y Seguridad en Europa www.grupoateneasd.es www.syd2011.b2b-match.com 30 NOVIEMBRE 2011 Conferencias sobre la Situación de la I+D+i de Defensa y Seguridad en Europa II Jornadas de Transferencia de Tecnología en Defensa y Seguridad

Más detalles

Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet

Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet Madrid, 19 de Junio del 2003 Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet IPv6 Task Force Español IPv6 Task Force Español 1 Índice Porqué IPv6? El Protocolo

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

COMPARECENCIA DEL DIRECTOR GENERAL DE LA POLICÍA, D. DIRECTOR GENERAL DE LA POLICÍA

COMPARECENCIA DEL DIRECTOR GENERAL DE LA POLICÍA, D. DIRECTOR GENERAL DE LA POLICÍA COMPARECENCIA DEL DIRECTOR GENERAL DE LA POLICÍA, D. IGNACIO COSIDÓ GUTIÉRREZ, ANTE LA PONENCIA CONJUNTA DE ESTUDIO SOBRE LOS RIESGOS DERIVADOS DEL USO DE LA RED POR PARTE DE LOS MENORES EL DÍA 16 DE MAYO

Más detalles

Taller Internacional: 23-25 de septiembre de 2014. COMITÉ ORGANIZADOR

Taller Internacional: 23-25 de septiembre de 2014. COMITÉ ORGANIZADOR I TALLER SOBRE LAS OPERACIONES CONJUNTAS INTERNACIONALES EN LA LUCHA CONTRA EL TRÁFICO DE SERES HUMANOS, IMPLEMENTACION, DESARROLLO, EVOLUCION Y FUTURO Taller Internacional: 23-25 de septiembre de 2014.

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008

8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008 8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008 Dirección General de la Policía y de la Guardia Civil Sumario: Visión Internacional Visión Nacional Respuesta de la

Más detalles

Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013

Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013 Ciberdefensa-Ciberseguridad Riesgos y Amenazas CARI Noviembre 2013 Diferencias en las definiciones Ciberguerra: Conflicto en el Ciberespacio. Ciberdefensa: Conjunto de acciones de defensa activas pasivas,

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com info@catedraantpji.com Teléfono: 91 469 76 44

Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com info@catedraantpji.com Teléfono: 91 469 76 44 Presentación La Ciberseguridad es el tema prioritario en agendas de empresas, profesionales y del propio gobierno; la demanda de profesionales capacitados en este área se ha disparado considerablemente,

Más detalles

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina Securitas Argentina 2 Securitas Argentina Securitas Argentina Región Centro Región Sur Región Litoral Región Buenos Aires 4 Regiones: Buenos Aires - Sede en Buenos Aires Centro - Sede en Córdoba Litoral

Más detalles

DIRECCIÓN GENERAL DE LA POLICÍA DIRECCIÓN ADJUNTA OPERATIVA UNIDAD DE PLANIFICACIÓN ESTRATÉGICA Y COORDINACIÓN ÁREA DE SEGUIMIENTO Y COORDINACIÓN

DIRECCIÓN GENERAL DE LA POLICÍA DIRECCIÓN ADJUNTA OPERATIVA UNIDAD DE PLANIFICACIÓN ESTRATÉGICA Y COORDINACIÓN ÁREA DE SEGUIMIENTO Y COORDINACIÓN Tema 8. La Dirección General de la Policía. Estructura orgánica y funciones de los servicios centrales y periféricos del Cuerpo Nacional de Policía. El Cuerpo Nacional de Policía: funciones, escalas y

Más detalles

Presentación. Rafael Sánchez-Barriga Fernández Javier Uceda Antolín Almirante Director del CESEDEN Rector Magnífico de la UPM

Presentación. Rafael Sánchez-Barriga Fernández Javier Uceda Antolín Almirante Director del CESEDEN Rector Magnífico de la UPM Presentación Desde la Revolución Industrial, la tecnología se ha ido consolidando como un factor fundamental en el desarrollo socioeconómico, y también como un elemento imprescindible en las actividades

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad

Más detalles

PROGRAMAS DE ENTRENAMIENTO

PROGRAMAS DE ENTRENAMIENTO CYBERGYM #CG003 SPA PROGRAMAS DE ENTRENAMIENTO DE SU DEFENSA CIBERNÉTICA CYBERGYM ofrece varios tipos de programas de entrenamiento, de acuerdo a las necesidades de su organización. Todos los programas

Más detalles

La Red Centroamericana para la construcción de la Paz

La Red Centroamericana para la construcción de la Paz Coordinación: Eduardo Cuadra Programa de Seguridad Democrática Elaboración: Gabriela Alvarado Skarlleth Martínez Programa de Seguridad Democrática Edición: Equipo de Comunicación e Incidencia Diagramación:

Más detalles

Curso de verano de la Universidad de Granada en Melil a

Curso de verano de la Universidad de Granada en Melil a Curso de verano de la Universidad de Granada en Melil a CIBERDEFENSA Y TUTELA DE DERECHOS EN LAS REDES. Lunes 27 julio: -10:00.- Inauguración del Curso. -10:15.- Conferencia inaugural Riesgos y amenazas

Más detalles

ÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN

ÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN ÍNDICE GENERAL PRÓLOGO PALABRAS PRELIMINARES 1. Concepto y naturaleza jurídica del correo elec - trónico 2. Historia del correo electrónico 3. Derecho comparado 4. Internet a) La sigla www b) Otros servicios

Más detalles

Una manera informal de acercarse a la seguridad informática

Una manera informal de acercarse a la seguridad informática Una manera informal de acercarse a la seguridad informática Inicio Información blog laboratorio Ontinet.com Webmasters Buscar Productos ESET Buscar Hogar Empresas Máxima protección antivirus para toda

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

IV CURSO DE VERANO. "40 Años de Democracia en Seguridad y Defensa (1975-2015) Balance y Retos de futuro"

IV CURSO DE VERANO. 40 Años de Democracia en Seguridad y Defensa (1975-2015) Balance y Retos de futuro IV CURSO DE VERANO "40 Años de Democracia en Seguridad y Defensa (1975-2015) Balance y Retos de futuro" BORRADOR DIRECTOR: CODIRECTORA: COORDINADOR: Dr. Miguel Ángel Ruiz de Azúa, Decano del Colegio Nacional

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

HP Enterprise Security Services Proyección local con inteligencia global

HP Enterprise Security Services Proyección local con inteligencia global Nº 17 JUNIO 2015 HP Enterprise Security Services Proyección local con inteligencia global ENTREVISTA Karen Gaines Directora General de HP ESS para Iberia HP Servicios Empresariales de Ciberseguridad HP

Más detalles

El día 7 de octubre el teniente coronel don Jesús Díez Alcalde, colaboró en la preparación del contingente de la Brigada de Infantería Ligera

El día 7 de octubre el teniente coronel don Jesús Díez Alcalde, colaboró en la preparación del contingente de la Brigada de Infantería Ligera En cumplimiento del cometido de elaborar e impulsar la difusión de la cultura española de Seguridad y Defensa durante el mes de octubre de 2014 el personal del Instituto Español de Estudios Estratégicos

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 161 Martes 7 de julio de 2015 Sec. I. Pág. 56329 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 7592 Convenio entre el Reino de España y la República de Panamá sobre

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo

Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo Ricardo G. Delgado Especialista Regional en Seguridad de la Aviación Organización de Aviación Civil Internacional Oficina Regional para Norteamérica,

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

(107) ORGANIZACIÓN Y MODELO POLICIAL Programa Curso 2011/2012. CORREOS ELECTRÓNICOS: espam@malaga.eu / salvadorferres@hotmail.com

(107) ORGANIZACIÓN Y MODELO POLICIAL Programa Curso 2011/2012. CORREOS ELECTRÓNICOS: espam@malaga.eu / salvadorferres@hotmail.com ASIGNATURA: Organización y modelo policial CURSO: Primero PROFESORADO: D. José Fernando Cerezo García-Verdugo D. Salvador Ferres Sánchez TELÉFONO: 952 65 32 50 (107) ORGANIZACIÓN Y MODELO POLICIAL Programa

Más detalles

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO Presentación a Entidades Financieras Febrero 2010 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Desayuno de trabajo Networking Activo sobre "Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid.

Desayuno de trabajo Networking Activo sobre Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid. Desayuno de trabajo Networking Activo sobre "Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid. Patrocinador del evento : Hostarting Los Temas propuestos para el debate fueron: Seguridad en servicios

Más detalles

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 31 de Mayo de 2012 Jornada: Retos del Internet de las Cosas Mesa Redonda: Seguridad y Privacidad Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 CONTENIDO

Más detalles

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de

Más detalles

Adjunto se remite a las Delegaciones la versión desclasificada del documento de referencia.

Adjunto se remite a las Delegaciones la versión desclasificada del documento de referencia. Consejo de la Unión Europea Bruselas, 6 de junio de 2016 (OR. en) 6289/1/16 REV 1 DCL 1 GENVAL 22 CYBER 16 DESCLASIFICACIÓN Documento: 6289/1/16 REV 1 Fecha: 13 de abril de 2016 Nueva clasificación: Asunto:

Más detalles

EQUIPO 3: Para el diseño, formalización y puesta en marcha del cluster navarro de energías

EQUIPO 3: Para el diseño, formalización y puesta en marcha del cluster navarro de energías Energías Renovables VISIÓN 2030: Mantener la posición de Navarra entre los líderes internacionales del sector de las energías renovables y trabajar para introducirse en nuevos mercados de ámbito internacional.

Más detalles

REDES SOCIALES Y COMMUNITY MANAGEMENT

REDES SOCIALES Y COMMUNITY MANAGEMENT REDES SOCIALES Y COMMUNITY MANAGEMENT Programa Curso Duración: 45 horas Lugar de realización: Colegio de Doctores y Licenciados. c/ Fuencarral, 101-3º. Fecha de inicio: 4 noviembre Fecha de finalización:

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Instituto Universitario General Gutiérrez Mellado de la UNED CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN ORGANIZADO TRANSNACIONAL Y SEGURIDAD

Instituto Universitario General Gutiérrez Mellado de la UNED CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN ORGANIZADO TRANSNACIONAL Y SEGURIDAD Universidad Nacional de Educación a Distancia Instituto Universitario General Gutiérrez Mellado de la UNED Colabora: Sociedad Científica Española de Criminología CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005

POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005 POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO Domingo Laborda Madrid, 15 de marzo, 2005 Índice Necesidad y Fundamentos de la seguridad * Introducción * Principio para una

Más detalles

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Título de la Práctica: Modelo MiNT Madrid Inteligente para la gestión integral de

Más detalles

Desafíos tecnológicos en la Ciberdefensa

Desafíos tecnológicos en la Ciberdefensa Desafíos tecnológicos en la Ciberdefensa Seminario Internacional de Ciberdefensa Quito, 10 de septiembre de 2014 AGENDA 1.Introducción 2.Desafíos 3.EcuCERT SUPERTEL- Comunicación 2 Introducción OBJETIVO

Más detalles

Oportunidades de negocio. Oportunidades de cooperación técnica. Más información: transferencia.tecnologia@fppcm.es

Oportunidades de negocio. Oportunidades de cooperación técnica. Más información: transferencia.tecnologia@fppcm.es Oportunidades de negocio Oportunidades de cooperación técnica Investigadores en el campo de la seguridad de la información de la Universidad Carlos III de Madrid (España) están interesados en explotar

Más detalles

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com Redes sociales: Espacio común de interacción, comunicación e intercambio a nivel global.

Más detalles

Técnico en Seguridad Informática A DISTANCIA

Técnico en Seguridad Informática A DISTANCIA Técnico en Seguridad Informática A DISTANCIA JUSTIFICACIÓN: La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

4ª EDICIÓN Octubre de 2011 Junio de 2012

4ª EDICIÓN Octubre de 2011 Junio de 2012 4ª EDICIÓN Octubre de 2011 Junio de 2012 Organizado por: Colaboran: Patrocinado por: Título propio La Salle Mayo de 2011 PRESENTACIÓN El futuro de las naciones se escribe hoy con referencia a las siglas

Más detalles