Timeline

En esta sección iré enumerando aquellos eventos y jornadas en las que participe. Si os interesa algún tema, no dudéis en comentar:



Año 2014
  • 29 de abril - Mesa Redonda "Cloud, Mobile and Social: New security solutions for new threats" en "Mundo Hacker Day 2014" organizado por GlobbTV (enlace)
  • 22 de marzo - "Efectos económicos de la (in)seguridad" en la inauguración del Master en Seguridad de la Universidad de Salamanca
  • 12 de marzo - Mesa de Expertos "Certificación y calificación en aplicaciones cloud" en el ExpoCloud 2014 organizado por EuroCloud (enlace)
  • 6 de marzo - "Agilidad. La via a la seguridad" en la rootedCON 2014 (enlace)
  • 21 de febrero - Mesa Redonda "Retos y amenazas de la sociedad de la información" en el "Congreso Internacional de ENATIC sobre Derecho Digital 2104" organizado por ENATIC
  • 8 de febrero - "Gestión de la seguridad" en la IV Edición del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (enlace).
  • 24 de enero - Sesión "Seguridad Informática" en el Curso de Director de Seguridad Integral organizado por Grupo ISED.
Año 2013
  • 27 de noviembre - "Acercamiento al Privacy Impact Assessment"  en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School (programa).
  • 26 de noviembre - "Gobierno de la seguridad de la información"  en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School (programa).
  • 13 y 14 de noviembre - "Jornadas Técnicas 2013" organizadas por ISACA Madrid (enlace).
  • 7 de noviembre - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid.
  • 5 de noviembre - "Gestión de riesgos de información y cumplimiento" en el curso de preparación para el CISM organizado por ISACA Madrid (enlace).
  • 17 de octubre - Evento "La Ciberseguridad: Una responsabilidad de todos" organizado por ISACA Madrid (enlace).
  • 27 de septiembre - "Visión de futuro de COBIT" en el evento "Punto de Inflexión en el Futuro de la Gestión de Servicios TI" organizado por Tecnofor (enlace).
  • 18 de septiembre - "Security interoperability through a labelling system"  en el CloudPlugFest / Cloud Standards and Interoperability Workshop (enlace).
  • 14 de junio - "El futuro de la privacidad: Privacy by design, privacy impact assessment"  en el II Congreso Nacional de Privacidad  organizado por APEP (enlace).
  • 11 de junio - Mesa redonda "Nuevos escenarios normativos en Seguridad Integral" en el  V Encuentro de seguridad integral, Seg2 organizado por Seguritecnia y Red Seguridad (pdf).
  • 3 de abril - "Gobernando la seguridad hacia los objetivos corporativos"  en el IX Ciclo de Conferencias UPM-TASSI organizado por las Escuela Universitarias de Informática y de Ingeniería Técnica de Telecomunicación de la UPM (programa).
  • 12 de marzo - Mesa redonda "Brokerage, ¿habrá consenso para crear estándares?" en el ExpoCloud 2013 organizado por EuroCloud España.
  • 7 de marzo - "¿Y si la seguridad afectara al valor contable de la empresa?" en la rootedCON 2013 (enlace) (vídeo de mi intervención).
  • 5 de marzo - Mesa redonda "La visión del operador" en la Jornada Ciberseguridad e Infraestructuras Críticas organizada por CNPIC, INTECO y Fundación Borredá (enlace).
  • 28 de febrero - Presentación "COBIT5. La más novedosa y avanzada guía de gobierno de las TIC en español" (enlace).
  • 26 de febrero - Curso "PCI DSS 2.0" de IIR Spain (enlace).
  • 16 de febrero - "Seguridad en dispositivos móviles" en la VII Edición del Máster en Dirección y Gestión de la Seguridad de la Información de la UPM (enlace).
  • 15 de febrero - "Tecnologías para la protección frente a software malicioso" en la VII Edición del Máster en Dirección y Gestión de la Seguridad de la Información de la UPM (enlace).
  • 9 de febrero - "Gestión de la seguridad" en la III Edición del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (enlace).
Año 2012
  • 22 de diciembre - "Gobierno Corporativo de la seguridad" en las Conferencias de cierre de los XI Másters de Auditoría Informática y Seguridad Informática de la UPM.
  • 30 de noviembre - "Aplicación de modelos de calificación a la evaluación de la seguridad de servicios en la nube" en el Primer Workshop de Investigación en Tecnologías de Seguridad TIC organizado por la AEI Seguridad (enlace).
  • 22 de noviembre - Taller sobre seguridad TIC organizado por la AEI Seguridad, CPOE y Grupo CFI (enlace). 
  • 21 de noviembre - "Comprando servicios de seguridad" en la 1ª Edición de Segurinfo España organizado por Usuaria (enlace).
  • 19 de noviembre - "Poniendo nota a la seguridad de los servicios cloud" en el VII Congreso Nacional VISION12 organizado por itSMF España (enlace).
  • 15 de noviembre - "Jornadas Técnicas 2012" organizadas por ISACA Madrid (enlace).
  • 23 de octubre - "Encuentro de blogueros de Seguridad 2012" en la 6ª edición de ENISE organizado por INTECO (enlace) (vídeo).
  • 18 de octubre - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid (enlace).
  • 16 de octubre - "Gestión de riesgos de información y cumplimiento" en el curso de preparación para el CISM organizado por ISACA Madrid (enlace).
  • 10 de septiembre - "Risk and Agility" en el EuroCACS/ISRM 2012 organizado por ISACA (enlace).
  • 7 de junio - Panel de expertos "La Seguridad como un todo, Convergencia en Seguridad" en IV Congreso Profesional de Directores de Seguridad (enlace).
  • 5 de junio - Mesa redonda "Transformación a la nube, ¿qué, cómo, con quién?" en el II Encuentro Cloud Security Alliance España (enlace).
  • 28 de mayo - "No más dudas sobre el Cloud gracias al nuevo Rating de Seguridad" en el Congreso Academic ITGSM12 de itSMF España (enlace).
  • 10 de mayo - Mesa redonda "Planteamiento de la seguridad integral en la futura Ley de Seguridad Privada" en el IV Encuentro de seguridad integral, Seg2 organizado por Seguritecnia y Red Seguridad (pdf).
  • 9 de mayo - "Gobierno de la seguridad en el traspaso al Cloud Computing" en el I Congreso CIMA organizado por ISACA Barcelona e itSMF España (enlace) (vídeo).
  • 26 de abril - Conferencia "La calificación de Seguridad TIC: Facilitando la contratación de servicios cloud" organizada por ALI - CPITICM (enlace y enlace).
  • 26 de abril - Mesa redonda "¿Aporta la titulación de Director de Seguridad Privada los conocimientos necesarios para gestionar la ciberseguridad de infraestructuras críticas?" en el XXIII Congreso Securmática organizado por la revista SIC (enlace).
  • 20 de abril - Charla "UNIX/LINUX audit/assurance program" en la Facultad de Informática de la UCM.
  • 17 de abril - "Gestión de riesgos de información y cumplimiento" en el curso de preparación para el CISM organizado por ISACA Madrid (enlace).
  • 13 de abril - Desayuno sobre "La convergencia de la seguridad" organizado por Red Seguridad y patrocinado por ISACA Madrid.
  • 10 de abril - CobitDay de ISACA Madrid (enlace).
  • 3 de marzo - "Seguridad en dispositivos móviles" en la VI Edición del Máster en Dirección y Gestión de la Seguridad de la Información de AMETIC-UPM (enlace).
  • 24 de febrero - "Tecnologías para la protección frente a software malicioso" en la VI Edición del Máster en Dirección y Gestión de la Seguridad de la Información de AMETIC-UPM (enlace).
  • 11 de febrero - "Gestión de la seguridad" en la II Edición del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (enlace).
Año 2011
    • 17 de diciembre - "Gestión ágil de la seguridad" en las Conferencias de cierre de los X Másters de Auditoría Informática y Seguridad Informática UPM - ALI.
    • 24 de noviembre - Mesa redonda "Visiones, realidades y contradicciones sobre la Seguridad en Cloud" en el evento Seguridad en Cloud Computing organizada por Red Seguridad (enlace y resumen de la mesa).
    • 22 de noviembre - Curso "PCI DSS 2.0 - Adopción y análisis del nivel de cumplimiento del estándar" de IIR Spain (enlace).
    • 16 de noviembre - "La calificación y su aplicación al cloud computing" en SOURCE Barcelona (enlace).
    • 14 de noviembre - Moderación "Technical Session - Security (Criticial Infrastructure Protection)" en la European Workshop on ETPIS Safe-Infrastructures Innitiative.
    • 10 de noviembre - "Gestión del programa de seguridad" en el curso de preparación para el CISM organizado por ISACA Madrid (enlace).
    • 3 de noviembre - "Buen gobierno de servicios en la nube" en Cloud Security 2011 de IDC (enlace).
    • 27 de octubre - Taller "Contenidos mínimos de los Planes Estratégicos Sectoriales" en ENISE 2011 (enlace).
    • 26 de octubre - Moderación taller "Virtualización en entornos cloud" en ENISE 2011 (enlace).
    • 24 y 25 de octubre - "Jornadas Técnicas 2011" de ISACA Madrid en el marco del itgsmVISION11 (enlace).
    • 6 de octubre - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid (enlace).
    • 14 de junio - "Estándares y buenas prácticas de referencia" en la III Edición del Curso de Gobierno Corporativo de la Seguridad de la Información (enlace).
    • 18 de mayo - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid (enlace).
    • 5 de mayo - "
      Wikileaks y su impacto en la Seguridad de la información y la imagen de la empresa" en el evento Wikileaks y Corporate Compliance. ERM, solución para combatir la fuga de información (enlace).
    • Artículo "La reforma del Código Penal y los profesionales del control interno" en red seguridad, nº 51 Abril 2011 Época II (enlace).
    • 21 de marzo - "Estándares y buenas prácticas de referencia" en la II Edición del Curso de Gobierno Corporativo de la Seguridad de la Información (enlace).
    • 21 de marzo - Desayuno sobre "La reforma del Código Penal" organizado por Red Seguridad y patrocinado por ISACA Madrid.
    • 3 de marzo - "La asimetría en el mercado de la seguridad" en la rootedCON 2011 (enlace).
    • 28 de enero - "Tecnologías para la protección frente a software malicioso" en la V Edición del Máster en Dirección y Gestión de la Seguridad de la Información de AMETIC-UPM (enlace).
    • 22 de enero - "Seguridad en dispositivos móviles" en la V Edición del Máster en Dirección y Gestión de la Seguridad de la Información de AMETIC-UPM (enlace).
    • 21 de enero - "Gestión de la seguridad" en la I Edición del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (enlace).
    Año 2010 
    • 18 de diciembre - "Gestión de la seguridad como un sistema: La transparencia y el cloud computing" en las Conferencias de cierre de los IX Másters de Auditoría Informática y Seguridad Informática UPM - ALI.
    • 15 de diciembre - Mesa redonda "Ciberdelincuencia económica" en Jornada sobre Reforma del Código Penal del IAITG - Institute of Audit & IT Governace (enlace). 
    • 29 de noviembre - Mesa redonda "Privacidad, SGSI, Contratación y Evidencias en la nube. La visión de CSA-ES” en el I Encuentro del CSA-ES (enlace).
    • 3 de noviembre - Mesa redonda "Los retos de los profesionales de la privacidad: Garantías de calidad en los servicios, el éxito de proyectos, formación y cualificación, retos de la figura del DPO, etc.” en el III Foro DPI (enlace).
    • 20 de octubre - Presentación del portal Protegetuinformacion.com
      [Iremos ampliando información]