Ir al contenido principal

euskal securiTIConference (XXVIII)



 - Patrocinadores:


 - Colaboradores:


- Resumen del evento: El evento es una iniciativa de COIIE / EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco / Euskadiko Informatikako Ingeniarien Elkargo Ofiziala) y PRIBATUA (Asociación Vasca de Privacidad y Seguridad de la Información / Pribatutasun eta informazio Segurtasuneko Euskal Elkartea).


En un mundo como el actual, en el que las Tecnologías de la Información y comunicación (TICs) están muy presentes, y cada vez más, en nuestra vida cotidiana (relaciones con las administraciones y las empresas, relaciones sociales y profesionales, compras, ocio, etc.), la seguridad en este ámbito se convierte en una prioridad máxima para las personas y las organizaciones. En éste último caso, no sólo para salvaguardar la información, uno de sus principales activos, sino para lograr el éxito de la actividad o negocio, transmitiendo confianza a unos clientes y usuarios cada vez más exigentes, y para garantizar su continuidad.

Se trata, asimismo, de una materia compleja y en permanente evolución, y, en consecuencia, con un marco regulatorio, tanto europeo como estatal, también complejo y en continua adaptación a las nuevas posibilidades que ofrecen día a día las TICs a las organizaciones y a los ciudadanos. Aspectos como la privacidad, protección de datos de carácter personal, Esquema Nacional de Seguridad, Transparencia, acceso electrónico de los ciudadanos a los Servicios Públicos, e-Administración, cloud computing, firma digital, facturación electrónica, Big Data, redes y plataformas sociales, BYOD, etc., son algunos de la multitud de temas que tienen cabida en el congreso.

En este contexto, nace “euskal SecuriTIConference” (Congreso Vasco sobre la Seguridad de la Información / Informazioaren Segurtasunaren Euskadiko Kongresua) con la intención de celebrar en Euskadi, con periodicidad bienal, un evento de referencia sobre las seguridad en el ámbito de las TICs.

Por tanto, este evento pretende ser un punto de encuentro para todos los profesionales, tanto de perfil técnico como jurídico, que desarrollen su actividad o estén interesados en dicho ámbito, y en el que tratar y someter a debate aspectos novedosos relacionados con la seguridad en las TICs.

En esta segunda edición se tratarán temas como: la ciberseguridad en las organizaciones, la privacidad de los menores en la redes sociales, el valor de la identidad digital, el Esquema Nacional de Seguridad, el BYOD, el cloud computing en las AA.PP., la seguridad jurídica, los retos de seguridad en los dispositivos móviles y la situación actual del sector.

- Fecha:

Lugar: Bilbao, Palacio Euskalduna Jaureguia



Ver mapa más grande

- Presentador: Pedro García Larragan.


- Programa:

De 08:30 a 09:00 : Llegada de asistentes y registro.

De 09:00 a 09:10: Acto inaugural.

De 09:10 a 09:30"Privacidad, Seguridad e impacto económico".

De 09:30 a 10:00: "Ciberseguridad: ¿Está usted preparado?".

De 10:00 a 10:45"La identidad digital de los menores en las redes sociales".

De 10:45 a 11:30: Coffe Break.

De 11:30 a 12:00"¿Cuánto vale la identidad?".

De 12:00 a 12:45"La Privacidad en el  Esquema Nacional de Seguridad".

De 12:45 a 13:00: Pausa.

De 13:00 a 13:45"BYOD ('Traiga su propio dispositivo')".

De 13:45 a 14:30"Administraciones Públicas y computación en la nube".

De 14:30 a 16:00: Comida.

De 16:00 a 16:30"La Seguridad Jurídica".

De 16:30 a 17:15"Retos de seguridad en los dispositivos móviles".

De 17:15 a 17:45"Claro-oscuros de un sector artesano y des-estructurado".

De 17:45 a 18:00: Acto de clausura.

Abierto ya el plazo de inscripción a la II euskal securiTIConference.

Inscripciones: Euskadi+Innova.

Castellano: http://www.euskadinnova.net/es/enpresa-digitala/agenda/euskal-securiticonference/6400.aspx

Euskara: http://www.euskadinnova.net/eu/enpresa-digitala-eu/agenda/euskal-securiticonference/6400.aspx

Aforo limitado:
Nº de asistentes inscritos al 22/02/2013 (se irá actualizando periódicamente):

Precio: 50 Euros (comida incluida).

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat