Ponencia de Elisa García, consultora de seguridad estratégica de Ingenia, en la jornada itSMF del 17 de marzo.
"ePULPO: una herramienta de gestión TI y de la continuidad"
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Donostia Tech Week
La Industria 4.0 requiere alta conectividad esto ha provocado que se introduzcan sistemas más abiertos y de propósito más general, como los que se utilizan en las TIC desde hace años. Esta mayor conectividad hace que existan riesgos que antes no existían y que cada día estos riesgos sean cada vez mayores. ¿Qué debemos hacer? ¿Qué problemas existen? ¿Qué se espera?
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
DOITsmart.es - Claves de exito en la certificación ISO 27001Toni Martin Avila
La certificación ISO 27001 requiere un enfoque centrado en el negocio, la gestión por procesos, considerar el factor humano, cumplir con los requisitos legales y normativos, e implementar una mejora continua a través de auditorías. También es importante gestionar la implementación de ISO 27001 como un proyecto para garantizar el seguimiento de objetivos y el cumplimiento de los requisitos de la norma.
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
Disertación brindada en el VII Foro Anual Gestión Integral de Riesgos Corporativos, sobre el impacto de la tecnología en los procesos de negocio, como parte fundamental a tener en cuenta en la evaluación del riesgo operacional. Temario:
1. Definición y alcance del riesgo operacional
2. Importancia de un marco metodológico adecuado
3. Interrelación entre áreas, diseñando la operación
4. Asociación de los procesos con la tecnología
4. Modelo MAGERIT para la gestión de riesgos
5. Conclusiones
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Este documento presenta las directrices para la gestión del riesgo en la seguridad de la información de acuerdo con la norma ISO/IEC 27005. Explica que la norma proporciona una estructura general para la gestión del riesgo en la seguridad de la información sin especificar una metodología en particular. El documento también establece el objetivo, campo de aplicación y referencias normativas relevantes, y define términos clave como riesgo en la seguridad de la información e impacto. Finalmente, describe los pasos generales del
Este documento presenta el modelo de AENOR para el gobierno y gestión de las tecnologías de la información (TIC) basado en normas ISO. El modelo utiliza diversos estándares ISO como ISO/IEC 38500, ISO 27001, ISO 20000-1 y ISO 15504 para gestionar procesos, servicios, software y seguridad de la información. El objetivo es alinear las TIC con los objetivos de negocio mediante un enfoque de mejora continua basado en el ciclo PDCA.
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Donostia Tech Week
La Industria 4.0 requiere alta conectividad esto ha provocado que se introduzcan sistemas más abiertos y de propósito más general, como los que se utilizan en las TIC desde hace años. Esta mayor conectividad hace que existan riesgos que antes no existían y que cada día estos riesgos sean cada vez mayores. ¿Qué debemos hacer? ¿Qué problemas existen? ¿Qué se espera?
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
DOITsmart.es - Claves de exito en la certificación ISO 27001Toni Martin Avila
La certificación ISO 27001 requiere un enfoque centrado en el negocio, la gestión por procesos, considerar el factor humano, cumplir con los requisitos legales y normativos, e implementar una mejora continua a través de auditorías. También es importante gestionar la implementación de ISO 27001 como un proyecto para garantizar el seguimiento de objetivos y el cumplimiento de los requisitos de la norma.
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
Disertación brindada en el VII Foro Anual Gestión Integral de Riesgos Corporativos, sobre el impacto de la tecnología en los procesos de negocio, como parte fundamental a tener en cuenta en la evaluación del riesgo operacional. Temario:
1. Definición y alcance del riesgo operacional
2. Importancia de un marco metodológico adecuado
3. Interrelación entre áreas, diseñando la operación
4. Asociación de los procesos con la tecnología
4. Modelo MAGERIT para la gestión de riesgos
5. Conclusiones
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Este documento presenta las directrices para la gestión del riesgo en la seguridad de la información de acuerdo con la norma ISO/IEC 27005. Explica que la norma proporciona una estructura general para la gestión del riesgo en la seguridad de la información sin especificar una metodología en particular. El documento también establece el objetivo, campo de aplicación y referencias normativas relevantes, y define términos clave como riesgo en la seguridad de la información e impacto. Finalmente, describe los pasos generales del
Este documento presenta el modelo de AENOR para el gobierno y gestión de las tecnologías de la información (TIC) basado en normas ISO. El modelo utiliza diversos estándares ISO como ISO/IEC 38500, ISO 27001, ISO 20000-1 y ISO 15504 para gestionar procesos, servicios, software y seguridad de la información. El objetivo es alinear las TIC con los objetivos de negocio mediante un enfoque de mejora continua basado en el ciclo PDCA.
1) El documento habla sobre la seguridad de la información y compara la norma ISO 17799 con el Sistema de Gestión de Seguridad de la Información ISO 27001. 2) Explica las etapas de un proyecto de seguridad incluyendo el análisis de riesgos, determinación de brechas y plan de implementación. 3) Los 11 dominios de la ISO 17799 incluyen control de accesos, gestión de activos, política de seguridad y gestión de incidentes.
La norma ISO 27001 establece los requisitos para un Sistema de Gestión de la Seguridad de la Información (SGSI) basado en un enfoque de gestión de riesgos. El SGSI ayuda a las organizaciones a proteger y salvaguardar activos de información importantes mediante la implementación de controles de seguridad. La norma se basa en el ciclo de mejora continua PDCA y tiene como piedra angular el análisis y gestión de riesgos de los procesos y servicios TI de una organización. España tiene más de 350 organizaciones
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Emanuel Aquino
La norma ISO 27001 establece los requisitos para un sistema de gestión de la seguridad de la información. El documento describe cómo la norma utiliza un enfoque basado en riesgos y procesos para evaluar y controlar los riesgos de seguridad de la información mediante controles como la confidencialidad, integridad y disponibilidad. Más de 350 organizaciones en España se han certificado conforme a la norma ISO 27001 para mejorar la protección de la información, seguridad y reputación.
El modelo de estándares abiertos e internacionales en TICsLibreCon
AENOR presenta en LibreCon todo el nuevo modelo de estándares abiertos e internacionales en materia de Tecnologías de la Información y la Comunicación haciendo especial mención a las nuevas normas de Ciudades Inteligentes. Información de gran utilidad para toda empresa que desarrolla software y espera que el resultado de sus proyectos puedan estar dentro de esta estrategia de normalización. Autor: Carlos Manuel Fernández Sánchez (AENOR). Librecon.io
El documento habla sobre la gestión de la seguridad de la información. Explica conceptos clave como riesgos, amenazas, vulnerabilidades y los pasos para realizar un análisis de riesgos. También describe normas y marcos comunes utilizados para la gestión de seguridad como ISO 27001, COBIT y BS 7799. Finalmente, menciona algunas tendencias futuras en tecnología y seguridad de la información.
El documento describe un modelo de seguridad informática basado en la norma ISO 17799. Explica que la seguridad de la información es fundamental para las organizaciones y que se debe implementar un modelo con políticas sólidas, equipo capacitado, herramientas de protección actualizadas y un plan de concientización. El modelo involucra determinar riesgos, establecer controles, construir lineamientos, aplicar políticas y realizar mantenimiento y mejora continua.
Implicaciones de seguridad al migrar un entorno de TI a la nubeEXIN
El documento presenta información sobre las implicaciones de seguridad al migrar un entorno de TI a la nube. Se discuten los riesgos de seguridad asociados con la nube, como la pérdida de datos y vulnerabilidades compartidas. También se cubren temas como la norma ISO/IEC 27002, la gestión de la continuidad del negocio y factores a considerar al elegir un proveedor de nube, como los acuerdos de nivel de servicio y cumplimiento de estándares. El objetivo es ayudar a las organizaciones a comprender mejor
Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
El documento presenta el Plan Director de Seguridad de la Información del Ayuntamiento de Buenas Maneras. Incluye una introducción sobre la importancia de la seguridad de la información en las administraciones públicas, un análisis de la situación actual, una propuesta de proyectos para mejorar la seguridad y reducir riesgos, y los resultados de una auditoría de cumplimiento con respecto a la normativa ISO 27001.
Este documento resume los capítulos 10 al 13 de un libro sobre gobiernos de tecnologías y sistemas de información. Brevemente describe los contenidos clave de cada capítulo, incluyendo normas de seguridad de TI, la norma ISO 27001 sobre gestión de seguridad, métricas de seguridad de información, y la norma ISO 17799 sobre códigos de buenas prácticas para sistemas de gestión de seguridad de la información.
Este documento describe el Esquema Nacional de Seguridad (ENS) en España. El ENS establece la política de seguridad para el uso de medios electrónicos en el sector público español y consta de principios básicos, requisitos mínimos, categorización de sistemas, auditorías de seguridad, uso de infraestructuras comunes, productos certificados, y respuesta a incidentes de seguridad. El documento explica los elementos clave del ENS y el proceso de adecuación que deben seguir las entidades públicas para cumplir con sus está
Los principales estándares relacionados al gobierno en el tratamiento y seguridad de la información, fueron promulgados desde el propio negocio como una necesidad de disponer de una gestión que asegure sus procesos y el tratamiento de los datos propios o de terceros, bajo condiciones de calidad y respondiendo a los requerimientos de sus clientes.
Un manual creado en los ’80 por la Royal Dutch/Shell Group, el Manual de Políticas de Seguridad de la Información, dio paso a lo que hoy conocemos como el estándar normativo ISO-IEC 27001 y a toda la familia de normas ISO 27000, a través de las cuales se establece la prioridad de identificar y definir formalmente los objetivos compatibles con la dirección estratégica de la organización en relación a la seguridad de la información.
Este documento presenta un informe sobre el sistema de información administrativa realizado por un grupo de estudiantes de la Universidad Austral de Chile para su curso de auditoría. Define la auditoría informática y explica lo que abarca. Detalla quiénes pueden realizar auditorías informáticas y menciona algunos softwares de auditoría. Explica los servicios de auditoría informática que ofrecen las cuatro grandes firmas de consultoría y define la seguridad informática y sus alcances. Finalmente, enumera los estándares internacionales para auditar sistemas de información.
Presentación de la Mesa de debate 12: 'Programas y aciones públicas de impulso a la industria española' en el 32º Encuentro de la Economía Digital y las Telecomunicaciones, Santander (3-5 septiembre 2018)
El documento describe los requisitos de un sistema de gestión de la investigación, desarrollo e innovación (I+D+i) según la norma UNE 166002:2006. Explica que la norma establece cinco requisitos principales: 1) modelo y sistema de gestión de I+D+i, 2) responsabilidad de la dirección, 3) gestión de recursos, 4) actividades de I+D+i, y 5) medición, análisis y mejora. El objetivo es sistematizar las actividades de I+D+i para optimizar los proces
I Jornada CSI - Carlos Manuel Fernández (AENOR) - Hoja de ruta de certificac...233 Grados de TI
Presentación de Carlos Manuel Fernández (AENOR) "Hoja de ruta de certificaciones TICS de AENOR" para la I Jornada de la Calidad en los Sistemas de Información, organizada por Kybele Consulting.
Somos la empresa de consultoría y servicios digitales avanzados de la Universitat Politècnica de Catalunya (UPC). Somos expertos en Analytics & Artificial Intelligence, Cybersecurity, Talent & Learning Management, Digital Applications, Cloud & Managed Services.
Este documento describe el proceso de integración de los requisitos de la auditoría PCI-DSS en el Sistema de Gestión de Seguridad de la Información de ATCA. Se establecen objetivos de cumplimiento para los procesos de la auditoría y un seguimiento mensual a través de métricas. También se requiere que los desarrollos de software, especialmente los relacionados con medios de pago, pasen una revisión del departamento de seguridad en todas las fases. Por último, las aplicaciones de terceros deben cumplir las norm
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
Este documento presenta una agenda para un curso de dos días sobre gestión de riesgos de seguridad de la información. El primer día cubre conceptos, normas, marcos y metodologías, implementación de un programa de gestión de riesgos, identificación y estimación de riesgos. El segundo día cubre evaluación de riesgos, tratamiento de riesgos, comunicación de riesgos, monitoreo y revisión de riesgos. También incluye conceptos clave como riesgo, activos, amenazas, vulnerabilidades e impacto. Presenta marcos
Este documento proporciona información sobre la Revista Española de Innovación, Calidad e Ingeniería del Software (REICIS). Incluye los nombres de los editores, miembros del consejo científico, contenidos del volumen actual y resúmenes de varios artículos. El objetivo principal de la revista es compartir conocimientos sobre temas relacionados con la calidad del software, la ingeniería de software y la innovación.
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Este documento discute el tema de la desinformación 2.0. Explica el contexto actual de las noticias falsas y la psicología detrás de su propagación. Luego describe cómo detectar campañas de desinformación a través del análisis de metadatos, imágenes y redes sociales, así como cómo responder a tales campañas promoviendo la verificación de hechos y el pensamiento crítico. Finalmente, concluye que debemos cambiar nuestra mentalidad para contrarrestar la nueva guerra de propaganda mediante el cuestionamiento de la
1) El documento habla sobre la seguridad de la información y compara la norma ISO 17799 con el Sistema de Gestión de Seguridad de la Información ISO 27001. 2) Explica las etapas de un proyecto de seguridad incluyendo el análisis de riesgos, determinación de brechas y plan de implementación. 3) Los 11 dominios de la ISO 17799 incluyen control de accesos, gestión de activos, política de seguridad y gestión de incidentes.
La norma ISO 27001 establece los requisitos para un Sistema de Gestión de la Seguridad de la Información (SGSI) basado en un enfoque de gestión de riesgos. El SGSI ayuda a las organizaciones a proteger y salvaguardar activos de información importantes mediante la implementación de controles de seguridad. La norma se basa en el ciclo de mejora continua PDCA y tiene como piedra angular el análisis y gestión de riesgos de los procesos y servicios TI de una organización. España tiene más de 350 organizaciones
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Emanuel Aquino
La norma ISO 27001 establece los requisitos para un sistema de gestión de la seguridad de la información. El documento describe cómo la norma utiliza un enfoque basado en riesgos y procesos para evaluar y controlar los riesgos de seguridad de la información mediante controles como la confidencialidad, integridad y disponibilidad. Más de 350 organizaciones en España se han certificado conforme a la norma ISO 27001 para mejorar la protección de la información, seguridad y reputación.
El modelo de estándares abiertos e internacionales en TICsLibreCon
AENOR presenta en LibreCon todo el nuevo modelo de estándares abiertos e internacionales en materia de Tecnologías de la Información y la Comunicación haciendo especial mención a las nuevas normas de Ciudades Inteligentes. Información de gran utilidad para toda empresa que desarrolla software y espera que el resultado de sus proyectos puedan estar dentro de esta estrategia de normalización. Autor: Carlos Manuel Fernández Sánchez (AENOR). Librecon.io
El documento habla sobre la gestión de la seguridad de la información. Explica conceptos clave como riesgos, amenazas, vulnerabilidades y los pasos para realizar un análisis de riesgos. También describe normas y marcos comunes utilizados para la gestión de seguridad como ISO 27001, COBIT y BS 7799. Finalmente, menciona algunas tendencias futuras en tecnología y seguridad de la información.
El documento describe un modelo de seguridad informática basado en la norma ISO 17799. Explica que la seguridad de la información es fundamental para las organizaciones y que se debe implementar un modelo con políticas sólidas, equipo capacitado, herramientas de protección actualizadas y un plan de concientización. El modelo involucra determinar riesgos, establecer controles, construir lineamientos, aplicar políticas y realizar mantenimiento y mejora continua.
Implicaciones de seguridad al migrar un entorno de TI a la nubeEXIN
El documento presenta información sobre las implicaciones de seguridad al migrar un entorno de TI a la nube. Se discuten los riesgos de seguridad asociados con la nube, como la pérdida de datos y vulnerabilidades compartidas. También se cubren temas como la norma ISO/IEC 27002, la gestión de la continuidad del negocio y factores a considerar al elegir un proveedor de nube, como los acuerdos de nivel de servicio y cumplimiento de estándares. El objetivo es ayudar a las organizaciones a comprender mejor
Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
El documento presenta el Plan Director de Seguridad de la Información del Ayuntamiento de Buenas Maneras. Incluye una introducción sobre la importancia de la seguridad de la información en las administraciones públicas, un análisis de la situación actual, una propuesta de proyectos para mejorar la seguridad y reducir riesgos, y los resultados de una auditoría de cumplimiento con respecto a la normativa ISO 27001.
Este documento resume los capítulos 10 al 13 de un libro sobre gobiernos de tecnologías y sistemas de información. Brevemente describe los contenidos clave de cada capítulo, incluyendo normas de seguridad de TI, la norma ISO 27001 sobre gestión de seguridad, métricas de seguridad de información, y la norma ISO 17799 sobre códigos de buenas prácticas para sistemas de gestión de seguridad de la información.
Este documento describe el Esquema Nacional de Seguridad (ENS) en España. El ENS establece la política de seguridad para el uso de medios electrónicos en el sector público español y consta de principios básicos, requisitos mínimos, categorización de sistemas, auditorías de seguridad, uso de infraestructuras comunes, productos certificados, y respuesta a incidentes de seguridad. El documento explica los elementos clave del ENS y el proceso de adecuación que deben seguir las entidades públicas para cumplir con sus está
Los principales estándares relacionados al gobierno en el tratamiento y seguridad de la información, fueron promulgados desde el propio negocio como una necesidad de disponer de una gestión que asegure sus procesos y el tratamiento de los datos propios o de terceros, bajo condiciones de calidad y respondiendo a los requerimientos de sus clientes.
Un manual creado en los ’80 por la Royal Dutch/Shell Group, el Manual de Políticas de Seguridad de la Información, dio paso a lo que hoy conocemos como el estándar normativo ISO-IEC 27001 y a toda la familia de normas ISO 27000, a través de las cuales se establece la prioridad de identificar y definir formalmente los objetivos compatibles con la dirección estratégica de la organización en relación a la seguridad de la información.
Este documento presenta un informe sobre el sistema de información administrativa realizado por un grupo de estudiantes de la Universidad Austral de Chile para su curso de auditoría. Define la auditoría informática y explica lo que abarca. Detalla quiénes pueden realizar auditorías informáticas y menciona algunos softwares de auditoría. Explica los servicios de auditoría informática que ofrecen las cuatro grandes firmas de consultoría y define la seguridad informática y sus alcances. Finalmente, enumera los estándares internacionales para auditar sistemas de información.
Presentación de la Mesa de debate 12: 'Programas y aciones públicas de impulso a la industria española' en el 32º Encuentro de la Economía Digital y las Telecomunicaciones, Santander (3-5 septiembre 2018)
El documento describe los requisitos de un sistema de gestión de la investigación, desarrollo e innovación (I+D+i) según la norma UNE 166002:2006. Explica que la norma establece cinco requisitos principales: 1) modelo y sistema de gestión de I+D+i, 2) responsabilidad de la dirección, 3) gestión de recursos, 4) actividades de I+D+i, y 5) medición, análisis y mejora. El objetivo es sistematizar las actividades de I+D+i para optimizar los proces
I Jornada CSI - Carlos Manuel Fernández (AENOR) - Hoja de ruta de certificac...233 Grados de TI
Presentación de Carlos Manuel Fernández (AENOR) "Hoja de ruta de certificaciones TICS de AENOR" para la I Jornada de la Calidad en los Sistemas de Información, organizada por Kybele Consulting.
Somos la empresa de consultoría y servicios digitales avanzados de la Universitat Politècnica de Catalunya (UPC). Somos expertos en Analytics & Artificial Intelligence, Cybersecurity, Talent & Learning Management, Digital Applications, Cloud & Managed Services.
Este documento describe el proceso de integración de los requisitos de la auditoría PCI-DSS en el Sistema de Gestión de Seguridad de la Información de ATCA. Se establecen objetivos de cumplimiento para los procesos de la auditoría y un seguimiento mensual a través de métricas. También se requiere que los desarrollos de software, especialmente los relacionados con medios de pago, pasen una revisión del departamento de seguridad en todas las fases. Por último, las aplicaciones de terceros deben cumplir las norm
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
Este documento presenta una agenda para un curso de dos días sobre gestión de riesgos de seguridad de la información. El primer día cubre conceptos, normas, marcos y metodologías, implementación de un programa de gestión de riesgos, identificación y estimación de riesgos. El segundo día cubre evaluación de riesgos, tratamiento de riesgos, comunicación de riesgos, monitoreo y revisión de riesgos. También incluye conceptos clave como riesgo, activos, amenazas, vulnerabilidades e impacto. Presenta marcos
Este documento proporciona información sobre la Revista Española de Innovación, Calidad e Ingeniería del Software (REICIS). Incluye los nombres de los editores, miembros del consejo científico, contenidos del volumen actual y resúmenes de varios artículos. El objetivo principal de la revista es compartir conocimientos sobre temas relacionados con la calidad del software, la ingeniería de software y la innovación.
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Este documento discute el tema de la desinformación 2.0. Explica el contexto actual de las noticias falsas y la psicología detrás de su propagación. Luego describe cómo detectar campañas de desinformación a través del análisis de metadatos, imágenes y redes sociales, así como cómo responder a tales campañas promoviendo la verificación de hechos y el pensamiento crítico. Finalmente, concluye que debemos cambiar nuestra mentalidad para contrarrestar la nueva guerra de propaganda mediante el cuestionamiento de la
Este documento presenta un caso práctico de un ataque de hacking paso a paso contra una red corporativa. Comienza con el acceso a la red wifi de invitados y la obtención de información sobre el dominio. Luego obtiene credenciales de usuario válidas y privilegiadas a través de fuerza bruta. Finalmente logra acceso de administrador del dominio y salta a otro dominio, ilustrando cómo la tecnología por sí sola no protege y se requiere una correcta configuración y gestión de seguridad.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
El documento habla sobre la importancia del cumplimiento como base de la ciberseguridad en la Junta de Andalucía. Propone una estructura específica de seguridad de la información para coordinar los esfuerzos entre las diferentes consejerías y agencias, ya que actualmente aplican normativas distintas. Esta estructura incluiría un Comité de Seguridad TIC en cada organización y una Unidad de Seguridad TIC de la Junta para proveer apoyo horizontal.
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Este documento resume las funciones y servicios del Instituto Nacional de Ciberseguridad (INCIBE) en España. INCIBE lidera iniciativas para la ciberseguridad a nivel nacional e internacional, ofreciendo servicios como el CERT de Seguridad e Industria, la Oficina de Seguridad del Internauta, y promoviendo la investigación y desarrollo en ciberseguridad. El documento también proporciona estadísticas sobre incidentes gestionados por INCIBE y describe algunas de sus alianzas y proyectos para mejorar la
Más de Ingeniería e Integración Avanzadas (Ingenia) (20)
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
1. ePULPO: una herramienta
de gestión TI y de la
continuidad
Elisa García Martín
IV JORNADA itSMF Andalucía
GESTIÓN DE ACTIVOS TI PARA LA
CONTINUIDAD DEL NEGOCIO.
Herramientas y casos prácticos
17
MAR
2016
2. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
2
Ingenia: ¿quiénes somos?
n Ingenia es una multinacional TIC española con
23 años de experiencia en el mercado.
n Dispone de un catálogo de productos,
soluciones y servicios orientadas a satisfacer
las más exigentes necesidades: integración de
sistemas, desarrollo software, soluciones de
seguridad, comunicaciones, servicios
cloud, consultoría de valor, formación.
3. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
3
Ingenia: servicios de seguridad 360º
,
Seguridad Gestionada
Análisis Técnicos de Seguridad y Hacking
Ético, .Administración y Gestión de la
Seguridad
Herramientas
Infraestructura de Seguridad
Seguridad de Red, puesto de Trabajo,
protección de datos, seguridad en movilidad
Seguridad Estratégica
Consultoría de seguridad
Seguridad Legal, cumplimiento
Normativo, continuidad,
F
O
R
M
A
C
I
Ó
N
4. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
4
Ingenia: el equipo humano
n Ingenia cuenta con un equipo de profesionales
altamente cualificados, que aglutina las mas
importantes certificaciones TI y de seguridad :
CISA, CISM, CRISC, CDPP, CSX, Lead Auditor/
Implementer ISO 27001, Lead Auditor ISO 22301,
PMP, ITIL.
n Elisa García Martín consultora de seguridad.
CISA, CISM, CDPP, CSX, Lead Auditor &
Implementer ISO 27001, Lead Auditor ISO 22301.
5. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
5
Normativa TI, de seguridad y de continuidad
ISO 20000
Sistema de
Gestión de las
Tecnologías de
las Información
(SGTI)
ISO 27001
Sistema de
Gestión de la
Seguridad de
la Información
(SGSI)
ISO 22301
Sistema de
Gestión de la
Continuidad
del Negocio
(SGCN)
6. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
6
Interrelación entre estándares
ServiciosInformación
Confidencialidad
Integridad
Disponibilidad
7. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
7
Aspectos comunes
Activos
Documentación
Incidencias/Incidentes
Formación y Concienciación
Indicadores
Planes de acción
Auditoría
Interrelación entre estándares: aspectos comunes
8. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
8
Interrelación entre estándares
Módulo SGTI (ISO 20000) SGSI (ISO 27001) SGCN (ISO 22301)
Activos Sistemas (HW y SW),
terceros y servicios de
TI
Activos con valor
(desde sistemas hasta
servicios, pasando por
terceros)
Activos críticos incluidos
dentro del Análisis de
Impacto en el Negocio (BIA).
Documentación Procedimientos Análisis de riesgo y
Planes de Seguridad,
Política, Normativas,
Procedimientos
Documentación de BIA,
Estrategias de Respaldo y
Procedimientos de
recuperación
Incidencias Incidencias de
sistemas, solicitudes
Incidencias de
seguridad
Contingencias
Formación Difusión
procedimientos
Difusión SGSI Formación de personal
involucrado en los planes
Indicadores SLA Métricas e indicadores Métricas e indicadores
Planes de
acción
Plan de Gestión del
Servicio
Plan de Tratamiento de
riesgos
Plan de Recuperación ante
desastres
Auditoría Anual
(ISO 20000)
Anual
(ISO 27001)
Anual (ISO 22301)
Simulacros del plan
9. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
9
Interrelación entre estándares: ciclo de mejora
PLAN
• Análisis y definición de objetivos
• Selección de medidas y plan de acción
DO
• Implementación de
las estrategias
CHECK
• Auditorías
ACT
• Acciones correctivas y
preventivas
10. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
10
Herramientas que ayudan en tareas del proceso
Aplicación controlada por el Centro
Criptológico Nacional (CCN).
Análisis y gestión de impactos y
riesgos de seguridad y continuidad
siguiendo la metodología MAGERIT
v3.
Ayuda en la fase PLAN y CHECK
11. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
11
Herramientas que ayudan en tareas del proceso
¿Qué hacemos en
esta situación?
Ø Poner parches (aplicaciones inconexas)
Ø Adquirir una solución global de elevado coste
Ø Reinventar la rueda (desarrollar una nueva
aplicación que lo englobe todo)
Ø Integrar las herramientas ya existentes
Ø Mejorar y ampliar esta base
¿Qué consideramos
idóneo en Ingenia?
¿Cuáles son los
beneficios de este
enfoque?
Reducimos el tiempo de desarrollo
Reducimos la curva de aprendizaje
Aprovechamos las evoluciones de cada
aplicación
12. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
12
La solución: herramienta ePULPO
ePULPO
Plataforma de Unificación
Lógica de los Procesos
Organizativos
13. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
13
La solución: herramienta ePULPO
Una herramienta IT GRCM (IT
governance, risk and
compliance management).
Un desarrollo de Ingenia con la
integración de herramientas
para dar cobertura a la gestión
de :
§ SGSI (ISO 27001)
§ ITIL/SGTI (ISO 20000)
§ SGCN (ISO 22301)
§ PCI-DSS, SOX, otra normas…
14. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
14
La solución: herramienta ePULPO
Análisis de
impacto y riesgo
Gestión de
activos
Generación de
informes y
gestión
documental
Cuadro de
mandos,
métricas e
indicadores
Teleformación
Inventario de
activos
Análisis de
impacto y
continuidad
Gestión de
tickets
Gestión de
vulnerabilidades
Gestión de
planes de acción
Comunicación de
equipos
Gestión de estándares de TI, Seguridad y Continuidad
15. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
15
La solución: herramienta ePULPO
Inventario
automático
Modelado análisis
de riesgos
Análisis de riesgos
Análisis de
cumplimiento
Generación esquema de red
Inventario manual
16. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
16
La solución: herramienta ePULPO
Generación de informes y
Gestión documental
Gestión de planes de
acción
Tele formación
¡¡¡CUMPLIMIENTO INTERGRAL !!!
Monitorización y Cuadro de mandos
17. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
17
La solución: herramienta ePULPO
18. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
18
La solución: herramienta ePULPO
Wizard
customizable
a la
normativa
19. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
19
La solución: herramienta ePULPO
Inventario y mapa de redAnálisis de riesgosGestión documental
Teleformación
Cuadro de mandos
20. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
20
ePULPO: beneficios del modelo
• Gestión integrada TI, seguridad y continuidad
• Un único punto de consulta ante auditorías
Una única
plataforma
• Reduce costes, tiempo de desarrollo y curva de
aprendizaje
• Aprovechamos las evoluciones de cada aplicación
Herramientas
ya existentes
• Soporte, Formación, Manuales
• Nuevos desarrollos
• Consultoría para la explotación
Un proveedor
de confianza
21. IV Jornada itSMF Andalucía. GESTIÓN DE ACTIVOS TI
21
ePULPO: casos de éxito
22. Elisa García Martín
Email: egmartin@ingenia.es
• Web: www.ingenia.es
https://www.linkedin.com/in/
elisagarciamartiningenia
IV JORNADA itSMF Andalucía
GESTIÓN DE ACTIVOS TI PARA LA
CONTINUIDAD DEL NEGOCIO.
Herramientas y casos prácticos
17
MAR
2016