sec010 cuadriptico para pdfapolo.eui.upm.es/descarga/xxisecurmatica.pdf · las evidencias...
TRANSCRIPT
> DEBATE La batalla de las evidencias
Securmática 2010, XXI edición del Congresoespañol de Seguridad de la Información orga-nizado por la revista SIC, tendrá lugar losdías 27, 28 y 29 de abril en su tradicionalsede del Campo de las Naciones de Madrid.
Las distintas actividades que conforman la pro-tección de la información tratada en sistemastecnológicos se encuentran actualmente a laspuertas de una nueva fase evolutiva, en la queempiezan a encontrar acomodo y a diferenciarsede un modo palpable la dimensión tecnológica deotras también de corte corporativo, lo que estádando lugar a la aplicación de distintos modelosde gestión en los que se asume la mutiplicidadde frentes que abarca esta disciplina (riesgos,control, tecnología, cumplimiento legal, recursoshumanos, imagen, auditoría...). Algunos deestos modelos guardan una similitud en razón delos sectores a los que pertenecen las entidadesque los implantan (caso, por ejemplo, del sectorfinanciero), y otros son producto del punto departida y de la cultura de cada empresa. Y todos,eso sí, tienen que alcanzar el punto óptimo deeficiencia, especialmente en estos tiempos enlos que los órganos de gobierno de los gruposempresariales, tratan de reducir con trazo fino lacomplejidad, la dispersión y los costes, optandopor la externalización de todas aquellas activida-des que no consideran nucleares.
Por otra parte, al del tratamiento legal de losdatos personales, se están uniendo otros frentesque plantean retos importantes a las entidadespúblicas y las privadas, como es el caso del delas evidencias electrónicas, o el del intento decontrol de la información empresarial en lasredes sociales o la defensa frente a una delin-cuencia crecientemente organizada y con cono-cimientos de los procesos de negocio y el com-portamiento de las personas. A ellos se viene asumar otro, el de la protección de las infra-estructuras críticas, particularmente las deinformación –hoy en sus albores regulatorios–,que junto con la denominada “ciberguerra”, va air demandando más atención.
Securmática pretende ser un fiel reflejo de lo quese está haciendo en, entre otras, estas mate-rias. Y en este sentido, el programa de su XXIedición incluye una calibrada selección temáti-ca en la que expertos de reconocido prestigiorelatarán proyectos tecnológicos relevantes (nopocos de vanguardia), justificarán cambiosorganizativos de gran calado, y realizarán apor-taciones en asuntos capitales para la profesióny la práctica de la seguridad de la información yla seguridad TIC.
Tomás Roy CataláGeneralitat de Cataluña
Daniel Barriuso RojoCredit Suisse
Francisco Javier García CarmonaGrupo Iberdrola
José María Anguiano JiménezJ&A Garrigues Abogados
José Antonio del Cerro EstebanFiscalía General del Estado
Paloma Llaneza GonzálezAEDEL
Pedro Pablo López BernalRural SI
Juan Salom ClotetGuardia Civil
Santiago Moral RubioGrupo BBVA
La nueva organización de seguridadde la información del Grupo BBVA
Maximización del valorde las competencias en seguridad
La compartición de informaciónde seguridad: reto y oportunidad
Iberdrola: gestión de las infraestructurascríticas de información
ES HORA DE COMPARTIR EXPERIENCIAS
Carlos Bachmaier JohanningSistemas Técnicos de Loterías
José Antonio Castro GonzálezGrupo Santander
Carolina de Oro GómezAxa Seguros
Alejandro Rembado MendizábalTelefónica
> DEBATE
La dinámica de relación entre la funciónde Seguridad en Tecnología y Sistemasy las corporativas de Auditoría y Riesgos
| 20: 20 MOBILE GROUP | CENTRO NACIONAL DE PROTECCIÓNDE INFRAESTRUCTURAS CRÍTICAS–CNPIC | CEPSA | CESICAT | FERROVIAL |
| GENERALI ESPAÑA | IBERDROLA | INTECO | ONO | OSAKIDETZA || REDES Y PROCESOS | TELEFÓNICA |
Miguel Ángel Navarrete PortaCaja Madrid
Casimiro Juanes CalvoGrupo Ericsson
Jesús Milán LoboBankinter
Gianluca D’AntonioGrupo FCC
Juan Ignacio Sánchez ChillónMapfre
Jorge Dávila MuroUniversidad Politécnica de Madrid
La concepción de la seguridad en Mapfre:del plan de contingencia de TI a la continuidadde negocio
El control de la seguridad de la informaciónen la web 2.0
Análisis de riesgos en la externalización dela infraestructura y operativa TI del Grupo FCC
La amenaza interior
Prevención del fraude en línea.Aproximación pragmática basadaen el CRM de Seguridad
Uso inteligente de lainformación de seguridad
Y AVANZAR>>>
> PROYECTOS
> COPATROCINADORES
Accenture
www.accenture.es
Bull
www.bull.es www.evidian.com
Ernst & Young
www.ey.com/es
GMV
www.gmv.es
Grupo Gesfor
www.gesfor.es www.grupogesfor.com
HP
www.hp.com/security
IBM
www.ibm.es
Indra
www.indra.es
Instituto Nacional de Tecnologías de la Comunicación, S.A
Seguridad Tecnológica, Accesibilidad, Calidad TIC yFormación
www.inteco.es
PricewaterhouseCoopers Riesgos Tecnológicos
www.pwc.com/es
S21sec
www.s21sec.com
Unidad de Grandes Clientes de Telefónica España
www.telefonica.es/grandesempresas
Unitronics
www.unitronics.es
es una compañía global de consultoría de gestión, servicios tecnológicos y . Comprometida con el desarrollo de la innovación, colabora consus clientes para ayudarles a convertir sus organizaciones en negocios de alto rendimiento. Con un profundo conocimiento de los diferentes sectores y procesos,amplios recursos globales y un constante seguimiento de resultados, dispone de los mejores profesionales, capacidades y tecnologías para ayudar a sus clientes amejorar su rendimiento. En el área de Seguridad, dispone de una oferta completa de soluciones que abarca, entre otras, la gestión de riesgos, la gestión de identida-des y accesos, la continuidad de negocio y la seguridad en infraestructuras y aplicaciones.
es una compañía especializada en: Servidores y soluciones de almacenamiento, tanto para entornos comerciales como de cálculo científico; Servicios deconsultoría y desarrollo de aplicaciones; Servicios de infraestructura de acuerdo con las mejores prácticas del mercado (ITIL, COBIT), y Seguridad, gestionandoproyectos en todas las fases de su ciclo de vida, desde la consultoría y posterior implementación hasta el mantenimiento. La propuesta de Bull cubre el ciclo com-pleto de la seguridad: consultoría y evaluaciones de seguridad, servicios anti-fraude, seguridad perimetral y de comunicaciones, gestión de identidades y acce-sos, control de acceso en red y protección de la información. Evidian, compañía del Grupo Bull, y fabricante de software, desarrolla productos de Gestión deIdentidades y Accesos.
y
es una firma líder mundial en servicios profesionales de auditoría, de asesoramiento fiscal y legal, transacciones y consultoría. Sus 144.000 profesio-nales comparten en todo el mundo una única escala de valores y un firme compromiso con la calidad. La firma contribuye a afianzar el potencial de sus profesiona-les, de sus clientes y de otros grandes colectivos. Ernst & Young marca la diferencia.
, fuertemente consolidado como referente en seguridad de sistemas de información para corporaciones y empresas, cuenta con 25 años de experiencia duran-te los que ha mantenido altos estándares de calidad, como así corroboran las certificaciones SGSI respecto de las normas ISO 27001:2005 y UNE-EN 71502:2004,UNE-EN ISO 9001:2008 y UNE-ISO/IEC 20.000-1:2007 en materia de Calidad, de Aenor. GMV está especializada en proveer avanzadas soluciones tecnológicasseguras en TICs para mejorar los procesos de organizaciones líderes por su capacidad de innovación. Tanto sus proyectos a medida, como sus soluciones propias,abarcan el espectro completo de la seguridad de los S.I.: auditoría y planificación, infraestructuras, identidad digital, servicios gestionados, continuidad de negocio yservicios de SOC.
es una multinacional de capital español, fundada en 1985. Dedicada a la consultoría y servicios en el sector de las TI y RRHH, presta servicios de con-sultoría, seguridad, desarrollo de aplicaciones, gestión de procesos, , factoría de software, técnica de sistemas, consultoría de organización y recursoshumanos, formación, y calidad. A principios del 2006 el Grupo adquirió Germinus, compañía especializada en seguridad para entornos empresarialescomplejos, lo que le permite ofrecer soluciones completas e innovadoras, desde lo más táctico a lo más estratégico, que encajan dentro del marco de la seguridadcorporativa de las organizaciones, y disponer de importantes referencias a nivel nacional e internacional en este campo.
y
, la empresa tecnológica más grande del mundo, es uno de los líderes en el mercado de soluciones de seguridad, construyendo productos, servicios y solucionesque permiten gestionar tanto el cumplimiento de las normativas vigentes como los riesgos que afectan a su información. La estrategia de seguridad de HP se focalizaen 5 áreas claves: planificación y gobierno de la seguridad, gestión de identidades y control de accesos, gestión operacional de la seguridad, soluciones de infraes-tructuras de confianza y servicios de firma electrónica y custodia de información. HP cuenta con expertos en España con las certificaciones más reconocidas delmercado (SANS, ISC , ISACA), participa en la definición de estándares y foros (JTC1 SC27, socio fundador de ISMS Forum Spain) y dispone de una estructura de
a nivel global con fuerte presencia en España.
es una empresa puntera en el sector de TI. La compañía desarrolla, fabrica y comercializa las tecnologías más avanzadas del sector, así como servicios relacio-nados con dichas tecnologías. IBM es líder en el mercado de seguridad para sistemas de información y presta servicios especializados para garantizar la continuidadde las actividades de negocio en todo tipo de organizaciones, la seguridad y privacidad de las personas, y la seguridad de los sistemas; además, presta serviciosespecializados para la recuperación de la información en caso de desastre o pérdida accidental de los datos.
es la multinacional de Tecnologías de la Información número 1 en España y una de las principales de Europa y Latinoamérica. Es la segunda compañía europeapor capitalización bursátil de su sector y es una de las tres empresas españolas que más invierte en I+D. Cuenta con más de 29.000 profesionales y con clientes enmás de 90 países. En el área de Seguridad TI, Indra dispone de una experiencia de más de 10 años en grandes proyectos corporativos, que le permite diseñar solucio-nes adaptadas a las necesidades más exigentes de las Administraciones Públicas y empresas privadas.
El . (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio a través dela Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO tiene la vocación de ser un centro de desarrollo innovador y de interéspúblico a nivel nacional que constituye una iniciativa enriquecedora y difusora de las nuevas tecnologías en España en clara sintonía con Europa. Su objetivo es servircomo instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a lasTecnologías de la Información y la Comunicación (TIC), a través de las siguientes líneas de actuación:
. La misión de INTECO es aportar valor e innovación a los ciudadanos, PYMES, Administraciones Públicas y al sector TIC, desarrollando proyectos quecontribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en España.
es la mayor Firma de servicios profesionales del mundo. El Área de de PwC es líder en los ámbitos de laConsultoría de Seguridad, Auditoría Informática y Continuidad de Negocio. Disponemos de más de 150 profesionales altamente cualificados y certificados, motiva-dos y con gran experiencia tanto en el ámbito nacional como internacional. Las soluciones que ofrecemos abarcan desde la definición de la estrategia, su implanta-ción, gestión y respuesta, siendo los proyectos de muy diversa índole: Plan Director de Seguridad, Plan de Continuidad de Negocio y Contingencia Tecnológica,Cumplimiento Normativo, Gestión de Identidades, Auditoría Informática, tratamiento masivo de datos/migraciones o servicios técnicos especializados delLaboratorio de Seguridad, como pruebas de intrusión o prevención e investigaciones forenses, entre otros.
, compañía de origen español especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertoscertificados. La investigación y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. Esto le ha llevado a crear el primercentro de I+D+i especializado en seguridad digital de toda Europa. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizanen el IBEX 35. Con oficinas en Barcelona, Pamplona, León, Madrid, Ourense, San Sebastián, Sevilla, Valencia, Londres, México D.F., Monterrey y Houston, S21secofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del día.
La es la línea de negocio del Grupo Telefónica que provee soluciones personalizadas de comunicación y tecnolo-gías de la información desde la red y bajo demanda a las Grandes Empresas y Administraciones Públicas más importantes de nuestro país. En el eje de su estrategiaestá la orientación al cliente y una oferta de alto valor añadido, con un marcado carácter sectorial, que comprende las más avanzadas soluciones convergentes decomunicación y tecnologías de la información.
es una firma puntera en redes convergentes (voz, vídeo y datos) y de almacenamiento para la gestión del ciclo de vida de la información y gestión remota.Entre sus clientes se encuentran 82 de las primeras 100 empresas españolas y numerosas instituciones públicas. Destaca en implantación, migración y conectivi-dad de redes en España y es socio de Cisco, EMC , Polycom, Nokia, HP, Sun Microsystems y Aastra (Ericsson). Está certificada ISO-9001, usa métodos ITIL, y seespecializa en controlar riesgos y gestionar incidencias y cambios 7x24; medir y garantizar el cumplimiento de los niveles de servicio (SLAs) a través de Cuadros deMando orientados a la gerencia; disminuir las inversiones (CAPEX) y reducir costes de operación (OPEX) asociados a explotación de redes de comunicaciones devoz y datos y SI. Domina las disciplinas de Consultoría, Diseño, Implantación y Gestión avanzada de Soluciones de Conectividad; Seguridad; Servicios de Voz, Vídeoy Datos; Soluciones de ; Movilidad; Aplicaciones de Red y Disponibilidad y .
outsourcing
outsourcinge-learning
Security Operation Centers
Data Center Disaster Recovery
2
2
> PROGRAMA> Primer módulo, 27 de abril
Entrega de documentación
Inauguración Oficial
Ponencia:
Ponente: , Director de Seguridad de la Información
del Grupo BBVA.
Coloquio
Ponencia:
Ponente: , Director del Área de Calidad, Seguridad y
Relaciones con Proveedores del Centro de Telecomunicaciones y
Tecnologías de la Información-CTTI. Generalitat de Cataluña.
Coloquio
Pausa-café
Ponencia:
Ponente: , CISO y Responsable Global de Riesgos TI
de Credit Suisse.
Coloquio
Ponencia:
Ponente: , Director de Seguridad
Informática de Caja Madrid.
Coloquio
Ponencia:
Ponente: , Adjunto al Subdirector General.
Subdirección General de Seguridad y Medio Ambiente. Mapfre.
Coloquio
Almuerzo
Ponencia:
Ponentes: , Departamento de Seguridad de
la Información y las Comunicaciones de Iberdrola.
, Security Sales Director. Accenture.
Coloquio
Ponencia:
Ponentes: , Director de Planificación Tecnológica
de la Caja de Ahorros del Mediterráneo-CAM.
, Director Regional de Levante. GMV.
Coloquio
Pausa-café
Ponencia:
Ponentes: , Director de Producción
de Redes y Procesos.
, Director de Desarrollo de Negocio
de S21sec.
Coloquio
Fin de la primera jornada
08:45h.
09:15h.
09:55h.
10:30h.
10:35h.
11:10h.
11:15h.
11:45h.
12:20h.
12:25h.
13:00h.
13:05h.
13:40h.
13:45h.
15:45h.
16:20h.
16:25h.
17:00h.
17:05h.
17:20h.
17:55h.
18:00h.
La nueva organización de seguridad de la información del
Grupo BBVA.
Maximización del valor de las competencias en seguridad.
La compartición de información de seguridad:
reto y oportunidad.
La amenaza interior.
La concepción de la seguridad en Mapfre: del plan
de contingencia de TI a la continuidad de negocio.
Enfoque corporativo para la gestión de cumplimiento
regulatorio e implantación de herramientas de soporte
en el Grupo Iberdrola.
Caja de Ahorros del Mediterráneo: seguridad gestionada
y estrategia.
Redes y Procesos: integral de seguridad.outsourcing
Santiago Moral Rubio
Tomás Roy Catalá
Daniel Barriuso Rojo
Miguel Ángel Navarrete Porta
Juan Ignacio Sánchez Chillón
Adolfo Merino Cañas
Manuel Cortés Márquez
Fernando Ortuño Ortín
Javier Megias Terol
Miguel Ángel Fernández Marín
Mariano Largo del Amo
> Segundo módulo, 28 de abril
Entrega de documentaciónPonencia:Ponentes: , Jefe del Departamento de Seguridad de la
Información de Ferrovial., Responsable del Centro de Seguridad
Avanzada de Ernst & Young.ColoquioPonencia:
Ponentes: , Jefe de Proyectos de Seguridad.Departamento de Supervisión de Servicio y Seguridad. GeneraliEspaña.
, Líder de Ventas de Productos deSeguridad Tivoli. IBM Software Group. Tivoli Software. Seguridad. IBMEspaña.
ColoquioPonencia:
Ponente: , Director de Riesgos Tecnológicos y SeguridadInformática de Bankinter.
ColoquioPausa-caféPonencia:
Ponente: , Responsable de Seguridad TI del GrupoEricsson.
Coloquio
Participantes:, Gestión de Riesgo Corporativo y
Auditoría TI de Sistemas Técnicos de Loterías., Director de Seguridad Corporativa de
Grupo Santander., IT Compliance & Risk Management Manager
para la Región Mediterránea y Latinoaméricade Axa Seguros.
, Director Corporativo de AuditoríaTI de Telefónica.
AlmuerzoPonencia:Ponentes: , Responsable de Seguridad TI de
Cepsa., Director Asociado de Servicios y
Sistemas de Seguridad desde la RED. Grandes Empresas. TelefónicaEspaña.
ColoquioPonencia:
Ponentes: , Gerente de Gestión Operativa deSeguridad de ONO.
, Gerente de Seguridad de TechnologyServices. Hewlett Packard.
ColoquioPausa-caféPonencia:
Ponentes: , Director General de la Sociedad de laInformación. Secretaría de Telecomunicaciones. Generalitat deCataluña.
, Director de Estrategia CESICAT en Davinci.ColoquioPonencia:
Ponentes: , Director de IT de 20:20 Mobile Group., Responsable de Producción. Subdirección de
Seguridad de Grupo Gesfor.ColoquioFin de la segunda jornada
09:00h.09:15h.
09:50h.09:55h.
10:30h.10:35h.
11:10h.11:15h.11:45h.
12:20h.12:25h.
14:00h.16:00h.
16:35h.16:40h.
17:15h.17:20h.17:40h.
18:15h.18:20h.
18:55h.19:00h.20:00h.
Ferrovial: la gestión de vulnerabilidades como proceso continuo.
El proceso de autorización como marco integrador deaplicaciones corporativas. Experiencia de Generali e IBM engestión de accesos web.
Prevención del fraude en línea. Aproximación pragmática basadaen el CRM de Seguridad.
Los tiempos cambian. Uso inteligente de la información deseguridad.
La dinámica de relación entre la función de Seguridad enTecnología y Sistemas y las corporativas de Auditoría y Riesgos.
CEPSA: externalización de la seguridad TI a escala internacional.
Monitorización y control de eventos para la Gestión Integral de laSeguridad. La experiencia de ONO.
El Centro de Seguridad de la Información de Cataluña-CESICAT,un año después.
Soluciones de seguridad a medida en 20:20 Mobile Group: unaapuesta por el software de código abierto.
Juan Cobo Páez
Juan Ramón Fontán Lago
Josep Guijarro García
Vicente Gozalbo Moragrega
Jesús Milán Lobo
Casimiro Juanes Calvo
Debate:
Carlos Bachmaier Johanning
José Antonio Castro González
Carolina de Oro Gómez
Alejandro Rembado Mendizábal
Rafael Hernández González
Juan Miguel Velasco López-Urda
Francisco Javier Santos Ortega
Félix Martín Rodríguez
Josuè Sallent i Ribes
Jordi Rodríguez Mauri
César ColadoJoaquín Crespo López
Cena de la Seguridad y entrega de los VII Premios SIC
> Tercer módulo, 29 de abril
Entrega de documentaciónPonencia:
Ponentes: , Gerente de Seguridad Lógica deTelefónica de España, S.A.U.
, Director del Área de RiesgosTecnológicos de PricewaterhouseCoopers.
ColoquioPonencia:
Ponente: , Director de Seguridad de la Información yGestión de Riesgos del Grupo FCC.
ColoquioPonencia:
Ponentes: , Jefe de Sección de Seguridad TIC.Centro Nacional de Protección de Infraestructuras Críticas. CNPIC.
, Ingeniero Senior. Sistemas deSeguridad. Indra.
ColoquioPausa-caféPonencia:
Ponente: , Director de Seguridad de laInformación y las Comunicaciones del Grupo Iberdrola.
Coloquio
Participantes:, Socio Director del Departamento
de Nuevas Tecnologías de J&A Garrigues Abogados., Fiscal. Secretaría Técnica.
Fiscalía General del Estado., Presidenta de la Asociación Española
de Evidencias Electrónicas, AEDEL., Gerente de Infraestructura de
Seguridad, Auditoría y Normalización. Rural Servicios Informáticos., Jefe de la Unidad de Delitos Telemáticos.
Guardia Civil.AlmuerzoPonencia:
Ponentes: , Subdirector de eConfianza de INTECO,Instituto Nacional de Tecnologías de la Comunicación.
ColoquioPonencia:
Ponentes: , Responsable de Microinformática ySeguridad. Osakidetza - Servicio Vasco de Salud.
, Director de la Oficina de Proyectosde Bull España.
ColoquioPausa-caféPonencia:Ponente: , Consultor Independiente y Director del
Laboratorio de Criptografía LSIIS – Facultad de Informática de laUniversidad Politécnica de Madrid.
Coloquio
09:15h.09:30h.
10:05h.10:10h.
10:45h.10:50h.
11:25h.11:30h.12:00h.
12:35h.12:40h.
14:05h.16:00h.
16:35h.16:40h.
17:15h.17:20h.17:45h.
18:20h.18:25h.
La concentración de riesgos en grandes centros corporativos:Plan de Continuidad de Negocio de Distrito C.
Análisis de riesgos de seguridad de la información en laexternalización de la infraestructura y operativa TI del GrupoFCC.
HERMES: Sistema para la Gestión del Catálogo Nacional deInfraestructuras Estratégicas.
Iberdrola: gestión de las infraestructuras críticas deinformación.
La batalla de las evidencias.
INTECO: actuaciones en seguridad y confianza en el marco delPlan Avanza2.
Seguridad integral de los puestos de trabajo de usuario deOsakidetza - Servicio Vasco de Salud.
El control de la seguridad de la información en la web 2.0.
José Miguel González González
Juan José Míguez Iglesias
Gianluca D’Antonio
Miguel Ángel Abad Arranz
Jorge López Hernández-Ardieta
Francisco Javier García Carmona
Debate:
José María Anguiano Jiménez
José Antonio del Cerro Esteban
Paloma Llaneza González
Pedro Pablo López Bernal
Juan Salom Clotet
Marcos Gómez Hidalgo
Alberto González Hierro
Rodrigo Blanco Rincón
Jorge Dávila Muro
Clausura de Securmática 2010
SECURMÁTICA SE RESERVA EL DERECHO A MODIFICAR EL CONTENIDO O LOS PONENTES DE ESTE PROGRAMA SI LAS CIRCUNSTANCIAS ASÍ LO REQUIEREN.
PREMIOS 2010
R E V I S T A
> Cena de la Seguridad
LA HORA DEL REENCUENTRO Y LOS RECONOCIMIENTOS
> SECURMÁTICA, a escena
La pretensión de estos galardones no es otraque la de hacer público reconocimiento delbuen hacer de significativos protagonistasde un sector –el de la seguridad de lainformación y de la seguridad TIC ennuestro país– cuyo estado de madurezy proyección han alcanzado un punto crítico.
En coincidencia con lacelebración de la XXIedición de Securmática,tendrá lugar el acto deentrega de los VII PremiosSIC, una iniciativa de larevista SIC conperiodicidad anual.
> Premios SIC 2010
Panorámica de SECURMÁTICA 2009
Los galardonados en la sexta edición de los premios SIC
SECURMÁTICA 2010 tendrá lugar los días 27, 28 y 29 de abril de2010 en el hotel NOVOTEL*. Campo de las Naciones de Madrid.
■
■
■
■
Los asistentes inscritos en SECURMÁTICA 2010 recibirán lascarpetas de congresista con el programa oficial y toda ladocumentación –papel y CD-ROM– referente a las ponencias.Almuerzos y cafés.Cena de la Seguridad y entrega de los VII Premios SIC (28 de abril).Diploma de asistencia.
■
■
■
■
■
■
■
■
■
Por fax: +34 91 577 70 47Por correo electrónico: [email protected] sitio web:
Por correo convencional: envíe el boletín adjuntoo fotocopia del mismo a:
EDICIONES CODA / REVISTA SICGoya, 3928001 Madrid (España)
Abono de la cantidad correspondiente mediante chequenominativo a favor de , que deberá serremitido a la dirección de Ediciones CODA, o
Transferencia bancaria, cuya fotocopia deberá ser remitida vía faxo correo, a nombre de:
EDICIONES CODA, S.L.CAJA MADRIDOficina: Avda. de Felipe II, 1528009 Madrid (España)C.C.C.: 2038 1726 67 6000477427
*
Ediciones CODA, S.L.
Existen descuentos del hotel Novotel para los congresistas que deseenalojarse en el mismo con motivo de su asistencia a Securmática.
Las inscripciones sólo se considerarán formalizadas una vez satisfecho elimporte de las mismas antes de la celebración del Congreso.
Las cancelaciones de inscripción sólo serán aceptadas hasta 7 días antesde la celebración del Congreso, y deberán comunicarse por escrito a laentidad organizadora. Se devolverá el importe menos un 10% por gastosadministrativos.
www.securmatica.com
Nombre y apellidos
Nombre y apellidos
Nombre y apellidos
Empresa C.I.F.
Cargo
Dirección Población
Código Postal
Persona de contacto, departamento y teléfono para facturación
Teléfono Fax
Correo-e
La inscripción se podrá realizar para todo el congreso o por módulos(uno por día de celebración), con lo que se pretende ajustar al máximola oferta de contenidos a las distintas necesidades formativas e infor-mativas de los profesionales asistentes.
Descuentos:– Dos inscripciones de una misma empresa: 10% dto. cada una.– Tres inscripciones y siguientes: 15% dto. cada una.– Universidades: 25% dto. cada una.
Cuota Hasta el 31 Después del 31de marzo de marzo
661 + 16% IVA 760 + 16% IVA
961 + 16% IVA 1.105 + 16% IVA
1.141 + 16% IVA 1.313 + 16% IVA
€ €
€ €
€ €
1 Módulo
2 Módulos
3 Módulos
> Boletín de inscripción a Securmática 2010
> Información e inscripciones:Goya, 39 - 28001 Madrid (España)Tel: 91 575 83 24/25 · Fax: 91 577 70 47Correo-e: [email protected] / [email protected]:
Ediciones CODA / Revista SIC
www.securmatica.com
MÓDULO 1 MÓDULO 2 MÓDULO 3 Deseo inscribirme a SECURMÁTICA 2010DÍA 27 DÍA 28 DÍA 29 Firma:
Forma de pago: Talón Transferencia
❏ ❏ ❏ ❏
❏ ❏
> Derechos de inscripción por módulo
> Fechas y lugar > Proceso de solicitud de inscripción
> Cuota de inscripción
Los datos personales que se solicitan, cuya finalidad es la formalización y seguimiento de su solicitud de inscripción al Congreso, serán objeto de tratamiento informático por Ediciones Coda, S.L. Ustedpuede ejercitar sus derechos de acceso, rectificación, cancelación y oposición, expresados en el artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal,en el domicilio del responsable del fichero: Ediciones Coda, S.L., C/ Goya, 39. 28001 Madrid.
AFOROLIMITADO
27.28.29|abril2010
XXI Congreso español de Seguridad de la Información