Ahora también online: I Curso Instituto Universitario General Gutiérrez Mellado (UNED) – THIBER

Ante la gran cantidad de solicitudes al respecto, el curso diseñado por el Instituto Universitario General Gutiérrez Mellado (IUGM) de la UNED junto con THIBER, the cybersecurity think tank y la colaboración del Mando Conjunto de Ciberdefensa de las Fuerzas Armadas (MCCD), será también accesible, en el mismo horario, a través de una plataforma onlinePara ello será necesario indicar esta modalidad al realizar la inscripción en el curso.

Este curso, a traves de 10 bloques temáticos con un total de 40 horas lectivas presenciales en horario profesional y 20 horas de trabajo en equipo, abordará de forma completa la dimensión estratégica del nuevo entorno: el ciberespacio.

 

Logo IUGMLogo Thiber Blanco
Logo-mccd

El ciberespacio se ha convertido en un dominio de uso común proporcionando innumerables beneficios a nuestras sociedades. Pero también se está convirtiendo en un campo para la ejecución de actividades ilícitas y criminales. Por este motivo, son muchos los actores que están desarrollando capacidades, estrategias y políticas para regular, controlar, operar o defender el ciberespacio, a pesar de las dificultades para comprender, catalogar y asimilar las operaciones que pueden desarrollarse en este medio.

Teniendo en cuenta estos elementos, se convoca este curso «LA DIMENSIÓN ESTRATÉGICA DEL CIBERESPACIO» que, planteado desde una óptica multidisciplinar, pretende contribuir al fomento de la cultura de la ciberprotección y el conocimiento de la dimensión estratégica, política, operativa y táctica del ciberespacio y de las actividades que pueden realizarse en este entorno virtual.

El curso tendrá lugar del 11 al 27 de noviembre de 2014, de lunes a jueves, de 15:30 a 19:15 en las instalaciones del Insituto Universitario General Gutierrez Mellado en la calle Princesa 36, Madrid.

Más específicamente, se pretende que el alumnado:

  • Conozca los conceptos clave empleados en el análisis estratégico del ciberespacio
  • Conozca los orígenes, evolución, componentes y funciones del ciberespacio
  • Comprenda los riesgos y amenazas que pueden materializarse desde el ciberespacio
  • Conozca las principales doctrinas, políticas, normativas y técnicas empleadas por los estados para protegerse, minimizar y/o responder a ciberataques
  • Conozca la dimensión militar del ciberespacio y comprenda su impacto, tanto individual o como multiplicador del poder, en las operaciones militares
  • Aplique los conocimientos adquiridos en su ámbito profesional, académico o investigador

La estructuración del contenido así como el listado de ponentes es el siguiente:

INAGURACIÓN

11-Nov, 15:30-16:00 Entrega de acreditaciones

11-Nov, 16:00-17:00.GD Carlos Gómez López de Medina. Comandante Jefe. MCCD.

BLOQUE 1. FUNDAMENTOS DE LA SEGURIDAD Y LA DEFENSA.

Se estudiarán los conceptos básicos de la seguridad y la defensa, relevantes para el posterior análisis estratégico-militar del ciberespacio desde un enfoque omnicomprensivo.

12/Nov.15:30-17:00. Félix Arteaga. Analista principal en defensa. Real Instituto Elcano.

BLOQUE 2. HISTORIA DEL CIBERESPACIO

Se presentará la evolución histórica del ciberespacio desde la Segunda Guerra Mundial hasta nuestros días, repasando su empleo en los principales conflictos y eventos recientes.

11-Nov. 17:30-19:00. TCol. Ángel Gómez de Ágreda. MCCD.

BLOQUE 3. FUNDAMENTOS DEL CIBERESPACIO.

Se conocerán los fundamentos tecnológicos del ciberespacio y su utilización en el ámbito gubernamental y  empresarial.

12/Nov.17:30-19:00. Miguel Rego. Director General. INTECO

13/Nov.15:30-17:00. Gianluca D’Antonio. CISO FCC y Presidente ISMS Forum.

BLOQUE 4. ANÁLISIS GEOESTRATÉGICO DEL CIBERESPACIO.

Se resaltará la importancia estratégica que tiene el ciberespacio en la política exterior y en el desarrollo social, económico, político y cultural de una nación desarrollada.

13/Nov. 17:30-19:00. Guillem Colom. Director THIBER.

17/Nov. 15:30-17:00. Enrique Fojón. Subdirector. THIBER.

BLOQUE 5. CIBERAMENAZAS.

Se analizará el estado de riesgo del ciberespacio y en especial sus amenazas contra los sistemas de información e infraestructuras de Tecnologías de la Información y las Comunicaciones (TIC) empresariales, así como a las que afectan a España como nación y a sus aliados. Para ello se analizarán las taxonomías de amenazas, su modelado y principales características.

17/Nov.17:30-19:00. Antonio Ramos. Presidente ISACA Madrid. Managing Partner N+1 Intelligence & Research.

18/Nov. 15:30-17:00. Adolfo Hernández. Subdirector. THIBER.

BLOQUE 6. CIBERSEGURIDAD

Se estudiarán los principales mecanismos de protección tecnológica y jurídico-organizativa en los diversos ámbitos, así como se enseñará a realizar una monitorización efectiva y garantista de usuarios y sistemas.

18/Nov.17:30-19:00. Pedro Pablo Pérez. Head of Cybersecurity. Telefonica Global.

19/Nov.15:30-17:00. Paula Hernández. Analista. THIBER.

BLOQUE 7 REGULACIÓN LEGAL DEL CIBERESPACIO

Se dará a conocer la regulación y normativa existente para la protección del ciberespacio, esto es, para evitar que sea empleado como un medio o fin para vulnerar los derechos de ciudadanos, empresas y naciones soberanas. Se hará especial mención a los principales problemas y mecanismos para luchar contra el cibercrimen a nivel nacional e internacional y a la tipificación de delitos cibernéticos. Por otra parte, el alumno adquirirá conocimientos relativos a la confrontación normativa entre la seguridad vs privacidad en el ciberespacio.

19/Nov.17:30-19:00. Ángel Vallejo.Socio Maio Legal.

20/Nov.15:30-17:00. Carlos Saíz. Presidente CUMPLEN. Socio Ecix Group.

24/Nov.17:30-19:00. Elvira Tejada. Fiscal de Sala de Criminalidad Informática. Fiscalía General del Estado.

BLOQUE 8 CIBERCRIMEN Y CIBERTERRORISMO

Se analizará la evolución del cibercrimen y tipología de los delitos, cómo funcionan las organizaciones cibercriminales a nivel internacional y nacional y qué herramientas utilizan, los mecanismos de cooperación judicial y policial existentes, así como los principales mercados en la Web profunda. En cuanto al ciberterrorismo, estudiará el concepto, riesgos asociados, objetivos (captación, financiación, radicalización, desestabilización…) y principales formas empleadas. En ambos casos, se llevará a cabo una aproximación teórico-práctica

24/Nov.15:30-17:00. TCol. Luis Fdo. Hernández. Unidad de Ciberterrorismo. Guardia Civil.

20/Nov.17:30-19:00. Chema García. Analista. THIBER.

BLOQUE 9 CIBERGUERRA Y CIBEROPERACIONES

Se estudiará el empleo del ciberespacio que hacen las fuerzas armadas, mostrando las principales líneas de actuación que han tomado los ejércitos para dotarse de cibercapacidades ofensivas, de explotación y defensivas. Del mismo modo, se analizarán casos prácticos de actualidad en los que el ciberespacio juega un papel protagonista como catalizador y medio en conflictos.

25/Nov.15:30-17:00. CN Enrique Cubeiro. MCCD

25/Nov.17:30-19:00. TCol Javier López de Turiso. MCCD.

BLOQUE 10 CIBERINTELIGENCIA Y GUERRA DE INFORMACIÓN

Se adquirirán conocimientos relativos al empleo del ciberespacio como componente fundamental de los nuevos servicios de información e inteligencia, tanto en el ámbito empresarial como gubernamental, mostrando la efectividad de este entorno para desarrollar labores de (contra)información, influencia y propaganda (INFOOPS, PSYOPS). Al mismo tiempo, se analizará el empleo de las redes sociales digitales en el ámbito de la ciberespionaje para llevar a cabo labores de inteligencia de fuentes abiertas, inteligencia de redes sociales o perfilado de usuarios.

26/Nov.15:30-17:00. James Gill. Cyberintelligence & threat management manager. CITI.

26/Nov.17:30-19:00. Cte. Jesús de Dios. MCCD.

CLAUSURA

27-Nov, 15:30-19:00. Dpto. Seguridad Nacional

Para inscribirse, ampliar información o conocer el programa en más detalles  en el siguiente enlace o mediante contacto directo vía email en [email protected] o telefónicamente en el 659 39 60 53 o el 649 258 777

Triptico_curso Thiber_low_Página_1Triptico_curso Thiber_low_Página_2

Posted on 17 octubre, 2014 in Defensa, Legislacion, Seguridad, Uncategorized

Share the Story

About the Author

Back to Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies