TENDENCIAS EN CIBERSEGURIDAD EN 2018: Machine Learning, identidades y noticias falsas. Aplicación de Blockchain en la ciberseguridad.
|
|
- Lourdes Fernández Torregrosa
- hace 5 años
- Vistas:
Transcripción
1 TENDENCIAS EN CIBERSEGURIDAD EN 2018: Machine Learning, identidades y noticias falsas. Aplicación de Blockchain en la ciberseguridad. Málaga, 14 de febrero 2018 Luis Joyanes Aguilar (Fidesol) 1
2 TECNOLOGÍAS DISRUPTIVAS: Big Data Industria 4.0 Internet de las Cosas (Drones y Ciudades Inteligentes) Inteligencia Artificial Aplicada (Machine Learning y Deep Learning) Blockchain (Cadenas de bloques) Edge Computing y Fog Computing (computación en la niebla) CIBERSEGURIDAD (transversalidad) Página 2
3 Hype Cycle for Emerging Technologies, 2016 Página 3
4 strategic-technology-trends-for-2018/ octubre 2017 Página 4
5 ENISA. Threat Landscape and Trends Top Cyber Threads and Trends Versión final 1.0: Publicada enero 2018* * 5
6 Top Threats 2017: ENISA (enero, 2018). Open Source Intelligence (OSINT). Página 6
7 TECNOLOGÍAS DE IMPACTO en CIBERSEGURIDAD 2018: Inteligencia Artificial (Machine Learning, Deep Learning, Lenguaje de Procesamiento Natural NPL, Redes neuronales artificiales). Aplicaciones de IA: Chatbots, asistentes virtuales (voz). Modelos Siri, Alexa, Cortana, Bigby, Google Assistant Plataformas conversacionales: KIK, Slack Inteligencia de localización (GPS inteligente) GPU Página 7
8 PREDICCIONES DE IMPACTO La Gestión de la Identidad. La gestión de usuarios junto a sus privilegios se está haciendo cada vez más compleja. Blockchain comenzará a implantar un nuevo modelo en la seguridad de los datos. Las soluciones basadas en Inteligencia Artificial como herramientas de ciberataque y ciber-defensa. Post-verdad o noticias falsas. Tal y como pronostica Gartner, para 2022 la mayoría de las personas de las economías desarrolladas consumirán más información falsa que la verdadera Página 8
9 APLICACIONES DE BLOCKCHAIN EN CIBERSEGURIDAD Blockchain: gran impacto global en el futuro de la ciberseguridad. Debido a la inviolabilidad del blockchain y su descentralización, si esta tecnología se usase para sustituir el sistema de nombre de dominio los ataques de denegación de servicio (más conocidos como DDoS) serían imposibles. ckchain-ciberserguridad/ 3 Ways Blockchain Is Revolutionizing Cybersecurity. FORBES, Aug 21, 2017 Página 9
10 APLICACIONES DE BLOCKCHAIN EN CIBERSEGURIDAD How Emerging Blockchain Technology Will Revolutionize Cybersecurity. FORBES, 13 Sep New Blockchain Platforms Emerge To Fight Cybercrime & Secure The Future. FORBES, Nov 13, 2017 Blockchain To The Rescue Creating A 'New Future' For Digital Identities. FORBES Jan 7, 2018 Página 10
11 APLICACIONES DE BLOCKCHAIN REMME (remme.io). Autenticación de usuarios y dispostivos sin necesidad de password. GUARDTIME (guardtime.com). Detecta y mitiga ciberataques en tiempo real. Ha creado un Keyless Signature Infrastructure (KSI) sustituye a PKI. OBSIDIAN (obsidianplatform.com) Asegura privacidad y seguridad de los chat Página 11
12 Normativa GDPR * y e-privacy El GDPR es una normativa que comenzó a desarrollarse en Aprobado el GDPR (General Data Protection Regulation) por el Parlamento Europeo el 14 de abril de Se publicó en el DOUE el 4 de mayo de 2016 y entró en vigor 20 días después. Comienza a aplicarse el 25 de mayo de El Gobierno aprueba el Proyecto de Ley Orgánica de Protección de Datos de Carácter Personal Aprobado el proyecto de ley orgánica de protección de datos de carácter personal (10 noviembre, 2017 * Página 12
13 DATA PROTECTION OFFICER El DPO no implementa soluciones. Verifica la efectividad de las soluciones implantadas según la normativa. El DPO debe tener una formación y experiencia multidisciplinar con conocimientos jurídicos, técnicos, tecnológicos. Se están implantando certificaciones del DPO. Se estudia la certificación internacional o por país. En España, la AEPD en colaboración con la ENAC (Entidad Nacional de Acreditación) han elaborado un Esquema de Certificación para la figura de Delegado de Protección de Datos (DPO) DPO-Reglamento-Proteccion-Datos-UE_11_ html Página 13
14 PRIVACIDAD DESDE EL DISEÑO Y POR DEFECTO Incluir la protección de datos desde el inicio del diseño de nuevos productos o servicios. Se ha de adoptar la privacidad desde el diseño que supone asumir un compromiso con la seguridad punto a punto, desde la creación y almacenamientos de los datos hasta que se eliminan o quedan obsoletos. Privacidad por defecto. Las opciones de protección de datos deben ser las máximas por defecto y es opcional para el interesado la posibilidad de rebajarlas. Página 14
15 PROTECCIÓN Y PRIVACIDAD DE DATOS EN ASISTENTES DE VOZ. CHATBOTS Google Assistant integrado en LG, Sony Siri de Apple, Alexa de Amazon, altavoz Echo, Bixby de Samsung, Cortana de Microsoft Chatbots de empresas Cómo son de seguros? Estos dispositivos inteligentes manejan determinadas funciones del hogar, lugar de trabajo.. y tienen capacidad para escuchar y grabar conversaciones. Página 15
16 NUEVAS FRONTERAS DE LA ÉTICA Y LA PRIVACIDAD. LOS ALGORITMOS Y LOS ROBOTS EN LA CIBERSEGURIDAD Luis Joyanes Aguilar 16
17 ÉTICA Y GOBIERNO DE LOS ALGORITMOS Se requiere un análisis ético y control de las múltiples formas con las que un algoritmo puede impactar en la sociedad. Ética de la Inteligencia Artificial Ética de los datos (Big Data e Internet de las Cosas) Ética algorítmica (ética de los algoritmos) ÉTICA DE LA CIBERSEGURIDAD Página 17
18 JOYANES, Luis (Coordinador). Ciberseguridad. La colaboración público-privada. Madrid: IEEE.es, 2017 Página 18
19 Página 19
20 MUCHAS GRACIAS Página 20
Tendencias tecnológicas que marcarán el 2018 REALIDAD VIRTUAL
CIBERSEGURIDAD BLOCKCHAIN INTERNET DE LAS COSAS INTELIGENCIA ARTIFICIAL Tendencias tecnológicas que marcarán el 2018 REALIDAD VIRTUAL BIG DATA OPEN SOURCE TECHNOLOGIA 5G MACHINE LEARNING DIGITAL TWINS
Más detallesSOBRE EL TURISMO DEL FUTURO
SOBRE EL TURISMO DEL FUTURO 10 TENDENCIAS TECNOLÓGICAS El dato es el oro del siglo XXI, y pocas actividades hay más intensivas en información cambiante que el turismo. El Big Data será clave para la toma
Más detallesINNOVACIONES TECNOLÓGICAS en la EDUCACIÓN en la CUARTA REVOLUCIÓN INDUSTRIAL (Educación 4.0) Bogotá, 18 de mayo, 2017 Dr. Luis Joyanes Aguilar
INNOVACIONES TECNOLÓGICAS en la EDUCACIÓN en la CUARTA REVOLUCIÓN INDUSTRIAL (Educación 4.0) Bogotá, 18 de mayo, 2017 Dr. Luis Joyanes Aguilar 1 Nacimiento del término INDUSTRIA 4.0 Un concepto made in
Más detallesINNOVACIÓN EN EL SECTOR TURÍSTICO CARLOS ROMERO DEXEUS, DIRECTOR I+D+I, SEGITTUR.
INNOVACIÓN EN EL SECTOR TURÍSTICO CARLOS ROMERO DEXEUS, DIRECTOR I+D+I, SEGITTUR. TODA EMPRESA, SEA GRANDE O PEQUEÑA, PARTICIPA EN EL CAMBIO TECNOLÓGICO COMO ORIGINARIA, USUARIA O VICTIMA DE LA INNOVACIÓN
Más detallesSOLUCIONES DE INTELIGENCIA ARTIFICIAL, MACHINE LEARNING Y EXPLOTACIÓN COGNITIVA
SOLUCIONES DE INTELIGENCIA ARTIFICIAL, MACHINE LEARNING Y EXPLOTACIÓN COGNITIVA Recientemente, tecnologías como la Inteligencia Artificial (IA) han avanzado significativamente, y han creado grandes oportunidades
Más detallesCURSO UNIVERSITARIO DE ESPECIALIZACIÓN EN DELEGADO EN PROTECCION DE DATOS (DPD) EN MADRID
CURSO UNIVERSITARIO DE ESPECIALIZACIÓN EN DELEGADO EN PROTECCION DE DATOS (DPD) EN MADRID EXAMEN OFICIAL CERTIFICADO DPD Director del Curso D. Juan Antonio Esteban López Fundador y Director de Priority
Más detallesTABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS
6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE
Más detallesÍNDICE. Introducción Luis Joyanes Aguilar Una visión global de la colaboración público-privada en ciberseguridad.. 13
ÍNDICE Introducción... 11 Luis Joyanes Aguilar Una visión global de la colaboración público-privada en ciberseguridad.. 13 Capítulo primero Ciberseguridad: la colaboración público-privada en la era de
Más detallesPrograma Superior. en Inteligencia Artificial PROGRAMA
Programa Superior en Inteligencia Artificial PROGRAMA PROGRAMA SUPERIOR EN INTELIGENCIA ARTIFICIAL 1 Introducción a la Inteligencia Artificial Introducción sobre la evolución de las tecnologías clave de
Más detalles2021: Odisea del Ciberespacio
2021: Odisea del Ciberespacio M.C. Romeo A. Sánchez López CISM CEH CISSP CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF Ingeniero en Seguridad Computacional Maestro en Educación Maestro en Ciencias en Sistemas
Más detallesSecurity and Privacy in Smart Cities
Security and Privacy in Smart Cities Carles Garrigues, Helena Rifà Profesores de los Estudios de Informática, Multimedia y Telecomunicación de la UOC Grupo de Investigación KISON Índice Presentación de
Más detallesPROGRAMAS EUROPEOS PARA
PROGRAMAS EUROPEOS PARA LOS SISTEMAS INTELIGENTES 2018-2020 Fernando Martín Galende fernando.martin@cdti.es CDTI IV Asamblea General PLANETIC Santiago de Compostela, 26 de junio de 2017 Qué características
Más detallesPROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO
PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama
Más detallesSEMINARIO SALUD Y MEDIOS DIGITALES EL BIG DATA Y SU APLIACIÓN AL SECTOR DE LA SALUD.
SEMINARIO SALUD Y MEDIOS DIGITALES EL BIG DATA Y SU APLIACIÓN AL SECTOR DE LA SALUD. Madrid, 31 de enero de 2017 Data Privacy Outsourcing & IT Law S.L. Fernando Mª Ramos Suárez Socio director DPO&itLaw
Más detallesel RGPD El nuevo Reglamento General de Protección de Datos a nivel europeo Partner oficial Intalsis Network Documentación
el RGPD El nuevo Reglamento General de Protección de Datos a nivel europeo Partner oficial Intalsis Network El RGPD El RGPD El nuevo Reglamento General de Protección de Datos Qué es el RGPD? El RGPD es
Más detallesPor qué es importante el CLOUD (La Nube) en la Empresa. Don Benito, 6 de octubre, 2016 Dr. Luis Joyanes Aguilar
Por qué es importante el CLOUD (La Nube) en la Empresa Don Benito, 6 de octubre, 2016 Dr. Luis Joyanes Aguilar 1 INTRODUCCIÓN La Nube se utiliza como una metáfora o abstracción de Internet, basado en el
Más detallesEntel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel
Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios
Más detallesEl futuro de la informática. Mesa Redonda Novática, 10/05/2016
El futuro de la informática Mesa Redonda Novática, 10/05/2016 Introducción Llevo trabajando en Big Data aproximadamente un año Unido al hecho de que se me da mejor predecir el pasado que el futuro No me
Más detallesEL RETO DE LA SEGURIDAD BANCARIA
EL RETO DE LA SEGURIDAD BANCARIA Customer Experience Ecosistemas Digitales Complejidad @pradojj Julio José Prado Presentado en CELAES 2017. 1 La Seguridad Bancaria en la Era del Customer Centricity Con
Más detalles2. Tecnología y Banca (6 ECTS)
(6 ECTS) Tema 2.1 - Cloud Computing La nube, y más concretamente la nube pública, es una de las revoluciones en la tecnología que mayor impacto ha tenido, ya que ha eliminado la barrera de entrada necesaria
Más detalles"Chat bots will fundamentally revolutionize how computing is experienced by everybody
"Chat bots will fundamentally revolutionize how computing is experienced by everybody Microsoft CEO - Satya Nadella QUE ES? Un Chatbot es un software de inteligencia artificial (AI) diseñado para comportarse
Más detallesCURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS
CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS ISMS FORUM SPAIN TEMARIO CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS Temario del curso Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. 1.1. Contexto
Más detallesFormación para Delegado de Protección de Datos
Duración 60 100 y 180 h Inicio Programa 23/04/2018 De lunes a jueves de 18:00 a 22:00 Formación para Delegado de Protección de Datos Centro de Formación C/ Pedro Salinas, 11 Arturo Soria 150 horas Plazas
Más detallesCurso Superior de Delegado de Protección de Datos. 2ª Edición
2ª Edición Curso Superior de Curso reconocido por el Centro de Certificación de la AEC para el acceso a la certificación como DPD-AEDP para candidatos sin experiencia Duración 60 100 y 180 h Inicio Programa
Más detallesTendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones
Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas
Más detallesTecnologías maduras Vs. Tecnologías emergentes
Tecnologías maduras Vs. Tecnologías emergentes Pedro M. Wightman, Ph.D. Departamento de Ingeniería de Sistemas Esta es su organización Todos prometen ser la cura a los problemas de la organización Qué
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesES EL MOMENTO REVOLUCIÓN DIGITAL EN LA LOGÍSTICA
ES EL MOMENTO REVOLUCIÓN DIGITAL EN LA LOGÍSTICA Avilés. Mayo 2018 SOBRE EMETEL 1994 Precursores al especializarnos en seguridad informática. Los clientes nos ven como socios. 1er proyecto de ciberseguridad
Más detallesPerspectivas.
Perspectivas. Tecnología Roberto Demidchuk @R_Demidchuk 20 de Octubre de 2017 1 Tomar 30 pasos lineales 6 5 4 3 2 Son 30 Metros 7 Tomar 30 pasos Exponenciales 26 vueltas Alrededor de la Tierra 1.073.741.824
Más detallesEspecialidades en GII-TI
Especialidades en GII-TI José Luis Ruiz Reina (coordinador) Escuela Técnica Superior de Ingeniería Informática Mayo 2014 Qué especialidades tiene la Ingeniería Informática? Según las asociaciones científicas
Más detallesThe Economics of AI and its Impact on Employment & Wages. Afshin Almassi, SAS
The Economics of AI and its Impact on Employment & Wages Afshin Almassi, SAS AI, DL & ML en SAS Los sistemas exitosos del AI de hoy y los del futuro predecible están construidas sobre Machine Learning,
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesLA NUEVA INTERFAZ DEL USUARIO EN EL HOGAR
LA NUEVA INTERFAZ DEL USUARIO EN EL HOGAR Las oportunidades que ofrece la Inteligencia Artificial, a la que los consumidores tendrán acceso principalmente a través de sus hogares inteligentes, son cada
Más detallesAplicación del Big Data a la Ciberseguridad" Octubre 2017
Aplicación del Big Data a la Ciberseguridad" Octubre 2017 Datos relevantes 119 42 8,2 M Ubicación www.vicomtech.org Parque Científico-Tecnológico en Donostia-San Sebastian Especialización Advanced Interaction
Más detallesCiudad de México 27 de Septiembre de 2018
Ciudad de México 27 de Septiembre de 2018 Creación de una base para el negocio digital Norberto Avila Staff Solutions Engineer, VMware México. La tecnología está transformando todos los sectores Agricultura
Más detallesUnión Internacional de Telecomunicaciones IoT e Inteligencia Artificial. Bruno Ramos Director Regional Región de Américas
Unión Internacional de Telecomunicaciones IoT e Inteligencia Artificial Bruno Ramos Director Regional Región de Américas Sobre la UIT La UIT es la Agencia especializada de las Naciones Unidas para las
Más detallesJuan Bachiller, Director de Servicios ABB España
REAL ACADEMIA DE INGENIERÍA, 21 DE MARZO DE Digitalización de la Industria Oportunidades de servicios avanzados con el IoT Juan Bachiller, Director de Servicios ABB España Internet de las Cosas Tendencia
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesANEXO II CURSOS GIRO DIGITAL CURSOS OCTUBRE
ANEXO II CURSOS GIRO DIGITAL CURSOS OCTUBRE 1. Tendencias del futuro Descripción: Desarrollo de habilidades para integrar a los nuevos trabajos que se crean debido a las nuevas tecnologías. Cómo debería
Más detallesAspectos prácticos de Big data, Inteligencia Artificial y Blockchain en el ámbito legal, con especial referencia a la gestión colegial
Aspectos prácticos de Big data, Inteligencia Artificial y Blockchain en el ámbito legal, con especial referencia a la gestión colegial AMENAZA U OPORTUNIDAD? Primera Revolución tecnológica INTERNET ->
Más detallesDesafíos y oportunidades en el marco de la transformación digital. La industria de los seguros
Desafíos y oportunidades en el marco de la transformación digital. La industria de los seguros Alfonso Navarro Gerente de Transformación Digital Cyril Pavillard Sub-Gerente de Transformación Digital La
Más detallesDel Big Data a la Inteligencia Artificial. Por qué el Gestor de Viajes y de Eventos necesita datos?
Del Big Data a la Inteligencia Artificial Por qué el Gestor de Viajes y de Eventos necesita datos? Qué es el BIG DATA? Nos da noción dealmacenamiento y la gestión deuna cantidad elevada dedatos. Es importante
Más detallesBuscando el valor del Big Data Rafael Berlanga Llavori Grupo Bases de Conocimiento Temporal Universitat Jaume I
Buscando el valor del Big Data Rafael Berlanga Llavori Grupo Bases de Conocimiento Temporal Universitat Jaume I berlanga@uji.es Jornada de Big Data 1 Qué es el Big Data?! Para la sociedad: BIG BROTHER
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesAdopción de procesos de innovación en PYMES para jóvenes emprendedores
Adopción de procesos de innovación en PYMES para jóvenes emprendedores Módulo 5 Innovación en Tecnología y Procesos Nunzia Auletta Patricia Monteferrante 28, 29 y 30 de septiembre de 2016 Ciudad de Guatemala,
Más detallesMáster en Big Data & Analytics Curso:
Máster en Big Data & Analytics Curso: 2018-19 Online Máster en Big Data & Analytics Datos básicos Créditos ECTS: 60 Modalidad: Online Tipo de posgrado: Título propio Idioma en el que se imparte: Español
Más detallesWWW.S21SEC.COM/ACADEMY Estrategias de defensa frente a Ciberataques en sistemas de Módulo 1: 20-22 Febrero Blockchain. Aplicaciones en el sector de la ciberseguridad. 15-16 Marzo Desarrollo Seguro en Java
Más detallesPROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0. Programa Superior
PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 Programa Superior PROGRAMA SUPERIOR EN INTERNET DE LAS COSAS E INDUSTRIA 4.0 1. La Digitalización de la Industria en la Estrategia Empresarial
Más detallesGCS - Gestión de la Ciberseguridad
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA
Más detallesLa Cuarta Revolucion Industrial en los Servicios Financieros. Roberto Marroquin Gerente General- Microsoft de Guatemala
La Cuarta Revolucion Industrial en los Servicios Financieros Roberto Marroquin Gerente General- Microsoft de Guatemala Crecimiento acelerado de la tecnología Transformación Digital es la próxima revolución
Más detallesVivir en un mundo de oportunidades digitales Nassau (Bahamas) de julio de 2017 PROGRAMA PROVISIONAL
Vivir en un mundo de oportunidades digitales Nassau (Bahamas) 11-14 de julio de 2017 PROGRAMA PROVISIONAL «El Simposio Mundial para Organismos Reguladores (GSR) es un lugar en que los reguladores se reúnen
Más detallesEspecialización Online en Digital Transformation
ADEN BUSINESS SCHOOL / 1 Especialización Online en Digital Transformation Rentabilizando el capital estratégico de la información ADEN BUSINESS SCHOOL / 2 Especialización Online en Digital Transformation
Más detallesPrograma Superior DPD/DPO Recomendado para profesionales sin experiencia o inferior a dos años en la materia
Programa Superior DPD/DPO Recomendado para profesionales sin experiencia o inferior a dos años en la materia Convocatoria 01 Marzo 2018 UNIDAD 1 - CONTEXTO NORMATIVO Primera clase online Contexto normativo
Más detallesRetos estratégicos de la Industria 4.0. Roberto Alcalde
Retos estratégicos de la Industria 4.0 Roberto Alcalde Organization & Information Technology Manager Gonvarri Steel Services La Industria 4.0 El reto estratégico Que hacemos? La inteligencia artificial
Más detallesHola, en qué puedo ayudarte? Presente y futuro de los asistentes de voz. Noviembre 2018
Hola, en qué puedo ayudarte? Presente y futuro de los asistentes de voz Noviembre 2018 Los asistentes digitales activados por voz de Google, Amazon, Microsoft, Apple y otros han pasado de la novedad a
Más detallesFORMACIÓN Delegado de Protección de Datos (DPD/DPO)
FORMACIÓN Delegado de Protección de Datos (DPD/DPO) Cursos dirigidos por: Óscar López Abogado. Experto en Derecho de las TIC, protección de datos y Compliance Formación AENOR en el Reglamento General de
Más detallesCIBERDEFENSA: Retos y oportunidades para el sector de la Defensa y Seguridad
CIBERDEFENSA: Retos y oportunidades para el sector de la Defensa y Seguridad 24 de septiembre de 2013 Marina Villegas Gracias Subdirección General de Proyectos de Investigación (DGICT) CIBERDEFENSA o Seguridad
Más detallesRegulaciones y Requerimientos de Ciberseguridad para el Sector Financiero
Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos
Más detallesPROGRAMA DERECHO ADMINISTRATIVO DIGITAL
PROGRAMA DERECHO ADMINISTRATIVO DIGITAL Res. 31/2018 PROFESOR COORDINADORES Melisa Rabán Gustavo Sá Zeichen Dirigido a abogados y otros profesionales que se desempeñen o deseen capacitarse acerca del impacto
Más detallesDiplomado Diseño y Arquitectura de Proyectos para la Industria 4.0
Diplomado Diseño y Arquitectura de Proyectos para la Industria 4.0 Duración: 120 horas Modalidad: Combinado: presencial y en línea asíncrono. Dirigido a: Profesionales de comercialización, consultoría
Más detallesEl reto de las nuevas tecnologías en el sector turístico. Innovación, Tecnología, Valores y Ética.
El reto de las nuevas tecnologías en el sector turístico. Innovación, Tecnología, Valores y Ética. Fernando de Pablo Martín Presidente, SEGITTUR (España) Sociedad Mercantil Estatal para la Gestión de la
Más detallesFUNDAMENTOS DE LA CIBERSEGURIDAD
FUNDAMENTOS DE LA CIBERSEGURIDAD Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, Ingeniería, I+D+i, o aquellos que quieran desarrollar habilidades y
Más detallesSelección preliminar de tendencias en Ciberseguridad
Selección preliminar de tendencias en Ciberseguridad Estudio de tendencias en Ciberseguridad Febrero 2016 Cyber Threat Intelligence Sharing Es un modelo basado en el intercambio de información entre organismos,
Más detallesLa popularidad de altavoces que incluyan asistentes de voz va en aumento Autor: Samsung Publicado: 17/01/ :32 pm
www.juventudrebelde.cu La popularidad de altavoces que incluyan asistentes de voz va en aumento Autor: Samsung Publicado: 17/01/2018 11:32 pm Cuando tu casa te habla Inició el año y la primera gran feria
Más detallesMarcelo H. Gonzalez. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Marcelo H. Gonzalez 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina La interacción digital es la clave del futuro 1, 2, 3 y 4 de octubre de 2017
Más detallesTécnicas de investigación por internet Versión V1.01 AM-TII Modalidad: e-learning Ficha Técnica
Técnicas de investigación por internet Versión V1.01 AM-TII Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Técnicas de investigación por internet AM-TII Duración: 4 semanas Modalidad: e-learning
Más detallesTecnologías disruptivas en la era digital
Tecnologías disruptivas en la era digital Mario Castillo Jefe Unidad de Innovación y Nuevas Tecnologías, CEPAL Las tendencias mundiales y el futuro de América Latina ILPES y CEPAL, Santiago, 12 de diciembre
Más detallesPRIVACIDAD, SEGURIDAD Y CIBERSEGURIDAD
PROGRAMA PRIVACIDAD, SEGURIDAD Y CIBERSEGURIDAD SITUACIONES INUSUALES REQUIEREN PROFESIONALES EXCEPCIONALES PROGRAMA PRIVACIDAD, SEGURIDAD Y CIBERSEGURIDAD NOVIEMBRE Directora Académica Dña. Cristina Sirera,
Más detallesNOTA DE FUTURO 4/ de marzo de 2017
NOTA DE FUTURO 4/2017 28 de marzo de 2017 Carolina Alberto Notario * EL HYPE CYCLE DE GARTNER Origen del concepto El término fue acuñado por Gartner, una empresa consultora y de investigación de tecnologías
Más detallesCERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS
CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, ingeniería o I+D+i que quieran desarrollar las habilidades
Más detallesFormulario de renovación CERTIFICACIÓN DE DELEGADO DE PROTECCIÓN DE DATOS DATA PRIVACY INSTITUTE - ISMS FORUM SPAIN
Formulario de renovación CERTIFICACIÓN DE DELEGADO DE PROTECCIÓN DE DATOS DATA PRIVACY INSTITUTE - ISMS FORUM SPAIN Formulario de justificación de prerrequisitos Página 1 de 8 1. INFORMACIÓN PERSONAL Apellidos
Más detallesINDUSTRIALIZAR CONOCIMIENTO EL NUEVO NOMBRE DE LA POLÍTICA PRODUCTIVA
INDUSTRIALIZAR CONOCIMIENTO EL NUEVO NOMBRE DE LA POLÍTICA PRODUCTIVA LA FÁBRICA ALGORITMO La revolución 4.0 genera una amalgama ciberfísica que todo lo conecta en tiempo real: M2M, máquina - producto,
Más detallesIDEAS INNOVATION PLANNING THINKING DESIRE MISSION RIGHT OBJECTIVES QUESTION DOING G O A L S F U T U R E NOW VISION ORGANIZATION
INNOVATION IDEAS STRATEGIC BUSINESS ANALYSIS OBJECTIVES PLANNING QUESTION DESIRE MISSION THINKING RIGHT G O A L S DOING F U T U R E ORGANIZATION VISION NOW Navegando en la Era Digital El éxito en la era
Más detallesPRIVACIDAD, SEGURIDAD Y CIBERSEGURIDAD
PROGRAMA PRIVACIDAD, SEGURIDAD Y CIBERSEGURIDAD SITUACIONES INUSUALES REQUIEREN PROFESIONALES EXCEPCIONALES PROGRAMA PRIVACIDAD, SEGURIDAD Y CIBERSEGURIDAD 15 de Noviembre al 24 de Enero Directora Académica
Más detallesPrograma Superior en PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa
Programa Superior en Ciberseguridad y Compliance PSCC_ Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Aprende la cultura del cumplimiento y cómo afecta a los procesos
Más detallesMachine Learning y Deep Learning en AWS
Machine Learning y Deep Learning en AWS Javier Ros Solutions Architect 21/09/2017 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Agenda Qué es Machine Learning? Y Deep Learning?
Más detallesMinority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD
Minority Report A Step Back to the Future José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Tendencias en Ciber Crimen Organizado - Pasado Estructura jerárquica Actividades
Más detallesEscenarios de innovación y nuevas áreas de oportunidad
Escenarios de innovación y nuevas áreas de oportunidad Economías Emergentes y Ejes de Talento Germán Escorcia escorci@gmail.com Global-Mente Escenario Mutante Cambio turbulento Elevada complejidad Incertidumbre
Más detallesNuevas tecnologías aplicadas al Mercado de Valores
Nuevas tecnologías aplicadas al Mercado de Valores Es México un país digital? Del 2013 al 2015, el número de internautas aumentó +20% Más del 70% de mexicanos entre 12 y 34 años, usan Internet. INEGI(2016)
Más detallesCiber-riesgos en el tráfico marítimo
Como afectan los ciber-riesgos al tráfico marítimo Ciber-riesgos en el tráfico marítimo PhD. Luis Enrique Sánchez Crespo. Experto en ciber-riesgos de Comismar-TEC. 1 Escenario Por qué ahora? En que punto
Más detallesCiberseguridad para un nuevo mundo Juan Carlos Ortiz
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS
Más detallesCurso Especializado. en Internet of Things e Industria 4.0. PROGRAMA
Curso Especializado en Internet of Things e Industria 4.0. PROGRAMA CURSO ESPECIALIZADO EN INTERNET OF THINGS E INDUSTRIA 4.0. 1 2 3 La Digitalización de la Industria en la Estrategia Empresarial El nuevo
Más detallesIoT y Big Data y Ciberseguridad en Industria 4.0
9 de noviembre 2017 Uniendo FP y empresa para avanzar hacia la industria del futuro (Industria 4.0) IoT y Big Data y Ciberseguridad en Industria 4.0 This project has been funded with support from the European
Más detallesPlan de Actividad 2018
Plan de Actividad Actividad de INCIBE Servicios de Organización segura Organización Eficiente Servicios Transversales Talento, Industria y apoyo a la I+D+i Tecnologías de 2 Actividad Resumen General Distribución
Más detalles7ª edición. Curso Superior en. Big Data para la. Inteligencia Empresarial
7ª edición Curso Superior en Big Data para la Inteligencia Empresarial El curso Superior de Big Data para la Inteligencia Empresarial está dirigido a Directivos, mandos intermedios con proyección ejecutiva,
Más detallesPLAN DE ESTUDIOS
ESCUELA UNIVERSITARIA DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE INGENIERÍA DE SISTEMAS 6500 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE Y COMUNICACIÓN I ---------------- 5
Más detallesEscenarios Prospectivos: Aprendizaje y Tecnología. Germán Escorcia
Escenarios Prospectivos: Aprendizaje y Tecnología Germán Escorcia Junio 2016 Mapa de Navegación 2 Espacio común y comunidades Habilidades digitales 1 4 Innovación y redefinición Competitividad y colaboración
Más detallesCurso Superior en Delegado de Protección de Datos. Data Protection Officer (DPO) (HOMOLOGADO + 8 CRÉDITOS ECTS)
Curso Superior en Delegado de Protección de Datos. Data Protection Officer (DPO) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior en
Más detallesPanel la Región Avanza Junta
Panel la Región Avanza Junta Tecnologías Emergentes Reunión Ministerial Red Gealc 2018 La corrupción en solo 4 servicios gubernamentales cuesta anualmente 382 millones de dólares - 0.4% del PIB de México
Más detallesXIV Jornada de Nuevas Tecnologías para Grandes Empresas
XIV Jornada de Nuevas Tecnologías para Grandes Empresas Puede la tecnología de hoy soportar los negocios de mañana? Serban Biometrics Índice Doble factor de autenticación (Biometrics) Firma segura en Smarthones
Más detalles