El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...Javier Tallón
La ponencia explicará como la administración puede hacer uso del CPSTIC/ENECSTI como una herramienta clave de prevención tanto a nivel legislativo como en los procesos de compra. En el último año hemos visto como se publicaba la primera legislación a nivel nacional que requería la certificación de productos (para herramientas de Video Identificación). En la charla, mostraremos las virtudes del catálogo para la administración, así como otros ejemplos de como usar esta herramienta de una manera eficaz.
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...Javier Tallón
Artículo publicado en la edición nº 148 de la Revista SIC, donde presentamos la herramientas que estamos desarrollando, pionera en el mercado.
CCCAB es un proyecto financiado por la Comisión Europea en el marco del programa Connecting Europe Faciclity (CEF), que permite ahorrar tiempo y esfuerzo a los CABs (Certification Assessments Bodies), aligerando su carga de trabajo para optimizar la fase de certificación.
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...Javier Tallón
Presentación para los Encuentros UNE - Ciberseguridad I: Una necesidad sectorial. Donde analizamos la metodología LINCE para las certificaciones de ciberseguridad en el territorio español, cómo incluir productos en el catálogo CPSTIC y el futuro inmediato del marco de las certificaciones "ligeras" en Europa.
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?Javier Tallón
Incluir productos y servicios en el catálogo de ciberseguridad de referencia para la Administración Pública no resulta sencillo.
Se ha de superar una evaluación LINCE o Common Criteria para poder acceder a dicho catálogo.
En el catálogo CPSTIC se pueden incluir tanto para soluciones on premise como en la nube, siendo una gran ventaja para aquellos desarrolladores cloud native.
En esta presentación explicamos las diferentes maneras de incluir una solución en el catálogo CPSTIC, así como los pasos a seguir.
Cómo mantener tu producto en el catálogo CPSTIC.Javier Tallón
Caso de éxito de Panda Security y su proceso para mantener los productos en el catálogo CPSTIC gracias a la consultoría de jtsec, utilizando metodologías de evaluación y certificación para productos de seguridad TIC como LINCE o Common Criteria
En JTSEC te ayudamos a cumplir las guías CCN-STIC 102 y 106 del Centro Criptológico Nacional
El CCN (Centro Criptológico Nacional) ha publicado en su página web, a fecha de 25/10/2017, las guías CCN-STIC 102 y 106 en las que se recogen los pasos a seguir para la Aprobación de los productos de Seguridad TIC para el manejo de información nacional clasificada y su inclusión en el Catálogo de Productos de Seguridad TIC (CPSTIC).
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Javier Tallón
Charla ofrecida para profesionales de la salud gracias a la colaboración del PTS (Parque Tecnológico de la Salud). En el que se detallan los diferentes tipos de auditorías y certificaciones aptas para el ámbito de la e-health.
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...Javier Tallón
La ponencia explicará como la administración puede hacer uso del CPSTIC/ENECSTI como una herramienta clave de prevención tanto a nivel legislativo como en los procesos de compra. En el último año hemos visto como se publicaba la primera legislación a nivel nacional que requería la certificación de productos (para herramientas de Video Identificación). En la charla, mostraremos las virtudes del catálogo para la administración, así como otros ejemplos de como usar esta herramienta de una manera eficaz.
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...Javier Tallón
Artículo publicado en la edición nº 148 de la Revista SIC, donde presentamos la herramientas que estamos desarrollando, pionera en el mercado.
CCCAB es un proyecto financiado por la Comisión Europea en el marco del programa Connecting Europe Faciclity (CEF), que permite ahorrar tiempo y esfuerzo a los CABs (Certification Assessments Bodies), aligerando su carga de trabajo para optimizar la fase de certificación.
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...Javier Tallón
Presentación para los Encuentros UNE - Ciberseguridad I: Una necesidad sectorial. Donde analizamos la metodología LINCE para las certificaciones de ciberseguridad en el territorio español, cómo incluir productos en el catálogo CPSTIC y el futuro inmediato del marco de las certificaciones "ligeras" en Europa.
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?Javier Tallón
Incluir productos y servicios en el catálogo de ciberseguridad de referencia para la Administración Pública no resulta sencillo.
Se ha de superar una evaluación LINCE o Common Criteria para poder acceder a dicho catálogo.
En el catálogo CPSTIC se pueden incluir tanto para soluciones on premise como en la nube, siendo una gran ventaja para aquellos desarrolladores cloud native.
En esta presentación explicamos las diferentes maneras de incluir una solución en el catálogo CPSTIC, así como los pasos a seguir.
Cómo mantener tu producto en el catálogo CPSTIC.Javier Tallón
Caso de éxito de Panda Security y su proceso para mantener los productos en el catálogo CPSTIC gracias a la consultoría de jtsec, utilizando metodologías de evaluación y certificación para productos de seguridad TIC como LINCE o Common Criteria
En JTSEC te ayudamos a cumplir las guías CCN-STIC 102 y 106 del Centro Criptológico Nacional
El CCN (Centro Criptológico Nacional) ha publicado en su página web, a fecha de 25/10/2017, las guías CCN-STIC 102 y 106 en las que se recogen los pasos a seguir para la Aprobación de los productos de Seguridad TIC para el manejo de información nacional clasificada y su inclusión en el Catálogo de Productos de Seguridad TIC (CPSTIC).
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Javier Tallón
Charla ofrecida para profesionales de la salud gracias a la colaboración del PTS (Parque Tecnológico de la Salud). En el que se detallan los diferentes tipos de auditorías y certificaciones aptas para el ámbito de la e-health.
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
Checkpoint Technologies, empresa a la que hemos ayudado a certificar/cualificar varios de sus soluciones con el fin de formar parte del catálogo CPSTIC / CCN STIC-105, nos invitó como ponentes a este webinar en el que tuvimos la oportunidad de explicar lo siguientes puntos:
• Introducción al Centro Criptológico Nacional (CC) y el Esquema Nacional de Seguridad (ENS)
• En qué consiste el Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y la Comunicación (CPSTIC)
• Beneficios de la certificación/cualificación de una solución y el cumplimiento del ENS para tu organización y principales
Presentación de Pedro Sánchez de ATCA sobre su caso de éxito en la implantación de PCI DSS dentro de su SGSI certificado sobre la norma ISO/IEC 27001:2005. En ella se tratan pros y contras en su implantación así como las dudas que se plantearon en ATCA sobre la implantación de la norma.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Miguel A. Amutio
Presentación en las IX Jornadas STIC CCN-CERT sobre actuaciones de la DTIC (Dirección de Tecnologías de la Información y las Comunicaciones), actualización del ENS y cumplimiento con el ENS.
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
En esta presentación se muestra una Ontología orientada a la seguridad informática, diseñada para ayudar en las labores de securización de los sistemas tras un proceso de audtoría de aplicaciones web y de caja negra
Norma. ntc iso-iec 27001
NTC 27001
NTC ISO 27001
NTC ISO-IEC 27001
ISO/IEC 27001:
Publicada el 15 de Octubre de 2005, revisada el 25 de Septiembre de 2013.
Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información.
Tiene su origen en la BS 7799-2:2002 (que ya quedó anulada) y es la norma con arreglo a la cual se certifican por auditores externos los SGSIs de las organizaciones.
En su Anexo A, enumera en forma de resumen los objetivos de control y controles que desarrolla la ISO 27002:2005, para que sean seleccionados por las organizaciones en el desarrollo de sus SGSI; a pesar de no ser obligatoria la implementación de todos los controles enumerados en dicho anexo, la organización deberá argumentar sólidamente la no aplicabilidad de los controles no implementados.
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Javier Tallón
En la actualidad existe un gran número de soluciones biométricas en el mercado, que se aplican cada vez más en sectores clave como la banca, la administración pública y los seguros.
El Ministerio de Asuntos Económicos y Transformación Digital publicó la primera orden ministerial, en el BOE núm. 115, de 14 de mayo de 2021, que regula los métodos de videoidentificación a distancia para la emisión de certificados electrónicos reconocidos. A raíz de esta legislación, el CCN, desarrolló un módulo de evaluación biométrica (MEB), que permite la evaluación de soluciones biométricas tanto para la metodología LINCE como para Common Criteria siguiendo la guía IT-014.
Durante la charla se explica cómo se aplica la guía IT-014 y los diferentes tipos de ataques de presentación que contempla; impostor, mediante vídeos, mediante máscaras, mediante herramientas deepfake, etc.
La charla es eminentemente técnica y mostrará ejemplos de ataques reales ejecutados durante las evaluaciones.
jtsec, con su experiencia en las primeras evaluaciones de soluciones biométricas, ofrecerá una visión general de cómo se han llevado a cabo dichas evaluaciones y los tipos de ataques más difíciles de mitigar para los proveedores.
La charla describe las particularidades de las evaluaciones en la nube tanto a nivel técnico como en el proceso. Además, pone de relieve los esfuerzos realizados a nivel nacional para que se puedan evaluar este tipo de soluciones.
La certificación de ciberseguridad en Europa, un desafío común.Javier Tallón
Europa es una potencia mundial en cuanto a certificaciones de ciberseguridad se refiere, por eso existen iniciativas y planes de desarrollo comunes impulsados por la Unión Europea para crear marcos y certificaciones comunes en los próximos años.
Seguro que has visto cómo cada vez más sectores como la banca o los seguros permiten abrir cuentas legalmente vinculadas sin la intervención (a priori) de un operador humano gracias a procesos de videoidentificación, pero, ¿te has preguntado qué tan seguros son?
El Ministerio de Asuntos Económicos y Transformación Digital, en el BOE núm. 115, de 14 de mayo de 2021 y con motivo de la emergencia sanitaria generada por la crisis de la COVID-19, regulaba los métodos de identificación remota por vídeo para la expedición de certificados electrónicos cualificados, lo que obliga a los prestadores de este tipo de servicios a validar sus soluciones en los términos que establece el anexo F11 de la Guía CCN-STIC-140, del Centro Criptológico Nacional.
Dicho anexo requiere que un laboratorio acreditado realice ataques de presentación a este tipo de soluciones para verificar su resistencia a técnicas como máscaras hiperrealistas, deepfake o contouring. Durante esta charla ahondaremos en los detalles técnicos de dichos ataques, y te contaremos cómo hemos conseguido inyectar vídeo en muchas de estas soluciones.
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Más contenido relacionado
Similar a #CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Administración.
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
Checkpoint Technologies, empresa a la que hemos ayudado a certificar/cualificar varios de sus soluciones con el fin de formar parte del catálogo CPSTIC / CCN STIC-105, nos invitó como ponentes a este webinar en el que tuvimos la oportunidad de explicar lo siguientes puntos:
• Introducción al Centro Criptológico Nacional (CC) y el Esquema Nacional de Seguridad (ENS)
• En qué consiste el Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y la Comunicación (CPSTIC)
• Beneficios de la certificación/cualificación de una solución y el cumplimiento del ENS para tu organización y principales
Presentación de Pedro Sánchez de ATCA sobre su caso de éxito en la implantación de PCI DSS dentro de su SGSI certificado sobre la norma ISO/IEC 27001:2005. En ella se tratan pros y contras en su implantación así como las dudas que se plantearon en ATCA sobre la implantación de la norma.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Miguel A. Amutio
Presentación en las IX Jornadas STIC CCN-CERT sobre actuaciones de la DTIC (Dirección de Tecnologías de la Información y las Comunicaciones), actualización del ENS y cumplimiento con el ENS.
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
En esta presentación se muestra una Ontología orientada a la seguridad informática, diseñada para ayudar en las labores de securización de los sistemas tras un proceso de audtoría de aplicaciones web y de caja negra
Norma. ntc iso-iec 27001
NTC 27001
NTC ISO 27001
NTC ISO-IEC 27001
ISO/IEC 27001:
Publicada el 15 de Octubre de 2005, revisada el 25 de Septiembre de 2013.
Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información.
Tiene su origen en la BS 7799-2:2002 (que ya quedó anulada) y es la norma con arreglo a la cual se certifican por auditores externos los SGSIs de las organizaciones.
En su Anexo A, enumera en forma de resumen los objetivos de control y controles que desarrolla la ISO 27002:2005, para que sean seleccionados por las organizaciones en el desarrollo de sus SGSI; a pesar de no ser obligatoria la implementación de todos los controles enumerados en dicho anexo, la organización deberá argumentar sólidamente la no aplicabilidad de los controles no implementados.
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Javier Tallón
En la actualidad existe un gran número de soluciones biométricas en el mercado, que se aplican cada vez más en sectores clave como la banca, la administración pública y los seguros.
El Ministerio de Asuntos Económicos y Transformación Digital publicó la primera orden ministerial, en el BOE núm. 115, de 14 de mayo de 2021, que regula los métodos de videoidentificación a distancia para la emisión de certificados electrónicos reconocidos. A raíz de esta legislación, el CCN, desarrolló un módulo de evaluación biométrica (MEB), que permite la evaluación de soluciones biométricas tanto para la metodología LINCE como para Common Criteria siguiendo la guía IT-014.
Durante la charla se explica cómo se aplica la guía IT-014 y los diferentes tipos de ataques de presentación que contempla; impostor, mediante vídeos, mediante máscaras, mediante herramientas deepfake, etc.
La charla es eminentemente técnica y mostrará ejemplos de ataques reales ejecutados durante las evaluaciones.
jtsec, con su experiencia en las primeras evaluaciones de soluciones biométricas, ofrecerá una visión general de cómo se han llevado a cabo dichas evaluaciones y los tipos de ataques más difíciles de mitigar para los proveedores.
La charla describe las particularidades de las evaluaciones en la nube tanto a nivel técnico como en el proceso. Además, pone de relieve los esfuerzos realizados a nivel nacional para que se puedan evaluar este tipo de soluciones.
La certificación de ciberseguridad en Europa, un desafío común.Javier Tallón
Europa es una potencia mundial en cuanto a certificaciones de ciberseguridad se refiere, por eso existen iniciativas y planes de desarrollo comunes impulsados por la Unión Europea para crear marcos y certificaciones comunes en los próximos años.
Seguro que has visto cómo cada vez más sectores como la banca o los seguros permiten abrir cuentas legalmente vinculadas sin la intervención (a priori) de un operador humano gracias a procesos de videoidentificación, pero, ¿te has preguntado qué tan seguros son?
El Ministerio de Asuntos Económicos y Transformación Digital, en el BOE núm. 115, de 14 de mayo de 2021 y con motivo de la emergencia sanitaria generada por la crisis de la COVID-19, regulaba los métodos de identificación remota por vídeo para la expedición de certificados electrónicos cualificados, lo que obliga a los prestadores de este tipo de servicios a validar sus soluciones en los términos que establece el anexo F11 de la Guía CCN-STIC-140, del Centro Criptológico Nacional.
Dicho anexo requiere que un laboratorio acreditado realice ataques de presentación a este tipo de soluciones para verificar su resistencia a técnicas como máscaras hiperrealistas, deepfake o contouring. Durante esta charla ahondaremos en los detalles técnicos de dichos ataques, y te contaremos cómo hemos conseguido inyectar vídeo en muchas de estas soluciones.
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Similar a #CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Administración. (20)
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Jesús Damián Angosto, Auditor de seguridad y análisis forense, y Raúl Morales, Pentester, expertos de Ciberseguridad en Ingenia.
Se presentan casos prácticos y análisis de vulnerabilidades reales que denotan la importancia de blindar los sistemas de seguridad/tecnología en las organizaciones.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"El cumplimiento como base de la ciberseguridad. Junta de Andalucía". Ponencia de D. Eloy Sanz. Gabinete de seguridad y calidad de la Junta de Andalucía. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
6. https://oc.ccn.cni.es 6
1. Introducción: ¿Qué podemos hacer?
Productos
concebidos
genéticamente para ser
seguros.
De seguridad
certificada bajo
estándares
internacionales.
7. https://oc.ccn.cni.es 7
1. Introducción: El ENS lo tiene claro…
Art 18:
“En la adquisición de productos de seguridad de las tecnologías de
la información y comunicaciones que vayan a ser empleados por las
Administraciones públicas se utilizarán, de forma proporcionada a la categoría
del sistema y nivel de seguridad determinados, aquellos que tengan
certificada la funcionalidad de seguridad relacionada con el
objeto de su adquisición, salvo en aquellos casos en que las exigencias de
proporcionalidad en cuanto a los riesgos asumidos no lo justifiquen a juicio del
responsable de Seguridad.”
Medidas Anexo 2: “Componentes certificados [op.pl.5]”
Categoría ALTA
Se utilizarán sistemas, productos o equipos cuyas funcionalidades de
seguridad y su nivel hayan sido evaluados conforme a normas
europeas o internacionales y cuyos certificados estén reconocidos por
el Esquema Nacional de Evaluación y Certificación de la Seguridad de las
Tecnologías de la Información.
8. https://oc.ccn.cni.es 8
2. ¿Para qué un Catálogo de productos?
¿Producto certificado producto
seguro?
Producto certificado: Aquel que ha superado
con éxito un proceso de evaluación realizado
por un laboratorio independiente y acreditado.
Este proceso supone el reconocimiento de la
veracidad de su Declaración de Seguridad con
un determinado nivel de confianza (EAL).
9. https://oc.ccn.cni.es 9
2. ¿Para qué un Catálogo de productos?
Solo se cumplirá la implicación si la Declaración
de Seguridad es…
Producto
Certificación
OJO: ¡La DS la elabora el
fabricante!
Completa.
Consistente.
Técnicamente
adecuada.
10. https://oc.ccn.cni.es
2. ¿Para qué un Catálogo de productos?
Corolario: para poder comprobar si un producto reúne las
garantías de seguridad requeridas deberíamos:
Exigir certificación del producto de acuerdo a estándares
Internacionales (p. ej.: Common Criteria).
Determinar qué funcionalidades de seguridad debe
implementar el producto de acuerdo a su naturaleza o uso final.
Comprobar que la certificación incluye esas funcionalidades.
Necesidad de un catálogo que
facilite esta tarea
12. https://oc.ccn.cni.es 12
3. El CPSTIC. Alcance
Niveles de exigencia para la catalogación de un producto.
(genérico)
Aprobados
Cualificados
Certificados
Certificado
Cualificado
Aprobado
13. https://oc.ccn.cni.es
3. El CPSTIC. Alcance
Que productos se incluyen?
Productos que Implementan
funcionalidades de seguridad
en un sistema de forma activa.
Plataformas.
Excluidos productos de auditoría de
seguridad: análisis de vulnerabilidades,
análisis de código, etc.
15. https://oc.ccn.cni.es
15
Taxonomía de referencia:
3. El CPSTIC. CCN-STIC 140
• Enrutadores
• Cortafuegos
• Pasarelas de intercambio de datos
• …
Protección de
interconexiones
• Equipos de cifra.
• Herramientas de borrado seguro
• Dispositivos para gestión de claves
• …
Confidencialidad
e integridad de la
información
• Dispositivos biométricos
• Tarjetas inteligentes
• Dispositivos de firma electrónica
• …
Identificación,
autenticación y
control de acceso
Para cada familia se definen requisitos
fundamentales de seguridad (RFS).
RFS
RFS
RFS
16. https://oc.ccn.cni.es 16
3. El CPSTIC. CCN-STIC 106
Productos con certificación CC. Nivel mínimo EAL
requerido. Se comprobará:
Que la DS cumple los RFS.
Que los algoritmos criptográficos son los adecuados.
Análisis de riesgos complementario.
Podrá no exigirse certificación CC cuando:
Producto de interés estratégico para Administración.
No existen productos sustitutivos en el mercado.
Posibilidad de evaluación STIC.
17. https://oc.ccn.cni.es 17
4. Estado actual
Publicado el CPSTIC Dic2017.
Última Actualización Jun2018
Si necesito consultarlo… ¿Dónde puedo encontrarlo?.
Guía CCN-STIC-105. Catálogo de Productos de Seguridad TIC
(CPSTIC). (https://www.ccn-cert.cni.es/guias.html)
Web del Organismo de Certificación. (https://oc.ccn.cni.es)
En crecimiento continuo a medida que se estudien nuevas
solicitudes.
18. https://oc.ccn.cni.es 18
4. Líneas Futuras. Evolución continua
Inclusión de nuevas familias de productos.
Inclusión de nuevos productos.
Mantenimiento de los actuales.
20. https://oc.ccn.cni.es 20
4. Líneas Futuras
Inclusión productos para
ENS categoría Media y
Básica.
Pendiente de
finalización Metodología
CBS (Certificación Básica de
Seguridad).
Menor carga de
documentación
25 días
/ 8
semanas
Coste
reducido