Emagister Eventos

Organizado por Rebeca Roy Latras

I EDICION DE JORNADAS ARAGONESAS DE SEGURIDAD Y CIBERDEFENSA

  • Fechas:

    Del 14/05/16 al 14/05/16

  • Lugar:

    Planta 1ª, Hotel Don Yo en Zaragoza, Zaragoza, España (mapa)

Web del evento

Descripción ↑ subir

I EDICION DE JORNADAS ARAGONESAS DE SEGURIDAD Y CIBERDEFENSA.

El evento, desarrollado con éxito y con gran participación de los asistentes, ha sido calificado de muy bueno, lo que nos permite seguir trabajando por fomentar a partir de ahora, estos encuentros para el análisis y comprensión de la problemática asociada a la Ciberseguridad.

Lugar ↑ subir

Programa ↑ subir

Aquí podrá encontrar el programa preliminar al CURSO SOBRE CIBERSEGURIDAD Y SU LEGISLACIÓN

A.-CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA:

http://www.fulp.es/cursos_listado?text=ciberseguridad

Curso del 1 de febrero de 2016 al 30 de abril de 2016. Doce semanas para la Parte Teórica: desde el 1 de febrero de 2016 y hasta el 17 de abril de 2016, y dos semanas, para la Parte Práctica: del 18 de abril al 30 de abril.

Se va a impartir a través del Campus Virtual de la FULP-Fundación Universitaria de Las Palmas, y a través de personal profesional de Zaragoza, especialistas en Delitos tecnológicos, informáticos y Peritos informáticos, un curso de Ciberseguridad, teórico y práctico, dirigido a todos los profesionales afectados por esta área de las Telecomunicaciones. Durante el mes de abril de 2016, se realizarán unas prácticas periciales avanzadas, completándose así la formación que se pretende impartir al alumnado.

El curso será plenamente a distancia, on line que se desarrollará de manera ininterrumpida durante 14 semanas durante el periodo entre febrero y abril indicado. Para aquellos alumnos inscritos, culminará el citado curso con una jornada presencial durante un día, a lo largo de 5 horas, no obligatoria pero si complementaria al curso, denominada I EDICIÓN DE JORNADAS ARAGONESAS DE SEGURIDAD Y CIBERDEFENSA, que se desarrollará en los Salones del Hotel Don Yo de Zaragoza durante el día 14 de mayo de 2016 (sábado).

Para dicha jornada, podrán inscribirse quienes no habiendo desarrollado el curso, deseen formar parte de la jornada.

DIAS, HORARIOS Y ACTIVIDADES:

1.-INSCRIPCIONES PARA LA JORNADA DE CIBERSEGURIDAD EN ZARAGOZA Y CURSO DE CIBERSEGURIDAD:

Las citadas inscripciones, diferenciará a quienes se inscriban únicamente al CURSO DE CIBERSEGURIDAD y/o a la jornada, frente a quienes deseen participar de ambos eventos.

NOTA DE INTERÉS:

Aquellas personas que se inscriban al CURSO DE CIBERSEGURIDAD on line, tendrán incluido con el pago de dicho curso, la inscripción y pago de la Jornada presencial sin coste adicional. Se exceptúan, los gastos correspondientes a alojamiento, manutención y desplazamientos que el alumno deberá asumir individualmente.

Si entre los interesados hubiese quienes solo deseasen inscribirse al curso y no a la Jornada, no se aplicarán tarifas especiales o descuentos. La Jornada es un complemento al curso y es voluntario para los alumnos inscritos al mismo.

La primera apertura de inscripciones se iniciará:

1.1. Desde enero de 2016 y hasta el 1 de febrero de 2016 desde el campus virtual de FULP.

La segunda apertura de inscripciones se iniciará desde la web actual:

1.2. Desde el 4 de enero y hasta el 30 de abril de 2016: JORNADA DE CIBERSEGURIDAD EN ZARAGOZA.

2.-CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA:

Comenzará el 1 de febrero y finalizará el 17 de abril (sesiones teórico-prácticas) y desde el 18 de abril y hasta el 30 de abril, se realizarán prácticas periciales tecnológicas. Será plenamente tutorizado por profesorado experto en ciberseguridad. Se realizarán respecto de cada unidad, todas las semanas y desde el viernes al domingo correspondiente, una prueba de Autoevaluación (puntuable pero no evaluable) para conocer el progreso del alumno y una prueba final de cada unidad (evaluable).

A partir de la UNIDAD 4, se propondrá que los alumnos envíen al profesor, una propuesta entre tres opciones para el trabajo pericial final de curso. Este trabajo, no podrá ser entregado antes de la impartición de la UNIDAD 10.

3.-NIVEL EXIGIDO AL ALUMNADO DEL CURSO DE CIBERSEGURIDAD:

El curso parte de conocimientos básicos en ciberseguridad y legislación, por lo que cualquier alumno que no proceda de áreas profesionales en Telecomunicaciones, jurídicas o tecnológicas, podrá realizar sin problemas el citado curso.

4.-PROGRAMA DEL CURSO DE CIBERSEGURIDAD:

I. UNIDAD 1: Introducción a la ciberseguridad, orígenes y necesidad ante la tecnología del Siglo XXI.

1.1. Orígenes y evolución del concepto de ciberseguridad.

1.2. La Ciberseguridad en la Estrategia de Seguridad de los Estados.

1.3. Ciberguerra: un nuevo concepto de guerra con nuevos enfrentamientos y daños.

1.4. Requisitos y adaptaciones en los Sistemas informáticos e Internet.

II.UNIDAD 2: Cambios legislativos (nuevos sujetos y nuevas figuras ciberdelictivas) que afectan al sector de las nuevas tecnologías en España: Código Penal, Ley de Enjuiciamiento Criminal, Ley de Propiedad intelectual e industrial y LOPJ.

2.1. Nuevo código penal y las figuras que afectan a las nuevas tecnologías.

2.2. Ley de Enjuiciamiento Criminal. Presente y futuro.

2.3. Cambios que afectan a la seguridad en materia de Propiedad Intelectual e industrial.

2.4. Ley Orgánica del Poder Judicial. La prueba obtenida de buena fe I.

III.UNIDAD 3: Protocolo de Cadena de custodia en la práctica pericial: aspectos técnicos, penales y civiles.

3.1. Definición y tratamiento técnico-informático y jurídica de la cadena de custodia.

3.2. Ley Orgánica del Poder Judicial. La prueba obtenida de buena fe II.

3.3. La prueba digital frente a la normativa actual en vigor

3.4. Metodología y garantías de la cadena de custodia

3.5. Diagrama de la cadena de custodia. Fases

3.6. Elementos que componen el protocolo de la cadena custodia

3.7. Procedimientos para la Incautación de equipos informáticos o electrónicos.

IV.UNIDAD 4: Ciberespacio como nuevo espacio de enfrentamiento: complejidad de conciliación con la jurisdicción y competencia.

4.1. Delimitación y determinación de los escenarios donde se desarrollan los ciberataques.

4.2. Conceptos afines a ciberdelincuentes y ciberterroristas. Diferenciación de conceptos

4.3. Los sujetos activos y pasivos en el ciberespacio: ciberagresores y cibervíctimas

V.UNIDAD 5: Nuevas herramientas de investigación técnico-periciales.

5.1. Software Autopsy forensic

5.2. Preparación del medio para el análisis forense.

5.3. Clonar el medio

5.4. Propuesta de análisis

5.5. Herramientas y materiales recomendables para la práctica forense

VI.UNIDAD 6: Ciberguerra, Ciberpionaje industrial e intelectual. Derechos de autor afectados.

6.1. Situación Militar y de Telecomunicaciones en relación a la ciberseguridad.

6.2. Ciberespionaje Industrial e Intelectual. Tratamiento forense y jurídico.

6.3. Los Derechos afectados por la nueva realidad de ilícitos tecnológicos.

VII.UNIDAD 7: Ciberfiguras y Ciberataques en la UE, USA y Asia. Mapa interactivo de ciberataques internacionales

7.1. Tratamiento de la ciberseguridad informática y jurídica en Europa.

7.2. Tratamiento de la ciberseguridad informática y jurídica en USA.

7.3. Tratamiento de la ciberseguridad informática y jurídica en Asia.

VIII.UNIDAD 8: Propuestas para una normativa internacional común. Organismos compatibles. Competencias a compatibilizar.

8.1. Tratados y convenios en materia de ciberseguridad.

8.2. Propuestas tecnológicas y jurídicas ante la nueva realidad de ilícitos en la red.

8.3. La ONU como organismo responsable de la paz y seguridad internacional.

8.4. Competencias entre estados. Medios de resolución de confictos que requieren cesión de competencias o compatibilización de las existentes.

IX.UNIDAD 9: Planes de Ciberseguridad de los estados. Plan de Ciberseguridad del Estado español.

9.1. Estudio de los principales planes de seguridad de los Estados.

9.2. Plan de Seguridad del Estado español.

9.3. Propuestas para la Resolución de conflictos de internet.

X.UNIDAD 10: Caso Práctico explicado y resuelto. Identificación práctica de una pericial informática: correo electrónico, whatsapp y sms

10.1. ¿Qué es y en qué consiste una pericial informática?

10.2. Fases y metodologia de una pericial informática

10.3. Caso práctico 1: correo electrónico.

10.4. Caso práctico 2: whatsapps.

10.5. Caso práctico 3: sms

XI.UNIDAD 11: Nuevos riesgos y amenazas de terrorismo en la red informática. La ciberamenaza yihadista.

11.1. El origen del yihadismo y ciberyihadismo

11.2. Modus operandi del yihadismo en las redes sociales.

11.3. Metodología técnica-informática, jurídica y policial-militar frente al nuevo tipo de terrorismo.

XII. UNIDAD 12: Nuevos actores, escenarios, formas y nuevas realidades de enfrentamiento que cambian la tradicional concepción de conflictos y crisis.

12.1. Nuevo campo de batalla: ciberespacio.

12.2. La ciberguerra.

12.3. Los soldados del futuro: drones y sus aspectos legales frente a la nuevas necesidades de guerra asimétrica.

5.-PRACTICAS AVANZADAS EN PERICIALES TECNOLÓGICAS:

Desde el 18 de abril al 30 de abril.

6.-PROGRAMA DE LA JORNADA DE SEGURIDAD Y CIBERDEFENSA EN ZARAGOZA:

08.30-09.00.-Bienvenida a las autoridades, y asistentes:

09.00-09.45. Letrado del ReICAZ, Doctorado en Derecho, Perito informático y Especialista en Delitos cometidos por medio de las nuevas tecnologías, D. Juan de Dios Meseguer González:

“LOS NUEVOS RETOS Y DIFICULTADES JURÍDICO- TECNOLÓGICOS FRENTE A LAS CIBERAMENAZAS DEL SIGLO XXI”.

09.45-10.15: Letrada del ReICAZ, Dª. María Jesús Gracia Ballarín. “LA ESTRATEGIA DE CIBERSEGURIDAD EN LA UNIÓN EUROPEA”.

10.15-11.00: Colaborador honorífico en la Universidad Compluetense de Madrid. Responable de Seguridad de la Información y Privacidad en la Universidad Juan Carlos I de Madrid. D. José Antonio Rubio. “GESTIÓN DEL RIESGO DIGITAL, MODELOS DE CONTROL Y COMPLIANCE”.

11.00-11.30: DESCANSO Y CAFÉ

11.30-12.15: Tcol del MCCD (Mando Conjunto de Ciberdefensa). José Luis Quintero Villaroya. “ACTIVIDADES OPERATIVAS DEL MCCD”.

12.15-13.00: Profesor de Derecho Constitucional de la UNED. D. Luis Miguel González de la Garza. “EL BIG DATA Y LOS DESAFÍOS QUE REPRESENTA PARA LA INTIMIDAD EN LA SOCIEDAD DEL SIGLO XX.

13.00-13.45: Profesor de la UNIZAR y letrado D. Roberto L. Ferrer. “LA TRANSFORMACIÓN DIGITAL DEL DERECHO EN UNA SOCIEDAD GLOBAL E INTERCONECTADA

13.45-14.15: Escuela de Pilotos de Drones de Huesca. Jefe de la Escuela e instructor.

14.30: CLAUSURA

15.00: COMIDA para los asistentes y docentes que lo deseen. (coste a cargo de asistente)

7.-DIPLOMAS DE ASISTENCIA Y SUPERACIÓN DE LA JORNADA Y DEL CURSO DE CIBERSEGURIDAD:

Los alumnos que superen el curso de Ciberseguridad, recibirán un diploma acreditativo.

Asimismo, quienes participen de la Jornada en Zaragoza, recibirán un diploma de asistencia y de acreditación al citado evento.

Ponentes ↑ subir

PROFESORES:

A.-CURSO DE CIBERSEGURIDAD NACIONAL:

D. Jorge Pina Gregorio. Ingeniero Informático. Perito Informático.

D. Juan de Dios Meseguer González. Abogado en ejercicio del Despacho Sagasta 47 y Doctor en Derecho. Especialista en Nuevas Tecnologías. Perito Informático. Miembro de la Sección de Propiedad Industrial e Intelectual del Real e Ilustre Colegio de Abogados de Zaragoza. Miembro Colaborador e investigador del Instituto Universitario de Ciencias Policiales de la Universidad de Alcalá de Henares. Miembro de la Asociación Española de Peritos informáticos forenses-AEPIF.

PONENTES:

B.-EVENTO DE CIBERSEGURIDAD EN ZARAGOZA:

D. Jorge Pina Gregorio. Ingeniero Informático. Perito Informático.

D. Juan de Dios Meseguer González. Abogado y Doctor en Derecho. Especialista en Nuevas Tecnologías. Perito Informático.

Dª. María Jesús Gracia Ballarín. Representante y Abogado del Real e Ilustre Colegio de Abogados de Zaragoza. Sección de Nuevas Tecnologías y Sección de Propiedad Empresarial e Industrial. Abogado de Ibercaja.

D. Roberto L. Ferrer. Representante y Abogado del Real e Ilustre Colegio de Abogados de Zaragoza. Sección de Nuevas Tecnologías y Sección de Propiedad Empresaria e Industrial. Profesor de UNIZAR.

D. José Luis Quintero Villaroya. Representante del MCCD-Mando Conjunto de Ciberdefensa. Tcol del MCCD.

Escuela de Pilotos de Drones de Huesca.

D. Luis Miguel González de la Garza. Profesor de Derecho Constitucional de la UNED.

D. José Antonio Rubio. Colaborador Honorifico en la Universidad Complutense de Madrid. Responsable de Seguridad de la Información y Privacidad en la Universidad Juan Carlos I.

Patrocinadores ↑ subir

Eventos relacionados