sec010 cuadriptico para pdfapolo.eui.upm.es/descarga/xxisecurmatica.pdf · las evidencias...

8

Upload: others

Post on 21-Aug-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

> DEBATE La batalla de las evidencias

Securmática 2010, XXI edición del Congresoespañol de Seguridad de la Información orga-nizado por la revista SIC, tendrá lugar losdías 27, 28 y 29 de abril en su tradicionalsede del Campo de las Naciones de Madrid.

Las distintas actividades que conforman la pro-tección de la información tratada en sistemastecnológicos se encuentran actualmente a laspuertas de una nueva fase evolutiva, en la queempiezan a encontrar acomodo y a diferenciarsede un modo palpable la dimensión tecnológica deotras también de corte corporativo, lo que estádando lugar a la aplicación de distintos modelosde gestión en los que se asume la mutiplicidadde frentes que abarca esta disciplina (riesgos,control, tecnología, cumplimiento legal, recursoshumanos, imagen, auditoría...). Algunos deestos modelos guardan una similitud en razón delos sectores a los que pertenecen las entidadesque los implantan (caso, por ejemplo, del sectorfinanciero), y otros son producto del punto departida y de la cultura de cada empresa. Y todos,eso sí, tienen que alcanzar el punto óptimo deeficiencia, especialmente en estos tiempos enlos que los órganos de gobierno de los gruposempresariales, tratan de reducir con trazo fino lacomplejidad, la dispersión y los costes, optandopor la externalización de todas aquellas activida-des que no consideran nucleares.

Por otra parte, al del tratamiento legal de losdatos personales, se están uniendo otros frentesque plantean retos importantes a las entidadespúblicas y las privadas, como es el caso del delas evidencias electrónicas, o el del intento decontrol de la información empresarial en lasredes sociales o la defensa frente a una delin-cuencia crecientemente organizada y con cono-cimientos de los procesos de negocio y el com-portamiento de las personas. A ellos se viene asumar otro, el de la protección de las infra-estructuras críticas, particularmente las deinformación –hoy en sus albores regulatorios–,que junto con la denominada “ciberguerra”, va air demandando más atención.

Securmática pretende ser un fiel reflejo de lo quese está haciendo en, entre otras, estas mate-rias. Y en este sentido, el programa de su XXIedición incluye una calibrada selección temáti-ca en la que expertos de reconocido prestigiorelatarán proyectos tecnológicos relevantes (nopocos de vanguardia), justificarán cambiosorganizativos de gran calado, y realizarán apor-taciones en asuntos capitales para la profesióny la práctica de la seguridad de la información yla seguridad TIC.

Tomás Roy CataláGeneralitat de Cataluña

Daniel Barriuso RojoCredit Suisse

Francisco Javier García CarmonaGrupo Iberdrola

José María Anguiano JiménezJ&A Garrigues Abogados

José Antonio del Cerro EstebanFiscalía General del Estado

Paloma Llaneza GonzálezAEDEL

Pedro Pablo López BernalRural SI

Juan Salom ClotetGuardia Civil

Santiago Moral RubioGrupo BBVA

La nueva organización de seguridadde la información del Grupo BBVA

Maximización del valorde las competencias en seguridad

La compartición de informaciónde seguridad: reto y oportunidad

Iberdrola: gestión de las infraestructurascríticas de información

ES HORA DE COMPARTIR EXPERIENCIAS

Carlos Bachmaier JohanningSistemas Técnicos de Loterías

José Antonio Castro GonzálezGrupo Santander

Carolina de Oro GómezAxa Seguros

Alejandro Rembado MendizábalTelefónica

> DEBATE

La dinámica de relación entre la funciónde Seguridad en Tecnología y Sistemasy las corporativas de Auditoría y Riesgos

| 20: 20 MOBILE GROUP | CENTRO NACIONAL DE PROTECCIÓNDE INFRAESTRUCTURAS CRÍTICAS–CNPIC | CEPSA | CESICAT | FERROVIAL |

| GENERALI ESPAÑA | IBERDROLA | INTECO | ONO | OSAKIDETZA || REDES Y PROCESOS | TELEFÓNICA |

Miguel Ángel Navarrete PortaCaja Madrid

Casimiro Juanes CalvoGrupo Ericsson

Jesús Milán LoboBankinter

Gianluca D’AntonioGrupo FCC

Juan Ignacio Sánchez ChillónMapfre

Jorge Dávila MuroUniversidad Politécnica de Madrid

La concepción de la seguridad en Mapfre:del plan de contingencia de TI a la continuidadde negocio

El control de la seguridad de la informaciónen la web 2.0

Análisis de riesgos en la externalización dela infraestructura y operativa TI del Grupo FCC

La amenaza interior

Prevención del fraude en línea.Aproximación pragmática basadaen el CRM de Seguridad

Uso inteligente de lainformación de seguridad

Y AVANZAR>>>

> PROYECTOS

> COPATROCINADORES

Accenture

www.accenture.es

Bull

www.bull.es www.evidian.com

Ernst & Young

www.ey.com/es

GMV

www.gmv.es

Grupo Gesfor

www.gesfor.es www.grupogesfor.com

HP

www.hp.com/security

IBM

www.ibm.es

Indra

www.indra.es

Instituto Nacional de Tecnologías de la Comunicación, S.A

Seguridad Tecnológica, Accesibilidad, Calidad TIC yFormación

www.inteco.es

PricewaterhouseCoopers Riesgos Tecnológicos

www.pwc.com/es

S21sec

www.s21sec.com

Unidad de Grandes Clientes de Telefónica España

www.telefonica.es/grandesempresas

Unitronics

www.unitronics.es

es una compañía global de consultoría de gestión, servicios tecnológicos y . Comprometida con el desarrollo de la innovación, colabora consus clientes para ayudarles a convertir sus organizaciones en negocios de alto rendimiento. Con un profundo conocimiento de los diferentes sectores y procesos,amplios recursos globales y un constante seguimiento de resultados, dispone de los mejores profesionales, capacidades y tecnologías para ayudar a sus clientes amejorar su rendimiento. En el área de Seguridad, dispone de una oferta completa de soluciones que abarca, entre otras, la gestión de riesgos, la gestión de identida-des y accesos, la continuidad de negocio y la seguridad en infraestructuras y aplicaciones.

es una compañía especializada en: Servidores y soluciones de almacenamiento, tanto para entornos comerciales como de cálculo científico; Servicios deconsultoría y desarrollo de aplicaciones; Servicios de infraestructura de acuerdo con las mejores prácticas del mercado (ITIL, COBIT), y Seguridad, gestionandoproyectos en todas las fases de su ciclo de vida, desde la consultoría y posterior implementación hasta el mantenimiento. La propuesta de Bull cubre el ciclo com-pleto de la seguridad: consultoría y evaluaciones de seguridad, servicios anti-fraude, seguridad perimetral y de comunicaciones, gestión de identidades y acce-sos, control de acceso en red y protección de la información. Evidian, compañía del Grupo Bull, y fabricante de software, desarrolla productos de Gestión deIdentidades y Accesos.

y

es una firma líder mundial en servicios profesionales de auditoría, de asesoramiento fiscal y legal, transacciones y consultoría. Sus 144.000 profesio-nales comparten en todo el mundo una única escala de valores y un firme compromiso con la calidad. La firma contribuye a afianzar el potencial de sus profesiona-les, de sus clientes y de otros grandes colectivos. Ernst & Young marca la diferencia.

, fuertemente consolidado como referente en seguridad de sistemas de información para corporaciones y empresas, cuenta con 25 años de experiencia duran-te los que ha mantenido altos estándares de calidad, como así corroboran las certificaciones SGSI respecto de las normas ISO 27001:2005 y UNE-EN 71502:2004,UNE-EN ISO 9001:2008 y UNE-ISO/IEC 20.000-1:2007 en materia de Calidad, de Aenor. GMV está especializada en proveer avanzadas soluciones tecnológicasseguras en TICs para mejorar los procesos de organizaciones líderes por su capacidad de innovación. Tanto sus proyectos a medida, como sus soluciones propias,abarcan el espectro completo de la seguridad de los S.I.: auditoría y planificación, infraestructuras, identidad digital, servicios gestionados, continuidad de negocio yservicios de SOC.

es una multinacional de capital español, fundada en 1985. Dedicada a la consultoría y servicios en el sector de las TI y RRHH, presta servicios de con-sultoría, seguridad, desarrollo de aplicaciones, gestión de procesos, , factoría de software, técnica de sistemas, consultoría de organización y recursoshumanos, formación, y calidad. A principios del 2006 el Grupo adquirió Germinus, compañía especializada en seguridad para entornos empresarialescomplejos, lo que le permite ofrecer soluciones completas e innovadoras, desde lo más táctico a lo más estratégico, que encajan dentro del marco de la seguridadcorporativa de las organizaciones, y disponer de importantes referencias a nivel nacional e internacional en este campo.

y

, la empresa tecnológica más grande del mundo, es uno de los líderes en el mercado de soluciones de seguridad, construyendo productos, servicios y solucionesque permiten gestionar tanto el cumplimiento de las normativas vigentes como los riesgos que afectan a su información. La estrategia de seguridad de HP se focalizaen 5 áreas claves: planificación y gobierno de la seguridad, gestión de identidades y control de accesos, gestión operacional de la seguridad, soluciones de infraes-tructuras de confianza y servicios de firma electrónica y custodia de información. HP cuenta con expertos en España con las certificaciones más reconocidas delmercado (SANS, ISC , ISACA), participa en la definición de estándares y foros (JTC1 SC27, socio fundador de ISMS Forum Spain) y dispone de una estructura de

a nivel global con fuerte presencia en España.

es una empresa puntera en el sector de TI. La compañía desarrolla, fabrica y comercializa las tecnologías más avanzadas del sector, así como servicios relacio-nados con dichas tecnologías. IBM es líder en el mercado de seguridad para sistemas de información y presta servicios especializados para garantizar la continuidadde las actividades de negocio en todo tipo de organizaciones, la seguridad y privacidad de las personas, y la seguridad de los sistemas; además, presta serviciosespecializados para la recuperación de la información en caso de desastre o pérdida accidental de los datos.

es la multinacional de Tecnologías de la Información número 1 en España y una de las principales de Europa y Latinoamérica. Es la segunda compañía europeapor capitalización bursátil de su sector y es una de las tres empresas españolas que más invierte en I+D. Cuenta con más de 29.000 profesionales y con clientes enmás de 90 países. En el área de Seguridad TI, Indra dispone de una experiencia de más de 10 años en grandes proyectos corporativos, que le permite diseñar solucio-nes adaptadas a las necesidades más exigentes de las Administraciones Públicas y empresas privadas.

El . (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio a través dela Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO tiene la vocación de ser un centro de desarrollo innovador y de interéspúblico a nivel nacional que constituye una iniciativa enriquecedora y difusora de las nuevas tecnologías en España en clara sintonía con Europa. Su objetivo es servircomo instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a lasTecnologías de la Información y la Comunicación (TIC), a través de las siguientes líneas de actuación:

. La misión de INTECO es aportar valor e innovación a los ciudadanos, PYMES, Administraciones Públicas y al sector TIC, desarrollando proyectos quecontribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en España.

es la mayor Firma de servicios profesionales del mundo. El Área de de PwC es líder en los ámbitos de laConsultoría de Seguridad, Auditoría Informática y Continuidad de Negocio. Disponemos de más de 150 profesionales altamente cualificados y certificados, motiva-dos y con gran experiencia tanto en el ámbito nacional como internacional. Las soluciones que ofrecemos abarcan desde la definición de la estrategia, su implanta-ción, gestión y respuesta, siendo los proyectos de muy diversa índole: Plan Director de Seguridad, Plan de Continuidad de Negocio y Contingencia Tecnológica,Cumplimiento Normativo, Gestión de Identidades, Auditoría Informática, tratamiento masivo de datos/migraciones o servicios técnicos especializados delLaboratorio de Seguridad, como pruebas de intrusión o prevención e investigaciones forenses, entre otros.

, compañía de origen español especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertoscertificados. La investigación y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. Esto le ha llevado a crear el primercentro de I+D+i especializado en seguridad digital de toda Europa. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizanen el IBEX 35. Con oficinas en Barcelona, Pamplona, León, Madrid, Ourense, San Sebastián, Sevilla, Valencia, Londres, México D.F., Monterrey y Houston, S21secofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del día.

La es la línea de negocio del Grupo Telefónica que provee soluciones personalizadas de comunicación y tecnolo-gías de la información desde la red y bajo demanda a las Grandes Empresas y Administraciones Públicas más importantes de nuestro país. En el eje de su estrategiaestá la orientación al cliente y una oferta de alto valor añadido, con un marcado carácter sectorial, que comprende las más avanzadas soluciones convergentes decomunicación y tecnologías de la información.

es una firma puntera en redes convergentes (voz, vídeo y datos) y de almacenamiento para la gestión del ciclo de vida de la información y gestión remota.Entre sus clientes se encuentran 82 de las primeras 100 empresas españolas y numerosas instituciones públicas. Destaca en implantación, migración y conectivi-dad de redes en España y es socio de Cisco, EMC , Polycom, Nokia, HP, Sun Microsystems y Aastra (Ericsson). Está certificada ISO-9001, usa métodos ITIL, y seespecializa en controlar riesgos y gestionar incidencias y cambios 7x24; medir y garantizar el cumplimiento de los niveles de servicio (SLAs) a través de Cuadros deMando orientados a la gerencia; disminuir las inversiones (CAPEX) y reducir costes de operación (OPEX) asociados a explotación de redes de comunicaciones devoz y datos y SI. Domina las disciplinas de Consultoría, Diseño, Implantación y Gestión avanzada de Soluciones de Conectividad; Seguridad; Servicios de Voz, Vídeoy Datos; Soluciones de ; Movilidad; Aplicaciones de Red y Disponibilidad y .

outsourcing

outsourcinge-learning

Security Operation Centers

Data Center Disaster Recovery

2

2

> PROGRAMA> Primer módulo, 27 de abril

Entrega de documentación

Inauguración Oficial

Ponencia:

Ponente: , Director de Seguridad de la Información

del Grupo BBVA.

Coloquio

Ponencia:

Ponente: , Director del Área de Calidad, Seguridad y

Relaciones con Proveedores del Centro de Telecomunicaciones y

Tecnologías de la Información-CTTI. Generalitat de Cataluña.

Coloquio

Pausa-café

Ponencia:

Ponente: , CISO y Responsable Global de Riesgos TI

de Credit Suisse.

Coloquio

Ponencia:

Ponente: , Director de Seguridad

Informática de Caja Madrid.

Coloquio

Ponencia:

Ponente: , Adjunto al Subdirector General.

Subdirección General de Seguridad y Medio Ambiente. Mapfre.

Coloquio

Almuerzo

Ponencia:

Ponentes: , Departamento de Seguridad de

la Información y las Comunicaciones de Iberdrola.

, Security Sales Director. Accenture.

Coloquio

Ponencia:

Ponentes: , Director de Planificación Tecnológica

de la Caja de Ahorros del Mediterráneo-CAM.

, Director Regional de Levante. GMV.

Coloquio

Pausa-café

Ponencia:

Ponentes: , Director de Producción

de Redes y Procesos.

, Director de Desarrollo de Negocio

de S21sec.

Coloquio

Fin de la primera jornada

08:45h.

09:15h.

09:55h.

10:30h.

10:35h.

11:10h.

11:15h.

11:45h.

12:20h.

12:25h.

13:00h.

13:05h.

13:40h.

13:45h.

15:45h.

16:20h.

16:25h.

17:00h.

17:05h.

17:20h.

17:55h.

18:00h.

La nueva organización de seguridad de la información del

Grupo BBVA.

Maximización del valor de las competencias en seguridad.

La compartición de información de seguridad:

reto y oportunidad.

La amenaza interior.

La concepción de la seguridad en Mapfre: del plan

de contingencia de TI a la continuidad de negocio.

Enfoque corporativo para la gestión de cumplimiento

regulatorio e implantación de herramientas de soporte

en el Grupo Iberdrola.

Caja de Ahorros del Mediterráneo: seguridad gestionada

y estrategia.

Redes y Procesos: integral de seguridad.outsourcing

Santiago Moral Rubio

Tomás Roy Catalá

Daniel Barriuso Rojo

Miguel Ángel Navarrete Porta

Juan Ignacio Sánchez Chillón

Adolfo Merino Cañas

Manuel Cortés Márquez

Fernando Ortuño Ortín

Javier Megias Terol

Miguel Ángel Fernández Marín

Mariano Largo del Amo

> Segundo módulo, 28 de abril

Entrega de documentaciónPonencia:Ponentes: , Jefe del Departamento de Seguridad de la

Información de Ferrovial., Responsable del Centro de Seguridad

Avanzada de Ernst & Young.ColoquioPonencia:

Ponentes: , Jefe de Proyectos de Seguridad.Departamento de Supervisión de Servicio y Seguridad. GeneraliEspaña.

, Líder de Ventas de Productos deSeguridad Tivoli. IBM Software Group. Tivoli Software. Seguridad. IBMEspaña.

ColoquioPonencia:

Ponente: , Director de Riesgos Tecnológicos y SeguridadInformática de Bankinter.

ColoquioPausa-caféPonencia:

Ponente: , Responsable de Seguridad TI del GrupoEricsson.

Coloquio

Participantes:, Gestión de Riesgo Corporativo y

Auditoría TI de Sistemas Técnicos de Loterías., Director de Seguridad Corporativa de

Grupo Santander., IT Compliance & Risk Management Manager

para la Región Mediterránea y Latinoaméricade Axa Seguros.

, Director Corporativo de AuditoríaTI de Telefónica.

AlmuerzoPonencia:Ponentes: , Responsable de Seguridad TI de

Cepsa., Director Asociado de Servicios y

Sistemas de Seguridad desde la RED. Grandes Empresas. TelefónicaEspaña.

ColoquioPonencia:

Ponentes: , Gerente de Gestión Operativa deSeguridad de ONO.

, Gerente de Seguridad de TechnologyServices. Hewlett Packard.

ColoquioPausa-caféPonencia:

Ponentes: , Director General de la Sociedad de laInformación. Secretaría de Telecomunicaciones. Generalitat deCataluña.

, Director de Estrategia CESICAT en Davinci.ColoquioPonencia:

Ponentes: , Director de IT de 20:20 Mobile Group., Responsable de Producción. Subdirección de

Seguridad de Grupo Gesfor.ColoquioFin de la segunda jornada

09:00h.09:15h.

09:50h.09:55h.

10:30h.10:35h.

11:10h.11:15h.11:45h.

12:20h.12:25h.

14:00h.16:00h.

16:35h.16:40h.

17:15h.17:20h.17:40h.

18:15h.18:20h.

18:55h.19:00h.20:00h.

Ferrovial: la gestión de vulnerabilidades como proceso continuo.

El proceso de autorización como marco integrador deaplicaciones corporativas. Experiencia de Generali e IBM engestión de accesos web.

Prevención del fraude en línea. Aproximación pragmática basadaen el CRM de Seguridad.

Los tiempos cambian. Uso inteligente de la información deseguridad.

La dinámica de relación entre la función de Seguridad enTecnología y Sistemas y las corporativas de Auditoría y Riesgos.

CEPSA: externalización de la seguridad TI a escala internacional.

Monitorización y control de eventos para la Gestión Integral de laSeguridad. La experiencia de ONO.

El Centro de Seguridad de la Información de Cataluña-CESICAT,un año después.

Soluciones de seguridad a medida en 20:20 Mobile Group: unaapuesta por el software de código abierto.

Juan Cobo Páez

Juan Ramón Fontán Lago

Josep Guijarro García

Vicente Gozalbo Moragrega

Jesús Milán Lobo

Casimiro Juanes Calvo

Debate:

Carlos Bachmaier Johanning

José Antonio Castro González

Carolina de Oro Gómez

Alejandro Rembado Mendizábal

Rafael Hernández González

Juan Miguel Velasco López-Urda

Francisco Javier Santos Ortega

Félix Martín Rodríguez

Josuè Sallent i Ribes

Jordi Rodríguez Mauri

César ColadoJoaquín Crespo López

Cena de la Seguridad y entrega de los VII Premios SIC

> Tercer módulo, 29 de abril

Entrega de documentaciónPonencia:

Ponentes: , Gerente de Seguridad Lógica deTelefónica de España, S.A.U.

, Director del Área de RiesgosTecnológicos de PricewaterhouseCoopers.

ColoquioPonencia:

Ponente: , Director de Seguridad de la Información yGestión de Riesgos del Grupo FCC.

ColoquioPonencia:

Ponentes: , Jefe de Sección de Seguridad TIC.Centro Nacional de Protección de Infraestructuras Críticas. CNPIC.

, Ingeniero Senior. Sistemas deSeguridad. Indra.

ColoquioPausa-caféPonencia:

Ponente: , Director de Seguridad de laInformación y las Comunicaciones del Grupo Iberdrola.

Coloquio

Participantes:, Socio Director del Departamento

de Nuevas Tecnologías de J&A Garrigues Abogados., Fiscal. Secretaría Técnica.

Fiscalía General del Estado., Presidenta de la Asociación Española

de Evidencias Electrónicas, AEDEL., Gerente de Infraestructura de

Seguridad, Auditoría y Normalización. Rural Servicios Informáticos., Jefe de la Unidad de Delitos Telemáticos.

Guardia Civil.AlmuerzoPonencia:

Ponentes: , Subdirector de eConfianza de INTECO,Instituto Nacional de Tecnologías de la Comunicación.

ColoquioPonencia:

Ponentes: , Responsable de Microinformática ySeguridad. Osakidetza - Servicio Vasco de Salud.

, Director de la Oficina de Proyectosde Bull España.

ColoquioPausa-caféPonencia:Ponente: , Consultor Independiente y Director del

Laboratorio de Criptografía LSIIS – Facultad de Informática de laUniversidad Politécnica de Madrid.

Coloquio

09:15h.09:30h.

10:05h.10:10h.

10:45h.10:50h.

11:25h.11:30h.12:00h.

12:35h.12:40h.

14:05h.16:00h.

16:35h.16:40h.

17:15h.17:20h.17:45h.

18:20h.18:25h.

La concentración de riesgos en grandes centros corporativos:Plan de Continuidad de Negocio de Distrito C.

Análisis de riesgos de seguridad de la información en laexternalización de la infraestructura y operativa TI del GrupoFCC.

HERMES: Sistema para la Gestión del Catálogo Nacional deInfraestructuras Estratégicas.

Iberdrola: gestión de las infraestructuras críticas deinformación.

La batalla de las evidencias.

INTECO: actuaciones en seguridad y confianza en el marco delPlan Avanza2.

Seguridad integral de los puestos de trabajo de usuario deOsakidetza - Servicio Vasco de Salud.

El control de la seguridad de la información en la web 2.0.

José Miguel González González

Juan José Míguez Iglesias

Gianluca D’Antonio

Miguel Ángel Abad Arranz

Jorge López Hernández-Ardieta

Francisco Javier García Carmona

Debate:

José María Anguiano Jiménez

José Antonio del Cerro Esteban

Paloma Llaneza González

Pedro Pablo López Bernal

Juan Salom Clotet

Marcos Gómez Hidalgo

Alberto González Hierro

Rodrigo Blanco Rincón

Jorge Dávila Muro

Clausura de Securmática 2010

SECURMÁTICA SE RESERVA EL DERECHO A MODIFICAR EL CONTENIDO O LOS PONENTES DE ESTE PROGRAMA SI LAS CIRCUNSTANCIAS ASÍ LO REQUIEREN.

PREMIOS 2010

R E V I S T A

> Cena de la Seguridad

LA HORA DEL REENCUENTRO Y LOS RECONOCIMIENTOS

> SECURMÁTICA, a escena

La pretensión de estos galardones no es otraque la de hacer público reconocimiento delbuen hacer de significativos protagonistasde un sector –el de la seguridad de lainformación y de la seguridad TIC ennuestro país– cuyo estado de madurezy proyección han alcanzado un punto crítico.

En coincidencia con lacelebración de la XXIedición de Securmática,tendrá lugar el acto deentrega de los VII PremiosSIC, una iniciativa de larevista SIC conperiodicidad anual.

> Premios SIC 2010

Panorámica de SECURMÁTICA 2009

Los galardonados en la sexta edición de los premios SIC

SECURMÁTICA 2010 tendrá lugar los días 27, 28 y 29 de abril de2010 en el hotel NOVOTEL*. Campo de las Naciones de Madrid.

Los asistentes inscritos en SECURMÁTICA 2010 recibirán lascarpetas de congresista con el programa oficial y toda ladocumentación –papel y CD-ROM– referente a las ponencias.Almuerzos y cafés.Cena de la Seguridad y entrega de los VII Premios SIC (28 de abril).Diploma de asistencia.

Por fax: +34 91 577 70 47Por correo electrónico: [email protected] sitio web:

Por correo convencional: envíe el boletín adjuntoo fotocopia del mismo a:

EDICIONES CODA / REVISTA SICGoya, 3928001 Madrid (España)

Abono de la cantidad correspondiente mediante chequenominativo a favor de , que deberá serremitido a la dirección de Ediciones CODA, o

Transferencia bancaria, cuya fotocopia deberá ser remitida vía faxo correo, a nombre de:

EDICIONES CODA, S.L.CAJA MADRIDOficina: Avda. de Felipe II, 1528009 Madrid (España)C.C.C.: 2038 1726 67 6000477427

*

Ediciones CODA, S.L.

Existen descuentos del hotel Novotel para los congresistas que deseenalojarse en el mismo con motivo de su asistencia a Securmática.

Las inscripciones sólo se considerarán formalizadas una vez satisfecho elimporte de las mismas antes de la celebración del Congreso.

Las cancelaciones de inscripción sólo serán aceptadas hasta 7 días antesde la celebración del Congreso, y deberán comunicarse por escrito a laentidad organizadora. Se devolverá el importe menos un 10% por gastosadministrativos.

www.securmatica.com

Nombre y apellidos

Nombre y apellidos

Nombre y apellidos

Empresa C.I.F.

Cargo

Dirección Población

Código Postal

Persona de contacto, departamento y teléfono para facturación

Teléfono Fax

Correo-e

La inscripción se podrá realizar para todo el congreso o por módulos(uno por día de celebración), con lo que se pretende ajustar al máximola oferta de contenidos a las distintas necesidades formativas e infor-mativas de los profesionales asistentes.

Descuentos:– Dos inscripciones de una misma empresa: 10% dto. cada una.– Tres inscripciones y siguientes: 15% dto. cada una.– Universidades: 25% dto. cada una.

Cuota Hasta el 31 Después del 31de marzo de marzo

661 + 16% IVA 760 + 16% IVA

961 + 16% IVA 1.105 + 16% IVA

1.141 + 16% IVA 1.313 + 16% IVA

€ €

€ €

€ €

1 Módulo

2 Módulos

3 Módulos

> Boletín de inscripción a Securmática 2010

> Información e inscripciones:Goya, 39 - 28001 Madrid (España)Tel: 91 575 83 24/25 · Fax: 91 577 70 47Correo-e: [email protected] / [email protected]:

Ediciones CODA / Revista SIC

www.securmatica.com

MÓDULO 1 MÓDULO 2 MÓDULO 3 Deseo inscribirme a SECURMÁTICA 2010DÍA 27 DÍA 28 DÍA 29 Firma:

Forma de pago: Talón Transferencia

❏ ❏ ❏ ❏

❏ ❏

> Derechos de inscripción por módulo

> Fechas y lugar > Proceso de solicitud de inscripción

> Cuota de inscripción

Los datos personales que se solicitan, cuya finalidad es la formalización y seguimiento de su solicitud de inscripción al Congreso, serán objeto de tratamiento informático por Ediciones Coda, S.L. Ustedpuede ejercitar sus derechos de acceso, rectificación, cancelación y oposición, expresados en el artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal,en el domicilio del responsable del fichero: Ediciones Coda, S.L., C/ Goya, 39. 28001 Madrid.

AFOROLIMITADO

27.28.29|abril2010

XXI Congreso español de Seguridad de la Información