Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas y tendencias 2015 durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Luis Hidalgo, responsable de relaciones institucionales del INCIBE, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Fernando Martín, responsable de marketing y comunicación de Aertec Solutions, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Juan José Zurdo, jefe del Servicio de Normativa y Coordinación de CNPIC, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas.
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas y tendencias 2015 durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Luis Hidalgo, responsable de relaciones institucionales del INCIBE, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Fernando Martín, responsable de marketing y comunicación de Aertec Solutions, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Juan José Zurdo, jefe del Servicio de Normativa y Coordinación de CNPIC, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas.
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
Presentación en el V Congreso Internacional de Ciberseguridad Industrial 2015.
Propuesta de plan de acción para una industria 4.0: Fortificar entornos industriales y proteger infraestructuras críticas.
Jornada Inter universitaria TICs y Data Center 2015Gonzalo Espinosa
El mensaje de Ciberseguridad de esta presentación va dirigido al emprendedor que vive en los responsables de la infraestructura de Tecnologías de Información y Comunicaciones (TIC) y Centro de Datos (CD) de las universidades e institutos de educación superior de México y con miras al año 2036.
En la presentación, se identifican las tendencias, variables controlables y las variables no controlables como ingredientes para construir escenarios.
Los planes están en marcha y su realización se dará, por los mexicanos, con los mexicanos y a pesar de los mexicanos.
Invito al lector y en especial a los responsables de la infraestructura Tecnologías de Información y Comunicaciones (TIC) y Centro de Datos (CD) de las universidades e institutos de educación superior de México a reconocer sus fortalezas, identificar las oportunidades, alistarse para las amenazas y gestionar sus debilidades (análisis FODA), con miras a la realidad de un México de progreso y bienestar en el 2036.
Inteligencia Artificial: Oportunidad y responsabilidadAMETIC
Presentación a cargo de Antonio Budia, en el marco del 32º Encuentro de la Economía Digital y las Telecomunicaciones, "Dando voz a la industria digital", organizado por Ametic, Banco Santander y la UIMP los días 3 a 5 de septiembre de 2018.
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
Sin tener en cuenta los desastres naturales de los que hemos sido testigos durante este año, 2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida que las empresas almacenen más datos en la nube, y que el número de dispositivos conectados a Internet siga creciendo, la ciberseguridad será cada vez más la asignatura pendiente de todas las compañías.
Durante 2017 hemos presenciado ataques hacia entidades financieras, aseguradoras e industriales, hemos visto la propagación de ransomware móvil, y también hemos sido testigos de la aparición de ataques como WannaCry, NotPetya y BadRabbit que han puesto en jaque a muchas compañías a nivel mundial.
La especialización de los cibercriminales, las características de los nuevos ataques que provienen de diversos actores como Gobiernos, grupos de presión política y financiera y también de ciber activismo van a conformar un escenario muy particular dentro de la ciberseguridad del presente año 2018.
Desde ITS Security hemos elaborado este informe que recoge los principales datos del estudio elaborado por nuestros expertos y que nos muestra las predicciones y tendencias de Ciberseguridad para 2018.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
En la actualidad la entrada de las nuevas tecnologías ha permitido la creación y desarrollo de startups de base tecnológica, que han tomado un lugar preponderante en varios mercados y han cambiado la forma en cómo se venían haciendo ciertas labores. En esta ponencia abordaré diferentes aplicaciones de la tecnología actual, demostrando que no solo se pueden resolver problemáticas a través del blockchain o machine learning, que son tecnologías muy valiosas, sin embargo le quitan los reflectores a otro tipo de startups de base tecnológica. Demostraré lo valioso que es el I+D (Investigación + Desarrollo), pero desde mi punto de vista profesional yo le agregaría I+D+E+i+e (Investigación + Desarrollo + Educación + innovación + emprendimiento).
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Gonzalo Espinosa
Memoria de participación como ponente en el IT Strategy Forum 2016 en la Ciudad de México
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnologías de Información y Comunicaciones.
www,alapsi.org
El mayor riesgo, el riesgo interno: Los empleados (de sistemas o áreas de negocio) como principal riesgo de fraude
Ciberseguridad: Prácticas de ciberseguridad como medida de protección y generación de evidencias
Paralelismo entre las prácticas de ciberseguridad y el cumplimiento legal y regulatorio, los controles generales de TI
Fraudes en base a cinco riesgos tecnológicos:
Integridad y confidencialidad a información crítica por intrusión a infraestructura.
Ciberataques de amplio espectro, incidentes masivos de robo de información y fraudes electrónicos.
Aumento del costo financiero por ciberataques, explotación ilícita de información pública y privada.
Servicios tecnológicos tercerizados, fallas en la gestión y brechas sin control
Avances tecnológicos adversos por errores en la implementación y gestión.
Un viaje por la situación actual de la ciberseguridad. El impacto que tiene en los negocios y como ciertas acciones y planes han salvado los negocios. Durante la charla iremos a profundidad en los riesgos y mitigaciones para los principales problemas que las empresas se encuentran en materia de la seguridad digital.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...Cohesive Networks
By COO & CFO Dwight Koop - Data breaches and cybersecurity costs have brought attention to the dire need for comprehensive, preventative IT security guidelines. Dwight Koop walks through the recent NIST Cybersecurity Framework updates and how it can help businesses in all industry sectors.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
Presentación en el V Congreso Internacional de Ciberseguridad Industrial 2015.
Propuesta de plan de acción para una industria 4.0: Fortificar entornos industriales y proteger infraestructuras críticas.
Jornada Inter universitaria TICs y Data Center 2015Gonzalo Espinosa
El mensaje de Ciberseguridad de esta presentación va dirigido al emprendedor que vive en los responsables de la infraestructura de Tecnologías de Información y Comunicaciones (TIC) y Centro de Datos (CD) de las universidades e institutos de educación superior de México y con miras al año 2036.
En la presentación, se identifican las tendencias, variables controlables y las variables no controlables como ingredientes para construir escenarios.
Los planes están en marcha y su realización se dará, por los mexicanos, con los mexicanos y a pesar de los mexicanos.
Invito al lector y en especial a los responsables de la infraestructura Tecnologías de Información y Comunicaciones (TIC) y Centro de Datos (CD) de las universidades e institutos de educación superior de México a reconocer sus fortalezas, identificar las oportunidades, alistarse para las amenazas y gestionar sus debilidades (análisis FODA), con miras a la realidad de un México de progreso y bienestar en el 2036.
Inteligencia Artificial: Oportunidad y responsabilidadAMETIC
Presentación a cargo de Antonio Budia, en el marco del 32º Encuentro de la Economía Digital y las Telecomunicaciones, "Dando voz a la industria digital", organizado por Ametic, Banco Santander y la UIMP los días 3 a 5 de septiembre de 2018.
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
Sin tener en cuenta los desastres naturales de los que hemos sido testigos durante este año, 2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida que las empresas almacenen más datos en la nube, y que el número de dispositivos conectados a Internet siga creciendo, la ciberseguridad será cada vez más la asignatura pendiente de todas las compañías.
Durante 2017 hemos presenciado ataques hacia entidades financieras, aseguradoras e industriales, hemos visto la propagación de ransomware móvil, y también hemos sido testigos de la aparición de ataques como WannaCry, NotPetya y BadRabbit que han puesto en jaque a muchas compañías a nivel mundial.
La especialización de los cibercriminales, las características de los nuevos ataques que provienen de diversos actores como Gobiernos, grupos de presión política y financiera y también de ciber activismo van a conformar un escenario muy particular dentro de la ciberseguridad del presente año 2018.
Desde ITS Security hemos elaborado este informe que recoge los principales datos del estudio elaborado por nuestros expertos y que nos muestra las predicciones y tendencias de Ciberseguridad para 2018.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
En la actualidad la entrada de las nuevas tecnologías ha permitido la creación y desarrollo de startups de base tecnológica, que han tomado un lugar preponderante en varios mercados y han cambiado la forma en cómo se venían haciendo ciertas labores. En esta ponencia abordaré diferentes aplicaciones de la tecnología actual, demostrando que no solo se pueden resolver problemáticas a través del blockchain o machine learning, que son tecnologías muy valiosas, sin embargo le quitan los reflectores a otro tipo de startups de base tecnológica. Demostraré lo valioso que es el I+D (Investigación + Desarrollo), pero desde mi punto de vista profesional yo le agregaría I+D+E+i+e (Investigación + Desarrollo + Educación + innovación + emprendimiento).
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Gonzalo Espinosa
Memoria de participación como ponente en el IT Strategy Forum 2016 en la Ciudad de México
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnologías de Información y Comunicaciones.
www,alapsi.org
El mayor riesgo, el riesgo interno: Los empleados (de sistemas o áreas de negocio) como principal riesgo de fraude
Ciberseguridad: Prácticas de ciberseguridad como medida de protección y generación de evidencias
Paralelismo entre las prácticas de ciberseguridad y el cumplimiento legal y regulatorio, los controles generales de TI
Fraudes en base a cinco riesgos tecnológicos:
Integridad y confidencialidad a información crítica por intrusión a infraestructura.
Ciberataques de amplio espectro, incidentes masivos de robo de información y fraudes electrónicos.
Aumento del costo financiero por ciberataques, explotación ilícita de información pública y privada.
Servicios tecnológicos tercerizados, fallas en la gestión y brechas sin control
Avances tecnológicos adversos por errores en la implementación y gestión.
Un viaje por la situación actual de la ciberseguridad. El impacto que tiene en los negocios y como ciertas acciones y planes han salvado los negocios. Durante la charla iremos a profundidad en los riesgos y mitigaciones para los principales problemas que las empresas se encuentran en materia de la seguridad digital.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
The Chicago School of Cybersecurity: A Pragmatic Look at the NIST Cybersecuri...Cohesive Networks
By COO & CFO Dwight Koop - Data breaches and cybersecurity costs have brought attention to the dire need for comprehensive, preventative IT security guidelines. Dwight Koop walks through the recent NIST Cybersecurity Framework updates and how it can help businesses in all industry sectors.
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
En el evento Segurinfo Colombia 2016, Mateo Martínez de la empresa KOD LATAM SECURITY (www.kod.uy) ha realizado la presentación "Estado de Ciberseguridad en Latinoamérica", presentando los informes de la OEA y el BID sobre la situación de los países latinos y el análisis FODA (DAFO) realizado por el CCI (Centro de Ciberseguridad Industrial).
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...Epstein Becker Green
Epstein Becker Green Webinar with Attorney Kim Tyrrell-Knott - Wearables Crash Course Webinar Series - June 21, 2016.
Cybersecurity is a serious risk management issue for all technology and wearables and other wireless technologies, in particular. This session will address FDA's recommendations for a comprehensive cybersecurity program that manages risks throughout the product life cycle.
http://www.ebglaw.com/events/fda-cybersecurity-recommendations-to-comply-with-nist-a-best-practice-for-all-wearables-wearables-crash-course-webinar-series/
These materials have been provided for informational purposes only and are not intended and should not be construed to constitute legal advice. The content of these materials is copyrighted to Epstein Becker & Green, P.C. ATTORNEY ADVERTISING.
Achieving Visible Security at Scale with the NIST Cybersecurity FrameworkKevin Fealey
In 2011, Marc Andreessen said "software is eating the world." Today, that statement is truer than ever. Businesses in every industry - from retail, to energy, to financial - are essentially software companies, with millions of lines of custom source code being written and managed in-house. Additionally, advances in the Software Development Life Cycle (SDLC) and the emergence of DevOps have allowed some organizations to deploy new code from development to production dozens of time each day. Traditional approaches to securing such large quantities of code, especially at the speed of current development, have proven to be ineffective, as is evident by recent public data breaches of both public and private sector organizations; as well as the resulting legislation, like Presidential Executive Order (EO) 13636, Improving Critical Infrastructure Cybersecurity. The only way for cybersecurity teams to keep up with their development counterparts is to automate, but where should they start?
The NIST Cybersecurity Framework provides guidance for organizations interested in establishing or improving a cybersecurity program. Today, a security automation plan is a crucial aspect of any cybersecurity program.
This talk will describe how the NIST Cybersecurity Framework can be used to establish and implement a plan for integrating security-automation activities into any security program. We'll describe the latest trends in security-automation and DevOps, including how to automatically identify security-best practices being followed, and anti-patterns that indicate a potential risk. Attendees will learn how to consolidate this data in a centralized dashboard of their choosing, and how such information can be automatically distributed to stakeholders throughout their organization.
In the coming years, with the growth of Internet of Things (IoT) and Cloud, organizations will become more and more reliant on custom software. Cybersecurity teams who fail to begin automating soon will only continue to fall further behind and put their organizations at greater risk. The NIST Cybersecurity Framework provides the foundation for such teams to establish their roadmap to security, and this talk will build on that foundation to highlight some potential paths.
06 Proyecto VISIR+ en la UNSE - DIEEC de la UNED - Modelo Educativo y Colabor...Manuel Castro
Se presenta el modelo educativo del Departamento de Ingeniería Eléctrica, Electrónica y de Control de la UNED en los aspectos de gestión de proyectos, grupos de investigación e internacionalización
Jonathan Pollet and Mark Heard of Red Tiger Security at S4x15 OTDay.
The NIST Cybersecurity Framework (CSF) has been out for a year now, and some owner/operators have begun to use it to help create an ICS cyber security program. The Red Tiger Security team discusses what the CSF is and there experience in using it with real world clients.
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...EY
Diariamente escuchamos historias de compañías las cuales han sido atacadas y en muchos casos vulneradas por intrusos, personal interno y hasta por servicios secretos gubernamentales. En EY creemos que actualmente es indispensable contar con mecanismos que nos ayuden a gestionar esta tipo de amenazas, mecanismos que le permitan a las organizaciones detectar y responder ante cualquier tipo de ataque, y de esta forma mejorar su nivel de seguridad general.
Revista especializada en seguridad y salud en el trabajo, mensual, digital y gratis, una contribución de la APDR: Asociación Peruana de Prevencionistas de Riesgos.
La revolución digital está transformando la cadena de valor del seguro desde la distribución hasta la intermediación. De un estudio realizado globalmente por KPMG, 67% de los entrevistados indica que la tecnología digital cambiará el modelo operativo de los seguros, citando especialmente el uso de Data & Analytics. Sin embargo, sólo un 37% de los encuestados expresó que la estrategia digital de la compañía estaba alineada al negocio. Asimismo, un número significativo de respuestas indicaron que la calidad de datos y las limitaciones de los sistemas actuales pueden ser un inhibidor para la transformación.
Esta charla planteará dos aristas de la transformación digital y la forma en la que ambas se enlazan. Por un lado, las oportunidades de negocio que están surgiendo alrededor del mundo de la mano de la tecnología digital. Por otro lado, los cambiantes modelos de relación Negocio / IT que están surgiendo alrededor del mundo para acompañar la disrupción
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
Charla realizada el 30-08-2017 en CIGRAS - ISACA Montevideo. Destaca la relevancia diferencial de los procesos de gobierno y gestión de la SI en la Ciberseguridad de las Organizaciones.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Similar a III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0 (20)
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Jesús Damián Angosto, Auditor de seguridad y análisis forense, y Raúl Morales, Pentester, expertos de Ciberseguridad en Ingenia.
Se presentan casos prácticos y análisis de vulnerabilidades reales que denotan la importancia de blindar los sistemas de seguridad/tecnología en las organizaciones.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"El cumplimiento como base de la ciberseguridad. Junta de Andalucía". Ponencia de D. Eloy Sanz. Gabinete de seguridad y calidad de la Junta de Andalucía. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Más de Ingeniería e Integración Avanzadas (Ingenia) (20)
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
1. MESA REDONDA:
CIBERSEGURIDAD 4.0
TOCA CAMBIO DE
PARADIGMA Y LA DISRUPCIÓN
EN EL GOBIERNO DE ADMONES
PCAS Y EMPRESAS
Sevilla 14/06/2016
Juan M Pulpillo
Abogado Auditor de Entornos
Tecnológicos y GRC
Vicepresidente y COO Agencia Escrow
Alianza Agencia Escrow & Ingenia
III Jornada de Ciberseguridad en Andalucía. Ciberseguridad 4.0
2. Mesa redonda: Ciberseguridad 4.0
toca cambio de paradigma y la disrupción en
el Gobierno de Admones Pcas y Empresas
• El encuadre de la ciberseguridad. El mundo es digital y la información también. Los
activos intangibles
• ¿En ciberseguridad el tamaño no importa? Problemas
• Propiedad Vs Privacidad Vs Seguridad
• GRC en La Inteligencia 4.0, de los modelos a la realidad:
- Tres notas de Buen Gobierno.
- Cuatro notas de Gestión de Riesgos.
- Tres notas de Cumplimiento.
• La Cultura de Ciberinteligencia Vs Inteligencia 4.0
• Sevilla 14/06/2016
5. Encuadre
Una necesidad real
Todos los actores de la “nueva economía” coinciden en que es necesario un cambio
en el proceso productivo europeo actual para mejorar su competitividad, basado en
el I+D+i: innovación en productos, en procesos, en modelos de negocio, … y con
una orientación clara hacia la total digitalización de las empresas, con el
uso de las TIC.
La innovación constante genera conocimiento, que es la base de la
sostenibilidad y la competitividad… Todo en digital
¿Tiene sentido entonces recalcar ya el carácter digital?
Sevilla 14/06/2016
6. Encuadre
Una necesidad real
Industria 4.0 requiere un nuevo concepto: Inteligencia 4.0 (Inteligencia en el
Gobierno de AI) o Government Intelligence Continous Improvement
(Desarrollo Continuo del Gobierno de Inteligencia, GICI)
Sevilla 14/06/2016
Activos de
Mercado
Activos de DA
Activos de
Infraestructura
Activos
Humanos
AI
• Protección
• Seguridad jurídica
internacional
• Confidencialidad
• Secreto
7. Encuadre
Nuestra
Tendencia
1. Aumentar la capacidad de vigilancia y protección de los AI fuera y dentro de
manera proactiva.
2. Herramientas de Gobierno.
3. Políticas de Gobierno integradas y adaptadas: Políticas de seguridad integradas,
Políticas de cumplimiento integradas, Políticas de protección integradas y otras en
aproximación a los nuevos entornos tecnológicos.
4. Configuración Cultura restrictiva y controlada de seguridad de los AI
corporativos.
5. Empleo de soluciones confiables y certificadas.
6. Intercambio de información y colaboración (CERT…)
7. Análisis de Riesgos globales por procesos e integrados.
8. Análisis de Riesgos de Cumplimiento Normativo.
Sevilla 14/06/2016
9. ¿En ciberseguridad, el tamaño no importa?
Los elementos comunes a los nuevos entornos son:
• Servicios bajo demanda
• A través de redes de telecomunicaciones y con TI
como soporte
• Personas
• La Información + AI
Sevilla 14/06/2016
10. • Una valoración en profundidad de cinco “dominios de Industria 4.0”
puede guiar a las organizaciones hacia el Government Intelligence
Continous Improvement (Desarrollo Continuo del Gobierno de
Inteligencia) mejorando sistemáticamente el Gobierno del servicio,
el Gobierno de riesgos, el Gobierno de AI y el cumplimiento :
- Personas
- Datos + DA
- Aplicaciones
- Infraestructura
- Cumplimiento
Sevilla 14/06/2016
¿En ciberseguridad, el tamaño no importa?
11. Sevilla 14/06/2016
¿En ciberseguridad, el tamaño no importa?
Dispersión territorial Ataques
Dispersión en la regulación Ataques
Información + DA
Personas
Infraestructuras y aplicaciones
Servicios
Cumplimiento
Por motivos delictivos.
Por motivos personales.
Por motivos políticos.
Desconocimiento.
Por motivos delictivos.
Por motivos personales.
Por motivos políticos.
Desconocimiento.
Información + DA
Personas
Infraestructuras y aplicaciones
Servicios
Cumplimiento
12. Sevilla 14/06/2016
¿En ciberseguridad, el tamaño no importa?
Visión deficiente de la Seguridad
• Identificar activos / Identificar riesgos / tratar esos riesgos en base a metodologías y
marcos de control predefinidos VS Los riesgos externos y cambiantes.
• Nos centramos en lo local e implantamos tecnologías y procedimientos predecibles VS
Falta de visión global de los riesgos por procesos. El factor de exposición (Aspectos
psicológicos y de negocio)
• Los riesgos, dependerán de la tecnología, accesibilidad, criticidad de la información, y
otros muchos aspectos… el marco normativo.
Gestión Ciberseguridad VS GICI
14. Sevilla 14/06/2016
Ciberseguridad y SI. Gestión
Los errores más comunes:
• Creer que la empresa está 100% protegida.
• Creer que con solo una solución implementada se está 100% protegido y no
complementar las herramientas de seguridad con procesos documentados y equipo
entrenado.
• Trabajar con las probabilidades de que puede ocurrir un desastre.
• No asumir que lo importante no es sólo hacer el respaldo; es garantizar la
recuperación.
• No asumir que la continuidad de los negocios es una de las prioridades en
presupuesto de TI.
• Eso no me va a ocurrir a mi.
16. Sevilla 14/06/2016
GRC en GICI. De los modelos a la realidad
Tres notas de Buen Gobierno
Cultura y cambios.
Dotación presupuestaria.
GRC a todos los niveles.
De los modelos a la realidad
17. Sevilla 14/06/2016
GRC en GICI. De los modelos a la realidad
Cuatro notas de Gestión de Riesgos
Estrategia de ciberinteligencia Inteligencia 4.0. – la capacidad de
predecir, identificar y reaccionar de forma proactiva ante posibles
riesgos en procesos.
Detección temprana.
Protección de AI en varios niveles y varias líneas de defensa
interconectadas.
Control centralizado de las normas de Gobierno.
De los modelos a la realidad
18. Sevilla 14/06/2016
GRC en la ciberseguridad. De los modelos
a la realidad
Tres notas de Cumplimiento
Cultura y alcance.
Comunicación.
Mucho más que un tema penal. Cumplir estas normativas a menudo implica una
inversión de mucho tiempo y esfuerzo para priorizar problemas, desarrollar
políticas y controles adecuados y supervisar el cumplimiento.
De los modelos a la realidad
20. Ineficiencia e inconsistencias de la ciberseguridad como Gestión
•Las diferentes funciones ven los requerimientos, ambiente operativo,
riesgos y controles de manera diferente.
•Auditoría, cumplimiento, seguridad de la información, continuidad del
negocio, riesgos de TI y terceros usan un diferente proceso y
herramientas para producir los mismos resultados.
•Reportes inconsistentes de riesgos. Muchas veces el legal no reporta.
•Falta de habilidad/herramientas para realizar análisis de tendencias.
•Inconsistencia en métricas y criterios.
•Falta de indicadores, no existe un análisis predictivo.
Sevilla 14/06/2016
Cultura de Ciberinteligencia Vs Inteligencia
4.0 - GICI