Timeline

En esta sección iré enumerando aquellos eventos y jornadas en las que participe. Si os interesa algún tema, no dudéis en comentar:



Año 2016
    • 13 de mayo - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid.
    • 28 de abril - "(Security) Vendor Risk Management: No podrás vivir sin ella" en el congreso Gigatic2016 organizado por ISACA Barcelona e itSMF - Cataluña.
    • 27 de abril - Mesa redonda sobre "La importancia de la formación y las certificaciones de ciberseguridad" en Mundo HackerDay 2016.
    • 21 de abril - Mesa redonda sobre "Ciberseguridad en Sistemas de Control Industrial" en el evento sobre Industria 4.0 organizado por iiR Spain.
    • 20 de abril - "Análisis de Riesgos y Estrategia de Ciberseguridad"  en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School.
    • 20 de abril - "Gobierno de la seguridad de la información"  en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School.
    • 20 de abril - "Subcontratar servicios y dormir tranquilo: Misión posible" en la Jornada organizada por AUREN.
    • 15 de abril - "Seguridad de la Información" en el curso Business Intelligence & Big Data organizado por MBIT School.
    • 14 de abril - Mesa redonda "Generando oportunidades. Auditoría externa y tecnológica" en el #juevesISACA organizado por ISACA Madrid.
    • 31 de marzo - Mesa redonda sobre "Certificaciones cloud" en el ExpoCloud2016 organizado por EuroCloud.
    • 29 de marzo - "Introducción a las Medidas de Seguridad"  en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School.
    • 18 de marzo - "Recognition: Cloud Certification Schemes & Assurance Levels" en el Cloud Security Workshop: Building Trust in Cloud Services - Certification and beyond organizado por la DG CONNECT.
    • 17 de marzo - "Cybersecurity Capability Development Models" en el congreso SEMAFOR2016 (Varsovia) organizado por ISACA Polonia, ISSA Polonia y ComputerWorld.
    • 14 de marzo - "Subcontratar servicios y dormir tranquilo: Misión posible" en la Jornada organizada por AUREN.
    • 4 de marzo - Mesa redonda sobre "Secreto empresarial" en el congreso anual de FIDE.
    • 25 de febrero - Mesa redonda en la Jornada "La formación de los educadores en las TIC y su influencia en la privacidad de los menores" organizada por APEP.
    • 12 de febrero - "Gestión de la seguridad" en la V Edición del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid.
    • 25 de enero - Mesa redonda "Gobierno de las TIC" organizada por IDGtv.
    Año 2015
      • 4 de diciembre - "Seguridad de la Información" en el curso Business Intelligence & Big Data organizado por MBIT School.
      • 26 de noviembre - "La profesión de auditoría informática" en la asignatura de auditoría de UPM.
      • 24 de noviembre - "Gestión de servicios sin sobresaltos" en el evento organizado por EY.
      • 12 de noviembre - "Mejora de la eficiencia de los procesos de auditoría mediante la calificación de la seguridad" en el congreso VISION15 organizado por itSMF Spain.
      • 6 de noviembre - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid.
      • 29 de octubre - Mesa redonda sobre "Implantación de COBIT5" en el Congreso anual de ISACA Valencia.
      • 28 de octubre - "Cómo reducir riesgos en la relación cliente-proveedor" en la Charla Técnica organizada por ISACA Madrid.
      • 21 de octubre - Mesa redonda sobre "Emprendimiento en Ciberseguridad" en el congreso 9ENISE organizado por INCIBE.
      • 24 de septiembre - "Seguridad de la Información" en el curso Introducción al Cloud en el Instituto de Censores Jurados de Cuentas de España (ICJCE).
      • 22 a 24 de septiembre - Curso "COBIT5 Foundation" organizado por ISACA Madrid.
      • 2 de septiembre - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid.
      • 8 de julio - "Vulnerabilidades, marco normativa y buenas prácticas en Sistemas de Control Industrial" en el curso sobre Protección de Infraestructuras Críticas organizado por iiR Spain.
      • 3 de julio - "El futuro de la ciberseguridad" en la jornada Eurodefense 2015.
      • 9 de junio - "La importancia del uso de medidas seguras de protección de los datos de los pacientes" en la jornada organizada por FENIN.
      • 20 de mayo - "Un mundo en ciberguerra. ¿Cómo gestionar una violación de ciberseguridad? ¿Qué hacer ante un ataque?" en el almuerzo de ciberseguridad organizado por FIDE.
      • 14 de mayo - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid.
      • 29 de abril - Mesa redonda "Ciberdelitos. Presente y Futuro" en el Congreso MundoHacker Day 2015.
      • 23 de abril - Mesa redonda "Ciberseguridad, ¿qué debemos hacer?" en el Congreso Anual del Colegio de Abogados de Madrid.
      • 23 de abril - "Certificaciones. Condición necesaria pero no suficiente" en la Jornada sobre Seguridad en Cloud organizada por FENIN.
      • 16 de abril - "¿Cómo eliges tu proveedor de cloud? Modelo de control de seguridad en la cadena de suministro TIC" en el Congreso GigaTic15 organizado por ISACA Barcelona & itSMF España.
      • 14 y 15 de abril - Curso "COBIT5 Foundation" organizado por ISACA Madrid.
      • 11 de abril - "Seguridad de la Información" en el curso Business Intelligence & Big Data organizado por MBIT School.
      • 17 de marzo - Sesión "Cómo actuar en caso de un ciberincidente" en el Curso sobre Ciberseguridad organizado por el Colegio de Abogados de Madrid.
      • 13 de marzo - Mesa redonda "Seguridad en Cloud Computing" en el Congreso ExpoCloud.
      • 26 de febrero - "CyberSecurity for SMEs" en el Congreso EEMA.
      • 12 de febrero - "Introducción al Gobierno de Seguridad de la Información y Protección de Datos" en el Máster para Director de Seguridad organizado por  ISED.
      • 12 de febrero - Sesión "Gestión de la externalización II" en el curso Experto en Dirección de Servicios TI de Universidades organizado por  UCLM.
      • 31 de enero - "Gestión de la seguridad" en la V Edición del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid.
      • 27 de enero - Mesa redonda "Certificación de seguridad en el Cloud" en Cloud4PYME organizado por  EuroCloud.
      • 15 de enero - Sesión "Gestión de la externalización I" en el curso Experto en Dirección de Servicios TI de Universidades organizado por  UCLM.
      • 14 de enero - Jornada sobre "Privacidad por Diseño" organizado por  DNAE y APEP.
      • 12 de enero - Sesión "Directiva sobre Secreto Industrial y tratamiento del Know-How" organizado por  FIDE.
      Año 2014
      • 10 de diciembre - Mesa Redonda "Certificación de Profesionales de Seguridad" en las Jornadas STIC organizadas por CCN-CERT. 
      • 10 de diciembre - "El futuro de tu negocio está en la nube" en el evento El Emprendedor en Clave Digital  organizado por la Comunidad de Madrid.
      • 6 de diciembre - Taller "Gestión Ágil de la Seguridad" en Cybercamp por INCIBE.
      • 3 de diciembre - "Continuidad de Negocio y Resiliencia" en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School.
      • 3 de diciembre - "Seguridad Ágil" en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School.
      • 2 de diciembre - "Acercamiento al Privacy Impact Assessment"  en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School.
      • 26 de noviembre - "Gobierno de la seguridad de la información"  en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School.
      • 22 de noviembre - "Seguridad de la Información" en el curso Business Intelligence & Big Data organizado por MBIT School.
      • 20 de noviembre - "La ciberseguridad: moda o realidad" en el Congreso CISO organizado por IIR Spain.
      • 19 de noviembre - "Medidas de Seguridad y Documento de Seguridad"  en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School.
      • 17 de noviembre - "Módulo 5. Ciberamenazas" en el curso Ciberseguridad y Ciberdefensa organizado por THIBER y el Instituto Gutiérrez Mellado:
      • 15 de noviembre - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid.
      • 7 de noviembre - "Las fortalezas inexpugnables no existen; es tiempo de adaptarse" en el Congreso Anual de ISACA Valencia.
      • 5 y 6 de noviembre - "Jornadas Técnicas 2014" organizadas por ISACA Madrid.
      • 3 de noviembre - "La profesión de auditoría informática" en la asignatura de auditoría de UPM.
      • 18 de octubre - "Auditoría TIC & Continuidad de Negocio" en PREPARATIC XXII.
      • 10 de octubre - Mesa Debate "Privacidad y Seguridad en la red. El equilibrio necesario" en las II Jornadas sobre Sociedad y Economía Digital organizadas por la  Fundación España Digital.
      • 7 de octubre - "Retos actuales en el Cloud: Soluciones Prácticas" organizado por  Instituto de Empresa.
      • 1 de octubre - "Labelling Security of ICT Services" en el Congreso EuroCACS/ISRM 2014 organizado por  ISACA.
      • 29 de septiembre - "Defining Information Security Governance for a Smart-meter Infrastructure" en el Congreso EuroCACS/ISRM 2014 organizado por  ISACA.
      • 20 de septiembre - "Hackers, ¿héroes o villanos?" en Congreso  Clickaseguro (enlace).
      • 19 de septiembre - "Seguridad por diseño" en el Desayuno organizado por Elzaburu.
      • 12 de junio - "La seguridad informática en la Ley de Seguridad Privada: Hacia una Ley privada de Ciberseguridad" en el  VI Encuentro de seguridad integral, Seg2 organizado por Seguritecnia y Red Seguridad.
      • 10 de junio - Mesa Redonda "Ciberseguridad, oportunidades y desafíos para la empresa" en la jornada Compliance Programas de IIR.
      • 7 de junio - "Seguridad en Movilidad" en la VIII Edición del Máster en Dirección y Gestión de la Seguridad de la Información de la UPM.
      • 30 de mayo - Mesa redonda "Ciberseguridad" en el Foro de Gobernanza de Internet.
      • 20 de mayo - "Gestión de riesgos de información y cumplimiento" en el curso de preparación para el CISM organizado por ISACA Madrid (enlace).
      • 12 de mayo - "Seguridad ágil. La importancia de la alerta temprana y la respuesta rápida" en el ciclo de Conferencias a los alumnos G++ de la UPM.
      • 10 de mayo - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid.
      • 5 de mayo - "Los análisis de riesgos. Condición necesaria pero no suficiente" en el ciclo de Conferencias a los alumnos G++ de la UPM.
      • 29 de abril - Mesa Redonda "Cloud, Mobile and Social: New security solutions for new threats" en "Mundo Hacker Day 2014" organizado por GlobbTV (enlace).
      • 22 y 24 de abril - "Seguridad en Cloud: Cloud Certification Scheme List publicada por ENISA" en el Cloud Leadership Forum 2014 organizado por IDC (enlace).
      • 22 de marzo - "Efectos económicos de la (in)seguridad" en la inauguración del Master en Seguridad de la Universidad de Salamanca
      • 12 de marzo - Mesa de Expertos "Certificación y calificación en aplicaciones cloud" en el ExpoCloud 2014 organizado por EuroCloud (enlace)
      • 6 de marzo - "Agilidad. La via a la seguridad" en la rootedCON 2014 (enlace)
      • 21 de febrero - Mesa Redonda "Retos y amenazas de la sociedad de la información" en el "Congreso Internacional de ENATIC sobre Derecho Digital 2104" organizado por ENATIC
      • 8 de febrero - "Gestión de la seguridad" en la IV Edición del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (enlace).
      • 24 de enero - Sesión "Seguridad Informática" en el Curso de Director de Seguridad Integral organizado por Grupo ISED.
      Año 2013
      • 27 de noviembre - "Acercamiento al Privacy Impact Assessment"  en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School (programa).
      • 26 de noviembre - "Gobierno de la seguridad de la información"  en el Programa Avanzado de Protección de Datos organizado por el Instituto de Empresa Law School (programa).
      • 13 y 14 de noviembre - "Jornadas Técnicas 2013" organizadas por ISACA Madrid (enlace).
      • 7 de noviembre - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid.
      • 5 de noviembre - "Gestión de riesgos de información y cumplimiento" en el curso de preparación para el CISM organizado por ISACA Madrid (enlace).
      • 17 de octubre - Evento "La Ciberseguridad: Una responsabilidad de todos" organizado por ISACA Madrid (enlace).
      • 27 de septiembre - "Visión de futuro de COBIT" en el evento "Punto de Inflexión en el Futuro de la Gestión de Servicios TI" organizado por Tecnofor (enlace).
      • 18 de septiembre - "Security interoperability through a labelling system"  en el CloudPlugFest / Cloud Standards and Interoperability Workshop (enlace).
      • 14 de junio - "El futuro de la privacidad: Privacy by design, privacy impact assessment"  en el II Congreso Nacional de Privacidad  organizado por APEP (enlace).
      • 11 de junio - Mesa redonda "Nuevos escenarios normativos en Seguridad Integral" en el  V Encuentro de seguridad integral, Seg2 organizado por Seguritecnia y Red Seguridad (pdf).
      • 3 de abril - "Gobernando la seguridad hacia los objetivos corporativos"  en el IX Ciclo de Conferencias UPM-TASSI organizado por las Escuela Universitarias de Informática y de Ingeniería Técnica de Telecomunicación de la UPM (programa).
      • 12 de marzo - Mesa redonda "Brokerage, ¿habrá consenso para crear estándares?" en el ExpoCloud 2013 organizado por EuroCloud España.
      • 7 de marzo - "¿Y si la seguridad afectara al valor contable de la empresa?" en la rootedCON 2013 (enlace) (vídeo de mi intervención).
      • 5 de marzo - Mesa redonda "La visión del operador" en la Jornada Ciberseguridad e Infraestructuras Críticas organizada por CNPIC, INTECO y Fundación Borredá (enlace).
      • 28 de febrero - Presentación "COBIT5. La más novedosa y avanzada guía de gobierno de las TIC en español" (enlace).
      • 26 de febrero - Curso "PCI DSS 2.0" de IIR Spain (enlace).
      • 16 de febrero - "Seguridad en dispositivos móviles" en la VII Edición del Máster en Dirección y Gestión de la Seguridad de la Información de la UPM (enlace).
      • 15 de febrero - "Tecnologías para la protección frente a software malicioso" en la VII Edición del Máster en Dirección y Gestión de la Seguridad de la Información de la UPM (enlace).
      • 9 de febrero - "Gestión de la seguridad" en la III Edición del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (enlace).
      Año 2012
      • 22 de diciembre - "Gobierno Corporativo de la seguridad" en las Conferencias de cierre de los XI Másters de Auditoría Informática y Seguridad Informática de la UPM.
      • 30 de noviembre - "Aplicación de modelos de calificación a la evaluación de la seguridad de servicios en la nube" en el Primer Workshop de Investigación en Tecnologías de Seguridad TIC organizado por la AEI Seguridad (enlace).
      • 22 de noviembre - Taller sobre seguridad TIC organizado por la AEI Seguridad, CPOE y Grupo CFI (enlace). 
      • 21 de noviembre - "Comprando servicios de seguridad" en la 1ª Edición de Segurinfo España organizado por Usuaria (enlace).
      • 19 de noviembre - "Poniendo nota a la seguridad de los servicios cloud" en el VII Congreso Nacional VISION12 organizado por itSMF España (enlace).
      • 15 de noviembre - "Jornadas Técnicas 2012" organizadas por ISACA Madrid (enlace).
      • 23 de octubre - "Encuentro de blogueros de Seguridad 2012" en la 6ª edición de ENISE organizado por INTECO (enlace) (vídeo).
      • 18 de octubre - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid (enlace).
      • 16 de octubre - "Gestión de riesgos de información y cumplimiento" en el curso de preparación para el CISM organizado por ISACA Madrid (enlace).
      • 10 de septiembre - "Risk and Agility" en el EuroCACS/ISRM 2012 organizado por ISACA (enlace).
      • 7 de junio - Panel de expertos "La Seguridad como un todo, Convergencia en Seguridad" en IV Congreso Profesional de Directores de Seguridad (enlace).
      • 5 de junio - Mesa redonda "Transformación a la nube, ¿qué, cómo, con quién?" en el II Encuentro Cloud Security Alliance España (enlace).
      • 28 de mayo - "No más dudas sobre el Cloud gracias al nuevo Rating de Seguridad" en el Congreso Academic ITGSM12 de itSMF España (enlace).
      • 10 de mayo - Mesa redonda "Planteamiento de la seguridad integral en la futura Ley de Seguridad Privada" en el IV Encuentro de seguridad integral, Seg2 organizado por Seguritecnia y Red Seguridad (pdf).
      • 9 de mayo - "Gobierno de la seguridad en el traspaso al Cloud Computing" en el I Congreso CIMA organizado por ISACA Barcelona e itSMF España (enlace) (vídeo).
      • 26 de abril - Conferencia "La calificación de Seguridad TIC: Facilitando la contratación de servicios cloud" organizada por ALI - CPITICM (enlace y enlace).
      • 26 de abril - Mesa redonda "¿Aporta la titulación de Director de Seguridad Privada los conocimientos necesarios para gestionar la ciberseguridad de infraestructuras críticas?" en el XXIII Congreso Securmática organizado por la revista SIC (enlace).
      • 20 de abril - Charla "UNIX/LINUX audit/assurance program" en la Facultad de Informática de la UCM.
      • 17 de abril - "Gestión de riesgos de información y cumplimiento" en el curso de preparación para el CISM organizado por ISACA Madrid (enlace).
      • 13 de abril - Desayuno sobre "La convergencia de la seguridad" organizado por Red Seguridad y patrocinado por ISACA Madrid.
      • 10 de abril - CobitDay de ISACA Madrid (enlace).
      • 3 de marzo - "Seguridad en dispositivos móviles" en la VI Edición del Máster en Dirección y Gestión de la Seguridad de la Información de AMETIC-UPM (enlace).
      • 24 de febrero - "Tecnologías para la protección frente a software malicioso" en la VI Edición del Máster en Dirección y Gestión de la Seguridad de la Información de AMETIC-UPM (enlace).
      • 11 de febrero - "Gestión de la seguridad" en la II Edición del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (enlace).
      Año 2011
        • 17 de diciembre - "Gestión ágil de la seguridad" en las Conferencias de cierre de los X Másters de Auditoría Informática y Seguridad Informática UPM - ALI.
        • 24 de noviembre - Mesa redonda "Visiones, realidades y contradicciones sobre la Seguridad en Cloud" en el evento Seguridad en Cloud Computing organizada por Red Seguridad (enlace y resumen de la mesa).
        • 22 de noviembre - Curso "PCI DSS 2.0 - Adopción y análisis del nivel de cumplimiento del estándar" de IIR Spain (enlace).
        • 16 de noviembre - "La calificación y su aplicación al cloud computing" en SOURCE Barcelona (enlace).
        • 14 de noviembre - Moderación "Technical Session - Security (Criticial Infrastructure Protection)" en la European Workshop on ETPIS Safe-Infrastructures Innitiative.
        • 10 de noviembre - "Gestión del programa de seguridad" en el curso de preparación para el CISM organizado por ISACA Madrid (enlace).
        • 3 de noviembre - "Buen gobierno de servicios en la nube" en Cloud Security 2011 de IDC (enlace).
        • 27 de octubre - Taller "Contenidos mínimos de los Planes Estratégicos Sectoriales" en ENISE 2011 (enlace).
        • 26 de octubre - Moderación taller "Virtualización en entornos cloud" en ENISE 2011 (enlace).
        • 24 y 25 de octubre - "Jornadas Técnicas 2011" de ISACA Madrid en el marco del itgsmVISION11 (enlace).
        • 6 de octubre - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid (enlace).
        • 14 de junio - "Estándares y buenas prácticas de referencia" en la III Edición del Curso de Gobierno Corporativo de la Seguridad de la Información (enlace).
        • 18 de mayo - "Ciclo de Vida de los sistemas e infraestructuras" en el Curso de preparación para el CISA organizado por ISACA Madrid (enlace).
        • 5 de mayo - "Wikileaks y su impacto en la Seguridad de la información y la imagen de la empresa" en el evento Wikileaks y Corporate Compliance. ERM, solución para combatir la fuga de información (enlace).
        • 1 de marzo - "Estándares y buenas prácticas de referencia" en la II Edición del Curso de Gobierno Corporativo de la Seguridad de la Información (enlace).
        • 21 de marzo - Desayuno sobre "La reforma del Código Penal" organizado por Red Seguridad y patrocinado por ISACA Madrid.
        • 3 de marzo - "La asimetría en el mercado de la seguridad" en la rootedCON 2011 (enlace).
        • 28 de enero - "Tecnologías para la protección frente a software malicioso" en la V Edición del Máster en Dirección y Gestión de la Seguridad de la Información de AMETIC-UPM (enlace).
        • 22 de enero - "Seguridad en dispositivos móviles" en la V Edición del Máster en Dirección y Gestión de la Seguridad de la Información de AMETIC-UPM (enlace).
        • 21 de enero - "Gestión de la seguridad" en la I Edición del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid (enlace).
        Año 2010 
        • 18 de diciembre - "Gestión de la seguridad como un sistema: La transparencia y el cloud computing" en las Conferencias de cierre de los IX Másters de Auditoría Informática y Seguridad Informática UPM - ALI.
        • 15 de diciembre - Mesa redonda "Ciberdelincuencia económica" en Jornada sobre Reforma del Código Penal del IAITG - Institute of Audit & IT Governace (enlace). 
        • 29 de noviembre - Mesa redonda "Privacidad, SGSI, Contratación y Evidencias en la nube. La visión de CSA-ES” en el I Encuentro del CSA-ES (enlace).
        • 3 de noviembre - Mesa redonda "Los retos de los profesionales de la privacidad: Garantías de calidad en los servicios, el éxito de proyectos, formación y cualificación, retos de la figura del DPO, etc.” en el III Foro DPI (enlace).
        • 20 de octubre - Presentación del portal Protegetuinformacion.com
          [Iremos ampliando información]