“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
Presentación de Joseba Enjuto, Responsable de Control Corporativo y Cumplimiento Legal de Nextel S.A., “Protección de las infraestructuras críticas: la fusión de dos mundos” en la XIII Jornada de la Seguridad TI de Nextel S.A. 2011
El ENS y la gestión continua de la seguridad.
Retos y conclusiones. La evolución hacia la administración digital requiere la protección de la información y los servicios. El ENS, de aplicación a todas las AA.PP., persigue la creación de condiciones de seguridad, impulsa la gestión continuada y el tratamiento homogéneo de la seguridad, adaptado al quehacer de la Administración, proporcionando el adecuado respaldo legal.
Retos: Avanzar en ciberseguridad de las AA.PP. Mejorar la seguridad del conjunto y reducir el esfuerzo individual por parte de las entidades del Sector Público Estatal. Mejorar la adecuación.
Ponencia de Miguel Ángel Amutio, subdirector adjunto de la Subdirección General de Programa, Estudios e Impulso de la Administración Electrónica del Ministerio de Hacienda y AAPP, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
En la actualidad está cobrando una especial relevancia la ejecución de actividades ilícitas empleando como medio,
u objetivo del delito en sí, una infraestructura telemática o informática. De ahí, la importancia de desarrollar y especializar metodologías de investigación y respuesta ante incidentes, que aporte una elevada capacidad de reacción
ante esta emergente tendencia criminalística.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Miguel A. Amutio
Presentación en las IX Jornadas STIC CCN-CERT sobre actuaciones de la DTIC (Dirección de Tecnologías de la Información y las Comunicaciones), actualización del ENS y cumplimiento con el ENS.
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
Esta nota técnica analiza los ciberataques físicos de mayor impacto (y por tanto de mayor riesgo) sobre las redes de control de infraestructuras críticas y propone la protección de las mismas mediante cambios organizativos y de procedimiento en los Operadores de Infraestructuras Críticas, y en el uso de nuevas tecnologías de detección de intrusión basadas en el análisis de comportamiento de protocolos industriales y la correlación de eventos operacionales.
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
Presentación de Joseba Enjuto, Responsable de Control Corporativo y Cumplimiento Legal de Nextel S.A., “Protección de las infraestructuras críticas: la fusión de dos mundos” en la XIII Jornada de la Seguridad TI de Nextel S.A. 2011
El ENS y la gestión continua de la seguridad.
Retos y conclusiones. La evolución hacia la administración digital requiere la protección de la información y los servicios. El ENS, de aplicación a todas las AA.PP., persigue la creación de condiciones de seguridad, impulsa la gestión continuada y el tratamiento homogéneo de la seguridad, adaptado al quehacer de la Administración, proporcionando el adecuado respaldo legal.
Retos: Avanzar en ciberseguridad de las AA.PP. Mejorar la seguridad del conjunto y reducir el esfuerzo individual por parte de las entidades del Sector Público Estatal. Mejorar la adecuación.
Ponencia de Miguel Ángel Amutio, subdirector adjunto de la Subdirección General de Programa, Estudios e Impulso de la Administración Electrónica del Ministerio de Hacienda y AAPP, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
En la actualidad está cobrando una especial relevancia la ejecución de actividades ilícitas empleando como medio,
u objetivo del delito en sí, una infraestructura telemática o informática. De ahí, la importancia de desarrollar y especializar metodologías de investigación y respuesta ante incidentes, que aporte una elevada capacidad de reacción
ante esta emergente tendencia criminalística.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Miguel A. Amutio
Presentación en las IX Jornadas STIC CCN-CERT sobre actuaciones de la DTIC (Dirección de Tecnologías de la Información y las Comunicaciones), actualización del ENS y cumplimiento con el ENS.
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
Esta nota técnica analiza los ciberataques físicos de mayor impacto (y por tanto de mayor riesgo) sobre las redes de control de infraestructuras críticas y propone la protección de las mismas mediante cambios organizativos y de procedimiento en los Operadores de Infraestructuras Críticas, y en el uso de nuevas tecnologías de detección de intrusión basadas en el análisis de comportamiento de protocolos industriales y la correlación de eventos operacionales.
Si necesitas productos de Salud visita a: http://peternegocioexitoso.blogspot.com/
O si necesitas productos para ganar dinero visita a: http://negociospeter.blogspot.com/
Imagenes de caminos del mundo
Somos una agencia dedicada al cuidado de las marcas.
Portafolio Servicios Cotización Contacto Tips
Stands: Contamos con un maquinaria y equipo humano dispuesto a realizar los mejores trabajos de diseño, producción y montaje para todos los eventos en Corferias y/o cualquier sala de eventos del país. Cada diseño es especial según la marca o el producto. BTL: activación de marca, lanzamientos de producto.
Actividades de experiencias con el cliente y acercamiento hacia el producto.
• Road Show Products
• Digital Interactiva
• Pisos interactivos
• Modelos Con Ipads
• Juego Desde El Móvil
• Lanzamiento De Productos
• Sampling
• Fidelización
• Buzz Marketing
• Mensaje Móvil
• Habladores en centros comerciales
• Congresos, Seminarios Y Eventos
• Módulos interactivos
• Modelos Con Degustación
• Street Marketing
• Congresos, Seminarios Y Eventos
• Carro valla
Comercial y Oficina: remodelación o re diseño de oficinas, salas comerciales, tiendas comerciales , showrooms y todo tipo de espacios que requieran un diseño acorde al público que lo visita. Diseño Web:
POP & Exhibición: material para punto de venta y exhibición, mostrario, puntas de góndola, branding, estantería, mobiliario, floorgrafic, vitrina, rompetráficos, habladores, entre otros. Estudio de mercadeo: Estudios de mercadeo para productos o servicios. Posicionamiento de productos y relanzamiento de marcas.
Estrategias de mercados, nuevas técnicas de difusión con relación de alcances e impactos.
Merchandising: como sorprender a un cliente, proveedor o aliado de su empresa con un portafolio de más de 5.000 productos para regalos corporativos y masivos.
Esferos, mugs, agendas, llaveros, paraguas, artículos de oficina. Todos estos con la posibilidad de ser marcados con el logo de su compañía. Diseño e Impresión: contamos con maquinaria para realizar impresión digital, gran formato y offset o litográfica en todos los sustratos y acabados.
Tarjetas de presentación,
Carpetas,
Brochures,
Volantes,
Cuadernos,
Agendas,
Flyers,
Plegables…
Avisos:
Realizamos mantenimiento de avisos para todo tipo de cajas de luz, bastidores, avisos en acrílico.
Cambio de lonas, sistema eléctrico, leds, limpieza y pintura en general. Agenciamiento: existe un sistema creado para ese tipo de empresas que requieren trabajos frecuentes de diseño, animación, impresión.
Contamos con paquetes empresariales donde podrá disponer de nuestro equipo de trabajo mensualmente para cualquier requerimiento.
Digital: Realizamos cubrimiento de eventos, registros fotográficos y de video.
Animaciones, intros, recorridos 3d y renders para proyectos arquitectónicos y de producto.
Estudio fotográfico para modelos y para producto.
Fotografía publicitaria.
Somos una agencia dedicada al cuidado de las marcas.
Portafolio Servicios Cotización Contacto Tips
Stands: Contamos con un maquinaria y equipo humano dispuesto a realizar los mejores trabajos de diseño, producción y montaje para todos los eventos en Corferias y/o cualquier sala de eventos del país. Cada diseño es especial según la marca o el producto. BTL: activación de marca, lanzamientos de producto.
Actividades de experiencias con el cliente y acercamiento hacia el producto.
• Road Show Products
• Digital Interactiva
• Pisos interactivos
• Modelos Con Ipads
• Juego Desde El Móvil
• Lanzamiento De Productos
• Sampling
• Fidelización
• Buzz Marketing
• Mensaje Móvil
• Habladores en centros comerciales
• Congresos, Seminarios Y Eventos
• Módulos interactivos
• Modelos Con Degustación
• Street Marketing
• Congresos, Seminarios Y Eventos
• Carro valla
Comercial y Oficina: remodelación o re diseño de oficinas, salas comerciales, tiendas comerciales , showrooms y todo tipo de espacios que requieran un diseño acorde al público que lo visita. Diseño Web:
POP & Exhibición: material para punto de venta y exhibición, mostrario, puntas de góndola, branding, estantería, mobiliario, floorgrafic, vitrina, rompetráficos, habladores, entre otros. Estudio de mercadeo: Estudios de mercadeo para productos o servicios. Posicionamiento de productos y relanzamiento de marcas.
Estrategias de mercados, nuevas técnicas de difusión con relación de alcances e impactos.
Merchandising: como sorprender a un cliente, proveedor o aliado de su empresa con un portafolio de más de 5.000 productos para regalos corporativos y masivos.
Esferos, mugs, agendas, llaveros, paraguas, artículos de oficina. Todos estos con la posibilidad de ser marcados con el logo de su compañía. Diseño e Impresión: contamos con maquinaria para realizar impresión digital, gran formato y offset o litográfica en todos los sustratos y acabados.
Tarjetas de presentación,
Carpetas,
Brochures,
Volantes,
Cuadernos,
Agendas,
Flyers,
Plegables…
Avisos:
Realizamos mantenimiento de avisos para todo tipo de cajas de luz, bastidores, avisos en acrílico.
Cambio de lonas, sistema eléctrico, leds, limpieza y pintura en general. Agenciamiento: existe un sistema creado para ese tipo de empresas que requieren trabajos frecuentes de diseño, animación, impresión.
Contamos con paquetes empresariales donde podrá disponer de nuestro equipo de trabajo mensualmente para cualquier requerimiento.
Digital: Realizamos cubrimiento de eventos, registros fotográficos y de video.
Animaciones, intros, recorridos 3d y renders para proyectos arquitectónicos y de producto.
Estudio fotográfico para modelos y para producto.
Fotografía publicitaria.
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
ENISE 2011. "Retos y dificultades de aplicación del ENS (redes gubernamentales como sector estratégico)"
ENISE - T23: Marco legal de las Infraestructuras Críticas
Para que la comunicación entre ciudadanos y Administraciones Públicas a través de medios electrónicos sea efectiva, es necesario que se proteja la información y que los sistemas de información presten sus servicios sin interrupciones ni modificaciones y accesos no autorizados. Con esta finalidad se ha desarrollado el Esquema Nacional de Seguridad, el cual propone unos principios básicos y unoss requisitos mínimos que se alcanzan aplicacndo a los sistemas de información un conjunto de medidas de seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
La actualización del ENS ha perseguido, en primer lugar, alinear el instrumento con el marco normativo de referencia a la fecha para facilitar la seguridad en la administración digital. En segundo lugar, introducir la capacidad de ajustar los requisitos del ENS a necesidades específicas de determinados colectivos de entidades, o de determinados ámbitos tecnológicos, dando respuesta a las nuevas demandas. Y, en tercer lugar, actualizar los principios básicos, los requisitos mínimos y las medidas de seguridad para facilitar la respuesta a las nuevas tendencias y necesidades de ciberseguridad.
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
Revista SIC. Nº 150. Junio 2022. Coautores Miguel A. Amutio y Pablo López.
La reciente aprobación del nuevo Esquema Nacional de Seguridad ha sentado las bases para afrontar con un nuevo marco regulatorio firme la transformación digital del sector público y sus proveedores del sector privado. Y hacerlo con la resiliencia y las medidas de prevención y protección necesarias para afrontar los retos en materia de ciberseguridad que la sociedad actual demanda.
Ponencia de Nunsys realizada en la Jornada de Modernización de las TIC en la Diputación de Castellón sobre el Esquema Nacional de Seguridad (ENS).
Rafaael Vidal Iniesta explica los requisitos, características y fases de un proyecto de implantación del ENS para las Administraciones Públicas.
El área de Consultoría de Nunsys está especializada en gestionar proyectos del Esquema Nacional de Seguridad con las máximas garantías de éxito, contando con un equipo especialista en Seguridad TIC capaz de adaptarse a cualquier requisito o necesidad.
Puedes ponerte en contacto con nosotros en http://nunsys.com/
DOCUMENTO DE RECOMENDACIONES DE SOSTENIBILIDAD DEL SISTEMA DE ASEGURAMIENTO E...cgroportunidadestrategica
En los últimos dos años la Contraloría General de la República (CGR) ha realizado dos proyectos informáticos que dan soporte a procesos misionales de la entidad: el Proceso General de Auditoría, mediante la aplicación SICA (Sistema Integrado de Control de Auditoría), y el Proceso de Control Fiscal, mediante SAE (Sistema de Aseguramiento Electrónico), el cual permite tener un repositorio de información de los Procesos de Responsabilidad Fiscal, asegurando a través de la firma digital y el estampado de tiempo, la autenticidad de las actuaciones.
Además de lo anterior hay otros aplicativos que dan apoyo a procesos importantes de la entidad, como es el caso de SIPAR (Sistema de Apoyo a la Participación Ciudadana), SIGEDOC (Sistema de Control Documental), Kactus (Sistema de recursos humanos), y SIREF (Sistema de Responsabilidad Fiscal), entre otros.
Lo anterior ha conducido a la necesidad de fortalecer el área informática en todos sus aspectos, para poder responder a las exigencias que trae consigo la implantación de este tipo de aplicaciones. A pesar de los logros que se han obtenido al respecto en los últimos tiempos, se requiere todavía trabajar en algunos aspectos para darle sostenibilidad a los importantes avances que se han hecho con la implantación de las mencionadas aplicaciones. Esto también permitirá darle una mayor institucionalidad al área informática, haciéndola menos vulnerable a los vaivenes de personal que a veces se presentan, y contribuirá a darle una mayor estabilidad al uso de herramientas automatizadas para soportar los procesos de la CGR.
Además de lo anterior, la introducción en la entidad de algunas tecnologías complejas como los certificados y firmas digitales, así como el estampado cronológico, aumentan aún más las exigencias sobre la Oficina de Sistemas e Informática, teniendo en cuenta que si se hace la solicitud para acreditarse como entidad de certificación cerrada, esto va a implicar un análisis de los procesos por parte de una entidad externa: la ONAC (Organismo Nacional de Acreditación de Colombia).
En particular, en lo que tiene que ver con la aplicación SAE, hay algunas condiciones que contribuirán a darle una mayor sostenibilidad a su implantación en la entidad. En el presente documento se hace una presentación de las mismas, clasificándolas en seis aspectos: procesos, recurso humano, tecnología, seguridad, administración de datos y aspectos jurídicos
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
Análisis de Esquema Nacional de Seguridad (ENS) de la ley 11/2007 y su aplicación en las Administraciones Públicas. Descripción de productos para la autenticación y auditoría de usuarios, validación de certificados y firma digital integral.
The National Security Framework (ENS) provides the basic principles and minimum security requirements, proportionality through categorization into three steps, security measures updated and adapted to Digital Government, flexibility mechanisms through compliance profiles, accreditation and conformity through a certification scheme with the National Accreditation Entity, ENAC, and monitoring through the Annual Report on State of Security, along with more than 100 support guides ( CCN-STIC) and a collection of support tools provided by CCN-CERT, plus the references in the instruments for central procurement of IT services and products.
The ENS is applicable to the entire public sector, to systems that process classified information, to those who provide services or provide solutions to public sector entities, and to the supply chain of such contractors on the basis of risk analysis.
En esta introducción explico el papel que se vislumbró en su momento para la interoperabilidad en la administración electrónica/digital; los antecedentes; el contexto europeo; la elaboración del Esquema Nacional de Interoperabilidad, de sus Normas Técnicas de Interoperabilidad, junto con el Esquema de Metadatos para la Gestión del Documento Electrónico y la extensa colección de guías aplicación y documentos de soporte interpretativo; la interacción bidireccional en la redacción del ENI y del Marco Europeo de Interoperabilidad; las referencias cruzadas con el Esquema Nacional de Seguridad (ENS); el apunte hacia el futuro; el método aplicado para la elaboración del ENI y de sus Normas Técnicas de Interoperabilidad, a menudo abriendo camino, sin referencias o modelos orientativos, partiendo de un folio en blanco, acotando alcances para poder avanzar, a la vez que siendo conscientes de los retos por delante; y la referencia al esfuerzo colectivo, multidisciplinar, sostenido en el tiempo, así como a las personas que han contribuido especialmente a lo que el Esquema Nacional de Interoperabilidad y sus Normas Técnicas de Interoperabilidad son actualmente; y teniendo en cuenta que ha habido numerosas personas de los grupos de trabajo de las Administraciones Públicas (véase, por ejemplo, en las Guías de Aplicación de las Normas Técnicas de Interoperabilidad el anexo de Equipo Responsable), así como del ámbito más amplio de la Comunidad, tanto del sector público como del sector privado, que han contribuido a lo largo del tiempo con tantas aportaciones significativas; más quienes se han sumado a su implantación práctica, tarea que les ha ofrecido una oportunidad de protagonismo en sus propias organizaciones.
Detrás de la elaboración y desarrollo del Esquema Nacional de Seguridad, a lo largo del tiempo desde su concepción y primera versión (Real Decreto 3/2010), hasta sus sucesivas actualizaciones (Real Decreto 951/2015, Real Decreto 311/2022), hay personas concretas, con nombres y apellidos.
Aquellas personas que forman parte de los grupos de trabajo que vienen contribuyendo al ENS con sus opiniones y aportaciones, tanto de la Administración General del Estado como de las demás Administraciones Públicas; y, particularmente, aquellas personas que, de forma más directamente, han contribuido a lo que el ENS es actualmente, en un trabajo sostenido en el tiempo como Luis Jiménez, Javier Candau, Pablo López y su equipo, José Mª Molina, José A. Mañas, Carlos Galán, José Mª Fernández Lacasa y Miguel A. Amutio.
Más personas de los diversos soportes, como Ricardo Gómez Veiga, José Miguel López García y Raquel Monje de Abajo.
Sin olvidar a los superiores jerárquicos que apoyaron, a menudo con paciencia, los antecedentes y las sucesivas versiones y actualizaciones del ENS como Victor M. Izquierdo, Francisco López Crespo, Juan Miguel Márquez, Fernando de Pablo, Esther Arizmendi, Domingo Molina, Juan Jesús Torres, Félix Sanz Roldán y Paz Esteban.
Y teniendo en cuenta que ha habido numerosas personas de los grupos de trabajo citados, así como del ámbito más amplio de la comunidad de ciberseguridad, tanto del sector público como del sector privado, que vienen contribuyendo a lo largo del tiempo con aportaciones significativas.
En la elaboración del Esquema Nacional de Interoperabilidad, desde su concepción y primera versión (Real Decreto 4/2010) hasta su actualización (Real Decreto 203/2021, Disposición final segunda), de sus normas técnicas de interoperabilidad, guías de aplicación y documentos asociados y Esquema de Metadatos de Gestión del Documento Electrónico, han trabajado muchas personas, concretas, con nombre y apellidos, durante mucho tiempo, muy intensamente y, por momentos, bajo una presión considerable.
Contexto europeo de ciberseguridad:
- Marco legal
- Cooperación, gobernanza y comunidad
- Capacidades operacionales de prevención, detección y respuesta
- Recursos de financiación
El nuevo ENS ante la ciberseguridad que viene. XVI Jornadas STIC CCN-CERT
La aceleración de la digitalización impulsa la transformación de todo tipo de actividades, de las relaciones sociales, así como del valor de datos y servicios, atracción de la ciberamenaza, a la vez que da lugar a la ampliación de la superficie de exposición a posibles ciberataques. El nuevo ENS resulta de una revisión exhaustiva de los principios, requisitos y medidas de seguridad para responder a las tendencias y necesidades de ciberseguridad en los próximos tiempos tanto de las entidades del sector público como de sus proveedores. En esta intervención se pone el nuevo ENS en el contexto en el que la Unión Europea refuerza los requisitos legales de ciberseguridad, las estructuras de gobernanza, cooperación y comunidad, así como las capacidades operacionales de ciberseguridad junto con los mecanismos de confianza en servicios y productos.
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
XXVII Jornadas de Archivos Universitarios. Logroño, 10 de noviembre de 2022. CRUE - CAU Conferencia de Archivos de las Universidades Españolas. Universidad de La Rioja.
La preservación digital de datos y documentos a largo plazo: 5 retos próximos.
La aceleración de la digitalización impulsa la transformación de todo tipo de actividades, de las relaciones sociales, así como del valor de los datos y los servicios. En particular, la intensificación de la orientación al dato, que ha de convivir con la orientación al documento, lleva aparejada la aparición de nuevas regulaciones, dinámicas de gobernanza y roles, y servicios, junto con las correspondientes políticas, procedimientos y prácticas, estándares e instrumentos para su manejo, su protección en el escenario de la ciberseguridad, a la vez que su preservación a largo plazo.
En esta intervención se exponen cinco retos que se suscitan, entre otros posibles, en relación con la preservación digital de datos y documentos en el contexto de las tendencias en cuanto a la interoperabilidad, la ciberseguridad y la preservación de los datos.
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades.
Desde su aparición en 2010, el ENS se ha desarrollado para ofrecer un planteamiento común de principios básicos, requisitos mínimos, medidas de seguridad, así como de mecanismos de conformidad en colaboración con la Entidad Nacional de Acreditación (ENAC), y de monitorización, a través del informe INES sobre el estado de la seguridad, junto con las instrucciones técnicas de seguridad, las guías CCN-STIC y las soluciones del CCN-CERT, todo ello adaptado al cometido del sector público y de sus proveedores.
A lo largo de estos años y, particularmente, desde la actualización en 2015, se ha acelerado la transformación digital contribuyendo a un aumento notable de la superficie de exposición al riesgo; se han intensificado los ciberataques y las ciberamenazas; se ha incrementado la experiencia acumulada en la implantación del ENS; se ha producido una evolución y especialización de los agentes afectados directa o indirectamente; se ha implantado la certificación de la conformidad con el ENS desde 2016; y se ha constituido el Consejo de Certificación del ENS (CoCENS) en 2018. Por estas razones ha sido necesaria una nueva actualización del ENS publicada en 2022 mediante el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
En esta presentación se exponen los objetivos de la actualización del ENS y se tratan las grandes novedades en relación con cuestiones tales como el ámbito de aplicación, la política de seguridad, la organización de la seguridad, los principios básicos, los requisitos mínimos, los perfiles de cumplimiento específicos, la respuesta a incidentes de seguridad y las medidas de seguridad y su codificación.
Presente y futuro de la administración electrónicaMiguel A. Amutio
Presente y futuro de la administración electrónica
Curso Superior de Administración Electrónica
CPEIG - AMTEGA - EGAP - Xunta de Galicia
1. ¿Qué está ocurriendo? (Transformación digital, sí o sí)
2. ¿A dónde nos lleva la UE?
3. ¿De dónde partimos?
4. ¿Qué tenemos que hacer?
5. ¿Qué retos tenemos?
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
2. Tiene por objeto:
establecer la política de seguridad en la utilización de medios electrónicos,
está constituido por principios básicos y requisitos mínimos que permitan una protección
adecuada de la información.
Regulado por el RD 3/2010 que desarrolla la Ley 11/2007, art. 42.2
Ámbito de aplicación: todas las AA.PP. (Ley 11/2007, art. 2).
Están excluidos los sistemas que manejan la información clasificada.
Adecuación:
– Los sistemas existentes en los plazos establecidos → límite 29.01.2014
– Los nuevos sistemas aplicarán lo establecido desde su concepción.
Objetivos:
Crear la confianza que permita a ciudadanos y AA.PP., el ejercicio de derechos y el cumplimiento de
deberes a través de estos medios.
Introducir lenguaje y elementos comunes: Para guiar y facilitar la interacción de las AA.PP. y para
facilitar la comunicación de requisitos de seguridad a la Industria.
5. Política de seguridad
Atención a:
Los roles en el ENS.
Ubicación adecuada en la organización.
La segregación de funciones.
6. Categorizar los sistemas
Categorizar los sistemas es necesario para modular el equilibrio entre la importancia de los sistemas y el
esfuerzo dedicado a su seguridad y satisfacer el principio de proporcionalidad.
La determinación de la categoría de un sistema se basa en la valoración del
impacto que tendría un incidente con repercusión en la capacidad organizativa para:
Alcanzar sus objetivos.
Proteger los activos a su cargo.
Cumplir sus obligaciones diarias de servicio.
Respetar la legalidad vigente.
Respetar los derechos de las personas.
A fin de poder determinar el impacto se
tendrán en cuenta las dimensiones de la
seguridad:
Disponibilidad
Autenticidad
Integridad
Confidencialidad
Trazabilidad
7. Medidas de seguridad
Incorporar el cumplimiento del ENS en los pliegos de
prescripciones técnicas de las contrataciones.
Cláusula tipo para los pliegos.
8. Cumplimiento del ENS.
Auditoría de la seguridad
Política de seguridad (805) + Roles, funciones y procedimientos de designación (801).
Categorización de los sistemas (803). Identificación y valoración de información manejada y servicios prestados.
Análisis de riesgos (Magerit / PILAR). Valoración de las medidas de seguridad presentes.
Plan de adecuación (806). Análisis de insuficiencias detectadas; incumplimientos del anexo II y riesgos no
asumibles; plazos estimados de ejecución.
Documentación de la seguridad.
Instrumentos: 801, 802, 804, 805, 806, 808, PILAR/µPILAR – Perfil ENS
9. Cumplimiento del ENS.
Publicación de la conformidad
Manifestación expresa de que el sistema cumple lo establecido en el ENS.
No se observan, por el momento, referencias a la conformidad con el ENS en la sección de
declarativas de las sedes electrónicas.
No existe, de momento, una certificación 'oficial' de adecuación.
Oferta del mercado: se va incluyendo la adecuación al ENS en ofertas de servicios de
auditoría y de cumplimiento normativo.
11. Guías e instrumentos
Esfuerzo realizado para proporcionar guías e instrumentos de apoyo:
Guías CCN‐STIC publicadas:
• 800 ‐ Glosario de Términos y Abreviaturas del ENS.
• 801 ‐ Responsables y Funciones en el ENS.
• 802 ‐ Auditoría del ENS.
• 803 ‐ Valoración de sistemas en el ENS.
• 804 ‐ Medidas de implantación del ENS.
• 805 ‐ Política de Seguridad de la Información.
• 806 ‐ Plan de Adecuación del ENS.
• 807 ‐ Criptología de empleo en el ENS.
• 808 ‐ Verificación del cumplimiento de las medidas en el ENS.
• 809 ‐ Declaración de Conformidad del ENS.
• 810 ‐ Guía de Creación de un CERT/CSIRT.
• 812 ‐ Seguridad en Entornos y Aplicaciones Web.
• 813 ‐ Componentes certificados.
• 814 ‐ Seguridad en correo electrónico.
• 815 ‐ Indicadores y Métricas en el ENS.
En desarrollo:
• 816 ‐ Seguridad en Redes Inalámbricas en el ENS.
• 817 ‐ Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS.
• 818 ‐ Herramientas de seguridad.
• MAGERIT v3
Próximamente:
• 819 – Requisitos de seguridad en redes privadas virtuales en el ENS.
• 820 – Requisitos de seguridad de cloud computing en el ENS
• 821 – Seguridad en DNS en el ámbito del ENS.
Programas de apoyo:
• PILAR y µPILAR
Servicios de respuesta a incidentes de seguridad CCN‐CERT
+ Esquema Nacional de Evaluación y Certificación
12. Orientación
• Escucha y resolución de dudas de manera continuada.
• Construcción de una base de conocimiento sobre cuestiones de
interés común.
• Destacan las preguntas sobre:
El ámbito de aplicación del ENS.
Relación entre ENS y LOPD/RD 1720/2007
Elaboración de la política de seguridad.
Organización y roles singulares en el ENS.
Valoración y categorización de sistemas.
Aplicación de medidas concretas.
El papel del análisis de riesgos.
La adquisición de productos de seguridad.
URL: https://www.ccn‐cert.cni.es
URL: http://administracionelectronica.gob.es/
14. Colaboración de la Industria
con las AA.PP.
Ayudar a conocer y analizar la situación de partida.
Elaborar el plan de adecuación.
Asesorar sobre ciertos aspectos:
– Alcance (información y servicios incluidos).
– Organización de la seguridad.
– Elaboración de política de seguridad.
– Preparación de declaración de conformidad.
Valorar los sistemas, para su categorización.
Analizar los riesgos.
Elaborar la declaración de aplicabilidad.
Implantar las medidas de seguridad.
Aplicar guías y herramientas para adecuación.
Auditar la conformidad con el ENS.
Elaborar la declaración de conformidad con ENS.
15. ENS, 27001 y 27002
ENS, RD 3/2010
Es una norma jurídica, al servicio de la realización de derechos de los ciudadanos y de aplicación
obligatoria a todas las AA.PP.
Trata la ‘protección’ de la información y los servicios y exige la gestión continuada de la seguridad,
para lo cual cabe aplicar un sistema de gestión de seguridad de la información.
ISO/IEC 27001
Es una norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la
información, voluntariamente certificable.
La certificación de conformidad con 27001 NO es obligatoria en el ENS. Aunque quien se
encuentre certificado contra 27001 tiene parte del camino recorrido para lograr su conformidad con
el ENS.
ISO/IEC 27002
Aunque muchas de las medidas indicadas en el anexo II del ENS coinciden con controles de 27002,
el ENS es más preciso y establece un sistema de protección proporcionado a la información y
servicios a proteger para racionalizar la implantación de medidas y reducir la discrecionalidad.
27002 carece de esta proporcionalidad, quedando a la mejor opinión del auditor que certifica la
conformidad con 27001.
El ENS contempla diversos aspectos de especial interés para la protección de la información y los
servicios de administración electrónica (por ejemplo, aquellos relativos a la firma electrónica) no
recogidos en 27002.
17. Para saber más sobre seguridad y
administración electrónica
http://www.boe.es/boe/dias/2010/01/29/
www.lamoncloa.gob.es/NR
/.../EstrategiaEspanolaDeSeguridad.pdf http://www.epractice.eu/en/factsheets/
http://www.enisa.europa.eu/act/sr/files/
country-reports/?searchterm=country%20reports
http://www.oc.ccn.cni.es/index_es.html
https://www.ccn-cert.cni.es/
http://administracionelectronica.gob.es
18. Muchas gracias
Portal CCN‐CERT – ENS:
https://www.ccn‐cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es
Portal de la Administración Electrónica ‐ ENS:
http://administracionelectronica.gob.es
Preguntas frecuentes:
https://www.ccn‐cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es
http://administracionelectronica.gob.es
Espacio virtual del ENS:
http://circa.administracionelectronica.gob.es/circabc
Contacto para preguntas, dudas: ens@ccn‐cert.cni.es