Planteamiento de cómo abordar la securización del código Open Source mediante una Fundación que cubra las siguientes funciones:
-Selección librerías.
-Securizar, mejorar o incluso desarrollar código seguro.
-Medir el impacto.
Su misión se basará en transparencia y trazabilidad mediante herramientas que se soporten en tecnología Blockchain.
El documento habla sobre los riesgos de seguridad asociados con los dispositivos conectados a Internet, como routers, impresoras e incluso aparatos médicos. Explica que estos dispositivos pueden infectarse con malware y convertirse en parte de un botnet, poniendo en peligro la privacidad y seguridad de los usuarios. Recomienda que los usuarios tomen las mismas precauciones de seguridad con estos dispositivos que con ordenadores y teléfonos, como actualizar el software y evitar contraseñas débiles.
El documento presenta los beneficios del software libre para las organizaciones en tiempos de crisis económica, destacando que puede ayudar a mejorar la competitividad a través de costes reducidos, adaptabilidad, seguridad y cooperación entre competidores. También resalta ejemplos de ahorros logrados por empresas al utilizar software libre y datos sobre su adopción creciente.
El documento presenta información sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida o que circula por ella. También describe algunas características clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. Por último, ofrece algunas recomendaciones para mejorar la seguridad como mantener el software actualizado e instalar antivirus y cortafuegos.
Este documento presenta un curso de seguridad antivirus dictado por Eset Latinoamérica. El curso tiene como objetivos capacitar a los asistentes en conceptos de seguridad informática, amenazas como malware, y soluciones antivirus. El curso consta de 4 módulos y se dictará de forma presencial y virtual a profesionales, estudiantes y cualquier persona interesada en el tema.
El documento presenta un proyecto para crear una empresa que desarrolla accesorios innovadores para dispositivos Apple. La misión es elaborar estos accesorios y la visión es ser reconocidos por ellos a largo plazo. Los valores incluyen calidad, confiabilidad y honestidad. Se describe el proceso de diseñar una funda impermeable para el iPhone y los detalles del modelo de negocio como segmentación de clientes, prototipado, marketing, finanzas e implementación de licencias Creative Commons.
El documento presenta un proyecto para crear una empresa que desarrolla accesorios innovadores para dispositivos Apple. La misión es elaborar estos accesorios y la visión es ser reconocidos por ellos a largo plazo. Los valores incluyen calidad, confiabilidad y honestidad. Se describe el proceso de diseñar una funda impermeable para el iPhone y los detalles del modelo de negocio como segmentación de clientes, prototipado, marketing, finanzas e implementación de licencias Creative Commons.
El documento habla sobre los riesgos de seguridad asociados con los dispositivos conectados a Internet, como routers, impresoras e incluso aparatos médicos. Explica que estos dispositivos pueden infectarse con malware y convertirse en parte de un botnet, poniendo en peligro la privacidad y seguridad de los usuarios. Recomienda que los usuarios tomen las mismas precauciones de seguridad con estos dispositivos que con ordenadores y teléfonos, como actualizar el software y evitar contraseñas débiles.
El documento presenta los beneficios del software libre para las organizaciones en tiempos de crisis económica, destacando que puede ayudar a mejorar la competitividad a través de costes reducidos, adaptabilidad, seguridad y cooperación entre competidores. También resalta ejemplos de ahorros logrados por empresas al utilizar software libre y datos sobre su adopción creciente.
El documento presenta información sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida o que circula por ella. También describe algunas características clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. Por último, ofrece algunas recomendaciones para mejorar la seguridad como mantener el software actualizado e instalar antivirus y cortafuegos.
Este documento presenta un curso de seguridad antivirus dictado por Eset Latinoamérica. El curso tiene como objetivos capacitar a los asistentes en conceptos de seguridad informática, amenazas como malware, y soluciones antivirus. El curso consta de 4 módulos y se dictará de forma presencial y virtual a profesionales, estudiantes y cualquier persona interesada en el tema.
El documento presenta un proyecto para crear una empresa que desarrolla accesorios innovadores para dispositivos Apple. La misión es elaborar estos accesorios y la visión es ser reconocidos por ellos a largo plazo. Los valores incluyen calidad, confiabilidad y honestidad. Se describe el proceso de diseñar una funda impermeable para el iPhone y los detalles del modelo de negocio como segmentación de clientes, prototipado, marketing, finanzas e implementación de licencias Creative Commons.
El documento presenta un proyecto para crear una empresa que desarrolla accesorios innovadores para dispositivos Apple. La misión es elaborar estos accesorios y la visión es ser reconocidos por ellos a largo plazo. Los valores incluyen calidad, confiabilidad y honestidad. Se describe el proceso de diseñar una funda impermeable para el iPhone y los detalles del modelo de negocio como segmentación de clientes, prototipado, marketing, finanzas e implementación de licencias Creative Commons.
El documento promueve la Conferencia Latinoamericana CACS/ISRM 2015 que se llevará a cabo en la Ciudad de México del 21 al 22 de septiembre. La conferencia ofrece más de 30 sesiones en áreas como auditoría, seguridad, privacidad y gobierno dirigidas por expertos. Los asistentes podrán obtener hasta 37 horas de créditos de educación profesional continua e interactuar con profesionales de ideas afines para mejorar sus conocimientos y redes de contacto.
El webinar trata sobre la empresa extendida y el negocio social. Se presentan tres casos de empresas que utilizan comunidades en línea para fidelizar clientes, co-crear productos y servicios, e impulsar la innovación. El negocio social permite aprovechar las redes para mejorar la productividad, la innovación y las ventas interactuando con empleados, clientes, socios y otros grupos de interés.
Este documento contiene las respuestas de Jhon Stivent Grimaldos V. a una serie de preguntas sobre emprendimiento y desarrollo de software. En la primera parte, responde preguntas sobre empresarismo, normas ISO, autoempleo y empresas de apoyo a emprendedores. En la segunda parte, investiga 3 empresas de desarrollo de software en cuanto a su sector, misión, sistemas de información, hardware, red y software utilizado. No logra obtener mucha información sobre las primeras 2 empresas.
El documento presenta una propuesta de negocio de consultoría virtual (e-consulting) que utiliza tecnologías como plataformas de e-learning, herramientas colaborativas de la Web 2.0 e Internet de las Cosas para brindar servicios de consultoría a bajo costo y de manera remota a emprendedores, microempresas y pymes. La propuesta busca aprovechar una oportunidad en el mercado al satisfacer la necesidad de estas empresas de acceder a información y asesoramiento para la toma de decisiones durante periodos de crisis económ
El documento describe una actividad de aprendizaje sobre empresarismo y emprendimiento en desarrollo de software. El aprendiz responde 18 preguntas sobre estos temas. También investiga 3 empresas de desarrollo de software y describe sus sistemas de información y hardware.
Este documento trata sobre los sistemas de información y su relación con la sociedad. Explora conceptos como la ética, la piratería de software, y diferentes tipos de usuarios de computadoras como hackers, crackers y phreakers. También discute la forma en que los sistemas de información afectan áreas como la educación, economía y política, y la importancia de seguir códigos de ética profesional.
07 Los Sistemas De Informacion Y La SociedadRattlesnake
Este documento trata sobre los sistemas de información y la sociedad. Explica que los sistemas de información juegan un papel importante en la educación, economía, política y sociedad. También discute conceptos como ética, piratería de software, hackers, y recomendaciones ergonómicas para el uso de computadoras.
Este documento describe los conceptos clave detrás del software libre y abierto, incluyendo las diferencias entre software libre y código abierto, los tipos de libertad que ofrece el software libre, ejemplos de proyectos de software libre populares, y cómo la compañía Kruger apoya el desarrollo y uso de software libre.
Presentacion sobre las ventajas competitivas del Software Libre para la empresa. Orientado a responsables de empresa, emprendedores y empresarios en general.
Software libre como aliado del emprendedorCampa Base
Slides de la sesión que José Félix Ontañon Carmona @fontanon ofreció el sábado 18 de mayo en Campabase 2013 sobre las ventajas y potencialidades del uso de tecnología licenciada como software libre a la hora de construir nuestros proyectos.
Este documento presenta un trabajo final para el curso de Herramientas Informáticas de la Universidad Nacional Abierta y a Distancia de Colombia. Incluye cuatro secciones principales: introducción, dos talleres sobre el uso de carpetas y archivos en Windows y Excel, un taller sobre funciones en Excel, y conclusiones. Los talleres guían al lector paso a paso en la realización de tareas comunes como la creación y organización de carpetas y archivos, y el uso de funciones básicas en Excel.
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
Este documento anuncia la Conferencia Latinoamericana CACS/ISRM de ISACA del 1 al 3 de Octubre, la cual combina las conferencias CACS e ISRM en un solo evento. Los asistentes podrán participar en más de 25 sesiones que abordan retos importantes de seguridad de la información, auditoría, control y gestión de riesgos. También incluye 6 talleres previos y posteriores a la conferencia sobre temas como riesgo de TI, continuidad del negocio, computación en la nube y COBIT 5. El evento
El documento contiene preguntas y respuestas sobre emprendimiento y desarrollo de software. Se discute la importancia del emprendimiento, las normas ISO, la generación de autoempleo, empresas que apoyan a emprendedores, las características de un emprendedor, empresas exitosas de software y sectores que necesitan innovación tecnológica.
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
Insurance Tech LATAM es la única reunión de América Latina que reúne a 100 líderes tecnológicos de todo Brasil y América Latina. El formato de esta reunión está diseñado para ayudar a los líderes de tecnología a establecer los parámetros en su estrategia tecnológica, impulsar la innovación y tomar mejores decisiones comerciales como resultado del intercambio de conocimientos. Ver en www.insurancetechbres.com
Modelos de Negocio con Software Libre 1/6 GeneralidadesSergio Montoro Ten
Este documento presenta una introducción a los modelos de negocio basados en software libre. Explica que el software libre se refiere a las licencias y formas de distribución de software, no a un modelo de negocio en sí mismo. Luego discute factores que han llevado al surgimiento de nuevos modelos de negocio basados en software libre, como desequilibrios en la relación entre proveedores y clientes. Finalmente, analiza varios modelos de negocio populares y factores clave para evaluar la calidad de los modelos.
3.4 condiciones de obsolescencia de los sistemasElliot Marquez
El documento analiza el concepto de obsolescencia, especialmente en sistemas informáticos. Explica que la obsolescencia ocurre cuando equipos, máquinas o tecnologías dejan de ser funcionales comparados con nuevas opciones. En sistemas informáticos, la obsolescencia puede deberse al hardware, software o sistemas completos volviéndose inadecuados. Además, las empresas de tecnología a menudo promueven la obsolescencia programada para aumentar las ventas de nuevos productos.
El documento promueve la Conferencia Latinoamericana CACS/ISRM 2015 que se llevará a cabo en la Ciudad de México del 21 al 22 de septiembre. La conferencia ofrece más de 30 sesiones en áreas como auditoría, seguridad, privacidad y gobierno dirigidas por expertos. Los asistentes podrán obtener hasta 37 horas de créditos de educación profesional continua e interactuar con profesionales de ideas afines para mejorar sus conocimientos y redes de contacto.
El webinar trata sobre la empresa extendida y el negocio social. Se presentan tres casos de empresas que utilizan comunidades en línea para fidelizar clientes, co-crear productos y servicios, e impulsar la innovación. El negocio social permite aprovechar las redes para mejorar la productividad, la innovación y las ventas interactuando con empleados, clientes, socios y otros grupos de interés.
Este documento contiene las respuestas de Jhon Stivent Grimaldos V. a una serie de preguntas sobre emprendimiento y desarrollo de software. En la primera parte, responde preguntas sobre empresarismo, normas ISO, autoempleo y empresas de apoyo a emprendedores. En la segunda parte, investiga 3 empresas de desarrollo de software en cuanto a su sector, misión, sistemas de información, hardware, red y software utilizado. No logra obtener mucha información sobre las primeras 2 empresas.
El documento presenta una propuesta de negocio de consultoría virtual (e-consulting) que utiliza tecnologías como plataformas de e-learning, herramientas colaborativas de la Web 2.0 e Internet de las Cosas para brindar servicios de consultoría a bajo costo y de manera remota a emprendedores, microempresas y pymes. La propuesta busca aprovechar una oportunidad en el mercado al satisfacer la necesidad de estas empresas de acceder a información y asesoramiento para la toma de decisiones durante periodos de crisis económ
El documento describe una actividad de aprendizaje sobre empresarismo y emprendimiento en desarrollo de software. El aprendiz responde 18 preguntas sobre estos temas. También investiga 3 empresas de desarrollo de software y describe sus sistemas de información y hardware.
Este documento trata sobre los sistemas de información y su relación con la sociedad. Explora conceptos como la ética, la piratería de software, y diferentes tipos de usuarios de computadoras como hackers, crackers y phreakers. También discute la forma en que los sistemas de información afectan áreas como la educación, economía y política, y la importancia de seguir códigos de ética profesional.
07 Los Sistemas De Informacion Y La SociedadRattlesnake
Este documento trata sobre los sistemas de información y la sociedad. Explica que los sistemas de información juegan un papel importante en la educación, economía, política y sociedad. También discute conceptos como ética, piratería de software, hackers, y recomendaciones ergonómicas para el uso de computadoras.
Este documento describe los conceptos clave detrás del software libre y abierto, incluyendo las diferencias entre software libre y código abierto, los tipos de libertad que ofrece el software libre, ejemplos de proyectos de software libre populares, y cómo la compañía Kruger apoya el desarrollo y uso de software libre.
Presentacion sobre las ventajas competitivas del Software Libre para la empresa. Orientado a responsables de empresa, emprendedores y empresarios en general.
Software libre como aliado del emprendedorCampa Base
Slides de la sesión que José Félix Ontañon Carmona @fontanon ofreció el sábado 18 de mayo en Campabase 2013 sobre las ventajas y potencialidades del uso de tecnología licenciada como software libre a la hora de construir nuestros proyectos.
Este documento presenta un trabajo final para el curso de Herramientas Informáticas de la Universidad Nacional Abierta y a Distancia de Colombia. Incluye cuatro secciones principales: introducción, dos talleres sobre el uso de carpetas y archivos en Windows y Excel, un taller sobre funciones en Excel, y conclusiones. Los talleres guían al lector paso a paso en la realización de tareas comunes como la creación y organización de carpetas y archivos, y el uso de funciones básicas en Excel.
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
Este documento anuncia la Conferencia Latinoamericana CACS/ISRM de ISACA del 1 al 3 de Octubre, la cual combina las conferencias CACS e ISRM en un solo evento. Los asistentes podrán participar en más de 25 sesiones que abordan retos importantes de seguridad de la información, auditoría, control y gestión de riesgos. También incluye 6 talleres previos y posteriores a la conferencia sobre temas como riesgo de TI, continuidad del negocio, computación en la nube y COBIT 5. El evento
El documento contiene preguntas y respuestas sobre emprendimiento y desarrollo de software. Se discute la importancia del emprendimiento, las normas ISO, la generación de autoempleo, empresas que apoyan a emprendedores, las características de un emprendedor, empresas exitosas de software y sectores que necesitan innovación tecnológica.
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
Insurance Tech LATAM es la única reunión de América Latina que reúne a 100 líderes tecnológicos de todo Brasil y América Latina. El formato de esta reunión está diseñado para ayudar a los líderes de tecnología a establecer los parámetros en su estrategia tecnológica, impulsar la innovación y tomar mejores decisiones comerciales como resultado del intercambio de conocimientos. Ver en www.insurancetechbres.com
Modelos de Negocio con Software Libre 1/6 GeneralidadesSergio Montoro Ten
Este documento presenta una introducción a los modelos de negocio basados en software libre. Explica que el software libre se refiere a las licencias y formas de distribución de software, no a un modelo de negocio en sí mismo. Luego discute factores que han llevado al surgimiento de nuevos modelos de negocio basados en software libre, como desequilibrios en la relación entre proveedores y clientes. Finalmente, analiza varios modelos de negocio populares y factores clave para evaluar la calidad de los modelos.
3.4 condiciones de obsolescencia de los sistemasElliot Marquez
El documento analiza el concepto de obsolescencia, especialmente en sistemas informáticos. Explica que la obsolescencia ocurre cuando equipos, máquinas o tecnologías dejan de ser funcionales comparados con nuevas opciones. En sistemas informáticos, la obsolescencia puede deberse al hardware, software o sistemas completos volviéndose inadecuados. Además, las empresas de tecnología a menudo promueven la obsolescencia programada para aumentar las ventas de nuevos productos.
Similar a Propuesta de Securización del Open Source (20)
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
Buscador de Eventos y Fiestas en España - Buscafiestaholabuscafiesta
Buscafiesta.es es el buscador líder en España para fiestas y eventos, diseñado para satisfacer las necesidades tanto de organizadores como de asistentes. Este innovador software ofrece una plataforma integral que permite a los organizadores de eventos añadir, gestionar y promocionar sus actividades de manera totalmente autónoma, facilitando la visibilidad y escalabilidad de sus eventos.
Buscafiesta.es no solo conecta a los organizadores con su público objetivo, sino que también ofrece herramientas de marketing y análisis que ayudan a maximizar el impacto de cada evento. Ya sea para una fiesta local, un concierto multitudinario o un evento corporativo, Buscafiesta.es es la solución definitiva para hacer de cada evento un éxito rotundo.
2. LA PROPUESTA DESCRITA A CONTINUACIÓN ES DE CARÁCTER PERSONAL Y NO REPRESENTA EN
NINGÚN CASO UNA EMPRESA, ENTIDAD O COMUNIDAD.
LAS IMÁGENES UTILIZADAS NO TIENEN COPYRIGHT Y SE CITAN TODAS LAS FUENTES.
LOS DATOS UTILIZADOS PARA SU ELABORACIÓN SON TODOS PÚBLICOS Y NO SE HA INFRINGIDO
NINGÚN TIPO DE LEY O NORMATIVA.
A CONTINUACIÓN SE PRESENTA UN PROBLEMA DETECTADO COMO
PROFESIONAL DEL SECTOR CIBERSEGURIDAD Y QUE PODRÍA ESTAR
AFECTANDO A NIVEL NACIONAL O INCLUSO INTERNACIONAL.
DE MANERA PROACTIVA, SE PROPONE UNA SOLUCIÓN QUE MITIGA
PARCIALMENTE EL PROBLEMA.
DISCLAIMER
PROBLEMA
SOLUCIÓN
3. SABER LO QUE ES LA
CIBERSEGURIDAD Y EN QUÉ
AFECTA
La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las
organizaciones y sistemas tecnológicos que
permiten resguardar y proteger la información
buscando mantener la confidencialidad, la
disponibilidad e integridad de datos.
Según señala International Data Corporation
(IDC), el negocio de la seguridad informática
moverá en España en este 2019 1.307
millones de euros, lo que significa un 7% más
que el año pasado y lo que se traduce en un
crecimiento continuo que se mantendrá
también en 2020.
Ver más en Wikipedia
SABER LO QUE ES EL OPEN
SOURCE Y CUÁNTO SE USA
EN ESPAÑA
El código abierto es un modelo de desarrollo
de software basado en la colaboración abierta.
Se enfoca más en los beneficios prácticos
(acceso al código fuente) que en cuestiones
éticas o de libertad que tanto se destacan en
el software libre.
Según un estudio personal, más del 50% de
los proyectos de software de las empresas
que cotizan en el IBEX35 utilizan de alguna u
otra manera Open Source
Ver más en Wikipedia
PREMISAS PARA
ENTENDER EL
PROBLEMA Y LA
PROPUESTA
PROBLEMA
SOLUCIÓN
4. EL IMPACTO DEL
DESARROLLO DE
SOFTWARE
INSEGURO
EN ESPAÑA
Vulnerabilidades
Una vulnerabilidad es una debilidad que puede ser
explotada satisfactoriamente. Es decir, si la
debilidad que existe en el código puede llegar a
ser explotada por un atacante estamos ante una
vulnerabilidad.
Debilidades
Una debilidad es un problema en el
software pero no tiene por qué ser
explotada, siempre estará ahí pero puede
haber medidas de protección por encima
que impidan una explotación de la misma
“Una debilidad se convierte en una vulnerabilidad en el
momento en el que hay una posibilidad de explotar la
misma”
PROBLEMA
SOLUCIÓN
5. EL PODER DE LA
INFORMACIÓN.
VISTA DE
ATAQUES DDOS
EN EL MUNDO
UN DÍA
CUALQUIERA.
El Gobierno español considera que las ciberamenazas son junto con el
terrorismo yihadista los dos mayores peligros que desafían la seguridad
del país. FUENTE: elpais.com
PROBLEMA
SOLUCIÓN
6. EL AUGE DE LA
CIBERSEGURIDAD
Las previsiones de los expertos señalan que en 2019 nueve de cada
diez empresas sufrirán un ataque informático. FUENTE: Cybersecurity
Ventures
FUENTE: Incibe
PROBLEMA
SOLUCIÓN
7. EL CICLO DEL
DESARROLLO
DE SOFTWARE
La securización del código fuente implica un proceso de adopción lento
y complejo que debe incorporarse en todas las fases.
PROBLEMA
SOLUCIÓN
8. EL COSTE DE
SECURIZAR
EL CÓDIGO.
El proceso de ir enfocando los esfuerzos y los procesos internos hacia
la izquierda (fases más tempranas) se denomina “Shifting left”.
PROBLEMA
SOLUCIÓN
10. SECURIZAR
EL CÓDIGO
IMPLICA
TAMBIÉN LAS
LIBRERÍAS DE
TERCEROS
(OPEN
SOURCE)
Cuando en entornos productivos utilizamos librerías de terceros se
está incorporando el riesgo a la deuda técnica de la compañía.
PROBLEMA
SOLUCIÓN
11. LA HIPÓTESIS Y
LA SOLUCIÓN
PROPUESTA
PLANTEAMIENTO DE LA
SOLUCIÓN:
Cada euro que aportemos en las fases
tempranas, evitará un gasto muy superior en
las fases posteriores (estimado en 5 euros)
Si unimos a varias empresas que utilizan
código inseguro, para que se pongan a
solucionarlo, seremos más eficaces y más
eficientes.
Si se mantienen exenciones fiscales para tal
inversión, podremos montar un grupo de
early-adopters que formalicen una
FUNDACIÓN denominada SECURIZANDO.
Si se crease un CENTRO DE COMPETENCIA
EN SECURIZAR OPEN SOURCE, se atraería
talento internacional en Ciberseguridad y se
podría cubrir la futura demanda en el sector.
Si se permite la entrada de nuevos socios no
fundacionales, se podría escalar tanto a nivel
nacional como a nivel internacional.
PROBLEMA
SOLUCIÓN
PLANTEAMIENTO DE LA
HIPÓTESIS:
La inversión en Ciberseguridad crece.
Los expertos en Ciberseguridad no podrán
cubrir la demanda en los próximos años.
Más del 50% de los proyectos de Software
utiliza Open Source.
3 de cada 4 proyectos analizados que usa
Open Source, tiene vulnerabilidades de
código.
El coste de reparar el código inseguro es
mucho menor cuando estamos en las fases
de diseño.
Si todas las empresas que utilizan código
inseguro, se ponen a solucionarlo, cada uno
empezará a solucionar su código, pero no lo
compartirán.
13. Seleccionar las
librerías más
utilizadas
Los participantes de la
fundación enumeran las
librerías que utilizan y les
establecen un peso.
¡Ya tenemos líneas de
trabajo priorizadas con
OKRS!
Mejorar las
librerías
Los colaboradores de la
fundación se ponen a
securizar el código fuente
en la medida de lo posible
además de buscar
alternativas o incluso
construirlas.
Medir el impacto
que provocan con
la mejora
En constante análisis, se
analizan y miden los
resultados de manera que
se comparan con las
baselines midiendo el
impacto técnico y
económico estimado.
PRINCIPALES
FUNCIONES
DE LA
FUNDACIÓN
Selección
librerías
Securizar
código
Medir
impacto
PROBLEMA
SOLUCIÓN
Para garantizar la trazabilidad y transparencia de la actividad de la
Fundación, se utilizará algún proyecto basado en Blockchain.
14. SOCIOS
FUNDADORES
SOCIOS FUNDADORES
La Fundación se podría formar con 5 socios fundadores. A poder ser por
empresas de distinto sector. Cada uno de ellos representaría el 20% de la
Fundación Securizando.
Cada socio aportaría un capital inicial por 4 años y un listado de expertos
dispuestos a formar parte de un Comité asesor. Se redactarán los estatutos y
se definirán las políticas y objetivos.
OBLIGACIONES
Cada socio fundador participará
actívamente en la elección de librerías
más utilizadas.
Cada socio fundador se compromete a
la aportación de capital indicado.
DERECHOS
Cada socio aportará un 20% de
personal experto determinado para la
comisión.
Cada socio contará con un 20% de los
votos para la toma de decisiones.
PROBLEMA
SOLUCIÓN
15. PRESUPUESTO
ESTRUCTURAL
ORDINARIO.
EJEMPLO CON
APORTACIONES
POR VALOR DE
2,5M€
Personal Oficinas Becas Servicios Total
Año 1 130.000,00 € 25.000,00 € 300.000,00 € 120.000,00 € 575.000,00 €
Año 2 143.000,00 € 27.500,00 € 300.000,00 € 132.000,00 € 602.500,00 €
Año 3 157.300,00 € 30.250,00 € 300.000,00 € 145.200,00 € 632.750,00 €
Año 4 173.030,00 € 33.275,00 € 300.000,00 € 159.720,00 € 666.025,00 €
Total 603.330,00 € 116.025,00 € 1.200.000,00 € 556.920,00 € 2.476.275,00 €
PROBLEMA
SOLUCIÓN
16. MODALIDADES DE
PARTICIPACIÓN
PARA
CONFORMAR UN
PRESUPUESTO
EXTRAORDINARIO
Friend Premium Platinum
500€ 2.400€ 12.000€Aportación / año
Miembro visible
Propone retos
Acceso al foro
Vota prioridades
Acceso temprano
Modalidades de partipación
La Fundación permitirá la entrada de socios nacionales e internacionales que
supondrán el aumento de recursos de manera directa en recursos propios, becas,
eventos y acuerdos internacionales con universidades y escuelas técnicas.
PROBLEMA
SOLUCIÓN
18. 1
Gamificación Talento
Acelerar
el Shifting
left
Aportación a
la comunidad
Impacto
mediatico
Obtención
de métricas
Ahorros
Eficiencia
y eficacia
Gamificación
Poder enfocar los retos desde otro
punto de vista sin la responsabilidad y
presión de la empresa privada.