Quiénes Quiénes somos somos La Cátedra La Cátedra de Innovación de Innovación en Seguridad en Seguridad de la deInformación, la Información, Prevención Prevención del del Fraude Fraude y Gestión y Gestión del del Riesgo Riesgo Tecnológico Tecnológico nace nace de de la colaboración la colaboración entre entre universidad universidad y empresa y empresa parapara potenciar potenciar el desarrollo el desarrollo de actividades de actividades académicas académicas y científicas y científicas en beneficio en beneficio del conjunto del conjunto de la desociedad. la sociedad. Formato Semi-presencial, Vie 17:00 a 21:00. Horas: 120h Curso Dónde de Formación Continua I4S I4S es una es una empresa empresa de BBVA de BBVA creada creada en 2013 en 2013 dedicada dedicada a laa la prestación prestación de servicios de servicios dentro dentro del del Grupo Grupo en los en los ámbitos ámbitos de de del fraude y seguridad. gestión gestión del riesgo del riesgo TI, prevención TI, prevención del fraude y seguridad. Presencial: Campus Móstoles Laboratorio I, Seminario 003. Online: Campus Virtual URJC Preinscripción Inicio: 1 Diciembre 2014 / Fin: 16 30 Enero 2014 Curso Curso dede Formación Formación Continua Continua URCJ de de la la URCJ Departamento Matemática Aplicada El El Departamento de de Matemática Aplicada presenta diversidad campos investigación presenta unauna diversidad de de campos de de investigación queque cubren desde problemas matemáticos fundamentales hasta cubren desde problemas matemáticos fundamentales hasta líneas de trabajo de fuerte proyección aplicada. líneas de trabajo de fuerte proyección aplicada. Matrícula 19Febrero Enero 2015 Inicio: 2 2015//Fin: Fin:27 27Febrero Febrero2015 2015 Importe: 899 € Duración Regino Regino Criado, Criado, es es catedrático catedrático de de Matemática Matemática Aplicada Aplicada y y Director Director de la deCátedra. la Cátedra. Clases: 6 Marzo al 19 Junio 2015 Trabajo final: 26 Junio 2015 / Defensa : 01 al 03 Julio 2015 Cátedra de Innovación en Obtención de becas Seguridad de la Información, Enviando CV y carta de motivación al email de contacto. Se analizará la documentación aportada para la concesión de 2 becas del 50% de valor Prevención de Fraude y Gestión de la matrícula. delremuneradas Riesgo Tecnológico Prácticas Cátedra Cátedra dede Innovación Innovación enen Seguridad Seguridad dede la la Información, Información, Prevención Prevención dede Fraude Fraude y Gestión y Gestión deldel Riesgo Riesgo Tecnológico Tecnológico Tras el análisis de la valía y desempeño de los alumnos durante el curso, se dará la oportunidad a un número limitado de personas de realizar prácticas en I4S para aplicar los modelos aprendidos. Convalidaciones Hasta un total de 10 créditos serán convalidados posteriormente si decides inscribirte en el Máster Título Propio (2015 - 2016)* que expandirá los contenidos incluidos en el presente curso. www.urjc.es/I4S/ www.urjc.es/I4S/ * apertura sujeta a un mín. de alumnos Contacto e instrucciones Títulos Propios y Formación Continua Teléfono: 91 488 70 40 [email protected] http://www.urjc.es/estudios/titulos_propios/ 5 Objetivo Objetivo Programa Programa Introducir Introducir al estudiante al estudiante en los enconocimientos los conocimientos teóricos teóricos sobresobre nuevas nuevas técnicas técnicas de de darledarle a conocer a conocer seguridad, seguridad, más más allá de allálas de técnicas las técnicas clásicas clásicas y especialmente y especialmente las nuevas las nuevas técnicas técnicas ágiles ágiles y su yaplicación su aplicación a la gestión a la gestión de lade seguridad. la seguridad. También También se pretende se pretende que que el estudiante el estudiante comprenda comprenda los nuevos los nuevos modelos modelos científicos científicos aplicados aplicados al riesgo al riesgo tecnológico tecnológico y que y que aprenda aprenda los métodos los métodos de prevención de prevención de de fraude fraude tecnológico. tecnológico. Introducción Introducción al Curso al Curso y Bases y Bases de Seguridad de Seguridad Qué Qué nos nos diferencia diferencia Existe Existe una una gran gran oferta oferta de cursos de cursos de formación de formación y títulos y títulos propios propios sobresobre seguridad, seguridad, riesgo riesgo y fraude y fraude en las en tecnologías las tecnologías de ladeinformación. la información. Sin embargo Sin embargo hastahasta el momento el momento no se noha secreado ha creado ninguno ninguno comocomo éste,éste, abordando abordando la gestión la gestión de lade seguridad, la seguridad, riesgo riesgo y fraude y fraude TI mediante TI mediante aproximaciones aproximaciones científicas. científicas. Este Este cursocurso es: es: • • • Único • Único por las portécnicas las técnicas y teorías y teorías orientadas orientadas a gestionar a gestionar el riesgo, el riesgo, fraude fraude y y seguridad seguridad en TIen desde TI desde una perspectiva una perspectiva actualizada. actualizada. De • alto De alto valorvalor añadido añadido por la porvalía la valía de los de profesores los profesores que que lo imparten lo imparten (equipo (equipo multidisciplinario multidisciplinario tantotanto de ladeURJC la URJC comocomo de BBVA de BBVA e I4S) e I4S) y pory la por la calidad calidad en los encontenidos los contenidos de sudetemario su temario y su yaplicación su aplicación en entornos en entornos reales. reales. Útil • Útil porque porque el mercado el mercado demanda demanda perfiles perfiles con con conocimientos conocimientos comocomo los los propuestos propuestos en este en este curso, curso, por las porperspectivas las perspectivas profesionales profesionales que que aporta aporta y y por lapor posibilidad la posibilidad para para determinados determinados alumnos alumnos de realizar de realizar prácticas prácticas laborales laborales sobresobre lo aprendido. lo aprendido. AA quién quién vava dirigido dirigido • • • • Ingenieros • Ingenieros y licenciados. y licenciados. Estudiantes • Estudiantes de carreras de carreras técnico-científicas técnico-científicas que que quieran quieran compatibilizar compatibilizar y/o y/o complementar complementar sus estudios. sus estudios. Estudiantes • Estudiantes de grados de grados medios medios o superiores. o superiores. Trabajadores • Trabajadores del sector del sector TI que TI deseen que deseen conocer conocer las nuevas las nuevas aproximaciones aproximaciones y modelos y modelos de gestión. de gestión. Patrones y Arquitecturas de Seguridad La seguridad La seguridad de los desistemas los sistemas de lade información la información se haseconvertido ha convertido en uno en de unolos de los principales principales pilares pilares de ladenueva la nueva era digital era digital en laenque la que nos nos encontramos. encontramos. El El adecuado adecuado entendimiento entendimiento y comprensión y comprensión de las de bases las bases y fundamentos y fundamentos de los de los diferentes diferentes dominios dominios en materia en materia de seguridad de seguridad de lade información la información son necesarias son necesarias para para una aproximación una aproximación pragmática pragmática y cony éxito con éxito a la gestión a la gestión de lade seguridad. la seguridad. En En todostodos los dominios los dominios del temario del temario se hará se hará referencia referencia a cómo a cómo los nuevos los nuevos modelos modelos de ITde (cloud, IT (cloud, Big Data, Big Data, movilidad) movilidad) impactan impactan en laen gestión la gestión de lade seguridad. la seguridad. Docentes: Docentes: • Regino • Regino Criado Criado (URJC) (URJC) • Franz • Franz Hassmann Hassmann y Javier y Javier LosaLosa (I4S)(I4S) Ingeniería Ingeniería de la deDecisión la Decisión Proporciona Proporciona los conocimientos los conocimientos y herramientas y herramientas necesarias necesarias para para extraer extraer la la información información fundamental fundamental contenida contenida en los endatos los datos experimentales. experimentales. El estudiante El estudiante será será capaz capaz de liderar de liderar equipos equipos multidisciplinares multidisciplinares con con el finel de fin afrontar de afrontar y y resolver resolver problemas problemas de toma de toma de decisiones. de decisiones. En esta En esta asignatura asignatura se analizan se analizan las las principales principales herramientas herramientas para para el tratamiento el tratamiento de las derelaciones las relaciones entreentre variables, variables, series series temporales temporales y la yrealización la realización de predicciones. de predicciones. Su principal Su principal objetivo objetivo es es familiarizar familiarizar al alumno al alumno con con el análisis el análisis estocástico estocástico de series de series temporales, temporales, estudiando estudiando sus sus fundamentos fundamentos teóricos teóricos y algunas y algunas de de sus sus principales principales aplicaciones aplicaciones en elen ámbito el ámbito económico económico y financiero. y financiero. Docentes: Docentes: • Ana • Ana E. García E. García Sipols Sipols (URJC) (URJC) • Juan • Juan López-Rubio López-Rubio (I4S)(I4S) Teoría Teoría de Juegos de Juegos y Riesgo y Riesgo TI TI El incremento El incremento de uso de uso de sistemas de sistemas informatizados informatizados en red en ha redprovocado ha provocado un un aumento aumento de medidas de medidas de seguridad de seguridad para para redesredes informáticas. informáticas. La gestión La gestión de lade la seguridad, seguridad, preservar preservar altosaltos niveles niveles de privacidad de privacidad o mantener o mantener ciertos ciertos nodos nodos ocultos ocultos influyen influyen directamente directamente sobresobre la seguridad la seguridad de lade red. la La red.teoría La teoría de juegos de juegos permite permite modelar, modelar, estudiar estudiar y analizar y analizar de forma de forma teórica teórica este este problema problema diferenciando diferenciando entreentre dos tipos dos tipos de jugadores: de jugadores: los atacantes los atacantes y losydefensores los defensores de de la red la con red intereses con intereses contrapuestos. contrapuestos. La resolución La resolución de estos de estos modelos modelos permite permite encontrar encontrar estrategias estrategias adecuadas adecuadas para para mejorar mejorar la seguridad la seguridad de una de una red así red así comocomo comparar comparar la vulnerabilidad la vulnerabilidad de diferentes de diferentes redesredes en función en función del tipo del tipo de de atacantes atacantes a través a través de lade evaluación la evaluación del riesgo del riesgo de lade misma. la misma. Docentes: Docentes: • Celeste • Celeste Pizarro Pizarro y Clara y Clara Simón Simón (URJC) (URJC) • Pedro • Pedro MoralMoral (I4S)(I4S) 3 3 Familiariza al alumno con los conceptos básicos necesarios para el diseño y construcción de sistemas de información seguros en entornos reales y complejos. Esta asignatura está enfocada a la práctica y en ella, se pretende iniciar al alumno en la disciplina de análisis de riesgos de seguridad y tecnológicos de un sistema de información y, al diseño de arquitecturas de seguridad utilizando patrones de seguridad para mitigarlos. Docentes: • Roberto Ortiz (BBVA) Reconocimiento de Patrones y Machine Learning Presenta los fundamentos del reconocimiento de patrones y el aprendizaje máquina, así como su aplicación en la resolución de problemas reales. Se trata de una asignatura práctica en la que, se pretende iniciar al alumno en el manejo de estructuras de datos para la representación de patrones, la extracción y selección de características, y la clasificación supervisada y no supervisada, mediante el uso del software adecuado. Docentes: • Alberto Olivares González (URJC) • Pablo Santamaría (BBVA) Redes Complejas para Riesgo, Fraude & Seguridad El análisis de redes complejas se ha revelado como una de las herramientas más potentes en el estudio de muy diferentes disciplinas científicas. Desde la comprensión del funcionamiento del cerebro hasta el estudio de las redes sociales, pasando por las redes tecnológicas y de comunicaciones, el análisis estructural y la dinámica de las redes complejas ha jugado un papel central en el estudio del comportamiento de estos sistemas. En esta asignatura se presentarán las técnicas básicas y avanzadas de este nuevo campo multidisciplinar, poniendo especial acento en las potenciales aplicaciones al análisis de riesgos tecnológicos, prevención del fraude y gestión de la seguridad digital. Docentes: • Regino Criado, Miguel Romance y Alejandro García (URJC) • Massimiliano Zanin (Innaxis Foundation & Research Institute) 4