SlideShare a Scribd company logo
1 of 2
Download to read offline
LA LUCHA TECNOLÓGICA CONTRA EL FRAUDE ORGANIZADO
                                              Del 4 al 8 de julio

Directores:     Santiago Moral Rubio. CISO Grupo BBVA.
                Francisco García Marín. CISO España & Portugal BBVA

Secretaria:     Ana Arenal Castilla


Patrocina:
              “Centro de Investigación para la Gestión Tecnológica del Riesgo”

La globalización tecnológica ha supuesto un gran avance en la participación de los ciudadanos en los
procesos de las administraciones públicas y las empresas que le prestan servicios. A este nuevo campo de
juego se han trasladado los mismos riesgos que existen en el mundo real.
Los delitos de baja intensidad, sin daño contra las personas o sus propiedades eran poco rentables en el
mundo físico y por ello son poco perseguidos. La globalización tecnológica permite hacer que sean
rentables y continúen siendo de poco riesgo por el anonimato tecnológico internacional. Cambia por tanto la
morfología del riesgo al cambiar los parámetros de rentabilidad. El phising ahora es rentable al ser anónimo
y masivo.
Cambian los riesgos y cambia la forma de gestionarlos. Las mismas tecnologías que han permitido crear
este mundo globalizado, deben ser utilizadas para gestionar los nuevos riesgos existentes en el mundo
virtual. Uno de los riesgos emergentes es la facilidad para la transmisión y replicación de los datos
personales de los ciudadanos.
El Centro de Investigación para la Gestión Tecnológica del Riesgo, se crea con el objetivo de potenciar y ser
punto de intercambio del conocimiento y las buenas prácticas en el campo de la gestión tecnológica del
riesgo entre los actores involucrados Administraciones públicas, Reguladores, Sectores Industriales,
expertos del mundo académico y representantes de los ciudadanos.
En este curso vamos a conocer de primera mano los nuevos tipos de ataque contra los mecanismos de
autenticación en la red, las infraestructuras informáticas, el riesgo de las redes sociales y en general las
tendencias de los delitos tecnológicos.

                                                PROGRAMA
        Lunes 4

10:00 Seguridad y empresa: El dilema del erizo.
      Alberto Partida. Especialista en Seguridad. Autor del libro “IT Securiteers. Setting up an IT Security
      Function”

12:00   Anti-Phising Working Group.
        Gary Warner. Director of Research in Computer Forensics. The University of Alabama at
        Birmingham.

        Martes 5

10:00 Threat Horizon: Identifying Future Trends
      Adrian Davis. Principal Research Analyst. Information Security Forum.

12:00   El riesgo de los impredecibles: “The Black Swans”
        José Antonio Mañas. Catedrático de la Universidad ETSI Telecomunicación. Universidad Politécnica
        de Madrid.

16:00 Mesa Redonda. Nuevas Amenazas
      Moderador: José de la Peña. Director Revista SIC.
      David Barroso. Director S21Sec e-Crime.
      Fernando García Vicent. Director de Seguridad de la Información y SOC. Grupo Mnemo.
      Juan Jesús León Cobos. Director de Productos y Nuevos Desarrollos. GMV Soluciones Globales
      Internet, S.A.
      Elena Maestre García. Responsable de Riesgos Tecnológicos. Socia PWC
      Alfonso Martín Palma. Responsable de Ciberseguridad. INDRA.
      Rafael Ortega García. Socio Advisory. Ernst & Young
      Tomás Roy Catalá. Director del Área de Calidad, Seguridad y Relaciones con proveedores. Centro
      de Telecomunicaciones y Tecnologías de la Información (CTTI)
      Juan Salom Clotet. Comandante de la Guardia Civil y Jefe del Grupo de Delitos Telemáticos.
      Marta Villén Sotomayor. Seguridad Lógica y prevención del fraude. Telefónica España.
Miércoles 6

10:00 Del “hackeo” a la inteligencia artificial.
      Víctor Chapela. Chairman of the Board. Sm4rt Security.

12:00 The rise of cyber crime: How lagging security measures fuel the growth in organized fraud.
      Richard Stiennon. Chief Research Analyst. IT Harvest

        Jueves 7

10:00 La protección de datos y los nuevos desafíos tecnológicos.
      Artemi Rallo. Director de la Agencia Española de Protección de Datos. Catedrático de Derecho
      Constitucional de la Universidad Jaume I de Castellón.

12:00 La ley de protección de datos personales en México.
      Ángel Trinidad Zaldívar. Comisionado del Instituto Federal de Acceso a la Información y Datos
      Personales de México (IFAI)

13:00 Seguridad jurídica y aspectos críticos en la protección de datos.
      Francisco Javier Puyol. Director de Asesoría Jurídica Contenciosa Corporativa. BBVA

16:00 Mesa Redonda. La privacidad en la nube.
      Modera: Esperanza Marcos. Catedrática Lenguajes y Sistemas Informáticos II de la Universidad
      Rey Juan Carlos.
      Manuel Carpio Cámara. Director de Seguridad de la Información y Prevención del Fraude.
      Telefónica.
      Francisco Javier García Carmona. Director de Seguridad de la Información y las Comunicaciones.
      Iberdrola.
      Guillermo Llorente Ballesteros. Director de Seguridad. MAPFRE.
      Idoia Mateo Murillo. Directora de Riesgos Tecnológicos Global. Produban. Grupo Santander.
      Justo López Parra. Responsable de Seguridad Informática. ENDESA
      Francisco Javier Puyol. Director de Asesoría Jurídica Contenciosa Corporativa. BBVA
      Carles Solé Pascual. Director de Seguridad de la Información. La Caixa

        Viernes 8

10:00   Understanding and Managing SaaS and Cloud Computing Risks.
        Tom Scholtz. VP Distinguished Analyst Gartner.

12:00   La co-evolución darwiniana como estrategia en la Innovación Tecnológica aplicada a la
        Gestión de Riesgos.
        Santiago Moral Rubio. Chief Information Security Officer. Grupo BBVA.

More Related Content

What's hot (10)

Prevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estadoPrevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estado
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
 

Viewers also liked

Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.
BBVAtech
 

Viewers also liked (8)

Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.
 
Calidad software
Calidad softwareCalidad software
Calidad software
 
CIO FORUM 2011
CIO FORUM 2011CIO FORUM 2011
CIO FORUM 2011
 
CIO Negocio
CIO NegocioCIO Negocio
CIO Negocio
 
Seguridad Lógica y Cibercrimen
Seguridad Lógica y CibercrimenSeguridad Lógica y Cibercrimen
Seguridad Lógica y Cibercrimen
 
El gran valor de las TIC en el sector financiero
El gran valor de las TIC en el sector financieroEl gran valor de las TIC en el sector financiero
El gran valor de las TIC en el sector financiero
 
Diagrama Matricial
Diagrama MatricialDiagrama Matricial
Diagrama Matricial
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
 

Similar to Curso sobre lucha tecnológica contra el fraude organizado

Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
Miguel Ángel Rodríguez Ramos
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
Elena Palau
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
DENICALOVE-MELON
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
ISRAEL1020
 

Similar to Curso sobre lucha tecnológica contra el fraude organizado (20)

Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Ses5 act1
Ses5 act1Ses5 act1
Ses5 act1
 
Sesion 5 actividad 1
Sesion 5 actividad 1Sesion 5 actividad 1
Sesion 5 actividad 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Presentación EBP MJGR Cosital - 24-04-24.pptx
Presentación EBP MJGR Cosital - 24-04-24.pptxPresentación EBP MJGR Cosital - 24-04-24.pptx
Presentación EBP MJGR Cosital - 24-04-24.pptx
 

More from BBVAtech

More from BBVAtech (7)

Observatorio ComputerWorld IDG nº 1
Observatorio ComputerWorld IDG nº 1Observatorio ComputerWorld IDG nº 1
Observatorio ComputerWorld IDG nº 1
 
Jornada sobre la LOPD
Jornada sobre la LOPDJornada sobre la LOPD
Jornada sobre la LOPD
 
Tertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computingTertulia revista computing - La era post-PC y el cloud computing
Tertulia revista computing - La era post-PC y el cloud computing
 
BBVA remodela su CPD
BBVA remodela su CPD BBVA remodela su CPD
BBVA remodela su CPD
 
SOMOS TyO (nº 6. junio 2010) revista digital
SOMOS TyO (nº 6. junio 2010) revista digital SOMOS TyO (nº 6. junio 2010) revista digital
SOMOS TyO (nº 6. junio 2010) revista digital
 
SOMOS TyO (nº 4. noviembre 2009) revista digital
SOMOS TyO (nº 4. noviembre 2009) revista digitalSOMOS TyO (nº 4. noviembre 2009) revista digital
SOMOS TyO (nº 4. noviembre 2009) revista digital
 
SOMOS TyO (nº 3. junio-julio 2009) revista digital
SOMOS TyO (nº 3. junio-julio 2009) revista digitalSOMOS TyO (nº 3. junio-julio 2009) revista digital
SOMOS TyO (nº 3. junio-julio 2009) revista digital
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Curso sobre lucha tecnológica contra el fraude organizado

  • 1. LA LUCHA TECNOLÓGICA CONTRA EL FRAUDE ORGANIZADO Del 4 al 8 de julio Directores: Santiago Moral Rubio. CISO Grupo BBVA. Francisco García Marín. CISO España & Portugal BBVA Secretaria: Ana Arenal Castilla Patrocina: “Centro de Investigación para la Gestión Tecnológica del Riesgo” La globalización tecnológica ha supuesto un gran avance en la participación de los ciudadanos en los procesos de las administraciones públicas y las empresas que le prestan servicios. A este nuevo campo de juego se han trasladado los mismos riesgos que existen en el mundo real. Los delitos de baja intensidad, sin daño contra las personas o sus propiedades eran poco rentables en el mundo físico y por ello son poco perseguidos. La globalización tecnológica permite hacer que sean rentables y continúen siendo de poco riesgo por el anonimato tecnológico internacional. Cambia por tanto la morfología del riesgo al cambiar los parámetros de rentabilidad. El phising ahora es rentable al ser anónimo y masivo. Cambian los riesgos y cambia la forma de gestionarlos. Las mismas tecnologías que han permitido crear este mundo globalizado, deben ser utilizadas para gestionar los nuevos riesgos existentes en el mundo virtual. Uno de los riesgos emergentes es la facilidad para la transmisión y replicación de los datos personales de los ciudadanos. El Centro de Investigación para la Gestión Tecnológica del Riesgo, se crea con el objetivo de potenciar y ser punto de intercambio del conocimiento y las buenas prácticas en el campo de la gestión tecnológica del riesgo entre los actores involucrados Administraciones públicas, Reguladores, Sectores Industriales, expertos del mundo académico y representantes de los ciudadanos. En este curso vamos a conocer de primera mano los nuevos tipos de ataque contra los mecanismos de autenticación en la red, las infraestructuras informáticas, el riesgo de las redes sociales y en general las tendencias de los delitos tecnológicos. PROGRAMA Lunes 4 10:00 Seguridad y empresa: El dilema del erizo. Alberto Partida. Especialista en Seguridad. Autor del libro “IT Securiteers. Setting up an IT Security Function” 12:00 Anti-Phising Working Group. Gary Warner. Director of Research in Computer Forensics. The University of Alabama at Birmingham. Martes 5 10:00 Threat Horizon: Identifying Future Trends Adrian Davis. Principal Research Analyst. Information Security Forum. 12:00 El riesgo de los impredecibles: “The Black Swans” José Antonio Mañas. Catedrático de la Universidad ETSI Telecomunicación. Universidad Politécnica de Madrid. 16:00 Mesa Redonda. Nuevas Amenazas Moderador: José de la Peña. Director Revista SIC. David Barroso. Director S21Sec e-Crime. Fernando García Vicent. Director de Seguridad de la Información y SOC. Grupo Mnemo. Juan Jesús León Cobos. Director de Productos y Nuevos Desarrollos. GMV Soluciones Globales Internet, S.A. Elena Maestre García. Responsable de Riesgos Tecnológicos. Socia PWC Alfonso Martín Palma. Responsable de Ciberseguridad. INDRA. Rafael Ortega García. Socio Advisory. Ernst & Young Tomás Roy Catalá. Director del Área de Calidad, Seguridad y Relaciones con proveedores. Centro de Telecomunicaciones y Tecnologías de la Información (CTTI) Juan Salom Clotet. Comandante de la Guardia Civil y Jefe del Grupo de Delitos Telemáticos. Marta Villén Sotomayor. Seguridad Lógica y prevención del fraude. Telefónica España.
  • 2. Miércoles 6 10:00 Del “hackeo” a la inteligencia artificial. Víctor Chapela. Chairman of the Board. Sm4rt Security. 12:00 The rise of cyber crime: How lagging security measures fuel the growth in organized fraud. Richard Stiennon. Chief Research Analyst. IT Harvest Jueves 7 10:00 La protección de datos y los nuevos desafíos tecnológicos. Artemi Rallo. Director de la Agencia Española de Protección de Datos. Catedrático de Derecho Constitucional de la Universidad Jaume I de Castellón. 12:00 La ley de protección de datos personales en México. Ángel Trinidad Zaldívar. Comisionado del Instituto Federal de Acceso a la Información y Datos Personales de México (IFAI) 13:00 Seguridad jurídica y aspectos críticos en la protección de datos. Francisco Javier Puyol. Director de Asesoría Jurídica Contenciosa Corporativa. BBVA 16:00 Mesa Redonda. La privacidad en la nube. Modera: Esperanza Marcos. Catedrática Lenguajes y Sistemas Informáticos II de la Universidad Rey Juan Carlos. Manuel Carpio Cámara. Director de Seguridad de la Información y Prevención del Fraude. Telefónica. Francisco Javier García Carmona. Director de Seguridad de la Información y las Comunicaciones. Iberdrola. Guillermo Llorente Ballesteros. Director de Seguridad. MAPFRE. Idoia Mateo Murillo. Directora de Riesgos Tecnológicos Global. Produban. Grupo Santander. Justo López Parra. Responsable de Seguridad Informática. ENDESA Francisco Javier Puyol. Director de Asesoría Jurídica Contenciosa Corporativa. BBVA Carles Solé Pascual. Director de Seguridad de la Información. La Caixa Viernes 8 10:00 Understanding and Managing SaaS and Cloud Computing Risks. Tom Scholtz. VP Distinguished Analyst Gartner. 12:00 La co-evolución darwiniana como estrategia en la Innovación Tecnológica aplicada a la Gestión de Riesgos. Santiago Moral Rubio. Chief Information Security Officer. Grupo BBVA.