El Despacho de Abogados Sagasta 47, de Zaragoza, en nombre y representación del comité científico y docente, les damos la Bienvenida a los dos eventos propuestos: a) CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA on line nacional; b) Jornada presencial en Zaragoza, le damos la Bienvenida a este espacio de análisis y tratamiento en Ciberseguridad y Ciberdefensa. A continuación, pasamos a explicar en formato pdf y para que pueda descargarlo, el desarrollo propuesto para los dos eventos: A.-CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA: http://www.fulp.es/cursos_listado?text=ciberseguridad Curso del 1 de febrero de 2016 al 30 de abril de 2016. Doce semanas para la Parte Teórica: desde el 1 de febrero de 2016 y hasta el 17 de abril de 2016, y dos semanas, para la Parte Práctica: del 18 de abril al 30 de abril. Se va a impartir a través del Campus Virtual de la Fundación Universitaria de las Palmas, a través de expertos en Tecnologías de la información y de las Telecomunicaciones con sede en Zaragoza, un curso de Ciberseguridad, teórico y práctico, dirigido a todos los profesionales afectados por esta área de las Telecomunicaciones. Durante el mes de abril de 2016, se realizarán unas prácticas periciales avanzadas, completándose así la formación que se pretende impartir al alumnado. El curso será plenamente a distancia, on line que se desarrollará de manera ininterrumpida durante 14 semanas durante el periodo entre febrero y abril indicado. Para aquellos alumnos inscritos, culminará el citado curso con una jornada presencial durante un día, a lo largo de 5 horas, no obligatoria pero si complementaria al curso, denominada I EDICIÓN DE JORNADAS ARAGONESAS DE SEGURIDAD Y CIBERDEFENSA, que se desarrollará en los Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza. Teléfono: 976 27 46 22 – 617 950 288 E-mail: jmesgon@reicaz.com http://blogjuandmeseguer.es/ Salones del Hotel Don Yo de Zaragoza durante el día 14 de mayo de 2016 (sábado). Para dicha jornada, podrán inscribirse quienes no habiendo desarrollado el curso, deseen formar parte de la jornada. DIAS, HORARIOS Y ACTIVIDADES: 1.-INSCRIPCIONES PARA LA JORNADA DE CIBERSEGURIDAD EN ZARAGOZA Y CURSO DE CIBERSEGURIDAD: Las citadas inscripciones, diferenciará a quienes se inscriban únicamente al CURSO DE CIBERSEGURIDAD y/o a la jornada, frente a quienes deseen participar de ambos eventos. NOTAS DE INTERÉS: Aquellas personas que se inscriban al CURSO DE CIBERSEGURIDAD on line, tendrán incluido con el pago de dicho curso, la inscripción y pago de la Jornada presencial sin coste adicional. Se exceptúan, los gastos correspondientes a alojamiento, manutención y desplazamientos que el alumno deberá asumir individualmente. Si entre los interesados hubiese quienes solo deseasen inscribirse al curso y no a la Jornada, no se aplicarán tarifas especiales o descuentos. La Jornada es un complemento al curso y es voluntario para los alumnos inscritos al mismo. 1.1. CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA: desde enero de 2016 y hasta el 1 de febrero de 2016 desde el campus virtual de FULP: www.fulp.es/cursos_listado?text=ciberseguridad No obstante, cualquier interesado puede inscribirse, incluso habiendo comenzado el curso. 1.2. JORNADA PRESENCIAL: desde el 4 de enero y hasta el 30 de abril de 2016: JORNADA DE CIBERSEGURIDAD EN ZARAGOZA. Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza. Teléfono: 976 27 46 22 – 617 950 288 E-mail: jmesgon@reicaz.com http://blogjuandmeseguer.es/ http://www.ijornadaaragonesasdeseguridadyciberdefensa.es/ 2.-CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA: Comenzará el 1 de febrero y finalizará el 17 de abril (sesiones teóricoprácticas) y desde el 18 de abril y hasta el 30 de abril, se realizarán prácticas periciales tecnológicas. Será plenamente tutorizado por profesorado experto en ciberseguridad. Se realizarán respecto de cada unidad, todas las semanas y desde el viernes al domingo correspondiente, una prueba de Autoevaluación (puntuable pero no evaluable) para conocer el progreso del alumno y una prueba final de cada unidad (evaluable). A partir de la UNIDAD 4, se propondrá que los alumnos envíen al profesor, una propuesta entre tres opciones para el trabajo pericial final de curso. Este trabajo, no podrá ser entregado antes de la impartición de la UNIDAD 10. 3.-NIVEL EXIGIDO AL ALUMNADO DEL CURSO DE CIBERSEGURIDAD: El curso parte de conocimientos básicos en ciberseguridad y legislación, por lo que cualquier alumno que no proceda de áreas profesionales en Telecomunicaciones, jurídicas o tecnológicas, podrá realizar sin problemas el citado curso. 4.-PROGRAMA DEL CURSO DE CIBERSEGURIDAD: I. UNIDAD 1: Introducción a la ciberseguridad, orígenes y necesidad ante la tecnología del Siglo XXI. 1.1. Orígenes y evolución del concepto de ciberseguridad. 1.2. La Ciberseguridad en la Estrategia de Seguridad de los Estados. 1.3. Ciberguerra: un nuevo concepto de guerra con nuevos enfrentamientos y daños. 1.4. Requisitos y adaptaciones en los Sistemas informáticos e Internet. Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza. Teléfono: 976 27 46 22 – 617 950 288 E-mail: jmesgon@reicaz.com http://blogjuandmeseguer.es/ II.UNIDAD 2: Cambios legislativos (nuevos sujetos y nuevas figuras ciberdelictivas) que afectan al sector de las nuevas tecnologías en España: Código Penal, Ley de Enjuiciamiento Criminal, Ley de Propiedad intelectual e industrial y LOPJ. 2.1. Nuevo código penal y las figuras que afectan a las nuevas tecnologías. 2.2. Ley de Enjuiciamiento Criminal. Presente y futuro. 2.3. Cambios que afectan a la seguridad en materia de Propiedad Intelectual e industrial. 2.4. Ley Orgánica del Poder Judicial. La prueba obtenida de buena fe I. III.UNIDAD 3: Protocolo de Cadena de custodia en la práctica pericial: aspectos técnicos, penales y civiles. 3.1. Definición y tratamiento técnico-informático y jurídica de la cadena de custodia. 3.2. Ley Orgánica del Poder Judicial. La prueba obtenida de buena fe II. 3.3. La prueba digital frente a la normativa actual en vigor 3.4. Metodología y garantías de la cadena de custodia 3.5. Diagrama de la cadena de custodia. Fases 3.6. Elementos que componen el protocolo de la cadena custodia 3.7. Procedimientos para la Incautación de equipos informáticos o electrónicos. IV.UNIDAD 4: Ciberespacio como nuevo espacio de enfrentamiento: complejidad de conciliación con la jurisdicción y competencia. 4.1. Delimitación y determinación de los escenarios donde se desarrollan los ciberataques. Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza. Teléfono: 976 27 46 22 – 617 950 288 E-mail: jmesgon@reicaz.com http://blogjuandmeseguer.es/ 4.2. Conceptos afines a ciberdelincuentes y ciberterroristas. Diferenciación de conceptos 4.3. Los sujetos activos y pasivos en el ciberespacio: ciberagresores y cibervíctimas V.UNIDAD 5: Nuevas herramientas de investigación técnico-periciales. 5.1. Software Autopsy forensic 5.2. Preparación del medio para el análisis forense. 5.3. Clonar el medio 5.4. Propuesta de análisis 5.5. Herramientas y materiales recomendables para la práctica forense VI.UNIDAD 6: Ciberguerra, Ciberpionaje industrial e intelectual. Derechos de autor afectados. 6.1. Situación Militar y de Telecomunicaciones en relación a la ciberseguridad. 6.2. Ciberespionaje Industrial e Intelectual. Tratamiento forense y jurídico. 6.3. Los Derechos afectados por la nueva realidad de ilícitos tecnológicos. VII.UNIDAD 7: Ciberfiguras y Ciberataques en la UE, USA y Asia. Mapa interactivo de ciberataques internacionales 7.1. Tratamiento de la ciberseguridad informática y jurídica en Europa. 7.2. Tratamiento de la ciberseguridad informática y jurídica en USA. 7.3. Tratamiento de la ciberseguridad informática y jurídica en Asia. VIII.UNIDAD 8: Propuestas para una normativa internacional común. Organismos compatibles. Competencias a compatibilizar. Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza. Teléfono: 976 27 46 22 – 617 950 288 E-mail: jmesgon@reicaz.com http://blogjuandmeseguer.es/ 8.1. Tratados y convenios en materia de ciberseguridad. 8.2. Propuestas tecnológicas y jurídicas ante la nueva realidad de ilícitos en la red. 8.3. La ONU como organismo responsable de la paz y seguridad internacional. 8.4. Competencias entre estados. Medios de resolución de confictos que requieren cesión de competencias o compatibilización de las existentes. IX.UNIDAD 9: Planes de Ciberseguridad de los estados. Plan de Ciberseguridad del Estado español. 9.1. Estudio de los principales planes de seguridad de los Estados. 9.2. Plan de Seguridad del Estado español. 9.3. Propuestas para la Resolución de conflictos de internet. X.UNIDAD 10: Caso Práctico explicado y resuelto. Identificación práctica de una pericial informática: correo electrónico, whatsapp y sms 10.1. ¿Qué es y en qué consiste una pericial informática? 10.2. Fases y metodologia de una pericial informática 10.3. Caso práctico 1: correo electrónico. 10.4. Caso práctico 2: whatsapps. 10.5. Caso práctico 3: sms XI.UNIDAD 11: Nuevos riesgos y amenazas de terrorismo en la red informática. La ciberamenaza yihadista. 11.1. El origen del yihadismo y ciberyihadismo 11.2. Modus operandi del yihadismo en las redes sociales. Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza. Teléfono: 976 27 46 22 – 617 950 288 E-mail: jmesgon@reicaz.com http://blogjuandmeseguer.es/ 11.3. Metodología técnica-informática, jurídica y policial-militar frente al nuevo tipo de terrorismo. XII. UNIDAD 12: Nuevos actores, escenarios, formas y nuevas realidades de enfrentamiento que cambian la tradicional concepción de conflictos y crisis. 12.1. Nuevo campo de batalla: ciberespacio. 12.2. La ciberguerra. 12.3. Los soldados del futuro: drones y sus aspectos legales frente a la nuevas necesidades de guerra asimétrica. 5.-PRACTICAS AVANZADAS EN PERICIALES TECNOLÓGICAS: Desde el 18 de abril al 30 de abril. 6.-PROGRAMA DE LA JORNADA DE SEGURIDAD Y CIBERDEFENSA EN ZARAGOZA: 08.30-09.00.-Bienvenida a las autoridades, y asistentes: 09.00-09.45. Letrado del ReICAZ, Doctorado en Derecho, Perito informático y Especialista en Delitos cometidos por medio de las nuevas tecnologías, D. Juan de Dios Meseguer González: “LOS NUEVOS RETOS Y DIFICULTADES JURÍDICO- TECNOLÓGICOS FRENTE A LAS CIBERAMENAZAS DEL SIGLO XXI”. 09.45-10.15: Letrada del ReICAZ, Dª. María Jesús Gracia Ballarín. “LA ESTRATEGIA DE CIBERSEGURIDAD EN LA UNIÓN EUROPEA”. 10.15-11.00: D. José Antonio Rubio. “GESTIÓN DEL RIESGO DIGITAL, MODELOS DE CONTROL Y COMPLIANCE”. 11.00-11.30: DESCANSO Y CAFÉ 11.30-12.15: Tcol del MCCD (Mando Conjunto de Ciberdefensa). D. José Luis Quintero Villaroya. “ACTIVIDADES OPERATIVAS DEL MCCD”. Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza. Teléfono: 976 27 46 22 – 617 950 288 E-mail: jmesgon@reicaz.com http://blogjuandmeseguer.es/ 12.15-13.00: Profesor de Derecho Constitucional de la UNED. D. Luis Miguel González de la Garza. “EL BIG DATA Y LOS DESAFÍOS QUE REPRESENTA PARA LA INTIMIDAD EN LA SOCIEDAD DEL SIGLO XX. 13.00-13.45: Profesor de la UNIZAR y letrado D. Roberto L. Ferrer. “LA TRANSFORMACIÓN DIGITAL DEL DERECHO EN UNA SOCIEDAD GLOBAL E INTERCONECTADA” 13.45-14.15: Escuela de Pilotos de Drones de Huesca. Jefe de la Escuela e instructor. 14.30: CLAUSURA 15.00: COMIDA para los asistentes y docentes que lo deseen. 7.-DIPLOMAS DE ASISTENCIA Y SUPERACIÓN DE LA JORNADA Y DEL CURSO DE CIBERSEGURIDAD: Los alumnos que superen el curso de Ciberseguridad, recibirán un diploma acreditativo. Asimismo, quienes participen de la Jornada en Zaragoza, recibirán un diploma de asistencia y de acreditación al citado evento. Enero de 2016. Pº Sagasta, Nº 47, Esc. A, 1º B. 50.007.- Zaragoza. Teléfono: 976 27 46 22 – 617 950 288 E-mail: jmesgon@reicaz.com http://blogjuandmeseguer.es/