El documento describe dos infraestructuras digitales implementadas por la UNLP: UNLP PKIGrid, que emite certificados digitales para apoyar actividades de e-ciencia de académicos argentinos de acuerdo a estándares internacionales, y Cert.UNLP, un centro de respuesta a incidentes que trabaja para prevenir, detectar, analizar e investigar incidentes de seguridad reportados en la Universidad.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...Javier Tallón
El documento describe la metodología LINCE para la certificación de productos de seguridad TIC en España. LINCE ofrece una evaluación más ligera que Common Criteria, orientada a PYMES. El documento explica el proceso de certificación LINCE y las iniciativas para convertirla en una norma UNE e integrarla en esquemas de certificación europeos.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
El documento presenta el Centro Criptológico Nacional (CCN) del Gobierno Español y su servicio de respuesta a incidentes de seguridad (CCN-CERT). El CCN-CERT tiene como objetivo mejorar la seguridad de los sistemas de información del gobierno a través de la detección temprana y respuesta a incidentes de ciberseguridad. Ofrece servicios como boletines de alerta, análisis de riesgos, capacitación y sistemas de detección para ayudar a las agencias gubernamentales a defender
Cómo mantener tu producto en el catálogo CPSTIC.Javier Tallón
Caso de éxito de Panda Security y su proceso para mantener los productos en el catálogo CPSTIC gracias a la consultoría de jtsec, utilizando metodologías de evaluación y certificación para productos de seguridad TIC como LINCE o Common Criteria
Marta López - Vacaciones en la costa del SOC [rooted2019]RootedCON
Este documento describe los conceptos básicos de un sistema de gestión de eventos e información de seguridad (SIEM). Explica que un SIEM recopila datos de eventos de varias fuentes, los correlaciona y almacena para detectar amenazas de seguridad, realizar análisis forense y generar informes. También cubre temas como la arquitectura de un SIEM, el dimensionamiento, la configuración de reglas y casos de uso, y los principales fabricantes en el mercado.
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
Este documento describe los conceptos clave relacionados con la gestión de incidentes de ciberseguridad y los equipos de respuesta a incidentes de seguridad informática (CSIRT). Explica que un incidente de seguridad es un evento que amenaza la confidencialidad, integridad o disponibilidad de la información. Detalla las fases del proceso de respuesta a incidentes, los tipos de CSIRT, sus beneficios y servicios. Finalmente, resume brevemente la historia de los CSIRT y algunas abreviaturas comunes.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...Javier Tallón
El documento describe la metodología LINCE para la certificación de productos de seguridad TIC en España. LINCE ofrece una evaluación más ligera que Common Criteria, orientada a PYMES. El documento explica el proceso de certificación LINCE y las iniciativas para convertirla en una norma UNE e integrarla en esquemas de certificación europeos.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
El documento presenta el Centro Criptológico Nacional (CCN) del Gobierno Español y su servicio de respuesta a incidentes de seguridad (CCN-CERT). El CCN-CERT tiene como objetivo mejorar la seguridad de los sistemas de información del gobierno a través de la detección temprana y respuesta a incidentes de ciberseguridad. Ofrece servicios como boletines de alerta, análisis de riesgos, capacitación y sistemas de detección para ayudar a las agencias gubernamentales a defender
Cómo mantener tu producto en el catálogo CPSTIC.Javier Tallón
Caso de éxito de Panda Security y su proceso para mantener los productos en el catálogo CPSTIC gracias a la consultoría de jtsec, utilizando metodologías de evaluación y certificación para productos de seguridad TIC como LINCE o Common Criteria
Marta López - Vacaciones en la costa del SOC [rooted2019]RootedCON
Este documento describe los conceptos básicos de un sistema de gestión de eventos e información de seguridad (SIEM). Explica que un SIEM recopila datos de eventos de varias fuentes, los correlaciona y almacena para detectar amenazas de seguridad, realizar análisis forense y generar informes. También cubre temas como la arquitectura de un SIEM, el dimensionamiento, la configuración de reglas y casos de uso, y los principales fabricantes en el mercado.
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
Este documento describe los conceptos clave relacionados con la gestión de incidentes de ciberseguridad y los equipos de respuesta a incidentes de seguridad informática (CSIRT). Explica que un incidente de seguridad es un evento que amenaza la confidencialidad, integridad o disponibilidad de la información. Detalla las fases del proceso de respuesta a incidentes, los tipos de CSIRT, sus beneficios y servicios. Finalmente, resume brevemente la historia de los CSIRT y algunas abreviaturas comunes.
El documento describe las iniciativas de grid computing en Europa y América Latina. Explica el rol de las autoridades de certificación para emitir certificados digitales que autentican la identidad de usuarios, programas y máquinas en una grid. También resume las políticas y procedimientos de la PKI de la UNLP para operar como una autoridad de certificación acreditada.
El documento describe las iniciativas de grid computing en Europa y América Latina. Explica el rol de las autoridades de certificación para emitir certificados digitales que autentican la identidad de usuarios, programas y máquinas en una grid. También resume las políticas y procedimientos de la PKI de la UNLP para operar como una autoridad de certificación acreditada.
WALC15 day 1 - IoT and workshop introductionalignan
El documento describe un taller sobre Internet de las Cosas que tiene como objetivo escoger un proyecto IoT para desarrollar durante la semana. Explica el proceso de desarrollo de aplicaciones IoT, incluyendo la planificación, especificaciones, desarrollo y pruebas. También proporciona detalles sobre el hardware y software que se utilizará en el taller para crear prototipos IoT.
Este documento describe el proceso de integración de los requisitos de la auditoría PCI-DSS en el Sistema de Gestión de Seguridad de la Información de ATCA. Se establecen objetivos de cumplimiento para los procesos de la auditoría y un seguimiento mensual a través de métricas. También se requiere que los desarrollos de software, especialmente los relacionados con medios de pago, pasen una revisión del departamento de seguridad en todas las fases. Por último, las aplicaciones de terceros deben cumplir las norm
El Centro Criptológico Nacional (CCN) garantiza la seguridad de los sistemas de información y comunicaciones de las administraciones públicas españolas mediante la elaboración de normas de seguridad, la formación de funcionarios, y la evaluación y certificación de productos tecnológicos.
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
Ponencia de Javier Candau, jefe del Área de ciberseguridad del Centro Criptológico Nacional. "Línea 1: Capacidad de prevención, detección, respuesta y recuperación ante amenazas" y "Línea 2: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas". II Jornada de Ciberseguridad de Andalucía.
Alonso Eduardo Caballero Quezada ofrece un webinar gratuito sobre herramientas de software forense. Explica que las herramientas forenses se pueden clasificar en aplicaciones de línea de comandos o con interfaz gráfica y que realizan funciones como adquisición, validación, extracción y reconstrucción de datos. También discute programas como Computer Forensics Tool Testing que prueban la fiabilidad de las herramientas forenses.
Durante la conferencia internacional "Dual-Use Technologies and RIS3 Strategies in Europe", y tras el trabajo previo realizado por un grupo de expertos (entre el que se ha encontrado CITIC representado por Andrés Méndez), se llevó a cabo el "Focus Group 3. Cybersecurity and Critical Infrastructure Protection. An example of dual-use Tech".
Dicho grupo de trabajo estuvo liderado por Javier Candau (Jefe de Política y Servicios del Centro Criptológico Nacional) y Viíctor Manuel Iglesias (Gabinete de Seguridad y Calidad de la Consejería de Innovación, Ciencia y Empleo de la Junta de Andalucía).
En estas diapositivas se muestran las conclusiones obtenidas por el grupo de debate y que se expusieron en el plenario el 28 de octubre de 2015.
El documento habla sobre la seguridad de la información. Explica factores como la sensibilización de directivos, la correcta instalación y mantenimiento de sistemas, y la limitación de permisos de usuarios para proteger los activos de información de una organización. También menciona normas como ISO 27001 e ISO 17799 y el enfoque de gestión de seguridad de la información como un proceso continuo más que un producto.
Este documento describe la infraestructura de seguridad basada en PKI (Infraestructura de Clave Pública) implementada por la Universidad Nacional de La Plata (UNLP) para apoyar las comunidades virtuales de e-science en América Latina. La UNLP actúa como Autoridad de Certificación a través de su Centro Superior de Procesamiento de Información (CeSPI) y emite certificados digitales X.509 para autenticar a los usuarios en la red Grid. La PKI de UNLP sigue las políticas y procedimientos establecidos
Este documento describe las herramientas disponibles para que las administraciones públicas españolas se adecuen al Esquema Nacional de Seguridad, incluyendo guías técnicas del Centro Criptológico Nacional, la normativa ISO/IEC 27001/27002, productos de seguridad certificados, formación y servicios de respuesta a incidentes. El documento también explica cómo la industria puede ayudar a las administraciones en el proceso de adecuación.
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?Javier Tallón
Incluir productos y servicios en el catálogo de ciberseguridad de referencia para la Administración Pública no resulta sencillo.
Se ha de superar una evaluación LINCE o Common Criteria para poder acceder a dicho catálogo.
En el catálogo CPSTIC se pueden incluir tanto para soluciones on premise como en la nube, siendo una gran ventaja para aquellos desarrolladores cloud native.
En esta presentación explicamos las diferentes maneras de incluir una solución en el catálogo CPSTIC, así como los pasos a seguir.
Informe de Seguridad Informática EPS SANITASJuan407916
El informe resume un ciberataque ocurrido en una compañía de salud en el que se robaron datos sensibles. Describe los antecedentes del ataque, el vector utilizado, un análisis de activos, riesgos, amenazas y vulnerabilidades. Propone implementar controles como restringir accesos, actualizar software y capacitar al personal. Finalmente, recomienda frameworks internacionales y destaca que la prevención es clave para proteger sistemas y datos.
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
El documento presenta el nuevo Esquema Nacional de Seguridad aprobado por Real Decreto 311/2022. El Esquema actualiza los principios, requisitos y medidas de seguridad para alinearlos con el marco legal y estratégico actual y facilitar la seguridad de la administración digital. Se revisaron de forma pormenorizada los requisitos mínimos, principios y 73 medidas de seguridad para hacer el Esquema más eficaz y eficiente. El Esquema tiene como objetivo mejorar la ciberseguridad del sector público mediante la actualización
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
Presentación de Claudio Álvarez en el seminario "Ciberseguridad Ofensiva: Nuevas Oportunidades para Servicios Tecnológicos Innovadores y el Desarrollo Profesional en la Industria TI", Universidad de los Andes, Chile, 19 de agosto de 2019.
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
El documento resume una presentación sobre el Esquema Nacional de Seguridad en España. El ENS establece políticas de seguridad para las administraciones públicas españolas y requisitos mínimos para proteger la información. Se explican los objetivos del ENS, su situación actual y formas en que las agencias pueden adecuarse a él, incluyendo el uso de infraestructuras comunes, guías, comunicación de incidentes y certificación de productos.
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
La detección del fraude informático tienen como objetivo identificar evidencias digitales que muestren las actividades realizadas por el defraudador para esta razón el computo forense se hace vital para este proceso.
El documento describe las iniciativas de grid computing en Europa y América Latina. Explica el rol de las autoridades de certificación para emitir certificados digitales que autentican la identidad de usuarios, programas y máquinas en una grid. También resume las políticas y procedimientos de la PKI de la UNLP para operar como una autoridad de certificación acreditada.
El documento describe las iniciativas de grid computing en Europa y América Latina. Explica el rol de las autoridades de certificación para emitir certificados digitales que autentican la identidad de usuarios, programas y máquinas en una grid. También resume las políticas y procedimientos de la PKI de la UNLP para operar como una autoridad de certificación acreditada.
WALC15 day 1 - IoT and workshop introductionalignan
El documento describe un taller sobre Internet de las Cosas que tiene como objetivo escoger un proyecto IoT para desarrollar durante la semana. Explica el proceso de desarrollo de aplicaciones IoT, incluyendo la planificación, especificaciones, desarrollo y pruebas. También proporciona detalles sobre el hardware y software que se utilizará en el taller para crear prototipos IoT.
Este documento describe el proceso de integración de los requisitos de la auditoría PCI-DSS en el Sistema de Gestión de Seguridad de la Información de ATCA. Se establecen objetivos de cumplimiento para los procesos de la auditoría y un seguimiento mensual a través de métricas. También se requiere que los desarrollos de software, especialmente los relacionados con medios de pago, pasen una revisión del departamento de seguridad en todas las fases. Por último, las aplicaciones de terceros deben cumplir las norm
El Centro Criptológico Nacional (CCN) garantiza la seguridad de los sistemas de información y comunicaciones de las administraciones públicas españolas mediante la elaboración de normas de seguridad, la formación de funcionarios, y la evaluación y certificación de productos tecnológicos.
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
Ponencia de Javier Candau, jefe del Área de ciberseguridad del Centro Criptológico Nacional. "Línea 1: Capacidad de prevención, detección, respuesta y recuperación ante amenazas" y "Línea 2: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas". II Jornada de Ciberseguridad de Andalucía.
Alonso Eduardo Caballero Quezada ofrece un webinar gratuito sobre herramientas de software forense. Explica que las herramientas forenses se pueden clasificar en aplicaciones de línea de comandos o con interfaz gráfica y que realizan funciones como adquisición, validación, extracción y reconstrucción de datos. También discute programas como Computer Forensics Tool Testing que prueban la fiabilidad de las herramientas forenses.
Durante la conferencia internacional "Dual-Use Technologies and RIS3 Strategies in Europe", y tras el trabajo previo realizado por un grupo de expertos (entre el que se ha encontrado CITIC representado por Andrés Méndez), se llevó a cabo el "Focus Group 3. Cybersecurity and Critical Infrastructure Protection. An example of dual-use Tech".
Dicho grupo de trabajo estuvo liderado por Javier Candau (Jefe de Política y Servicios del Centro Criptológico Nacional) y Viíctor Manuel Iglesias (Gabinete de Seguridad y Calidad de la Consejería de Innovación, Ciencia y Empleo de la Junta de Andalucía).
En estas diapositivas se muestran las conclusiones obtenidas por el grupo de debate y que se expusieron en el plenario el 28 de octubre de 2015.
El documento habla sobre la seguridad de la información. Explica factores como la sensibilización de directivos, la correcta instalación y mantenimiento de sistemas, y la limitación de permisos de usuarios para proteger los activos de información de una organización. También menciona normas como ISO 27001 e ISO 17799 y el enfoque de gestión de seguridad de la información como un proceso continuo más que un producto.
Este documento describe la infraestructura de seguridad basada en PKI (Infraestructura de Clave Pública) implementada por la Universidad Nacional de La Plata (UNLP) para apoyar las comunidades virtuales de e-science en América Latina. La UNLP actúa como Autoridad de Certificación a través de su Centro Superior de Procesamiento de Información (CeSPI) y emite certificados digitales X.509 para autenticar a los usuarios en la red Grid. La PKI de UNLP sigue las políticas y procedimientos establecidos
Este documento describe las herramientas disponibles para que las administraciones públicas españolas se adecuen al Esquema Nacional de Seguridad, incluyendo guías técnicas del Centro Criptológico Nacional, la normativa ISO/IEC 27001/27002, productos de seguridad certificados, formación y servicios de respuesta a incidentes. El documento también explica cómo la industria puede ayudar a las administraciones en el proceso de adecuación.
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?Javier Tallón
Incluir productos y servicios en el catálogo de ciberseguridad de referencia para la Administración Pública no resulta sencillo.
Se ha de superar una evaluación LINCE o Common Criteria para poder acceder a dicho catálogo.
En el catálogo CPSTIC se pueden incluir tanto para soluciones on premise como en la nube, siendo una gran ventaja para aquellos desarrolladores cloud native.
En esta presentación explicamos las diferentes maneras de incluir una solución en el catálogo CPSTIC, así como los pasos a seguir.
Informe de Seguridad Informática EPS SANITASJuan407916
El informe resume un ciberataque ocurrido en una compañía de salud en el que se robaron datos sensibles. Describe los antecedentes del ataque, el vector utilizado, un análisis de activos, riesgos, amenazas y vulnerabilidades. Propone implementar controles como restringir accesos, actualizar software y capacitar al personal. Finalmente, recomienda frameworks internacionales y destaca que la prevención es clave para proteger sistemas y datos.
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
El documento presenta el nuevo Esquema Nacional de Seguridad aprobado por Real Decreto 311/2022. El Esquema actualiza los principios, requisitos y medidas de seguridad para alinearlos con el marco legal y estratégico actual y facilitar la seguridad de la administración digital. Se revisaron de forma pormenorizada los requisitos mínimos, principios y 73 medidas de seguridad para hacer el Esquema más eficaz y eficiente. El Esquema tiene como objetivo mejorar la ciberseguridad del sector público mediante la actualización
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
Presentación de Claudio Álvarez en el seminario "Ciberseguridad Ofensiva: Nuevas Oportunidades para Servicios Tecnológicos Innovadores y el Desarrollo Profesional en la Industria TI", Universidad de los Andes, Chile, 19 de agosto de 2019.
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
El documento resume una presentación sobre el Esquema Nacional de Seguridad en España. El ENS establece políticas de seguridad para las administraciones públicas españolas y requisitos mínimos para proteger la información. Se explican los objetivos del ENS, su situación actual y formas en que las agencias pueden adecuarse a él, incluyendo el uso de infraestructuras comunes, guías, comunicación de incidentes y certificación de productos.
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
La detección del fraude informático tienen como objetivo identificar evidencias digitales que muestren las actividades realizadas por el defraudador para esta razón el computo forense se hace vital para este proceso.
2. Infraestructuras digitales para e-ciencia
En ese marco la UNLP implementa las
siguientes infraestructuras de
seguridad:
UNLP PKIGrid: infraestructura de clave
pública de la UNLP
Cert.UNLP: centro de respuesta a
incidentes de la Universidad Nacional de la
Plata
3. UNLP PKIGrid es la infraestructura de
clave pública que da soporte a las
actividades de e-ciencia de la comunidad
académica argentina, a través de la
emisión de certificados digitales.
Infraestructuras digitales para e-ciencia
4. UNLP PKIGrid CA: un poco de historia
¿Qué ocurría?
Diferentes laboratorios y centros científicos
(UNLP) de poder utilizar los recursos distribuidos
que habilita la tecnología GRID (Dpto. Física,
UNLP – EELA2).
Se necesitaban:
Certificados digitales para trabajar en GRID.
Solución:
Puesta en funcionamiento de una infraestructura
de clave pública (PKI) para la emisión de
certificados digitales y los servicios asociados
(por ejemplo listas de revocación de certificados)
que atienda estándares internacionales.
5. UNLP PKIGrid: puesta en marcha
Creación de PKIGrid CA en el CeSPI
para la comunidad académica argentina:
Adhiriendo a estándares internacionales de
GRID
Acreditada internacionalmente (IGTF-
TAGPMA)
Certificado raíz en TACAR (TERENA Academic
CA Repository)
Arquitectura: 1 CA y 1 o más Ras.
Inicialmente 1 RA para dar servicios a la
UNLP
6. UNLP PKIGrid: marco de referencia
IGTF International Grid Trust Federation
Es un organismo Internacional que:
●
Coordina y administra proyectos de GRID.
●
Administra “red de confianza mundial” de GRID
●
Exige que se definan la política de Certificados y
Declaración de Práctica de Certificación
(CP/CPS).
●
Acredita CA´s (proceso que demanda tiempo).
●
Está divida en 3 regiones con sus Autoridades
de Administración de Políticas (PMA)
7. UNLP PKIGrid: marco de referencia
IGTF www.gridpma.org
PMA América PMA Europa PMA
Asia Pacífico
Argentna PKAGrid CAChile-REUNA CA
8. UNLP PKIGrid: marco de referencia
TAGPMA (The Americas Grid Policy
Management Authority)
PMA América PMA Europa PMA
Asia Pacífico
Ar
Chile-REUNA CA
Realiza acreditación internacional para
América
Proceso muy estricto que puede demandar
un tiempo considerable. Se evalúan:
El CP/CPS (Basado en RFC 3647)
Su cumplimiento en cuanto a la
implementación
Su cumplimiento en cuanto al servicio
brindado a través de la WEB
PKIGrid CA acreditada en 2007
9. UNLP PKIGrid: características del servicio
PMA América PMA Europa PMA
Asia Pacífico
Ar
Chile-REUNA CA
Servicio gratuito de emisión de
certificados digitales para usuarios,
hosts y servicios, con las siguientes
características.
Implementado con software opensource.
Incluye todos los roles que la infraestructura
exige, así como los mecanismos de seguridad
necesarios para brindar el servicio en forma
adecuada.
Adaptado para dar cumplimiento a los estándares
actuales exigidos por IGTF (a través de TAGPMA)
11. UNLP PKIGrid: participación en TAGMPA
PMA América PMA Europa PMA
Asia Pacífico
Ar
Chile-REUNA CA
Participamos en meetings remotos
(mensuales) y en meetings presenciales (F2F)
Hosteamos 2 F2F:
Noviembre de 2008
Noviembre de 2013
Promovemos la participación latinoamericana
Traducción de documentos
Participación en meetings en castellano, y
colaboración en la organización
12. Infraestructuras digitales para e-ciencia
PMA América PMA Europa PMA
Asia Pacífico
prevenir,
detectar, analizar, investigar, registrar los
incidentes de seguridad que son reportados
en el ámbito de la Universidad.
Chile-REUNA CA
Cert.UNLP es centro de incidentes de
la UNLP que tiene como propósito la
tarea de prevenir, detectar, analizar,
investigar y registrar los incidentes de
seguridad que son reportados en el
ámbito de la Universidad.
13. Cert.UNLP : servicios
PMA América PMA Europa PMA
Asia Pacífico
prevenir,
detectar, analizar, investigar, registrar los
incidentes de seguridad que son reportados
en el ámbito de la Universidad.
Chile-REUNA CA
Servicios que brinda:
Gestión de incidentes de seguridad
informática en el ámbito de la UNLP
Análisis y comunicación de alertas
Auditorías de seguridad
Detección de intrusiones
Consultoría
14. Cert.UNLP: incidentes 2014
PMA América PMA Europa PMA
Asia Pacífico
prevenir,
detectar, analizar, investigar, registrar los
incidentes de seguridad que son reportados
en el ámbito de la Universidad.
Chile-REUNA CA
15. Cert.UNLP: incidentes 2015
PMA América PMA Europa PMA
Asia Pacífico
prevenir,
detectar, analizar, investigar, registrar los
incidentes de seguridad que son reportados
en el ámbito de la Universidad.
Chile-REUNA CA
16. Cert.UNLP: aportes
PMA América PMA Europa PMA
Asia Pacífico
prevenir,
detectar, analizar, investigar, registrar los
incidentes de seguridad que son reportados
en el ámbito de la Universidad.
Chile-REUNA CA
Dentro de la UNLP, constituye un grupo de
referencia en materia de seguridad de la
información.
Colabora en la implementación de
mecanismos de mitigación de problemas de
seguridad en el ámbito de la Universidad
Participa activamente en grupos de CSIRTs
regionales: LAC-CSIRTs:
Participación en jornadas
Organización de meetings virtuales
mensuales.
17. Cert.UNLP: aportes
PMA América PMA Europa PMA
Asia Pacífico
prevenir,
detectar, analizar, investigar, registrar los
incidentes de seguridad que son reportados
en el ámbito de la Universidad.
Chile-REUNA CA
Transferencia de servicios de seguridad a
terceros (Análisis de seguridad de la
aplicación de voto electrónico del CONICET,
análisis de vulnerabilidades sobre las redes
de los miembros del NAP-La Plata, etc.)
Vuelca la experiencia y el know-how en
distintas instancias de capacitación (charlas
de concientización, seminarios de postgrado.)