ALGUNAS CONFERENCIAS DE JOSÉ RAMÓN COZ FERNÁNDEZ

 

 

 

 

1. J. R. Coz; R. Heradio; J. A. Cerrada; Construcción de una Línea de Productos, utilizando la tecnología de Gestión de Colas, mediante un enfoque generativo”. Congreso XVIII Nacional de Usuarios Oracle. Málaga, octubre 2008.

La ponencia versa sobre la presentación de un Framework que se ha diseñado para la construcción de aplicaciones basadas en los mecanismos de notificación de cambios de Oracle. El Framework a presentar se utiliza para la construcción líneas de productos software (SPL) utilizando un enfoque basado en la programación generativa.

 


2. J. R. Coz Uso de las Buenas prácticas de Gestión ofrecidas por PRINCE2 aplicadas en la Gestión Funcional de Registros Judiciales. 3ª Edición del Foro Internacional de Gestión de Proyectos PRINCE2, Madrid, junio 2009.

Ponencia resumen sobre el proyecto de aplicación de las buenas prácticas PRINCE2 en la Subdirección de Registros Judiciales del Ministerio de Justicia para la gestión de cambios funcionales en grandes sistemas.

 


3. A. Sanz Villalba, J. R. Coz. Migración a PRINCE2 desde una metodología de Gestión de Proyectos ad hoc en entornos de alta seguridad”. 4ª Edición del Foro Internacional de Gestión de Proyectos PRINCE2, Madrid, junio 2010.

Ponencia sobre el uso de las buenas prácticas de Gestión de Proyectos aplicadas a grandes sistemas de información en el entorno de la Defensa.

 


4. J. R. Coz, E. Fojón C., R. Heradio, J.A. Cerrada. Cuadro Integral de Mandos como soporte al proceso de Evaluación de la Madurez de una Red Social Virtual en materia de Privacidad “. ITGSM’2010. V International Congress on IT Governance and Service Management: Proposals for Tough Economic Times. Alcalá de Henares, junio 2010.

En los últimos años las Redes Sociales Virtuales se han convertido en uno de los servicios más populares para el intercambio de información, mayoritariamente de carácter personal, y su uso global pone en relevancia su importancia. En este artículo se resume el Modelo de Madurez en Materia de Privacidad para una Red Social Virtual, el Framework de Evaluación de la Madurez y, además, se detalla una Herramienta de Apoyo a la Evaluación, en forma de Cuadro Integral de Mandos. 

 


5. J. R. Coz, E. Fojón. Un modelo educativo para una Estrategia Nacional de Ciberseguridad. Congreso ENISE (Encuentro Internacional de la Seguridad de la Información). León. Octubre 2011.

Proporcionar garantías razonables para un adecuado desarrollo cultural, social y económico en un país es una responsabilidad indelegable del Estado. Dentro del amplio abanico de esta responsabilidad, la función de protección de la Ciberseguridad desempeña un rol muy destacado. Uno de los instrumentos clave utilizados por los países de nuestro entorno es la definición de una Estrategia Nacional de Ciberseguridad. Las estrategias internacionales puestas en marcha basan su funcionamiento en una serie de pilares básicos. Un pilar muy destacado es la Educación. Este artículo resume las características más relevantes de la educación en esta materia y propone un modelo para su gestión.

 


6. J. R. Coz, E. Fojón y otros. “La ciberseguridad. Consideraciones estratégicas y Modelos de Referencia en el ámbito internacional”. I Foro de Ciberseguridad del Spanish Cyber Security Institute. 20.11.2012. Madrid

En esta breve ponencia se presentan algunas consideraciones estratégicas sobre la Ciberseguridad y posteriormente se analizan esas consideraciones estratégicas desde un punto de vista práctico, exponiendo algunos modelos de referencia en el ámbito internacional.

 

 


7. J. R. Coz, R. Delgado, M. Rodríguez y T. Arroyo. “Herramienta de Autoevaluación de la Madurez en Gobierno TI basada en COBIT-PAM". Comisiones de Trabajo ISACA. 10.09.2015. Madrid

En esta conferencia se presenta una herramienta que permite autoevaluar la madurez de una organización en Gobierno Ti basada en el proceso COBIT-PAM.

 


8. J. R. Coz. “Modelo de gestión del conocimiento económico basado en el marco input output. Un caso de estudio aplicado al sector de la defensa en España". II Congreso Internacional de Estudios Militares. CIdEM 2016. Granada, 18-20 de octubre 2016.

En esta conferencia se presenta el modelo de gestión del conocimiento económico MOCIE que permite medir el impacto económico de los programas del sector de la defensa en España y se presentan las principales conclusiones de un caso de estudio.

 


9. J. R. Coz. “La gestión del conocimiento y el impacto económico en la nueva economía de la Defensa. Un caso de estudio: el mantenimiento de aeronaves". Jornadas Aeroespaciales de Economía de la Defensa del Ejercito del Aire. Madrid. Marzo 2017.

En estas jornadas se presentó un proyecto de investigación emblemático y novedoso que puede aportar una mejora notable en la gestión económica de los programas de defensa, se analizó el contexto económico de la Defensa y se aportaron las principales conclusiones de este proyecto y sus lecciones aprendidas. Durante el proyecto de investigación se ha desarrollado un caso de estudio de gran alcance dentro del Sector de la Aeronáutica de la Defensa: el mantenimiento de aeronaves.

 


10. V. Pastor y J. R. Coz. “¿Por qué es tan difícil caracterizar el ciberespacio? Aproximaciones válidas para la Ciberdefensa". III Congreso Internacional de Estudios Militares. CIdEM 2018. Granada, 18-20 de octubre 2018.  Esta comunicación describe algunas de las dificultades relacionadas con la gestión del conocimiento y la maniobrabilidad en el ciberespacio, y algunas aproximaciones útiles que permitan obtener información relevante que dé soporte a las operaciones.

 


11. J. R. Coz. “Retos de Ciberseguridad en entornos Críticos. El segmento terreno de Galileo". XXX Congreso Global de Ciberseguridad, Seguridad de la Información y Privacidad, SECURMATICA. Madrid, 23-25 de abril 2019.

En esta ponencia se describen algunos de los principales retos de la ciberseguridad en entornos críticos. La ponencia describe como caso de uso el segmento terreno del Programa europeo de navegación por satélite Galileo, un programa con un presupuesto de más de 1.500 millones de euros.

URL de las conferencias: https://securmatica.com/pdf/2019-programa7.pdf

 


12. J. R. Coz. “The Big Challenges to Perform a Cyber Audit. The Case of Galileo Program".  EuroCACS/CSX Conference. Ginebra, Suiza, 16-18 de Octubre de 2019.

En esta ponencia se describen algunos de los principales desafíos a la hora de realizar una auditoria cibernética de un programa complejo. La ponencia describe como caso de uso el Programa europeo de navegación por satélite Galileo, un programa con un presupuesto de más de 1.000 millones de euros anuales.

URL de las conferencias: https://next.isaca.org/conferences/euro-cacs-csx-2019  

 


13. J. R. Coz. “Planning Complex Cyber Audits. The Case of Galileo Ground Segment". Infosecurity ISACA North America Expo and Conference. Nueva York, USA, 18-20 de Noviembre de 2019.

En esta ponencia se describen las principales actividades y problemas a los que se enfrentan los auditores a la hora de planificar auditorias cibernéticas complejas en grandes programas con un gran impacto político y económico. La ponencia describe como caso de uso el segmento terreno del Programa europeo de navegación por satélite Galileo, un programa con un presupuesto de más de 1.500 millones de euros. 

 


14. J. R. Coz. “Lecciones aprendidas sobre planificación de auditorías en entornos internacionales” Congreso de ISACA Iberoamerica 2020. 26-30 de Octubre de 2020.

En el congreso “ISACA Iberoamerica 2020, ciberseguridad, un desafío que trasciende fronteras”, organizado con la colaboración de más de veinte capítulos de la ISACA a nivel internacional,  y difundido online, se presentaron dos ponencias sobre las principales lecciones aprendidas durante el desarrollo de la pre-planificación y la planificación de las ciber auditorias en entornos internacionales, con despliegues logísticos complejos.

 


15. J. R. Coz. “Planning complex cybersecurity audits in the space sector”. V-Applied2021

3rd Edition of Applied Science, Engineering and Technology Webinar, 27-28 March, 2021, Live Stream.

The cybersecurity audits are described as the evaluation of the level of compliance of the information security management system and implemented security measures with defined requirements, security policies in place and the appropriate safety standards. The conference described the main challenges to plan these cybersecurity audits and the most relevant lessons learnt at the European Space Agency.

URL: https://www.sciwideonline.com/appliedscience-virtual

 

 

Copyright (c) Jose Ramon Coz Fernande 2019.