El Despacho de Abogados Sagasta 47, de Zaragoza, en nombre y

Anuncio
El Despacho de Abogados Sagasta 47, de Zaragoza, en nombre y
representación del comité científico y docente, les damos la Bienvenida a los dos
eventos propuestos: a) CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA on
line nacional; b) Jornada presencial en Zaragoza, le damos la Bienvenida a este
espacio de análisis y tratamiento en Ciberseguridad y Ciberdefensa.
A continuación, pasamos a explicar en formato pdf y para que pueda
descargarlo, el desarrollo propuesto para los dos eventos:
A.-CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA:
http://www.fulp.es/cursos_listado?text=ciberseguridad
Curso del 1 de febrero de 2016 al 30 de abril de 2016. Doce semanas para
la Parte Teórica: desde el 1 de febrero de 2016 y hasta el 17 de abril de 2016, y
dos semanas, para la Parte Práctica: del 18 de abril al 30 de abril.
Se va a impartir a través del Campus Virtual de la Fundación Universitaria
de las Palmas, a través de expertos en Tecnologías de la información y de las
Telecomunicaciones con sede en Zaragoza, un curso de Ciberseguridad, teórico
y práctico, dirigido a todos los profesionales afectados por esta área de las
Telecomunicaciones. Durante el mes de abril de 2016, se realizarán unas
prácticas periciales avanzadas, completándose así la formación que se pretende
impartir al alumnado.
El curso será plenamente a distancia, on line que se desarrollará de
manera ininterrumpida durante 14 semanas durante el periodo entre febrero y
abril indicado. Para aquellos alumnos inscritos, culminará el citado curso con una
jornada presencial durante un día, a lo largo de 5 horas, no obligatoria pero si
complementaria
al
curso,
denominada
I
EDICIÓN
DE
JORNADAS
ARAGONESAS DE SEGURIDAD Y CIBERDEFENSA, que se desarrollará en los
Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza.
Teléfono: 976 27 46 22 – 617 950 288
E-mail: jmesgon@reicaz.com
http://blogjuandmeseguer.es/
Salones del Hotel Don Yo de Zaragoza durante el día 14 de mayo de 2016
(sábado).
Para dicha jornada, podrán inscribirse quienes no habiendo desarrollado
el curso, deseen formar parte de la jornada.
DIAS, HORARIOS Y ACTIVIDADES:
1.-INSCRIPCIONES PARA LA JORNADA DE CIBERSEGURIDAD EN
ZARAGOZA Y CURSO DE CIBERSEGURIDAD:
Las citadas inscripciones, diferenciará a quienes se inscriban únicamente
al CURSO DE CIBERSEGURIDAD y/o a la jornada, frente a quienes deseen
participar de ambos eventos.
NOTAS DE INTERÉS:
Aquellas personas que se inscriban al CURSO DE CIBERSEGURIDAD on
line, tendrán incluido con el pago de dicho curso, la inscripción y pago de la
Jornada
presencial
sin
coste
adicional.
Se
exceptúan,
los
gastos
correspondientes a alojamiento, manutención y desplazamientos que el alumno
deberá asumir individualmente.
Si entre los interesados hubiese quienes solo deseasen inscribirse al curso
y no a la Jornada, no se aplicarán tarifas especiales o descuentos. La Jornada
es un complemento al curso y es voluntario para los alumnos inscritos al mismo.
1.1. CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA: desde enero de
2016 y hasta el 1 de febrero de 2016 desde el campus virtual de FULP:
www.fulp.es/cursos_listado?text=ciberseguridad
No obstante, cualquier interesado puede inscribirse, incluso habiendo
comenzado el curso.
1.2. JORNADA PRESENCIAL: desde el 4 de enero y hasta el 30 de abril de
2016: JORNADA DE CIBERSEGURIDAD EN ZARAGOZA.
Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza.
Teléfono: 976 27 46 22 – 617 950 288
E-mail: jmesgon@reicaz.com
http://blogjuandmeseguer.es/
http://www.ijornadaaragonesasdeseguridadyciberdefensa.es/
2.-CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA:
Comenzará el 1 de febrero y finalizará el 17 de abril (sesiones teóricoprácticas) y desde el 18 de abril y hasta el 30 de abril, se realizarán prácticas
periciales tecnológicas. Será plenamente tutorizado por profesorado experto en
ciberseguridad. Se realizarán respecto de cada unidad, todas las semanas y
desde el viernes al domingo correspondiente, una prueba de Autoevaluación
(puntuable pero no evaluable) para conocer el progreso del alumno y una prueba
final de cada unidad (evaluable).
A partir de la UNIDAD 4, se propondrá que los alumnos envíen al profesor,
una propuesta entre tres opciones para el trabajo pericial final de curso. Este
trabajo, no podrá ser entregado antes de la impartición de la UNIDAD 10.
3.-NIVEL EXIGIDO AL ALUMNADO DEL CURSO DE CIBERSEGURIDAD:
El curso parte de conocimientos básicos en ciberseguridad y legislación,
por lo que cualquier alumno que no proceda de áreas profesionales en
Telecomunicaciones, jurídicas o tecnológicas, podrá realizar sin problemas el
citado curso.
4.-PROGRAMA DEL CURSO DE CIBERSEGURIDAD:
I. UNIDAD 1: Introducción a la ciberseguridad, orígenes y necesidad ante la
tecnología del Siglo XXI.
1.1. Orígenes y evolución del concepto de ciberseguridad.
1.2. La Ciberseguridad en la Estrategia de Seguridad de los Estados.
1.3. Ciberguerra: un nuevo concepto de guerra con nuevos enfrentamientos y
daños.
1.4. Requisitos y adaptaciones en los Sistemas informáticos e Internet.
Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza.
Teléfono: 976 27 46 22 – 617 950 288
E-mail: jmesgon@reicaz.com
http://blogjuandmeseguer.es/
II.UNIDAD 2: Cambios legislativos (nuevos sujetos y nuevas figuras
ciberdelictivas) que afectan al sector de las nuevas tecnologías en España:
Código Penal, Ley de Enjuiciamiento Criminal, Ley de Propiedad intelectual
e industrial y LOPJ.
2.1. Nuevo código penal y las figuras que afectan a las nuevas tecnologías.
2.2. Ley de Enjuiciamiento Criminal. Presente y futuro.
2.3. Cambios que afectan a la seguridad en materia de Propiedad Intelectual e
industrial.
2.4. Ley Orgánica del Poder Judicial. La prueba obtenida de buena fe I.
III.UNIDAD 3: Protocolo de Cadena de custodia en la práctica pericial:
aspectos técnicos, penales y civiles.
3.1. Definición y tratamiento técnico-informático y jurídica de la cadena de
custodia.
3.2. Ley Orgánica del Poder Judicial. La prueba obtenida de buena fe II.
3.3. La prueba digital frente a la normativa actual en vigor
3.4. Metodología y garantías de la cadena de custodia
3.5. Diagrama de la cadena de custodia. Fases
3.6. Elementos que componen el protocolo de la cadena custodia
3.7. Procedimientos para la Incautación de equipos informáticos o electrónicos.
IV.UNIDAD 4: Ciberespacio como nuevo espacio de enfrentamiento:
complejidad de conciliación con la jurisdicción y competencia.
4.1. Delimitación y determinación de los escenarios donde se desarrollan los
ciberataques.
Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza.
Teléfono: 976 27 46 22 – 617 950 288
E-mail: jmesgon@reicaz.com
http://blogjuandmeseguer.es/
4.2. Conceptos afines a ciberdelincuentes y ciberterroristas. Diferenciación de
conceptos
4.3. Los sujetos activos y pasivos en el ciberespacio: ciberagresores y
cibervíctimas
V.UNIDAD 5: Nuevas herramientas de investigación técnico-periciales.
5.1. Software Autopsy forensic
5.2. Preparación del medio para el análisis forense.
5.3. Clonar el medio
5.4. Propuesta de análisis
5.5. Herramientas y materiales recomendables para la práctica forense
VI.UNIDAD 6: Ciberguerra, Ciberpionaje industrial e intelectual. Derechos
de autor afectados.
6.1. Situación Militar y de Telecomunicaciones en relación a la ciberseguridad.
6.2. Ciberespionaje Industrial e Intelectual. Tratamiento forense y jurídico.
6.3. Los Derechos afectados por la nueva realidad de ilícitos tecnológicos.
VII.UNIDAD 7: Ciberfiguras y Ciberataques en la UE, USA y Asia. Mapa
interactivo de ciberataques internacionales
7.1. Tratamiento de la ciberseguridad informática y jurídica en Europa.
7.2. Tratamiento de la ciberseguridad informática y jurídica en USA.
7.3. Tratamiento de la ciberseguridad informática y jurídica en Asia.
VIII.UNIDAD 8: Propuestas para una normativa internacional común.
Organismos compatibles. Competencias a compatibilizar.
Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza.
Teléfono: 976 27 46 22 – 617 950 288
E-mail: jmesgon@reicaz.com
http://blogjuandmeseguer.es/
8.1. Tratados y convenios en materia de ciberseguridad.
8.2. Propuestas tecnológicas y jurídicas ante la nueva realidad de ilícitos en la
red.
8.3. La ONU como organismo responsable de la paz y seguridad internacional.
8.4. Competencias entre estados. Medios de resolución de confictos que
requieren cesión de competencias o compatibilización de las existentes.
IX.UNIDAD 9: Planes de Ciberseguridad de los estados. Plan de
Ciberseguridad del Estado español.
9.1. Estudio de los principales planes de seguridad de los Estados.
9.2. Plan de Seguridad del Estado español.
9.3. Propuestas para la Resolución de conflictos de internet.
X.UNIDAD 10: Caso Práctico explicado y resuelto. Identificación práctica
de una pericial informática: correo electrónico, whatsapp y sms
10.1. ¿Qué es y en qué consiste una pericial informática?
10.2. Fases y metodologia de una pericial informática
10.3. Caso práctico 1: correo electrónico.
10.4. Caso práctico 2: whatsapps.
10.5. Caso práctico 3: sms
XI.UNIDAD 11: Nuevos riesgos y amenazas de terrorismo en la red
informática. La ciberamenaza yihadista.
11.1. El origen del yihadismo y ciberyihadismo
11.2. Modus operandi del yihadismo en las redes sociales.
Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza.
Teléfono: 976 27 46 22 – 617 950 288
E-mail: jmesgon@reicaz.com
http://blogjuandmeseguer.es/
11.3. Metodología técnica-informática, jurídica y policial-militar frente al nuevo
tipo de terrorismo.
XII. UNIDAD 12: Nuevos actores, escenarios, formas y nuevas realidades
de enfrentamiento que cambian la tradicional concepción de conflictos y
crisis.
12.1. Nuevo campo de batalla: ciberespacio.
12.2. La ciberguerra.
12.3. Los soldados del futuro: drones y sus aspectos legales frente a la nuevas
necesidades de guerra asimétrica.
5.-PRACTICAS AVANZADAS EN PERICIALES TECNOLÓGICAS:
Desde el 18 de abril al 30 de abril.
6.-PROGRAMA DE LA JORNADA DE SEGURIDAD Y CIBERDEFENSA EN
ZARAGOZA:
08.30-09.00.-Bienvenida a las autoridades, y asistentes:
09.00-09.45. Letrado del ReICAZ, Doctorado en Derecho, Perito informático y
Especialista en Delitos cometidos por medio de las nuevas tecnologías, D. Juan
de Dios Meseguer González:
“LOS NUEVOS RETOS Y DIFICULTADES JURÍDICO- TECNOLÓGICOS
FRENTE A LAS CIBERAMENAZAS DEL SIGLO XXI”.
09.45-10.15: Letrada del ReICAZ, Dª. María Jesús Gracia Ballarín. “LA
ESTRATEGIA DE CIBERSEGURIDAD EN LA UNIÓN EUROPEA”.
10.15-11.00: D. José Antonio Rubio. “GESTIÓN DEL RIESGO DIGITAL,
MODELOS DE CONTROL Y COMPLIANCE”.
11.00-11.30: DESCANSO Y CAFÉ
11.30-12.15: Tcol del MCCD (Mando Conjunto de Ciberdefensa). D. José Luis
Quintero Villaroya. “ACTIVIDADES OPERATIVAS DEL MCCD”.
Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza.
Teléfono: 976 27 46 22 – 617 950 288
E-mail: jmesgon@reicaz.com
http://blogjuandmeseguer.es/
12.15-13.00: Profesor de Derecho Constitucional de la UNED. D. Luis Miguel
González de la Garza. “EL BIG DATA Y LOS DESAFÍOS QUE REPRESENTA
PARA LA INTIMIDAD EN LA SOCIEDAD DEL SIGLO XX.
13.00-13.45: Profesor de la UNIZAR y letrado D. Roberto L. Ferrer. “LA
TRANSFORMACIÓN DIGITAL DEL DERECHO EN UNA SOCIEDAD GLOBAL
E INTERCONECTADA”
13.45-14.15: Escuela de Pilotos de Drones de Huesca. Jefe de la Escuela e
instructor.
14.30: CLAUSURA
15.00: COMIDA para los asistentes y docentes que lo deseen.
7.-DIPLOMAS DE ASISTENCIA Y SUPERACIÓN DE LA JORNADA Y DEL
CURSO DE CIBERSEGURIDAD:
Los alumnos que superen el curso de Ciberseguridad, recibirán un diploma
acreditativo.
Asimismo, quienes participen de la Jornada en Zaragoza, recibirán un
diploma de asistencia y de acreditación al citado evento.
Enero de 2016.
Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza.
Teléfono: 976 27 46 22 – 617 950 288
E-mail: jmesgon@reicaz.com
http://blogjuandmeseguer.es/
Descargar