Ponencia de Javier Candau, jefe del Área de ciberseguridad del Centro Criptológico Nacional. "Línea 1: Capacidad de prevención, detección, respuesta y recuperación ante amenazas" y "Línea 2: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas". II Jornada de Ciberseguridad de Andalucía.
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno. "Plan Nacional de Ciberseguridad". II Jornada de Ciberseguridad en Andalucía.
Ponencia de Rafael Pedrera, jefe de la Oficina de Coordinación Cibernética del Servicio de Ciberseguridad del CNPIC. "Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Infraestructuras Críticas". II Jornada de Ciberseguridad en Andalucía.
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas y tendencias 2015 durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno. "Plan Nacional de Ciberseguridad". II Jornada de Ciberseguridad en Andalucía.
Ponencia de Rafael Pedrera, jefe de la Oficina de Coordinación Cibernética del Servicio de Ciberseguridad del CNPIC. "Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Infraestructuras Críticas". II Jornada de Ciberseguridad en Andalucía.
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas y tendencias 2015 durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial
Ya puedes ver las ponencias completas de la #jornadanextelxvi sobre la #Gestión del #Riesgo #riskmanagement http://www.nextel.es/jornadanextelxvi
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
El trabajo realizado en segundo plano que permite tener controlada la información en las compañías, que no haya fugas, que esté disponible para los usuarios, y que sea la información correcta, la que el usuario espera ver, es una labor que en muchas ocasiones no se ve reconocida ni recompensada.
Esto ocurre porque muchas veces las personas encargadas, los Oficiales o Responsables de Seguridad, tienen un perfil muy técnico, y cuesta tener una visión estratégica y de negocio de la compañía.
Las grandes organizaciones son conscientes de la importancia que tiene un CISO, por eso cada vez más apuestan por perfiles que tienen una visión holística de la compañía, y eso les permite alinear la estrategia de seguridad con la de la organización.
¿Pero cómo podemos poner en valor todo ese trabajo que a veces no reluce? De esto vamos a hablar en este webinar, de cómo mostrar los beneficios que le estamos haciendo ganar a la empresa desde nuestra posición y nuestra labor diaria.
OBJETIVOS
Dar a conocer a los participantes fundamentos para reportar los resultados con una visión estratégica y de negocio, que permita a la alta dirección y al CISO evaluar y medir los resultados obtenido de manera objetiva.
BENEFICIOS DE ASISTIR A ESTE EVENTO
• Mostrar herramientas e indicadores clave que faciliten la interpretación de los resultados a la alta dirección.
• Facilitar la toma de decisiones del CISO justificando estratégicamente las decisiones tomadas.
• Aportar valor a su compañía visualizando la seguridad de la información desde una perspectiva de negocio.
https://youtu.be/Vo54Yi1p-9Y
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
Panel: La línea fina entre la Seguridad, la Protección de activos y la Ciberseguridad
Los tiempos que vivimos han traído enormes beneficios a nuestra vida cotidiana, mejorando en forma significativa la calidad de vida y la productividad. Sin embargo, mientras mayor es nuestra dependencia a las nuevas tecnologías, mayor es nuestra exposición a los riesgos que representan el cibercrimen y la delincuencia en estos nuevos medios. Mientras más “Smart” es el estilo de vida, más vulnerables son las personas, organizaciones y gobiernos. Diario surgen nuevas formas de ciberdelincuencia y cada día estamos más expuestos. La mayor parte de la sociedad no está consiente de estos riesgos y suelen ser víctimas sin siquiera saberlo. Hoy, donde la velocidad de transmisión supera la velocidad de la reacción, habrá usuarios dispuestos a adoptar medidas físicas y electrónicas antes de entender los problemas del cibercrimen. En consecuencia, además de requerirse la ciberseguridad también se necesitará de la intervención de los especialistas en la protección de activos y la seguridad personal.
Ponencia de Dña. Alejandra Frías, magistrada y vocal del Consejo Nacional de Ciberseguridad. “Presente y futuro de la ciberseguridad en España”. II Jornada de ciberseguridad en Andalucía.
Project Management - AT&T vs Project Boomerangpascalrehder
The main purpose of the project Boomerang, AT&T is to enhance AT&T’s webpage and provide additional functionality in order to provide quality online service to clients and customers across California, United States.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial
Ya puedes ver las ponencias completas de la #jornadanextelxvi sobre la #Gestión del #Riesgo #riskmanagement http://www.nextel.es/jornadanextelxvi
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
El trabajo realizado en segundo plano que permite tener controlada la información en las compañías, que no haya fugas, que esté disponible para los usuarios, y que sea la información correcta, la que el usuario espera ver, es una labor que en muchas ocasiones no se ve reconocida ni recompensada.
Esto ocurre porque muchas veces las personas encargadas, los Oficiales o Responsables de Seguridad, tienen un perfil muy técnico, y cuesta tener una visión estratégica y de negocio de la compañía.
Las grandes organizaciones son conscientes de la importancia que tiene un CISO, por eso cada vez más apuestan por perfiles que tienen una visión holística de la compañía, y eso les permite alinear la estrategia de seguridad con la de la organización.
¿Pero cómo podemos poner en valor todo ese trabajo que a veces no reluce? De esto vamos a hablar en este webinar, de cómo mostrar los beneficios que le estamos haciendo ganar a la empresa desde nuestra posición y nuestra labor diaria.
OBJETIVOS
Dar a conocer a los participantes fundamentos para reportar los resultados con una visión estratégica y de negocio, que permita a la alta dirección y al CISO evaluar y medir los resultados obtenido de manera objetiva.
BENEFICIOS DE ASISTIR A ESTE EVENTO
• Mostrar herramientas e indicadores clave que faciliten la interpretación de los resultados a la alta dirección.
• Facilitar la toma de decisiones del CISO justificando estratégicamente las decisiones tomadas.
• Aportar valor a su compañía visualizando la seguridad de la información desde una perspectiva de negocio.
https://youtu.be/Vo54Yi1p-9Y
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
Panel: La línea fina entre la Seguridad, la Protección de activos y la Ciberseguridad
Los tiempos que vivimos han traído enormes beneficios a nuestra vida cotidiana, mejorando en forma significativa la calidad de vida y la productividad. Sin embargo, mientras mayor es nuestra dependencia a las nuevas tecnologías, mayor es nuestra exposición a los riesgos que representan el cibercrimen y la delincuencia en estos nuevos medios. Mientras más “Smart” es el estilo de vida, más vulnerables son las personas, organizaciones y gobiernos. Diario surgen nuevas formas de ciberdelincuencia y cada día estamos más expuestos. La mayor parte de la sociedad no está consiente de estos riesgos y suelen ser víctimas sin siquiera saberlo. Hoy, donde la velocidad de transmisión supera la velocidad de la reacción, habrá usuarios dispuestos a adoptar medidas físicas y electrónicas antes de entender los problemas del cibercrimen. En consecuencia, además de requerirse la ciberseguridad también se necesitará de la intervención de los especialistas en la protección de activos y la seguridad personal.
Ponencia de Dña. Alejandra Frías, magistrada y vocal del Consejo Nacional de Ciberseguridad. “Presente y futuro de la ciberseguridad en España”. II Jornada de ciberseguridad en Andalucía.
Project Management - AT&T vs Project Boomerangpascalrehder
The main purpose of the project Boomerang, AT&T is to enhance AT&T’s webpage and provide additional functionality in order to provide quality online service to clients and customers across California, United States.
h3>Au sommaire :</h3>
La campagne de La Poste en PQR, le score d'Impact de Leclerc, les Français en week-end et la PQR d'Eric de Rugy, Président et CEO Mediaedge:cia France.
Do’s and Don’ts of Employee RecordkeepingHR 360, Inc.
Employee Recordkeeping: Knowing which records to keep, how to store them, and for how long can spare you administrative and legal headaches. We’ll take a look at how recordkeeping works, and offer you some easy to follow do's and don'ts to guide your efforts.
This document gives the class notes of Unit 3 Compound stresses. Subject: Mechanics of materials.
Syllabus contest is as per VTU, Belagavi, India.
Notes Compiled By: Hareesha N Gowda, Assistant Professor, DSCE, Bengaluru-78.
This document gives the class notes of Unit-8: Torsion of circular shafts and elastic stability of columns. Subject: Mechanics of materials.
Syllabus contest is as per VTU, Belagavi, India.
Notes Compiled By: Hareesha N Gowda, Assistant Professor, DSCE, Bengaluru-78.
This document gives the class notes of Unit 2 stresses in composite sections. Subject: Mechanics of materials.
Syllabus contest is as per VTU, Belagavi, India.
Notes Compiled By: Hareesha N Gowda, Assistant Professor, DSCE, Bengaluru-78.
This document gives the class notes of Unit 6: Bending and shear Stresses in beams. Subject: Mechanics of materials.
Syllabus contest is as per VTU, Belagavi, India.
Notes Compiled By: Hareesha N Gowda, Assistant Professor, DSCE, Bengaluru-78.
This document gives the class notes of Unit 5 shear force and bending moment in beams. Subject: Mechanics of materials.
Syllabus contest is as per VTU, Belagavi, India.
Notes Compiled By: Hareesha N Gowda, Assistant Professor, DSCE, Bengaluru-78.
Ponencia de Javier Candau, jefe del Área de Ciberseguridad del Centro Criptológico Nacional (CCN), en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Breve análisis realizado por Andrés Méndez, Consultor Jefe de Cibersegurida en CITIC y Clúster Manager del Capítulo Andaluz de la AEI Ciberseguridad, en el que da un breve repaso a la importancia de la ciberseguridad y a la evolución que ésta ha tenido en España, indicando además las iniciativas del Gobierno de España en esta materia.
Esta presentación se llevó a cabo en las jornadas "Que un hacker no te apague la luz" organizadas por ARKOSSA en Sevilla.
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
ENISE 2011. "Retos y dificultades de aplicación del ENS (redes gubernamentales como sector estratégico)"
ENISE - T23: Marco legal de las Infraestructuras Críticas
Las Tecnologías de la Información y la Comunicación se configuran como el vector fundamental para el crecimiento económico por su carácter eminentemente transformador,
que las instituciones se han dado cuenta de ello, y en consecuencia, las han colocado en el centro de sus políticas públicas.
El informe anual La Sociedad en Red 2014 del
ONTSI ha sido elaborado por el equipo del ONTSI:
Alberto Urueña (Coordinación)
Elena Valdecasa
María Pilar Ballestero
Olga Ureña
Raquel Castro
Santiago Cadenas
Asistencia técnica de: Iclaves, S. L.
Solo el 27% de las microempresas españolas tienen página web.Interesante informe sobre el uso de internet en hogares, pymes, grandes empresas, microempresas y tendencias tecnológicas para los próximos años
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Jesús Damián Angosto, Auditor de seguridad y análisis forense, y Raúl Morales, Pentester, expertos de Ciberseguridad en Ingenia.
Se presentan casos prácticos y análisis de vulnerabilidades reales que denotan la importancia de blindar los sistemas de seguridad/tecnología en las organizaciones.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"El cumplimiento como base de la ciberseguridad. Junta de Andalucía". Ponencia de D. Eloy Sanz. Gabinete de seguridad y calidad de la Junta de Andalucía. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
Líneas 1 y 2_cibersegAnd15
1. II Jornada de Ciberseguridad en Andalucía
#cibersegAnd15
SEVILLA 2015
D. Javier Candau
“Seguridad de los Sistemas de Información y Telecomunicaciones
que soportan las Administraciones Públicas”
3. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
2
ÍNDICE1. Estrategia de Seguridad Nacional
2. Estrategia de Ciberseguridad Nacional
3. Línea de Acción 1
• Detección
• Intercambio
• Ejercicios
• Respuesta
4. Línea de Acción 2
• ENS
• CCN-CERT
• Servicios Comunes
• Mejores Prácticas
5. Papel del CNI-CCN
4. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
3
Líneas de Acción de la ESN / ECSN
1
Seguridad de los Sistemas de Información y
Telecomunicaciones que soportan las AAPP
2
Seguridad de los Sistemas de Información y
Telecomunicaciones que soportan las infraestructuras críticas
3
Capacidades de detección y persecución del
ciberterrorismo y de la ciberdelincuencia
4
Seguridad y resiliencia de las Tecnologías de la Información
y la Comunicación (TIC) en el sector privado
5
Conocimientos, competencias e I+D+i
6
Cultura de ciberseguridad
7
Compromiso internacional
8
Capacidad de prevención, detección, respuesta y
recuperación ante las ciberamenazas
6. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
5
Líneas de Acción
1
Seguridad de los Sistemas de Información y Telecomunicaciones que soportan
las AAPP
2
Seguridad de los Sistemas de Información y Telecomunicaciones que soportan
las infraestructuras críticas
3
Capacidades de detección y persecución del ciberterrorismo y de la
ciberdelincuencia
4
Seguridad y resiliencia de las Tecnologías de la Información y la Comunicación
(TIC) en el sector privado
5
Conocimientos, competencias e I+D+i
6
Cultura de ciberseguridad
7
Compromiso internacional
8
Capacidad de prevención, detección, respuesta y recuperación ante las
ciberamenazas
7. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
6
Línea de Acción 1. DETECCIÓN e INTERCAMBIO3
DETECCIÓN
COOPERACIÓN E INTERCAMBIO
EJERCICIOS
RESPUESTA. CAPACIDADES DE DEFENSA E INTELIGENCIA
8. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
7
RED SARA [SAT- SARA]
• Servicio para la Intranet Administrativa
• Coordinado con MINHAP-SEAP
• 49/54 Organismos adscritos
SALIDAS DE INTERNET [SAT INET]
• Servicio por suscripción
• Basado en despliegue de sondas.
• 72 Organismos / 87 sondas
• Última incorporación: Gobierno de Cantabria.
Sistemas de Alerta Temprana (SAT)
57 58
60
63 64
66
72
Junio Agosto Septiembre Octubre Diciembre Febrero Abril
9. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
8
Sistemas de Alerta Temprana – Estadísticas3
7225
12916
7263
3998
1914
458
193
0 5000 10000 15000
Número de incidentes
2009
2010
2011
2012
2013
2014
221
1077
5686
231
11
Bajo Medio Alto Muy Alto Crítico
Enero-Junio
Recogida de
Información
Fraude
Intrusiones
Disponibilidad
Contenido
AbusivoCódigo Dañino
Seguridad de
la información
Otros
2015
10. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
9
• Basada en MISP (Malware Information Sharing Platform) (Bélgica)
• Automatizar el intercambio de información. Mayor rapidez en
detección de la amenaza
• Eliminar duplicidades en análisis de la información.
• Posibilidad re realizar búsquedas específicas
• Importar IOC,s / STIX-TAXII
• Exportar reglas SNORT / IOC / STIX-TAXII
• Integración con:
• Otros MISP ---- OTAN / EGC / Serv. Inteligencia….
• MARTA / MARIA
• SAT INTERNET / CARMEN
• LUCIA
• SIEM,s
REYES
11. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
10
• Cumplir los requisitos del ENS.
• Mejorar la coordinación entre CCN-CERT y los organismos
(Mejorar intercambio de incidentes)
• Lenguaje común de criticidad y clasificación del incidente
• Mantener la trazabilidad y seguimiento del incidente
• Automatizar tareas
• Federar Sistemas
• Permitir integrar otros sistemas
• REYES / MARTA / MARIA
Listado Unificado de Coordinación de
Incidentes y Amenazas
Basada en sistema de incidencias
Request Tracker (RT)
Incluye extensión para CERT Request
Tracker for Incident Response (RT-IR)
12. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
11
REYES (REpositorio común Y EStructurado de amenazas y código dañino)
Cert,s CCAA
AAPP
Empresas
Elaboración
CAPACIDADES
FORENSES
ING. INVERSA
Servicios
Inteligencia
SIGINT
13. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
12
CONCLUSIONES LA 1
• Plan Derivado Terminado.
• Necesidad de asignación de recursos humanos y económicos para
mejorar las capacidades de detección
• Responsabilidades fragmentadas.
• Impulsar el intercambio de información
• Capacidades de respuesta
15. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
14
Creación de la
figura del DTIC de
la AGE
-> RD 802/204
Nuevo modelo
de gobernanza TIC
-> RD 806/2014
Consolidación y
servicios comunes
-> RD 802/2014,
RD 806/2014
Reforma de las AA.PP.
17. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
16
1. Los Principios básicos, que sirven
de guía.
2. Los Requisitos mínimos, de
obligado cumplimiento.
3. La Categorización de los sistemas
para la adopción de medidas de
seguridad proporcionadas.
4. La auditoría de la seguridad que
verifique el cumplimiento del ENS.
5. La respuesta a incidentes de
seguridad. Papel de CCN- CERT.
6. El uso de productos certificados. A
considerar al adquirir los productos
de seguridad. Papel del Organismo
de Certificación (CCN).
7. La formación y concienciación.
6
15
75
ESQUEMA NACIONAL DE SEGURIDAD
18. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
17
INFORME ARTICULO 35. ESTADO DE SEGURIDAD DE LAS AAPP
Artículo 35. Informe del estado de la seguridad.
El Comité Sectorial de AdministraciónElectrónica articulará los procedimientosnecesarios
para conocer regularmenteel estado de las principalesvariablesde la seguridad en los
sistemas de información a los que se refiere el presente real decreto, de forma que permita
elaborar un perfil general del estado de la seguridad en las Administracionespúblicas.
Nueva versión Febrero 2014
Véase: “815 Métricas e indicadores”
disponibleen https://www.ccn-cert.cni.es
19. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
18
MARCO LEGAL
• Ley 11/2002 reguladora del Centro Nacional de
Inteligencia,
• Real Decreto 421/2004, 12 de Marzo, que regula y
define el ámbito y funciones del CCN.
Real Decreto 3/2010, 8 de Enero, que define el
Esquema Nacional de Seguridad para la
Administración Electrónica.
Establece al CCN-CERT como CERT Gubernamental/Nacional
MISIÓN
Contribuir a la mejora de la ciberseguridad española, siendo el
centro de alerta y respuesta nacional que coopere y ayude a
responder de forma rápida y eficiente a las Administraciones
Públicas y a las empresas estratégicas, y afrontar de forma
activa las nuevas ciberamenazas.
COMUNIDAD
Responsabilidad en ciberataques sobre sistemas clasificados y
sobre sistemas de la Administración y de empresas de interés
estratégicos.
HISTORIA
• 2006 Constitución enel seno del CCN
• 2007 Reconocimiento internacional
• 2008 Sist.Alerta Temprana SAT SARA
• 2009 EGC (CERT GubernamentalesEuropeos)
• 2010 ENS y SAT Internet
• 2011 Acuerdoscon CCAA
• 2012 CARMEN Y Reglas
• 2013 Relacióncon empresas/CCAA
• 2014 LUCÍA/ MARTA
• 2015 SAT INTERNET Ayto / Diputaciones /
Universidades
20. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
19
Seguridad gestionada:
Oportunidad para mejorar la seguridad del
conjunto y reducir el esfuerzo individual de
las entidades.
Racionalidad económica:
Consolidación, frente al coste de n
acciones individuales.
Medidas del ENS susceptibles de
prestación centralizada
Seguridad gestionada
21. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
20
Guías y herramientas
Guías CCN-STIC SERIE 800 publicadas en https://www.ccn-cert.cni.es :
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
816 - Seguridad en redes inalámbricas
817 - Criterios comunes para la Gestión de Incidentes de Seguridad
818 - Herramientas de Seguridad en el ENS
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
825 – ENS & 27001
827 - Gestión y uso de dispositivos móviles
850A Seguridad en Windows 7 en el ENS (cliente en dominio)
850B Seguridad en Windows 7 en el ENS (cliente independiente)
851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro)
851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente)
859 Recolección y consolidación de eventos con Windows Server 2008 R2 en el ENS
869 AppLocker en el ENS
870A Seguridad en Windows 2012 Server R2 en el ENS (controlador de dominio)
870B Seguridad en Windows 2012 Server R2 en el ENS (servidor independiente)
MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información
Programas de apoyo:
Pilar , µPILAR, INÉS, CLARA, LUCÍA, CARMEN, …
34 GUÍAS
PREVISTAS PARA
2015
23. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
22
CONCLUSIONES LA 2
• Plan Derivado Terminado.
• Impulsar el ENS y valorar su cumplimiento. Valoración mediante la
auditoría correspondiente.
• Necesidad de asignación de recursos humanos y económicos para
mejorar las capacidades y proporcionar servicios comunes
• Responsabilidades claras
• Mejores prácticas de uso en todas las AAPP.
• Vigilancia sistemas clasificados pendiente de recursos PLAN
24. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
23
¿ QUE PAPEL JUEGA EL CNI - CCN ?
• Mejor conocimiento de la AMENAZA.
• Capacidad técnica y experiencia en seguridad en redes.
• Más de 25 años.
• Capacidades de detección (Intercambio de información)
• Capacidad de Defensa de redes (CCN-CERT).
• Capacidad de CONTRAINTELIGENCIA
5