Ir al contenido principal

Sexta jornada PRIBATUA: El control de los recursos tecnológicos (VII)

En este post el programa definitivo de la VI Jornada de PRIBATUA, que en esta ocasión tratará sobre un tema muy controvertido y cada vez de mayor actualidad:

"El control de los recursos tecnológicos puestos a disposición de los trabajadores".

Fecha: 15 de diciembre de 2015.

LugarCentro de Conocimiento Bake Eder de la Fundación BiscayTIK de la Diputación Foral de Bizkaia.
Dirección: Zugatzarte 32 - 48930 Getxo (Bizkaia) - ¿Cómo llegar?.

Programa:

De 09:00 a 09:15: Recepción de asistentes.

De 09:15 a 09:30: Acto de apertura.
- Dª Alaitz Etxeandia Arteaga (Directora General Fundación BiscayTIK). 
- D. Daniel Villar Lavari (Presidente de PRIBATUA).

De 09:30 a 10:00: "Recursos tecnológicos sólo a mi servicio".

Ponente:  D. Juan José Carrasco PradoResponsable de Seguridad en EJIE (Eusko Jaurlaritzaren Informatika Elkartea - Sociedad Informática del Gobierno Vasco) y Asociado de  PRIBATUA.

"Trazabilidad de actividades, correlación y monitorización para no perder el control".



De 10:00 a 10:30: "Entonces: ¿se puede?, ¿en qué circunstancias?, ¿Cómo?....".

Ponente:  D. Mikel García Larragan. Director en MANQIT Gestión, Consultor/Auditor LOPD, perito informático y Asociado de PRIBATUA.


"... Y yo qué sé".
De 10:30 a 11:00: "La desaparición del puesto de trabajo: retos jurídicos".


Ponente: D. Jorge Campanillas CiaurrizAbogado Socio Fundador Iurismatica Abogados.


¿Y si nuestros puestos de trabajo desaparecen y cualquier lugar se convierte en oficina?.


De 11:00 a 11:30: Pausa/Café.

De 11:30 a 12:00: "La visión desde una Autoridad de Control".

Ponente:  D. Iñaki Pariente de Prada. Director de la Agencia Vasca de Protección de Datos / Datuak Babesteko Euskal Bulegoa (AVPD) y profesor en la Facultad de Derecho de la Universidad de Deusto.


"Dictámenes, resoluciones y sentencias".


De 12:00 a 13:00Mesa redonda y debate con asistentes.
Moderadora:  Dª. Lourdes Oroz Valencia. Abogada, Máster en Asesoría y Consultoría en Tecnología de la Información, Miembro de la Comisión de Modernización y Nuevas Tecnologías del Muy Ilustre Colegio de Abogados de Pamplona (MICAP) y Vocal de la Junta Directiva de PRIBATUA.

"Intimidad de los trabajadores versus uso de medios tecnológicos para el control empresarial".


De 13:00 a 13:15: Cierre de la Jornada.

- D. Iñaki Pariente de Prada (Director de la AVPD).
- D. Daniel Villar Lavari (Presidente de PRIBATUA).

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im