SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
LA LUCHA TECNOLÓGICA CONTRA EL FRAUDE ORGANIZADO
                                              Del 4 al 8 de julio

Directores:     Santiago Moral Rubio. CISO Grupo BBVA.
                Francisco García Marín. CISO España & Portugal BBVA

Secretaria:     Ana Arenal Castilla


Patrocina:
              “Centro de Investigación para la Gestión Tecnológica del Riesgo”

La globalización tecnológica ha supuesto un gran avance en la participación de los ciudadanos en los
procesos de las administraciones públicas y las empresas que le prestan servicios. A este nuevo campo de
juego se han trasladado los mismos riesgos que existen en el mundo real.
Los delitos de baja intensidad, sin daño contra las personas o sus propiedades eran poco rentables en el
mundo físico y por ello son poco perseguidos. La globalización tecnológica permite hacer que sean
rentables y continúen siendo de poco riesgo por el anonimato tecnológico internacional. Cambia por tanto la
morfología del riesgo al cambiar los parámetros de rentabilidad. El phising ahora es rentable al ser anónimo
y masivo.
Cambian los riesgos y cambia la forma de gestionarlos. Las mismas tecnologías que han permitido crear
este mundo globalizado, deben ser utilizadas para gestionar los nuevos riesgos existentes en el mundo
virtual. Uno de los riesgos emergentes es la facilidad para la transmisión y replicación de los datos
personales de los ciudadanos.
El Centro de Investigación para la Gestión Tecnológica del Riesgo, se crea con el objetivo de potenciar y ser
punto de intercambio del conocimiento y las buenas prácticas en el campo de la gestión tecnológica del
riesgo entre los actores involucrados Administraciones públicas, Reguladores, Sectores Industriales,
expertos del mundo académico y representantes de los ciudadanos.
En este curso vamos a conocer de primera mano los nuevos tipos de ataque contra los mecanismos de
autenticación en la red, las infraestructuras informáticas, el riesgo de las redes sociales y en general las
tendencias de los delitos tecnológicos.

                                                PROGRAMA
        Lunes 4

10:00 Seguridad y empresa: El dilema del erizo.
      Alberto Partida. Especialista en Seguridad. Autor del libro “IT Securiteers. Setting up an IT Security
      Function”

12:00   Anti-Phising Working Group.
        Gary Warner. Director of Research in Computer Forensics. The University of Alabama at
        Birmingham.

        Martes 5

10:00 Threat Horizon: Identifying Future Trends
      Adrian Davis. Principal Research Analyst. Information Security Forum.

12:00   El riesgo de los impredecibles: “The Black Swans”
        José Antonio Mañas. Catedrático de la Universidad ETSI Telecomunicación. Universidad Politécnica
        de Madrid.

16:00 Mesa Redonda. Nuevas Amenazas
      Moderador: José de la Peña. Director Revista SIC.
      David Barroso. Director S21Sec e-Crime.
      Fernando García Vicent. Director de Seguridad de la Información y SOC. Grupo Mnemo.
      Juan Jesús León Cobos. Director de Productos y Nuevos Desarrollos. GMV Soluciones Globales
      Internet, S.A.
      Elena Maestre García. Responsable de Riesgos Tecnológicos. Socia PWC
      Alfonso Martín Palma. Responsable de Ciberseguridad. INDRA.
      Rafael Ortega García. Socio Advisory. Ernst & Young
      Tomás Roy Catalá. Director del Área de Calidad, Seguridad y Relaciones con proveedores. Centro
      de Telecomunicaciones y Tecnologías de la Información (CTTI)
      Juan Salom Clotet. Comandante de la Guardia Civil y Jefe del Grupo de Delitos Telemáticos.
      Marta Villén Sotomayor. Seguridad Lógica y prevención del fraude. Telefónica España.
Miércoles 6

10:00 Del “hackeo” a la inteligencia artificial.
      Víctor Chapela. Chairman of the Board. Sm4rt Security.

12:00 The rise of cyber crime: How lagging security measures fuel the growth in organized fraud.
      Richard Stiennon. Chief Research Analyst. IT Harvest

        Jueves 7

10:00 La protección de datos y los nuevos desafíos tecnológicos.
      Artemi Rallo. Director de la Agencia Española de Protección de Datos. Catedrático de Derecho
      Constitucional de la Universidad Jaume I de Castellón.

12:00 La ley de protección de datos personales en México.
      Ángel Trinidad Zaldívar. Comisionado del Instituto Federal de Acceso a la Información y Datos
      Personales de México (IFAI)

13:00 Seguridad jurídica y aspectos críticos en la protección de datos.
      Francisco Javier Puyol. Director de Asesoría Jurídica Contenciosa Corporativa. BBVA

16:00 Mesa Redonda. La privacidad en la nube.
      Modera: Esperanza Marcos. Catedrática Lenguajes y Sistemas Informáticos II de la Universidad
      Rey Juan Carlos.
      Manuel Carpio Cámara. Director de Seguridad de la Información y Prevención del Fraude.
      Telefónica.
      Francisco Javier García Carmona. Director de Seguridad de la Información y las Comunicaciones.
      Iberdrola.
      Guillermo Llorente Ballesteros. Director de Seguridad. MAPFRE.
      Idoia Mateo Murillo. Directora de Riesgos Tecnológicos Global. Produban. Grupo Santander.
      Justo López Parra. Responsable de Seguridad Informática. ENDESA
      Francisco Javier Puyol. Director de Asesoría Jurídica Contenciosa Corporativa. BBVA
      Carles Solé Pascual. Director de Seguridad de la Información. La Caixa

        Viernes 8

10:00   Understanding and Managing SaaS and Cloud Computing Risks.
        Tom Scholtz. VP Distinguished Analyst Gartner.

12:00   La co-evolución darwiniana como estrategia en la Innovación Tecnológica aplicada a la
        Gestión de Riesgos.
        Santiago Moral Rubio. Chief Information Security Officer. Grupo BBVA.

Contenu connexe

Tendances (10)

Prevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estadoPrevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estado
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
 

En vedette

Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.BBVAtech
 
Calidad software
Calidad softwareCalidad software
Calidad softwareBBVAtech
 
CIO FORUM 2011
CIO FORUM 2011CIO FORUM 2011
CIO FORUM 2011BBVAtech
 
CIO Negocio
CIO NegocioCIO Negocio
CIO NegocioBBVAtech
 
Seguridad Lógica y Cibercrimen
Seguridad Lógica y CibercrimenSeguridad Lógica y Cibercrimen
Seguridad Lógica y CibercrimenBBVAtech
 
El gran valor de las TIC en el sector financiero
El gran valor de las TIC en el sector financieroEl gran valor de las TIC en el sector financiero
El gran valor de las TIC en el sector financieroBBVAtech
 
Diagrama Matricial
Diagrama MatricialDiagrama Matricial
Diagrama MatricialViviana3011
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...BBVAtech
 

En vedette (8)

Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.
 
Calidad software
Calidad softwareCalidad software
Calidad software
 
CIO FORUM 2011
CIO FORUM 2011CIO FORUM 2011
CIO FORUM 2011
 
CIO Negocio
CIO NegocioCIO Negocio
CIO Negocio
 
Seguridad Lógica y Cibercrimen
Seguridad Lógica y CibercrimenSeguridad Lógica y Cibercrimen
Seguridad Lógica y Cibercrimen
 
El gran valor de las TIC en el sector financiero
El gran valor de las TIC en el sector financieroEl gran valor de las TIC en el sector financiero
El gran valor de las TIC en el sector financiero
 
Diagrama Matricial
Diagrama MatricialDiagrama Matricial
Diagrama Matricial
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
 

Similaire à Curso sobre lucha tecnológica contra el fraude organizado

Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan Miguel Velasco López Urda
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...OBS Business School
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayadlaecita
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) Alejandro Alonso Reyes
 

Similaire à Curso sobre lucha tecnológica contra el fraude organizado (20)

Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Ses5 act1
Ses5 act1Ses5 act1
Ses5 act1
 
Sesion 5 actividad 1
Sesion 5 actividad 1Sesion 5 actividad 1
Sesion 5 actividad 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 

Plus de BBVAtech

Observatorio ComputerWorld IDG nº 1
Observatorio ComputerWorld IDG nº 1Observatorio ComputerWorld IDG nº 1
Observatorio ComputerWorld IDG nº 1BBVAtech
 
Jornada sobre la LOPD
Jornada sobre la LOPDJornada sobre la LOPD
Jornada sobre la LOPDBBVAtech
 
Tertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingTertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingBBVAtech
 
BBVA remodela su CPD
BBVA remodela su CPD BBVA remodela su CPD
BBVA remodela su CPD BBVAtech
 
SOMOS TyO (nº 6. junio 2010) revista digital
SOMOS TyO (nº 6. junio 2010) revista digital SOMOS TyO (nº 6. junio 2010) revista digital
SOMOS TyO (nº 6. junio 2010) revista digital BBVAtech
 
SOMOS TyO (nº 4. noviembre 2009) revista digital
SOMOS TyO (nº 4. noviembre 2009) revista digitalSOMOS TyO (nº 4. noviembre 2009) revista digital
SOMOS TyO (nº 4. noviembre 2009) revista digitalBBVAtech
 
SOMOS TyO (nº 3. junio-julio 2009) revista digital
SOMOS TyO (nº 3. junio-julio 2009) revista digitalSOMOS TyO (nº 3. junio-julio 2009) revista digital
SOMOS TyO (nº 3. junio-julio 2009) revista digitalBBVAtech
 

Plus de BBVAtech (7)

Observatorio ComputerWorld IDG nº 1
Observatorio ComputerWorld IDG nº 1Observatorio ComputerWorld IDG nº 1
Observatorio ComputerWorld IDG nº 1
 
Jornada sobre la LOPD
Jornada sobre la LOPDJornada sobre la LOPD
Jornada sobre la LOPD
 
Tertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingTertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computing
 
BBVA remodela su CPD
BBVA remodela su CPD BBVA remodela su CPD
BBVA remodela su CPD
 
SOMOS TyO (nº 6. junio 2010) revista digital
SOMOS TyO (nº 6. junio 2010) revista digital SOMOS TyO (nº 6. junio 2010) revista digital
SOMOS TyO (nº 6. junio 2010) revista digital
 
SOMOS TyO (nº 4. noviembre 2009) revista digital
SOMOS TyO (nº 4. noviembre 2009) revista digitalSOMOS TyO (nº 4. noviembre 2009) revista digital
SOMOS TyO (nº 4. noviembre 2009) revista digital
 
SOMOS TyO (nº 3. junio-julio 2009) revista digital
SOMOS TyO (nº 3. junio-julio 2009) revista digitalSOMOS TyO (nº 3. junio-julio 2009) revista digital
SOMOS TyO (nº 3. junio-julio 2009) revista digital
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Curso sobre lucha tecnológica contra el fraude organizado

  • 1. LA LUCHA TECNOLÓGICA CONTRA EL FRAUDE ORGANIZADO Del 4 al 8 de julio Directores: Santiago Moral Rubio. CISO Grupo BBVA. Francisco García Marín. CISO España & Portugal BBVA Secretaria: Ana Arenal Castilla Patrocina: “Centro de Investigación para la Gestión Tecnológica del Riesgo” La globalización tecnológica ha supuesto un gran avance en la participación de los ciudadanos en los procesos de las administraciones públicas y las empresas que le prestan servicios. A este nuevo campo de juego se han trasladado los mismos riesgos que existen en el mundo real. Los delitos de baja intensidad, sin daño contra las personas o sus propiedades eran poco rentables en el mundo físico y por ello son poco perseguidos. La globalización tecnológica permite hacer que sean rentables y continúen siendo de poco riesgo por el anonimato tecnológico internacional. Cambia por tanto la morfología del riesgo al cambiar los parámetros de rentabilidad. El phising ahora es rentable al ser anónimo y masivo. Cambian los riesgos y cambia la forma de gestionarlos. Las mismas tecnologías que han permitido crear este mundo globalizado, deben ser utilizadas para gestionar los nuevos riesgos existentes en el mundo virtual. Uno de los riesgos emergentes es la facilidad para la transmisión y replicación de los datos personales de los ciudadanos. El Centro de Investigación para la Gestión Tecnológica del Riesgo, se crea con el objetivo de potenciar y ser punto de intercambio del conocimiento y las buenas prácticas en el campo de la gestión tecnológica del riesgo entre los actores involucrados Administraciones públicas, Reguladores, Sectores Industriales, expertos del mundo académico y representantes de los ciudadanos. En este curso vamos a conocer de primera mano los nuevos tipos de ataque contra los mecanismos de autenticación en la red, las infraestructuras informáticas, el riesgo de las redes sociales y en general las tendencias de los delitos tecnológicos. PROGRAMA Lunes 4 10:00 Seguridad y empresa: El dilema del erizo. Alberto Partida. Especialista en Seguridad. Autor del libro “IT Securiteers. Setting up an IT Security Function” 12:00 Anti-Phising Working Group. Gary Warner. Director of Research in Computer Forensics. The University of Alabama at Birmingham. Martes 5 10:00 Threat Horizon: Identifying Future Trends Adrian Davis. Principal Research Analyst. Information Security Forum. 12:00 El riesgo de los impredecibles: “The Black Swans” José Antonio Mañas. Catedrático de la Universidad ETSI Telecomunicación. Universidad Politécnica de Madrid. 16:00 Mesa Redonda. Nuevas Amenazas Moderador: José de la Peña. Director Revista SIC. David Barroso. Director S21Sec e-Crime. Fernando García Vicent. Director de Seguridad de la Información y SOC. Grupo Mnemo. Juan Jesús León Cobos. Director de Productos y Nuevos Desarrollos. GMV Soluciones Globales Internet, S.A. Elena Maestre García. Responsable de Riesgos Tecnológicos. Socia PWC Alfonso Martín Palma. Responsable de Ciberseguridad. INDRA. Rafael Ortega García. Socio Advisory. Ernst & Young Tomás Roy Catalá. Director del Área de Calidad, Seguridad y Relaciones con proveedores. Centro de Telecomunicaciones y Tecnologías de la Información (CTTI) Juan Salom Clotet. Comandante de la Guardia Civil y Jefe del Grupo de Delitos Telemáticos. Marta Villén Sotomayor. Seguridad Lógica y prevención del fraude. Telefónica España.
  • 2. Miércoles 6 10:00 Del “hackeo” a la inteligencia artificial. Víctor Chapela. Chairman of the Board. Sm4rt Security. 12:00 The rise of cyber crime: How lagging security measures fuel the growth in organized fraud. Richard Stiennon. Chief Research Analyst. IT Harvest Jueves 7 10:00 La protección de datos y los nuevos desafíos tecnológicos. Artemi Rallo. Director de la Agencia Española de Protección de Datos. Catedrático de Derecho Constitucional de la Universidad Jaume I de Castellón. 12:00 La ley de protección de datos personales en México. Ángel Trinidad Zaldívar. Comisionado del Instituto Federal de Acceso a la Información y Datos Personales de México (IFAI) 13:00 Seguridad jurídica y aspectos críticos en la protección de datos. Francisco Javier Puyol. Director de Asesoría Jurídica Contenciosa Corporativa. BBVA 16:00 Mesa Redonda. La privacidad en la nube. Modera: Esperanza Marcos. Catedrática Lenguajes y Sistemas Informáticos II de la Universidad Rey Juan Carlos. Manuel Carpio Cámara. Director de Seguridad de la Información y Prevención del Fraude. Telefónica. Francisco Javier García Carmona. Director de Seguridad de la Información y las Comunicaciones. Iberdrola. Guillermo Llorente Ballesteros. Director de Seguridad. MAPFRE. Idoia Mateo Murillo. Directora de Riesgos Tecnológicos Global. Produban. Grupo Santander. Justo López Parra. Responsable de Seguridad Informática. ENDESA Francisco Javier Puyol. Director de Asesoría Jurídica Contenciosa Corporativa. BBVA Carles Solé Pascual. Director de Seguridad de la Información. La Caixa Viernes 8 10:00 Understanding and Managing SaaS and Cloud Computing Risks. Tom Scholtz. VP Distinguished Analyst Gartner. 12:00 La co-evolución darwiniana como estrategia en la Innovación Tecnológica aplicada a la Gestión de Riesgos. Santiago Moral Rubio. Chief Information Security Officer. Grupo BBVA.