Ponencia de Dña. Alejandra Frías, magistrada y vocal del Consejo Nacional de Ciberseguridad. “Presente y futuro de la ciberseguridad en España”. II Jornada de ciberseguridad en Andalucía.
En los últimos años las organizaciones asisten con gran expectación al progreso delas tecnologías de la información. Los últimos avances tecnológicos abren un abanico de posibilidades, soluciones y oportunidades sin parangón en este mundo digital que las organizaciones intentan aprovechar.
Los equipos de comunicaciones ya sean personales o empresariales, la nube ya sean privada, híbrida o pública, los coches, las consolas, los televisores,….. son los mayores exponentes de este cambio pero no son los únicos, pues el “Internet de las cosas”, el big data y muchos más, están y van a seguir cambiando la manera de ver, de percibir, de comprender, las cosas.
Todos estos cambios vienen acompañados con nuevos retos, nuevas posibilidades pero también nueva riesgos y amenazas las cuales debemos sopesar, de lo contrario nos podemos enfrentar a no solo a impactos económicos muy importantes, sino a responsabilidades legales.
OBJETIVOS:
- Tomar conciencia de la importancia de la ciberseguridad
- ¿Saber que debo proteger?
CONTENIDOS
- ¿Qué debo proteger?
- ¿Cómo debo proteger?
- ¿Estoy totalmente protegido?
- ¿Y la parte legal cómo me afecta?
- Sugerencias, ideas y mucho más
DIRIGIDO A:
- Asociados y asociadas de AJE Región de Murcia.
- Autónomos, gerentes y directivos de empresa.
PONENTE:
Juan-Guido Garavaglia, 23 años de experiencia en infraestructuras informáticas, Resp. de seguridad TIC en Firmenich SA, Responsable de Sistemas TIC en PolarisWorld, Socio – Director de la Empresa AGEDOS Business Datacenter, S.L., Director de la Empresa Firmamed Virtual Datacenter, S.L.
FECHA: 11 DE Noviembre
HORARIO: 16:30 A 20:30H
LUGAR: Centro de Iniciativas Municipales Murcia - CIMM. Carretera de Churra nº 96.3007 Murcia.
Presentación de Tomás Castro, Presidente de la AEI Ciberseguridad, durante la jornada "Presentación del Capítulo Andaluz de la AEI Ciberseguridad y de la certificación de proveedores de ciberseguridad" celebrada el 22 de septiembre de 2015 en el Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones (CITIC).
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
Análisis del impacto de las tecnologías emergentes como big data, internet de las cosas, cloud computing, movilidad... en la ciberseguridad. Noticias más relevantes sobre seguridad de la segunda quincena de septiembre de 2015. Análisis y descripción de las tendencias en ciberseguridad para 2015 y siguientes años. Definiciones de ciberseguridad y análisis de ciberiesgos según organizaciones internacionales como UIT o ISACA. Enumeración y descripción de las organizaciones nacionales e internacionales relacionadas con la ciberseguridad. Opotunidades y riesgos para organizaciones y empresas de la ciberseguridad. Nuevas profesiones relacionadas con la ciberseguridad y necesidad de formación especializada. Bibliografía y referencias de internet sobre seguridad y ciberseguridad. Breve glosario de los términos de mayor impacto en la actualidad en ciberseguridad
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial
Ya puedes ver las ponencias completas de la #jornadanextelxvi sobre la #Gestión del #Riesgo #riskmanagement http://www.nextel.es/jornadanextelxvi
En los últimos años las organizaciones asisten con gran expectación al progreso delas tecnologías de la información. Los últimos avances tecnológicos abren un abanico de posibilidades, soluciones y oportunidades sin parangón en este mundo digital que las organizaciones intentan aprovechar.
Los equipos de comunicaciones ya sean personales o empresariales, la nube ya sean privada, híbrida o pública, los coches, las consolas, los televisores,….. son los mayores exponentes de este cambio pero no son los únicos, pues el “Internet de las cosas”, el big data y muchos más, están y van a seguir cambiando la manera de ver, de percibir, de comprender, las cosas.
Todos estos cambios vienen acompañados con nuevos retos, nuevas posibilidades pero también nueva riesgos y amenazas las cuales debemos sopesar, de lo contrario nos podemos enfrentar a no solo a impactos económicos muy importantes, sino a responsabilidades legales.
OBJETIVOS:
- Tomar conciencia de la importancia de la ciberseguridad
- ¿Saber que debo proteger?
CONTENIDOS
- ¿Qué debo proteger?
- ¿Cómo debo proteger?
- ¿Estoy totalmente protegido?
- ¿Y la parte legal cómo me afecta?
- Sugerencias, ideas y mucho más
DIRIGIDO A:
- Asociados y asociadas de AJE Región de Murcia.
- Autónomos, gerentes y directivos de empresa.
PONENTE:
Juan-Guido Garavaglia, 23 años de experiencia en infraestructuras informáticas, Resp. de seguridad TIC en Firmenich SA, Responsable de Sistemas TIC en PolarisWorld, Socio – Director de la Empresa AGEDOS Business Datacenter, S.L., Director de la Empresa Firmamed Virtual Datacenter, S.L.
FECHA: 11 DE Noviembre
HORARIO: 16:30 A 20:30H
LUGAR: Centro de Iniciativas Municipales Murcia - CIMM. Carretera de Churra nº 96.3007 Murcia.
Presentación de Tomás Castro, Presidente de la AEI Ciberseguridad, durante la jornada "Presentación del Capítulo Andaluz de la AEI Ciberseguridad y de la certificación de proveedores de ciberseguridad" celebrada el 22 de septiembre de 2015 en el Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones (CITIC).
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
Análisis del impacto de las tecnologías emergentes como big data, internet de las cosas, cloud computing, movilidad... en la ciberseguridad. Noticias más relevantes sobre seguridad de la segunda quincena de septiembre de 2015. Análisis y descripción de las tendencias en ciberseguridad para 2015 y siguientes años. Definiciones de ciberseguridad y análisis de ciberiesgos según organizaciones internacionales como UIT o ISACA. Enumeración y descripción de las organizaciones nacionales e internacionales relacionadas con la ciberseguridad. Opotunidades y riesgos para organizaciones y empresas de la ciberseguridad. Nuevas profesiones relacionadas con la ciberseguridad y necesidad de formación especializada. Bibliografía y referencias de internet sobre seguridad y ciberseguridad. Breve glosario de los términos de mayor impacto en la actualidad en ciberseguridad
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial
Ya puedes ver las ponencias completas de la #jornadanextelxvi sobre la #Gestión del #Riesgo #riskmanagement http://www.nextel.es/jornadanextelxvi
Ponencia de Samuel Álvarez, Director General/CEO de In-Nova, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
Presentación efectuada en RITSI Cádiz el 20 de marzo de 2014. La charla se llama "La ciberseguridad día a día" y en ella se analiza cómo es el sector desde el punto de vista laboral: cómo empezar en él, cómo es una jornada típica, qué buscan las empresas... La charla íntegra se puede ver en youtube en https://www.youtube.com/watch?v=ekKIuTv7kBk
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Ponencia de Bernardo Alarcos, Profesor Titular del Departamento de Automática de la UAH, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
Este es un pequeño articulo que reune informacion de los ultimos años incluyendo este, acerca de la situacion de la ciberserguridad en Peru y en Sudamerica haciendo incapie en como se maneja esta problematica en los gobiernos y entidades publicas y privadas.
Un introducción hacia la ciberseguridad, tomando como referencia la ISO/IEC 27032, exposición realizada para los miembros del Consejo Consultivo Nacional de Informática - CCONI de la Oficina Nacional de Gobierno Electrónico e Informática - ONGEI de la Presidencia del Consejo de Ministros - PCM
Ponencia de Juan Carlos López en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Ciberseguridad, retos y rutas de acción. 9o Día de la SeguridadGonzalo Espinosa
La presente es una reseña conmemorativa de la participación de Gonzalo Espinosa, Presidente ALAPSI AC 2013-2016, en el ciclo de Conferencias ALAPSI AC 9o Día de la Seguridad Autumn Edition 2014 con el tema "Ciberseguridad, retos y rutas de acción"
En esta sesión el asistente identificará los retos principales en ciberseguridad para quienes integramos alguno de los sectores citados: Iniciativa privada, prensa, Academia, Gobierno y Sociedad en General.
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
En esta presentación se verán:
Riesgos a los que están expuestas las empresas.
Mejores prácticas para los ejecutivos de TI para
proteger a su empresa y al consejo de administración.
Portales para consejos de administración como
solución clave para proteger la seguridad del consejo
y de la empresa.
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Ponencia de Samuel Álvarez, Director General/CEO de In-Nova, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
Presentación efectuada en RITSI Cádiz el 20 de marzo de 2014. La charla se llama "La ciberseguridad día a día" y en ella se analiza cómo es el sector desde el punto de vista laboral: cómo empezar en él, cómo es una jornada típica, qué buscan las empresas... La charla íntegra se puede ver en youtube en https://www.youtube.com/watch?v=ekKIuTv7kBk
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Ponencia de Bernardo Alarcos, Profesor Titular del Departamento de Automática de la UAH, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
Este es un pequeño articulo que reune informacion de los ultimos años incluyendo este, acerca de la situacion de la ciberserguridad en Peru y en Sudamerica haciendo incapie en como se maneja esta problematica en los gobiernos y entidades publicas y privadas.
Un introducción hacia la ciberseguridad, tomando como referencia la ISO/IEC 27032, exposición realizada para los miembros del Consejo Consultivo Nacional de Informática - CCONI de la Oficina Nacional de Gobierno Electrónico e Informática - ONGEI de la Presidencia del Consejo de Ministros - PCM
Ponencia de Juan Carlos López en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Ciberseguridad, retos y rutas de acción. 9o Día de la SeguridadGonzalo Espinosa
La presente es una reseña conmemorativa de la participación de Gonzalo Espinosa, Presidente ALAPSI AC 2013-2016, en el ciclo de Conferencias ALAPSI AC 9o Día de la Seguridad Autumn Edition 2014 con el tema "Ciberseguridad, retos y rutas de acción"
En esta sesión el asistente identificará los retos principales en ciberseguridad para quienes integramos alguno de los sectores citados: Iniciativa privada, prensa, Academia, Gobierno y Sociedad en General.
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
En esta presentación se verán:
Riesgos a los que están expuestas las empresas.
Mejores prácticas para los ejecutivos de TI para
proteger a su empresa y al consejo de administración.
Portales para consejos de administración como
solución clave para proteger la seguridad del consejo
y de la empresa.
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
These are slides for a talk to a LSE student society on Ed Snowden and his significance for media and democracy. These are a first attempt to get some thoughts in order so should be seen as exploratory notes rather than some kind of definitive statement - feedback very welcome!
It follows up on my 2012 book on WikiLeaks which looked at the history of WikiLeaks but also put it into a wider context of what it means for politics and journalism.
Info-graphic review about the controversial NSA whistle-blower Edward Snowden. Rich with survey stats, quotes and facts, the Infographic tells the Snowden story: from USA, Hongkong to Russia, including arguments about him being a hero or a traitor.
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Luis Joyanes
Ciberseguridad 360º: Conferencia impartida en los cursos de verano de la Universidad CEU San Pablo en el Puerto de Santa María, 16 de julio 2014. Profesor Luis Joyanes
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Este programa cuenta con estudiantes de diferentes
orígenes nacionales y con formaciones diferentes. El Máster
se realiza tanto en sesiones en línea como presenciales. En
el diseño del mismo se cuenta con la participación de
académicos pero también de funcionarios y expertos de
empresas que comparten con el alumnado su experiencia
académica y profesional.
Legislación aplicada a los Delitos de las Nuevas TICOpen Access Peru
Presentación de Erick Iriarte como parte de la Mesa 5: Proyecto de Ley de Delitos Informáticos y sus implicancias para el acceso a la información en el país, de la Semana del Acceso Abierto en el Perú 2012
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Jesús Damián Angosto, Auditor de seguridad y análisis forense, y Raúl Morales, Pentester, expertos de Ciberseguridad en Ingenia.
Se presentan casos prácticos y análisis de vulnerabilidades reales que denotan la importancia de blindar los sistemas de seguridad/tecnología en las organizaciones.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"El cumplimiento como base de la ciberseguridad. Junta de Andalucía". Ponencia de D. Eloy Sanz. Gabinete de seguridad y calidad de la Junta de Andalucía. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Más de Ingeniería e Integración Avanzadas (Ingenia) (20)
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
1. II Jornada de Ciberseguridad en Andalucía
#cibersegAnd15
SEVILLA 2015
Dña. Alejandra Frías
“Presente y futuro de la ciberseguridad en España”
2. PRESENTE Y FUTURO DE LA
CIBERSEGURIDAD EN ESPAÑA
ALEJANDRA FRÍAS LÓPEZ
Magistrada, Asesora en el Ministerio de Justicia
Vocal del Consejo Nacional de Ciberseguridad
Coordinadora Grupo de Trabajo Marco Normativo de
menores e Internet
3. MARCO GENERAL
No puede entenderse España sin Europa:
La Estrategia de Ciberseguridad de la Unión
Europea: 2013
TIC: piedra angular de nuestro crecimiento económico.
Si se llegara a implantar el mercado único digital,
Europa podría aumentar su PIB casi 500.000 millones €
al año, lo que supone una media de 1.000 € por
persona.
Confianza de los ciudadanos: en toda la UE, más de 1
de cada 10 usuarios de Internet ha sido víctima de
fraude en línea.
4. MARCO GENERAL
Dictamen del Comité Económico y Social Europeo sobre el
tema Ciberataques en la UE, de 10 de julio de 2014, publicado
en el DOUE de 16 de diciembre de 2014:
1.3 Las empresas deberían estar obligadas por ley a mantener un enfoque proactivo
para protegerse de los ataques cibernéticos, …formación del personal sobre las
políticas de seguridad semejante a la que existe sobre asuntos de salud y seguridad.
1.11 normas esenciales de ciberseguridad …deberían incluir un código de conducta
vinculante para garantizar que todos los equipos de TIC y servicios de internet que se
vendan a los ciudadanos europeos respondan a las normas más exigentes.
3.11 Es preciso hacer un esfuerzo especial para contratar personal para el sector de la
ciberseguridad en Europa. Se prevé que la demanda de trabajadores de nivel
universitario en el ámbito de la seguridad de la información como mínimo duplicará
la tasa de crecimiento global de la industria informática. …sensibilizar con respecto a
la seguridad cibernética e instruir a la próxima generación de profesionales en materia
de ciberseguridad.
5. MARCO GENERAL
La Estrategia Europea en favor de una Internet más
adecuada para los niños: 2 de mayo de 2012
Proyecto de Ley de modificación del sistema de protección a
la infancia y a la adolescencia: alfabetización digital.
Real Decreto 126/2014, de 28 de febrero, por el que se
establece el currículo básico de la Educación Primaria,
publicado en el BOE de 1 de marzo de 2014.
Etiquetado de contenidos digitales.
Norma UNE: creación de un estándar de evaluación para los
sistemas informáticos: evaluación de los sistemas de filtrado
y control parental.
Plan Director para la convivencia y mejora de la seguridad en
los centros educativos y sus entornos: desde 2007.
6. MARCO GENERAL
Conclusiones del Consejo de la Unión Europea sobre la
ciberdiplomacia: febrero 2015
Internet y la tecnología digital se han convertido en la
piedra angular del crecimiento económico del
mercado interior de la UE.
Necesidad de que la UE avance en el mercado único
digital y fomente su marco normativo.
Las mismas normas, principios y valores que rigen
fuera de línea son aplicables en el cibersepacio:
derechos humanos y libertades fundamentales.
7. MARCO GENERAL
Aumentar el compromiso con socios y organizaciones
internacionales clave, mejorando la coordinación sobre
cuestiones cibernéticas mundiales:
Iberoamérica: Declaración de Santo Domingo de 28 de mayo de 2015:
COMJIB
“Se acuerda instar a los países a adherirse y/o ratificar los convenios
elaborados en el marco de la COMJIB, específicamente el Convenio
Iberoamericano de Cooperación sobre investigación, aseguramiento y
obtención de prueba en Materia de Ciberdelincuencia y Recomendación
de la Conferencia de Ministros de Justicia de los Países Iberoamericanos
(COMJIB) relativa a la tipificación y sanción de la ciberdelincuencia,
firmado en Madrid el 28 de mayo de 2014, sin perjuicio de que puedan
también suscribir otros convenios internacionales sobre la materia que
complementen al anterior.”
8. LUCHA CONTRA LA
CIBERDELINCUENCIA
28 de abril de 2015: la Comisión Europea presenta la
Agenda Europea de Seguridad para el período 2015-
2020:
con el fin de contribuir a la cooperación de los Estados miembros en la
lucha contra todas las amenazas a la seguridad, incluidas amenazas
nuevas y emergentes, y redoblar esfuerzos comunes en tres ámbitos
diferentes, tres de los retos más apremiantes:
1) prevención del terrorismo y lucha contra la radicalización;
2) lucha contra la delincuencia organizada;
3) lucha contra la ciberdelincuencia: amenaza cada vez mayor a los
derechos fundamentales de los ciudadanos y a la economía así como
al buen desarrollo del mercado único digital.
9. ACTIVIDAD LEGISLATIVA DEL
GOBIERNO DE ESPAÑA
La economía de la UE se ve muy afectada por actividades de
ciberdelincuencia: Actividad legislativa:
LA LEY ORGÁNICA 1/2015, DE 30 DE MARZO, BOE DE 31 DE
MARZO, POR LA QUE SE MODIFICA EL CÓDIGO PENAL
introduce importantes modificaciones en distintos tipos
penales con incidencia en la ciberdelincuencia.
LEY ORGÁNICA 2/2015, DE 30 DE MARZO, POR LA QUE SE
MODIFICA EL CÓDIGO PENAL EN MATERIA DE DELITOS DE
TERRORISMO: BOE de 31 de marzo de 2015.
LEY 4/2015, DE 27 DE ABRIL DEL ESTATUTO DE LA VÍCTIMA
DEL DELITO. BOE 28 de abril de 2015.
Proyecto de Ley Orgánica de modificación de la Ley de
Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de
investigación tecnológica.
10. MARCO INTERNACIONAL
El Convenio del Consejo de Europa sobre la Ciberdelincuencia, hecho en
Budapest el 23 de Noviembre de 2001.
El Protocolo adicional al Convenio sobre la Ciberdelincuencia, relativo a la
penalización de actos de índole racista y xenófoba cometidos por medio
de sistemas informáticos, hecho en Estrasburgo el 28 de enero de 2003 y
ratificado por España en el año 2014. BOE de 30 de enero de 2015.
El Convenio del Consejo de Europa para la protección de los niños contra
la explotación y el abuso sexual, hecho en Lanzarote el 27 de Octubre de
2007, ratificado por España en el año 2010.
La Directiva 2011/93/UE, relativa a la lucha contra los abusos sexuales y
la explotación sexual de los menores y la pornografía infantil.
La Directiva 2013/40/UE, del Parlamento Europeo y del Consejo, de 12
de agosto de 2013, relativa a los ataques contra los sistemas de
información.
11. LUCHA CONTRA LA
CIBERDELINCUENCIA
Ciberdelincuencia: 7ª ronda de evaluaciones mutuas
del Grupo GENVAL del Consejo de la Unión Europea:
“Aplicación práctica y funcionamiento de las políticas europeas de
prevención y lucha contra la ciberdelincuencia”.
Semana del 8 al 12 de junio de 2015.
La evaluación se ha centrado en tres ámbitos específicos:
los ataques informáticos;
el abuso sexual de menores y la pornografía infantil en línea,
y el fraude en línea y con tarjetas de pago.
Examinando a fondo “los aspectos jurídicos y prácticos de la lucha contra
la ciberdelincuencia, la cooperación transfronteriza y la cooperación con
los correspondientes organismos de la UE”.
12. MERCADO ÚNICO DIGITAL
Estrategia para el Mercado Único Digital de Europa: 6
de mayo de 2015
Conversión de la economía mundial en economía digital.
Las TIC ya no son un sector específico sino el fundamento de todos los
sistemas económicos innovadores modernos.
Transformación de la vida que llevamos y de la forma de trabajar.
Inmensas oportunidades para la innovación, el crecimiento y el empleo.
- Mejorar el acceso de los consumidores y las empresas a los bienes y
servicios en línea en toda Europa: eliminar las diferencias entre los mundos en
línea y fuera de línea.
- Crear las condiciones adecuadas para que las redes y servicios digitales
prosperen: servicios de contenidos seguros y fiables, apoyados por unas
condiciones reguladoras correctas.
- Aprovechar al máximo el potencial de crecimiento de nuestra economía
digital europea: inversión en infraestructuras de las TIC y tecnologías, internet
de las cosas y los datos masivos, e investigación e innovación…
13. MARCO DE ACTUACIÓN
NACIONAL
La Estrategia de Seguridad Nacional.
La Estrategia Nacional de Ciberseguridad.
El Consejo Nacional de Ciberseguridad.
Plan Nacional de Ciberseguridad.
Planes Derivados: Plan contra la
ciberdelincuencia y el ciberterrorismo.
14. MARCO DE ACTUACIÓN
NACIONAL
Definición del ámbito de actuación de la
Administración:
Colaboración público-privada.
Principio de responsabilidad compartida.
Coordinación de todos los actores implicados.
Marco regulador adecuado: multidisciplinar
Educación o alfabetización digital, sensibilización y concienciación,
formación especializada, modificación de titulaciones oficiales,
tipificación penal, investigación criminal, protección de víctimas,
seguridad en la Red y de todo tipo de dispositivos…
Remarcar que las mismas normas, principios y valores que rigen fuera de
línea son aplicables en el cibersepacio: derechos humanos y libertades
fundamentales.
15. RECOMENDACIÓN DEL COMITÉ DE MINISTROS DEL
CONSEJO DE EUROPA, SOBRE PRIVACIDAD EN
INTERNET (1999):
“El uso de Internet supone una responsabilidad en
cada acción e implica riesgos para la intimidad por
cuanto cada visita a un sitio de Internet deja una
serie de “rastros electrónicos” que pueden
utilizarse para establecer un perfil de la persona y
sus intereses”.
GRAN RETO DE LA SOCIEDAD DEL SIGLO XXI
HACIA DONDE VAMOS
16. STS de 24 de febrero de 2015: Derecho al propio entorno virtual:
En él se integraría toda la información en formato electrónico que, a través de las nuevas
tecnologías, de forma consciente o inconsciente, con voluntariedad o sin ella, va
generando el usuario.
El cúmulo de la información que se almacena por su titular en un ordenador forma parte del
derecho a la intimidad (art. 18.1 CE) y, en algunos casos, del secreto de las
comunicaciones -correos electrónicos- (Art. 18.3 CE): datos sobre su vida personal,
profesional, documentos, carpetas, fotografías… podría equipararse a una agenda electrónica.
A través de su observación pueden descubrirse aspectos de la esfera más íntima del ser
humano.
Cuando su titular navega por internet, participa en foros de conversación o redes sociales,
descarga archivos o documentos, realiza operaciones de comercio electrónico, forma parte de
grupos de noticias… está revelando datos acerca de su personalidad que pueden afectar
al núcleo más profundo de su intimidad (ideología, creencias religiosas, aficiones
personales, salud, orientación sexual…).
Estos datos, analizados en su conjunto, convenientemente entremezclados, configuran un
perfil altamente descriptivo de la personalidad del titular que es preciso proteger frente
a la intromisión de terceros “o de los poderes públicos”.
HACIA DONDE VAMOS