Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, describe en la revista GMV news las principales características de la seguridad financiera.
El documento habla sobre el panorama digital en la industria. Explica que la industria 4.0 está muy de moda y traerá beneficios pero también desempleo. Señala que debemos invertir en una cultura global respetuosa y solidaria para gestionar bien los cambios del nuevo mundo digital. También incluye una entrevista a un experto en seguridad que advierte que los dispositivos IoT son vulnerables y deben protegerse mejor.
Este documento presenta un manual de introducción a la seguridad en el ámbito empresarial. Consta de 10 capítulos escritos por diferentes expertos que abordan temas como la organización y gestión de la seguridad, la seguridad del personal, la seguridad de la información, la seguridad física, la seguridad en redes, comercio electrónico y correo electrónico, entre otros. El objetivo es ofrecer herramientas y soluciones prácticas para que las empresas apliquen correctamente las tecnologías de seguridad
Este documento trata sobre diferentes tipos de riesgos de seguridad informática como virus, caballos de Troya, bombas lógicas, gusanos, hackers y piratería. Explica qué son estos riesgos, cómo funcionan y da ejemplos. También cubre temas como contraseñas, restricciones de acceso, cifrado, y reglas para mejorar la seguridad como restringir el acceso y asegurar la integridad y autenticidad de la información.
El documento presenta información sobre el comercio electrónico, incluyendo su definición, características del proceso de compra en línea, aspectos sociales y actitudinales asociados, y ámbitos comunes de uso. Se explican conceptos como seguridad en las transacciones, canales cifrados de comunicación, y factores que han influido en el crecimiento del comercio electrónico como una opción de compra.
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
Este documento describe el funcionamiento de los antivirus y los riesgos en Internet. Explica que los antivirus monitorean el sistema para detectar virus, spyware y otros programas maliciosos que intentan acceder al ordenador o robar información. También cubre los diferentes tipos de amenazas comunes como troyanos, gusanos y virus, y cómo los antivirus han evolucionado para abordar estos riesgos emergentes a medida que cambia la tecnología.
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
Este documento presenta información sobre la sociedad de la información. Define la sociedad de la información como aquella en la que las tecnologías de la información juegan un papel esencial en actividades sociales, culturales y económicas. Discuten el acceso universal a la información, la brecha digital y la importancia de la alfabetización digital en la sociedad de la información.
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
El documento habla sobre los cambios en la ciberseguridad a raíz de los eventos de espionaje revelados por Edward Snowden. Explica cómo la NSA tenía acceso a registros telefónicos e internet de millones de usuarios y podía espiar líderes mundiales. También menciona vulnerabilidades en dispositivos como iPhone y formas de protegerse como usar Linux en vez de Windows, comprar antivirus y encriptar comunicaciones. El orador ofrece consejos sobre análisis de vulnerabilidades, redes privadas virtuales y monitoreo para proteger empresas.
Diego Esteve, Jefe de Seguridad de la Información de Banco Galicia.
Federico Varela, Responsable de la Sub-Gerencia de Seguridad de la Información del Banco Santander Río
El documento habla sobre el panorama digital en la industria. Explica que la industria 4.0 está muy de moda y traerá beneficios pero también desempleo. Señala que debemos invertir en una cultura global respetuosa y solidaria para gestionar bien los cambios del nuevo mundo digital. También incluye una entrevista a un experto en seguridad que advierte que los dispositivos IoT son vulnerables y deben protegerse mejor.
Este documento presenta un manual de introducción a la seguridad en el ámbito empresarial. Consta de 10 capítulos escritos por diferentes expertos que abordan temas como la organización y gestión de la seguridad, la seguridad del personal, la seguridad de la información, la seguridad física, la seguridad en redes, comercio electrónico y correo electrónico, entre otros. El objetivo es ofrecer herramientas y soluciones prácticas para que las empresas apliquen correctamente las tecnologías de seguridad
Este documento trata sobre diferentes tipos de riesgos de seguridad informática como virus, caballos de Troya, bombas lógicas, gusanos, hackers y piratería. Explica qué son estos riesgos, cómo funcionan y da ejemplos. También cubre temas como contraseñas, restricciones de acceso, cifrado, y reglas para mejorar la seguridad como restringir el acceso y asegurar la integridad y autenticidad de la información.
El documento presenta información sobre el comercio electrónico, incluyendo su definición, características del proceso de compra en línea, aspectos sociales y actitudinales asociados, y ámbitos comunes de uso. Se explican conceptos como seguridad en las transacciones, canales cifrados de comunicación, y factores que han influido en el crecimiento del comercio electrónico como una opción de compra.
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
Este documento describe el funcionamiento de los antivirus y los riesgos en Internet. Explica que los antivirus monitorean el sistema para detectar virus, spyware y otros programas maliciosos que intentan acceder al ordenador o robar información. También cubre los diferentes tipos de amenazas comunes como troyanos, gusanos y virus, y cómo los antivirus han evolucionado para abordar estos riesgos emergentes a medida que cambia la tecnología.
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
Este documento presenta información sobre la sociedad de la información. Define la sociedad de la información como aquella en la que las tecnologías de la información juegan un papel esencial en actividades sociales, culturales y económicas. Discuten el acceso universal a la información, la brecha digital y la importancia de la alfabetización digital en la sociedad de la información.
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
El documento habla sobre los cambios en la ciberseguridad a raíz de los eventos de espionaje revelados por Edward Snowden. Explica cómo la NSA tenía acceso a registros telefónicos e internet de millones de usuarios y podía espiar líderes mundiales. También menciona vulnerabilidades en dispositivos como iPhone y formas de protegerse como usar Linux en vez de Windows, comprar antivirus y encriptar comunicaciones. El orador ofrece consejos sobre análisis de vulnerabilidades, redes privadas virtuales y monitoreo para proteger empresas.
Diego Esteve, Jefe de Seguridad de la Información de Banco Galicia.
Federico Varela, Responsable de la Sub-Gerencia de Seguridad de la Información del Banco Santander Río
El documento presenta tres noticias relacionadas con la tecnología de la información. La primera habla sobre los 10 mandamientos de la seguridad de la información en las empresas según ESET. La segunda señala que Chile perdió el liderazgo en penetración de banda ancha fija según el Barómetro Cisco. La tercera discute los desafíos del nuevo protocolo IPv6 y la necesidad de capacitarse para la transición desde IPv4.
Yo, tu, él, nosotros, vosotros y ellos...y el mobile - Diego Martínez NúñezPablo Capurro
Presentación realizada por Diego Martínez Núñez sobre el Mobile Marketing, la tercera pantalla, el ecosistema y la vida móvil.
Clínica de Marketing Digital Facultad de Diseño y Comunicación, Universidad de Palermo, mayo de 2010.
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
El documento resume varias noticias recientes sobre ciberseguridad. Describe un ataque cibernético contra aplicaciones de Apple en China que instaló software malicioso en más de 50 aplicaciones populares. También cubre el creciente problema de los virus para teléfonos móviles y los esfuerzos de Bankia para crear comités para protegerse contra ciberataques debido a las crecientes amenazas para los bancos en línea. Además, proporciona una breve historia del término "ciberespacio" y resume algunas
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
El documento describe un proyecto que investiga la seguridad en Internet. El proyecto analizará las ventajas e inconvenientes de la red, especialmente en relación a la seguridad de los datos personales y las compras en línea. El objetivo es evaluar si la red es un entorno seguro o si representa riesgos para los usuarios. La metodología incluye etiquetar información, analizar datos digitalizados y trabajar de forma asincrónica en grupo.
El documento habla sobre la ciberseguridad en las empresas u organizaciones. Define la ciberseguridad como el conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido, defendiendo su infraestructura tecnológica, servicios y la información. Explica que en la sociedad hiperconectada, las empresas deben proteger la información confidencial mediante mecanismos físicos y cibernéticos que mantengan su seguridad, confidencialidad, disponibilidad e integridad.
El prefijo "ciber" describe cada vez más nuestro trabajo y
entretenimiento online; es una parte cada vez más importante de nuestras
vidas reales. En la actualidad, unos 2400 millones de usuarios de Internet,
el 34% de la población mundial, pasan cada vez más tiempo en Internet.1
Toda nuestra actividad en el ciberespacio equivale a una gran cantidad
de negocios, lo que supone un movimiento imparable, del tipo que da
origen a revoluciones.
Para algunos, los beneficios de nuestras ciber-vidas y nuevos modelos
de ciber-negocios vienen acompañados de riesgos comprensibles y
aceptables. Otros sienten que estos movimientos masivos demandan
respuestas más reflexionadas. Pero hay poco tiempo para el debate.
Lo que en realidad necesitamos es una llamada a la acción.
Eliminar el riesgo de nuestras ciber-vidas significa entender cuatro
fuerzas opuestas, cada una con sus ciber-riesgos y demandas de atención
de gestión urgente:
Democratización: "Poder para el pueblo" a medida que las
organizaciones aprenden a trabajar con los clientes por los canales
que ellos determinan.
Consumerización: el impacto de los muchos dispositivos, o
más importante aún, las aplicaciones, que abarcan trabajo y
entretenimiento en nuestras ciber-vidas.
Externalización: la economía de la nube, que permite reducir
las inversiones en bienes de capital y está revolucionando el
modo en que los datos entran y salen de las organizaciones.
Digitalización: la conectividad exponencial creada cuando los
sensores y los dispositivos forman el "Internet de las cosas".
Solucionar el ciber-riesgo de una de estas tendencias pone de relieve
la importancia de la siguiente. Como con muchas otras "prácticas
recomendadas", existen varias respuestas correctas, lo que significa,
en el mejor de los casos, que es posible optimizar el entorno de su
organización para reducir su exposición. Debido a las poderosas fuerzas
antes mencionadas, no es posible erradicar los riesgos del ciberespacio.
APROPITY PROPONE PROTECCIÓN Y SEGURIDAD EN LA REACTIVACIÓN ECONÓMICA
Tenemos puesta la perspectiva en la digitalización sostenible e inclusiva para la micro, pequeña y mediana empresa. Un compromiso de sostenibilidad hacia una SOCIEDAD DIGITAL RESPONSABLE.
APROPITY es el punto de encuentro de experiencias. Considera que, la digitalización será clave en la reactivación económica. Reconstruyendo la economía sobre la base de una digitalización SEGURA. Sin perder de vista, la gestión responsable del negocio, ya que, ser administrador o directivo de una empresa, ya sea grande o pequeña, se ha convertido en una profesión de RIESGO.
La supervivencia de los negocios está expuesta a múltiples amenazas. Desde la ciberdelincuencia digital hasta las demandas y reclamaciones de terceros, ambas poniendo en jaque el patrimonio empresa y/o personal. EL PROYECTO APROPITY EN CIBERRIESGO Y PROTECCIÓN CIBERNÉTICA, Y EN D&O es el conjunto de soluciones útiles y prácticas que ponemos a vuestra consideración, para que cada empresa de manera individual disponga de:
Su propio PLAN DE CONTINGENCIAS CIBER INDIVIDUAL.
Su propio PLAN DE DEFENSA FRENTE A RESPONSABILIDADES / INSOLVENCIA EMPRESARIAL.
APROPITY Brokers, especialistas en soluciones aseguradoras de la línea financiera, promueve los productos de la aseguradora HISCOX.
HISCOX CyberClear 360º (Seguro Ciber de nueva generación y la solución más completa del mercado para proteger tu negocio en el mundo digital).
HISCOX D&O (Seguro para administradores, directivos y entidades, más garantista e inclusivo).
Para la información, cotización y contratación ofrecemos una SOLUCIÓN DIGITAL WEB.
APROPITY MyQuote es el TARIFICADOR DIGITAL WEB, una herramienta intuitiva, cómoda y de fácil uso, para consumir servicios digitales.
No hay mayor experiencia que experimentes tú mismo. Accede y elige aquella opción que se adapte mejor a tu realidad y expectativas.
https://www.apropity.com/myquote/cyber/
La reactivación económica va a poner al descubierto una situación delicada y sobrevenida para muchas entidades. Se acaban los reales decretos ley que protegían a las empresas durante la COVID y se espera un gran auge de demandas concursales. La solución D&O es necesaria, AHORA.
Para una mayor información en D&O y contacto personalizado para la cotización y contratación de la solución aseguradora, ver el díptico Apropity D&O.
John Lyons, experto en ciberseguridad, advierte que en 2020 ya no podremos proteger nuestras redes de los ataques debido al gran aumento de dispositivos conectados a Internet. Lyons señala que los gobiernos no están haciendo suficiente para defenderse de las crecientes amenazas cibernéticas y deben empezar a tomar medidas urgentes. Además, prevé que si no mejoramos drásticamente la ciberseguridad, perderemos la batalla contra los ciberataques en el futuro próximo.
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
Este documento resume varias tendencias en seguridad informática y amenazas emergentes. Describe nuevos tipos de virus y antivirus, como los "antivirus sociables" y "Symbiote". También cubre temas como el Internet de las Cosas, wearables, seguridad del hogar inteligente, y amenazas a dispositivos médicos y menores. Explica los riesgos de ataques dirigidos como APT y ransomware, y cómo están comprometiendo infraestructuras críticas. En general, destaca la necesidad de mejorar la seguridad
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
Este documento resume los sistemas de seguridad informática utilizados en empresas bancarias peruanas públicas y privadas, incluyendo BBVA, Interbank y Banco de Comercio. También analiza conceptos como auditoría informática, vulnerabilidades a nivel mundial y nacional, casos de vulnerabilidad en grandes empresas bancarias, y métodos para contrarrestar la vulnerabilidad informática como chips EMV y autenticación multifactor. Finalmente, concluye que implementar métodos modernos de seguridad ayudará a prevenir que los datos confidenciales de
El documento describe los principales delitos informáticos y sus características. Los expertos señalan que la confianza excesiva de los usuarios es la principal herramienta de los delincuentes. Los delitos más comunes son el robo de información financiera y corporativa a través de correos, redes sociales y sitios web falsos. Se recomienda que tanto personas como empresas tomen medidas de seguridad como mantener software actualizado y no compartir información privada.
Panda Internet Security 2010 proporciona protección máxima contra todas las amenazas de Internet como virus, spyware, rootkits, hackers, fraude en línea y robo de identidad. Incluye las tecnologías antivirus más innovadoras y protección contra malware a través de sistemas de detección avanzados. Además, mantiene la bandeja de entrada libre de spam y correo no solicitado, y permite la navegación segura de los niños en Internet a través del Control Parental.
El documento habla sobre los dispositivos móviles como las nuevas tiendas online, el robo de información de smartphones, la misión de los centros de contacto, y cómo ofrecer experiencias en línea destacadas. También cubre temas como la protección de la información, el cómputo en la nube, y las tendencias tecnológicas.
Charla: Control parental, La Ciberseguridad de los Padres, Ramon E. Zorrilla
Semana de Ciberseguridad Tactical Edge 2018 - del 20 al 23 de Noviembre 2018, www.tacticaledge.co
Ponente: Ramón E. Zorrilla
Link: https://www.youtube.com/watch?v=knq9DoPBNsI&list=PLnyvu7qiHTJOaAzqzb5r1w01MQyIiUyFe&index=2
Algunos significados de la escuela para los adolescentesEstrella04
El documento resume los significados de la escuela para los estudiantes, incluyendo la oportunidad de superación personal y encontrar amistades, así como el requisito para continuar su educación y conseguir un trabajo. También discute las exigencias de los estudiantes como cargas de trabajo y condiciones económicas, y la labor del maestro en el proceso educativo.
Este documento resume información sobre trastornos del estado de ánimo y el cáncer de próstata y testículo. En la sección de próstata, discute su epidemiología, etiología, anatomía patológica, evolución natural, manifestaciones clínicas, diagnóstico, estadificación, pronóstico, prevención, tratamiento y fitoterapia. En la sección de testículo, cubre temas similares como epidemiología, etiología, anatomía patológica, evolución natural, manifestaciones clínic
O documento discute as compras coletivas online e como os supermercados podem se beneficiar delas. O Papagaio Supermercado teve sucesso com as compras coletivas após planejamento cuidadoso, como escolher um site parceiro local, negociar baixa comissão, oferecer kits atraentes e agendar a retirada dos produtos. As compras coletivas podem atrair novos clientes e aumentar as vendas se executadas corretamente.
Mike Bue is the qualified person who approved the technical information in the presentation. The presentation contains forward-looking statements regarding TVI's interests in various projects which are subject to risks and uncertainties. TVI is focused on acquiring resource projects in Asia Pacific that can be rapidly developed and put into production, and holds a 30.66% interest in TVIRD, a Philippine company developing the Agata nickel laterite and limestone projects.
This document is a Construction Environmental Management Plan (CEMP) for the Rooty Hill Regional Distribution Centre Project. It provides an overview of the project and establishes a framework to manage environmental aspects during site preparation and construction works. The objectives of the CEMP are to minimize impacts on the environment and ensure statutory environmental requirements are clearly defined and met. The CEMP will be reviewed and revised as needed to address future construction activities and stages of the project. It is intended to be used as a working document by all staff and contractors during construction.
El documento presenta tres noticias relacionadas con la tecnología de la información. La primera habla sobre los 10 mandamientos de la seguridad de la información en las empresas según ESET. La segunda señala que Chile perdió el liderazgo en penetración de banda ancha fija según el Barómetro Cisco. La tercera discute los desafíos del nuevo protocolo IPv6 y la necesidad de capacitarse para la transición desde IPv4.
Yo, tu, él, nosotros, vosotros y ellos...y el mobile - Diego Martínez NúñezPablo Capurro
Presentación realizada por Diego Martínez Núñez sobre el Mobile Marketing, la tercera pantalla, el ecosistema y la vida móvil.
Clínica de Marketing Digital Facultad de Diseño y Comunicación, Universidad de Palermo, mayo de 2010.
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
El documento resume varias noticias recientes sobre ciberseguridad. Describe un ataque cibernético contra aplicaciones de Apple en China que instaló software malicioso en más de 50 aplicaciones populares. También cubre el creciente problema de los virus para teléfonos móviles y los esfuerzos de Bankia para crear comités para protegerse contra ciberataques debido a las crecientes amenazas para los bancos en línea. Además, proporciona una breve historia del término "ciberespacio" y resume algunas
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
El documento describe un proyecto que investiga la seguridad en Internet. El proyecto analizará las ventajas e inconvenientes de la red, especialmente en relación a la seguridad de los datos personales y las compras en línea. El objetivo es evaluar si la red es un entorno seguro o si representa riesgos para los usuarios. La metodología incluye etiquetar información, analizar datos digitalizados y trabajar de forma asincrónica en grupo.
El documento habla sobre la ciberseguridad en las empresas u organizaciones. Define la ciberseguridad como el conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido, defendiendo su infraestructura tecnológica, servicios y la información. Explica que en la sociedad hiperconectada, las empresas deben proteger la información confidencial mediante mecanismos físicos y cibernéticos que mantengan su seguridad, confidencialidad, disponibilidad e integridad.
El prefijo "ciber" describe cada vez más nuestro trabajo y
entretenimiento online; es una parte cada vez más importante de nuestras
vidas reales. En la actualidad, unos 2400 millones de usuarios de Internet,
el 34% de la población mundial, pasan cada vez más tiempo en Internet.1
Toda nuestra actividad en el ciberespacio equivale a una gran cantidad
de negocios, lo que supone un movimiento imparable, del tipo que da
origen a revoluciones.
Para algunos, los beneficios de nuestras ciber-vidas y nuevos modelos
de ciber-negocios vienen acompañados de riesgos comprensibles y
aceptables. Otros sienten que estos movimientos masivos demandan
respuestas más reflexionadas. Pero hay poco tiempo para el debate.
Lo que en realidad necesitamos es una llamada a la acción.
Eliminar el riesgo de nuestras ciber-vidas significa entender cuatro
fuerzas opuestas, cada una con sus ciber-riesgos y demandas de atención
de gestión urgente:
Democratización: "Poder para el pueblo" a medida que las
organizaciones aprenden a trabajar con los clientes por los canales
que ellos determinan.
Consumerización: el impacto de los muchos dispositivos, o
más importante aún, las aplicaciones, que abarcan trabajo y
entretenimiento en nuestras ciber-vidas.
Externalización: la economía de la nube, que permite reducir
las inversiones en bienes de capital y está revolucionando el
modo en que los datos entran y salen de las organizaciones.
Digitalización: la conectividad exponencial creada cuando los
sensores y los dispositivos forman el "Internet de las cosas".
Solucionar el ciber-riesgo de una de estas tendencias pone de relieve
la importancia de la siguiente. Como con muchas otras "prácticas
recomendadas", existen varias respuestas correctas, lo que significa,
en el mejor de los casos, que es posible optimizar el entorno de su
organización para reducir su exposición. Debido a las poderosas fuerzas
antes mencionadas, no es posible erradicar los riesgos del ciberespacio.
APROPITY PROPONE PROTECCIÓN Y SEGURIDAD EN LA REACTIVACIÓN ECONÓMICA
Tenemos puesta la perspectiva en la digitalización sostenible e inclusiva para la micro, pequeña y mediana empresa. Un compromiso de sostenibilidad hacia una SOCIEDAD DIGITAL RESPONSABLE.
APROPITY es el punto de encuentro de experiencias. Considera que, la digitalización será clave en la reactivación económica. Reconstruyendo la economía sobre la base de una digitalización SEGURA. Sin perder de vista, la gestión responsable del negocio, ya que, ser administrador o directivo de una empresa, ya sea grande o pequeña, se ha convertido en una profesión de RIESGO.
La supervivencia de los negocios está expuesta a múltiples amenazas. Desde la ciberdelincuencia digital hasta las demandas y reclamaciones de terceros, ambas poniendo en jaque el patrimonio empresa y/o personal. EL PROYECTO APROPITY EN CIBERRIESGO Y PROTECCIÓN CIBERNÉTICA, Y EN D&O es el conjunto de soluciones útiles y prácticas que ponemos a vuestra consideración, para que cada empresa de manera individual disponga de:
Su propio PLAN DE CONTINGENCIAS CIBER INDIVIDUAL.
Su propio PLAN DE DEFENSA FRENTE A RESPONSABILIDADES / INSOLVENCIA EMPRESARIAL.
APROPITY Brokers, especialistas en soluciones aseguradoras de la línea financiera, promueve los productos de la aseguradora HISCOX.
HISCOX CyberClear 360º (Seguro Ciber de nueva generación y la solución más completa del mercado para proteger tu negocio en el mundo digital).
HISCOX D&O (Seguro para administradores, directivos y entidades, más garantista e inclusivo).
Para la información, cotización y contratación ofrecemos una SOLUCIÓN DIGITAL WEB.
APROPITY MyQuote es el TARIFICADOR DIGITAL WEB, una herramienta intuitiva, cómoda y de fácil uso, para consumir servicios digitales.
No hay mayor experiencia que experimentes tú mismo. Accede y elige aquella opción que se adapte mejor a tu realidad y expectativas.
https://www.apropity.com/myquote/cyber/
La reactivación económica va a poner al descubierto una situación delicada y sobrevenida para muchas entidades. Se acaban los reales decretos ley que protegían a las empresas durante la COVID y se espera un gran auge de demandas concursales. La solución D&O es necesaria, AHORA.
Para una mayor información en D&O y contacto personalizado para la cotización y contratación de la solución aseguradora, ver el díptico Apropity D&O.
John Lyons, experto en ciberseguridad, advierte que en 2020 ya no podremos proteger nuestras redes de los ataques debido al gran aumento de dispositivos conectados a Internet. Lyons señala que los gobiernos no están haciendo suficiente para defenderse de las crecientes amenazas cibernéticas y deben empezar a tomar medidas urgentes. Además, prevé que si no mejoramos drásticamente la ciberseguridad, perderemos la batalla contra los ciberataques en el futuro próximo.
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
Este documento resume varias tendencias en seguridad informática y amenazas emergentes. Describe nuevos tipos de virus y antivirus, como los "antivirus sociables" y "Symbiote". También cubre temas como el Internet de las Cosas, wearables, seguridad del hogar inteligente, y amenazas a dispositivos médicos y menores. Explica los riesgos de ataques dirigidos como APT y ransomware, y cómo están comprometiendo infraestructuras críticas. En general, destaca la necesidad de mejorar la seguridad
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
Este documento resume los sistemas de seguridad informática utilizados en empresas bancarias peruanas públicas y privadas, incluyendo BBVA, Interbank y Banco de Comercio. También analiza conceptos como auditoría informática, vulnerabilidades a nivel mundial y nacional, casos de vulnerabilidad en grandes empresas bancarias, y métodos para contrarrestar la vulnerabilidad informática como chips EMV y autenticación multifactor. Finalmente, concluye que implementar métodos modernos de seguridad ayudará a prevenir que los datos confidenciales de
El documento describe los principales delitos informáticos y sus características. Los expertos señalan que la confianza excesiva de los usuarios es la principal herramienta de los delincuentes. Los delitos más comunes son el robo de información financiera y corporativa a través de correos, redes sociales y sitios web falsos. Se recomienda que tanto personas como empresas tomen medidas de seguridad como mantener software actualizado y no compartir información privada.
Panda Internet Security 2010 proporciona protección máxima contra todas las amenazas de Internet como virus, spyware, rootkits, hackers, fraude en línea y robo de identidad. Incluye las tecnologías antivirus más innovadoras y protección contra malware a través de sistemas de detección avanzados. Además, mantiene la bandeja de entrada libre de spam y correo no solicitado, y permite la navegación segura de los niños en Internet a través del Control Parental.
El documento habla sobre los dispositivos móviles como las nuevas tiendas online, el robo de información de smartphones, la misión de los centros de contacto, y cómo ofrecer experiencias en línea destacadas. También cubre temas como la protección de la información, el cómputo en la nube, y las tendencias tecnológicas.
Charla: Control parental, La Ciberseguridad de los Padres, Ramon E. Zorrilla
Semana de Ciberseguridad Tactical Edge 2018 - del 20 al 23 de Noviembre 2018, www.tacticaledge.co
Ponente: Ramón E. Zorrilla
Link: https://www.youtube.com/watch?v=knq9DoPBNsI&list=PLnyvu7qiHTJOaAzqzb5r1w01MQyIiUyFe&index=2
Algunos significados de la escuela para los adolescentesEstrella04
El documento resume los significados de la escuela para los estudiantes, incluyendo la oportunidad de superación personal y encontrar amistades, así como el requisito para continuar su educación y conseguir un trabajo. También discute las exigencias de los estudiantes como cargas de trabajo y condiciones económicas, y la labor del maestro en el proceso educativo.
Este documento resume información sobre trastornos del estado de ánimo y el cáncer de próstata y testículo. En la sección de próstata, discute su epidemiología, etiología, anatomía patológica, evolución natural, manifestaciones clínicas, diagnóstico, estadificación, pronóstico, prevención, tratamiento y fitoterapia. En la sección de testículo, cubre temas similares como epidemiología, etiología, anatomía patológica, evolución natural, manifestaciones clínic
O documento discute as compras coletivas online e como os supermercados podem se beneficiar delas. O Papagaio Supermercado teve sucesso com as compras coletivas após planejamento cuidadoso, como escolher um site parceiro local, negociar baixa comissão, oferecer kits atraentes e agendar a retirada dos produtos. As compras coletivas podem atrair novos clientes e aumentar as vendas se executadas corretamente.
Mike Bue is the qualified person who approved the technical information in the presentation. The presentation contains forward-looking statements regarding TVI's interests in various projects which are subject to risks and uncertainties. TVI is focused on acquiring resource projects in Asia Pacific that can be rapidly developed and put into production, and holds a 30.66% interest in TVIRD, a Philippine company developing the Agata nickel laterite and limestone projects.
This document is a Construction Environmental Management Plan (CEMP) for the Rooty Hill Regional Distribution Centre Project. It provides an overview of the project and establishes a framework to manage environmental aspects during site preparation and construction works. The objectives of the CEMP are to minimize impacts on the environment and ensure statutory environmental requirements are clearly defined and met. The CEMP will be reviewed and revised as needed to address future construction activities and stages of the project. It is intended to be used as a working document by all staff and contractors during construction.
El documento habla sobre las energías renovables en Mendoza, Argentina. Menciona que la hidroelectricidad ha sido la principal fuente renovable utilizada en la provincia desde 1926 a través de 13 centrales hidroeléctricas. También destaca que en los años 90 se instaló el primer "Pueblo Solar" en San José, proporcionando energía solar a 400 personas, y que actualmente la energía solar se distribuye ampliamente en toda la provincia. Alienta a seguir avanzando en el uso de energías limpias.
This document discusses the properties of visible light and color. It explains that visible light is the narrow range of wavelengths within the electromagnetic spectrum that can be seen by the human eye. Differences in wavelengths are perceived as different colors. The primary colors of light are red, green, and blue, and different combinations of these colors produce other hues. The color an object appears depends on which wavelengths of light it reflects or transmits.
Este documento presenta los principios fundamentales del paradigma ágil y aborda conceptos erróneos comunes sobre el mismo. Explica que ágil define una cultura que garantiza la entrega exitosa de productos mediante el respeto, la construcción colaborativa y una organización flexible. También identifica errores comunes como pensar que ágil es solo una metodología, que requiere convencer a otros o que solo se aplica a ciertos proyectos.
El Rally Dakar es una competencia anual de rally que se realiza en enero a través de Africa. Fue creado en 1977 por Thierry Sabine y originalmente iba de Paris a Dakar, Senegal. Ahora cambia de ubicacion cada año pero sigue siendo uno de los rallies mas duros. Incluye categorias para automoviles, camiones, motocicletas y cuatriciclos. La empresa ASO se encarga de la organizacion y logística del evento.
Communicative approach by Fernanda TorresFERTC2010
This document discusses the communicative language teaching approach. It originated in the 1960s-1970s as a reaction against traditional grammar-based teaching methods. The goal is to develop communicative competence by using real-life language in meaningful activities. Key features include a focus on interaction, error correction, and preparing students to communicate in the target language's culture. The teacher facilitates communication and students practice communicating. Examples involve information exchanges and role plays. Benefits are increased motivation and effective communication skills.
The document contains an Arabic phrase translated to English. The phrase references God as the one who multiplied humanity throughout the earth and to whom all will be gathered. The document then repeats the translated phrase.
Este documento describe la arquitectura y componentes clave de VMware Horizon View 6.X. Explica que Horizon View automatiza la gestión de escritorios virtuales mediante componentes como Connection Server, View Agent e View Client. También describe conceptos como linked clones, full clones y templates, y los tres tipos de discos usados. Finalmente, resume los requisitos mínimos para implementar un entorno Horizon View.
Un joven de 21 años mató a su madre de 43 apuñalándola, ahorcándola y quemando su cuerpo en su casa. Confesó que la mató debido a resentimiento por maltratos de niño y constantes discusiones sobre su adicción a drogas. Fue detenido y será juzgado por homicidio calificado.
Fourth meeting of The Zermatt Summit: Humanizing Globalization
Zermatt, 20-21 June 2013
Business & NGOs: Building partnerships of winners
The Zermatt Summit was created in 2010 as a platform to promote a constructive, action-oriented dialogue between civil society and business. It is our conviction that it is through this kind of dialogue and through a better interaction between civil society, business and governments that we will be able to achieve a more inclusive globalization.
Among the topics on the agenda of the Zermatt Summit 2013
• PPPs as the collaborative mode of the 21st Century
• Developing the civil society ecosystem: The role of social media
• Government/Business/Civil Society: Getting on together to achieve sustainability
• Addressing the trust issue: How can the private sector and civil society create the necessary transparency and accountability on both sides
• Corporate Social Responsibility as an integrated part of corporate strategy even in tough economic times
• It is more than “just” business: How business leaders can contribute to moving a country up
• How civil society and the private sector can be partners in addressing the environment challenge
• How can civil society and the private sector be partners in addressing the employability challenge
• How can civil society and the private sector be partners in addressing the health challenge
• The private sector and civil society: The Must for a win-win approach
• Business Ethics and social responsibility
• Social entrepreneurship and the business of positive social change: A Debate
1. El documento presenta notas sobre electrodinámica clásica elaboradas por Luis J. Garay para su uso en la enseñanza. 2. Incluye advertencias como que las notas son incompletas y no deben sustituir a la bibliografía principal. 3. Contiene también una bibliografía relevante y un índice de los temas tratados.
1) The document discusses the Habsburg dynasty in Spain known as the Austrias from Carlos I to Felipe IV.
2) It describes the reigns of Carlos I, Felipe II, Felipe III, and Felipe IV, noting the foreign conflicts and domestic problems each king faced, including revolts, financial issues, and declining Spanish power.
3) Key events included Carlos I's vast empire, Felipe II's wars against France, England, the Netherlands, and the Ottomans, and the expulsion of the Moriscos under Felipe III which hurt Spain's economy.
(i) Dynamical network biomarkers can help identify the key subnetworks that drive migraine transitions from the prodrome phase to the pain phase. Large fluctuations in cerebral blood flow control and a highly variable pattern of free energy starvation within the migraine generator network may contribute to these transitions.
(ii) Spreading depression triggers headache by activating neuronal PANX1 channels.
(iii) M. Dahlem proposes that the migraine generator network and spreading depression dynamics are promising targets for neuromodulation in episodic migraine.
Un primer grupo de ejercicios para aprender a manejar el procesador de textos Writer, También es aplicable al procesador de textos word (con alguna que otra modificación)
Este documento presenta un manual sobre seguridad informática para pymes. Explica conceptos básicos de ciberseguridad y buenas prácticas de seguridad para empresas. También cubre temas como amenazas comunes, seguridad en la nube, legislación de privacidad como el RGPD, y cómo establecer un plan de seguridad. El objetivo es ayudar a pymes a protegerse de ciberataques y operar de manera segura en un entorno digital.
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
La seguridad digital implica proteger las identidades digitales, datos e infraestructura de la tecnología ante riesgos como hackers. El Estado peruano, a través de la ONGEI y leyes, busca combatir amenazas cibernéticas y sancionar con cárcel a hackers. Los usuarios deben adoptar medidas básicas de seguridad digital.
El documento habla sobre la presentación de un nuevo producto de seguridad multidispositivo de McAfee. El producto ofrece protección para computadores, teléfonos y tabletas a través de una sola licencia adquirida con los proveedores de servicios. Esto permitirá proteger a los usuarios de amenazas como el acoso cibernético a bajo costo. McAfee también planea iniciativas de educación para enseñar a las personas, especialmente a los niños, a protegerse en Internet.
Este documento proporciona una guía sobre ciberseguridad para pymes. Explica que las pymes enfrentan riesgos cibernéticos a medida que adoptan más tecnología digital, pero muchas no han adoptado medidas de seguridad adecuadas. Incluye herramientas y recursos gratuitos para que las pymes evalúen y mejoren su postura de ciberseguridad, como políticas de seguridad, herramientas de análisis, capacitación y procedimientos legales. El objetivo es ayudar a las pymes
Este documento presenta las predicciones de Trend Micro para los desafíos de seguridad en 2020. Señala que las organizaciones enfrentarán un mayor riesgo proveniente de la nube y la cadena de suministro debido a la creciente popularidad de entornos en la nube y prácticas de DevOps. Esto expone a las empresas y fabricantes a riesgos de terceros. Los expertos prevén que los atacantes buscarán más datos corporativos almacenados en la nube mediante ataques como inyección de código y errores de de
El documento habla sobre los ataques cibernéticos en el Perú. Explica que los ataques están dirigidos principalmente a los gobiernos y bancos, con el objetivo de robar información. También señala que el ransomware es un tipo de malware que cifra archivos y pide rescate en bitcoins. Finalmente, identifica algunas entidades peruanas que serían blancos frecuentes de ataques, como bancos, aeropuertos y agencias gubernamentales debido a su automatización.
Este documento resume cuatro mitos comunes sobre el comercio electrónico y la seguridad en Internet. Explica que las transacciones en línea con tarjetas de crédito son generalmente más seguras que las realizadas por teléfono si están codificadas, y que existen estrategias efectivas para proteger los sitios web y transacciones de piratas informáticos. También señala que aunque algunas personas aún tienen miedo de comprar en línea, el comercio electrónico ofrece oportunidades a empresas y clientes.
Este documento resume las ideas de que las empresas serán hackeadas en el futuro y que la seguridad debe centrarse más allá del perímetro de la red hacia los usuarios y aplicaciones. También sugiere que la seguridad debe gestionarse de una manera más dinámica y definida por el usuario final en lugar de por proveedores externos.
La informática forense se utiliza para detectar fraudes electrónicos y crímenes que usan computadoras como evidencia. Ayuda a garantizar la seguridad de la información y las tecnologías mediante la aplicación de técnicas científicas para identificar y preservar datos digitales válidos. También se usa para descubrir el mal uso de contraseñas, archivos borrados y actividad en línea no autorizada. Si bien los fraudes electrónicos son un problema creciente, la informática forense y medidas de seguridad mejoradas pueden ayudar
La informática forense se utiliza para detectar fraudes electrónicos y crímenes cometidos con evidencia digital. Recolecta y analiza datos de computadoras y dispositivos para resolver casos legales e identificar vulnerabilidades de seguridad. También ayuda a prevenir fraudes al auditar sistemas de información y políticas de seguridad de empresas. Si bien los fraudes electrónicos son un problema creciente, medidas como usar contraseñas seguras, no dar información personal fácilmente y enseñar sobre seguridad digital pueden ayudar a disminuirlos.
La informática forense se utiliza para detectar fraudes electrónicos y crímenes que usan computadoras como evidencia. Ayuda a garantizar la seguridad de la información y las tecnologías mediante la aplicación de técnicas científicas para identificar y preservar datos digitales válidos. También se usa para descubrir el mal uso de contraseñas, archivos borrados y actividad en línea no autorizada. Si bien los fraudes electrónicos son un problema creciente, la informática forense y medidas de seguridad mejoradas pueden ayudar
El documento habla sobre el uso creciente de las redes sociales empresariales como MySpace, Facebook y Hi5 para tratar asuntos laborales. También describe cómo la tecnología Bluetooth permite realizar llamadas de forma segura mientras se conduce al conectar el teléfono al sistema de audio del vehículo. Además, señala que existe un riesgo para la información móvil debido a que pocas empresas tienen políticas de seguridad para dispositivos móviles y que los usuarios deben aplicar medidas como copias de seguridad y cifrado para proteger
Tecnologia para comercio electronico diapositivasVladimir Simon
El documento presenta un proyecto para fortalecer el comercio electrónico en el Perú mediante la creación de servicios de asesoría y la financiación de proyectos de innovación tecnológica para empresas. El BID y el PCM financiarán proyectos de hasta 269,300 nuevos soles, cubriendo hasta el 70% del costo total. Las áreas prioritarias incluyen textiles, agroindustria, pesca y acuicultura, e informática.
La autenticación multifactor añade capas adicionales de seguridad más allá de solo una contraseña al requerir dos o más factores como la contraseña, un dispositivo móvil o verificación biométrica. Esto hace que sea mucho más difícil para los atacantes cometer fraude al requerir que obtengan más de un factor para acceder a cuentas. Los teléfonos inteligentes son dispositivos ideales para la autenticación multifactor ya que son ubicuos, portátiles y flexibles.
La seguridad y privacidad de datos son responsabilidades de toda la empresa, no solo del departamento de TI. Un incidente de seguridad puede dañar la reputación de la marca y la confianza de los clientes. Las pequeñas y medianas empresas deben tomar medidas para proteger sus datos y los de sus clientes, como designar un responsable de seguridad, mantener software actualizado, proteger la red, usar antivirus y limitar privilegios de usuario.
La seguridad y privacidad de datos son importantes para todas las empresas en la era digital. Los directivos deben fomentar una cultura de conciencia sobre la seguridad en toda la empresa. Las pequeñas y medianas empresas deben tomar medidas como actualizar software, proteger la red, usar controles de usuario, y tener un plan para lidiar con incidentes para salvaguardar datos de clientes y la empresa.
Este documento resume cuatro mitos comunes sobre el comercio electrónico y la seguridad en Internet. Explica que es posible asegurar transacciones y comunicaciones en línea mediante el uso de tecnologías de codificación y servidores seguros. También señala que muchas empresas y personas generan ingresos a través del comercio electrónico, y que existen estrategias efectivas para que las empresas protejan sus sitios web de piratas informáticos.
Este documento resume cuatro mitos comunes sobre el comercio electrónico y la seguridad en Internet. Explica que es posible asegurar transacciones y comunicaciones en línea mediante el uso de tecnologías de codificación y servidores seguros. También señala que muchas empresas y personas generan ingresos a través del comercio electrónico, y que existen estrategias efectivas para que las empresas protejan sus sitios web de piratas informáticos.
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
El documento describe las principales amenazas a la ciberseguridad en 2019, incluyendo ataques más sofisticados, nuevas variantes de malware, aumento de ataques DDoS y dirigidos, y el sector industrial como objetivo principal. También explica cómo la inteligencia artificial puede ayudar a combatir estas amenazas mediante la automatización de tareas de seguridad y el aprendizaje automático para prevenir y defender ataques.
Similar a Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, en la revista GMV news (20)
Suplemento anual "CIO & Negocio", denominado este año como "camino del CIO". Está publicado por la revista COMPUTING @ComputingBPS como suplemento de su número 675.
Destacamos la notica relativa a José Olalla, CIO de BBVA, como referencia en innovación.
Desayuno de trabajo organizado por la revista ComputerWorld para hablar sobre "Calidad del Software". En él participaron dos representantes de BBVA (Juan Ruiz y Marisol Pérez).
El gran valor de las TIC en el sector financieroBBVAtech
Este documento conmemora los 30 años de IDG España y ComputerWorld. Incluye cartas de felicitación de directivos de IDG, un resumen histórico de los 30 años de IDG en España, y entrevistas a varios CIO de grandes empresas españolas sobre cómo han evolucionado las TIC y sus roles en las últimas décadas. ComputerWorld ha jugado un papel importante al informar sobre estas tendencias durante los últimos 30 años.
Curso sobre lucha tecnológica contra el fraude organizadoBBVAtech
Este documento presenta el programa de un curso sobre la lucha tecnológica contra el fraude organizado que tendrá lugar del 4 al 8 de julio. El curso cubrirá temas como nuevos tipos de ataques, riesgos emergentes como la propagación de datos personales, protección de datos, ciberseguridad en la nube, inteligencia artificial y tendencias futuras. Contará con ponentes expertos de bancos, telecomunicaciones, consultoras y el sector público.
Evento sobre casos éxito pymes redes sociales.BBVAtech
El documento anuncia el Primer Congreso de Redes Sociales para PYMES, que presentará casos de éxito de cómo empresas como Restaurante El Rancho, Viscoform, Checkmyhead y Boutique Baccana han mejorado sus resultados incorporando herramientas de redes sociales como Facebook, Twitter y YouTube a sus estrategias de negocio. El congreso explorará cómo aplicar estas estrategias y herramientas para cada negocio y los beneficios de estar activo en redes sociales.
Encuentro con 14 expertos de primer nivel con tres grandes retos:
· El nuevo rol del CIO: planificación estratégica y desarrollo de negocio
· Nuevas tendencias e innovación: casos prácticos y resultados reales
· Seguridad, alta disponibilidad y eficiencia energética
http://www.ati.es/spip.php?article1720
Reportaje sobre Seguridad Lógica recogido de la tertulia que organizó la revista Computing (@ComputingBPS) y que han publicado en su número 659. Las principales entidades hablan sobre el cibercrime, una amenaza presente en todas las organizaciones. Primariamente centrados en la industria bancaria y equipos domésticos durante años, definitivamente
los cibercriminales han trasladado su objetivo al
entorno empresarial a fin de rentabilizar el fraude.
Luis Echávarri (Chief Data Manager de BBVA) da su opinión sobre la evolución del Business Intelligence (BI) en el 1er número de la nueva publicación del grupo IDG: Observatorio ComputerWorld, correspondiente al primer trimestre de 2011.
El próximo mes de mayo se celebrarán en Madrid una jornada dedicada a las nuevas medidas europeas para garantizar el cumplimiento de la LOPD en negocios digitales, en la que CIO España y su empresa matriz, IDG Communications, participarán como socios.
Tertulia revista computing - La era post-PC y el cloud computingBBVAtech
Conscientes de la trascendencia que tiene la seguridad dentro del ámbito de las TIC, COMPUTING España, en colaboración
con Symantec, ha organizado un encuentro exclusivo con los responsables de seguridad de los sectores bancario, público, utilities, comunicaciones y servicios, que han debatido sobre la fuerte evolución que va a experimentar
el ámbito de la protección ante tendencias como el
imparable avance de la movilidad, la convergencia entre el mundo personal y profesional, y el cloud computing.
BBVA realiza la mayor remodelación
de los centros de datos de su historia y se convierte en referencia del sector.
Los centros están ubicados en Madrid (Tres Cantos) y en México. El objetivo es obtener la certificación Tier 4 de sus cuatro CPD en 2015. Para ello, lleva a cabo una renovación importante de la infraestructura tecnológica, además del ahorro y la eficiencia energética.
SOMOS TyO (nº 6. junio 2010) revista digital BBVAtech
Este es el PDF del nº 6 (publicado en junio 2010) de la revista digital "somos TyO" que editamos, desde junio de 2008, en el área de Tecnología y Operaciones de BBVA.
Si deseas ver la revista completa (incluidos los vídeos, PPTs, …) pincha en este enlace:
http://cde.bluevista.es/1W4c24ca6b9ae47012.cde
SOMOS TyO (nº 4. noviembre 2009) revista digitalBBVAtech
Este es el PDF del nº 4 (publicado en noviembre 2009) de la revista digital "somos TyO" que editamos, desde junio de 2008, en el área de Tecnología y Operaciones de BBVA.
Si deseas ver la revista completa (incluidos los vídeos, PPTs, …) sigue este enlace:
http://cde.bluevista.es/1A4b100e1323d21012.cde
SOMOS TyO (nº 3. junio-julio 2009) revista digitalBBVAtech
Este es el PDF del nº 3 (publicado en junio-julio 2009) de la revista digital "somos TyO" que editamos, desde junio de 2008, en el área de Tecnología y Operaciones de BBVA.
Si deseas ver la revista completa (incluidos los vídeos, PPTs, …) sigue este enlace:
http://cde.bluevista.es/1P4a537fa23af33012.cde
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, en la revista GMV news
1. NEWS www.gmv.com
Nº 48 MAY/MAYO 2011
HOW TO COMBAT
ATM FRAUD
CÓMO COMBATIR EL FRAUDE EN LOS
CAJEROS AUTOMÁTICOS
P. 13
EGNOS, DECLARED FIT FOR
USE IN CIVIL AVIATION
EGNOS, DECLARADO APTO PARA SU
USO EN AVIACIÓN CIVIL
P. 17
GMV WINS IMPORTANT GMES
CONTRACTS
GMV ADJUDICATARIA DE
IMPORTANTES CONTRATOS PARA
GMES
P. 29
GMV IMPROVES THE SECURITY
OF THE JUNTA DE CASTILLA Y
LEÓN
GMV MEJORA LA SEGURIDAD DE LA
JUNTA DE CASTILLA Y LEÓN
P. 33
GREGORIO MARAÑÓN
HOSPITAL ACQUIRES
RADIANCE
EL HOSPITAL GREGORIO MARAÑÓN
ADQUIERE RADIANCE
P. 35
FLEET-MANAGEMENT SYSTEM
FOR BUDAPEST
SAE PARA BUDAPEST
INTERVIEW / ENTREVISTA
SANTIAGO
MORAL RUBIO
CHIEF INFORMATION SECURITY OFFICER OF GRUPO BBVA
DIRECTOR DE SEGURIDAD DE LA INFORMACIÓN DEL GRUPO BBVA
3. INTERVIEW / ENTREVISTA
IT engineer, holder of the CISA and
CISM certificates, he began working for
the banking group Grupo BBVA in May
2000 as head of systems security of the
online bank uno-e Bank. Months later,
in March 2001, he took on responsibility
for logical security in BBVA before taking
over the post of Corporate Information
Security Manager of Grupo BBVA until his
appointment as CISO in 2009.
Ingeniero Técnico Informático, poseedor
de las certificaciones CISA y CISM,
inició su andadura profesional en el
grupo BBVA en mayo de 2000 como
responsable de Seguridad de Sistemas
de uno-e Bank. Meses después, en
marzo de 2001, se responsabilizó de la
seguridad lógica de BBVA, para pasar
posteriormente a ocupar la Dirección de
Seguridad Lógica Corporativa del Grupo
BBVA hasta su nombramiento en 2009
como CISO.
SANTIAGO
MORAL RUBIO
CHIEF INFORMATION SECURITY OFFICER OF GRUPO BBVA
DIRECTOR DE SEGURIDAD DE LA INFORMACIÓN DEL GRUPO BBVA
pág. 8 I GMV NEWS nº48 Mayo 2011
4. What is the value of security for a bank? mechanisms of different platforms, i.e., And do you have any recommendations,
Security in grupo BBVA, as a purely trust- how I can keep elements with different especially for users?
based concept of financial business, is not security levels within a uniform setting. For The recommendation for all users of mobile
a measurable attribute: the business has example, the sites where I swap photos services is this: more important than how
to be secure; there’s no other option. As a with my friends and where I store my you do your business is who you do it
bank we don’t conceive security as a value payslips both need to be on hand but with with. In other words, doing business with
to be competitive in, because we believe completely different levels of security. BBVA is always going to be secure because
the whole financial sector has to be secure. Some ideas currently on the boil are due you’re doing it with BBVA regardless of the
We input value working from the to come into their own soon, such as the medium used.
engineering point of view, making security “Bring Your Own PC“ concept. Just as We shouldn’t really be scared of any
services the basis for progress on two you buy your own shoes or the suit you medium in itself. BBVA is working to make
fronts: ensuring that the cost of the bank’s wear to work, you also buy your own PC, all possible channels and devices an access
whole operation is market competitive where you store much of your productive port to help clients relate with each other
and that we continue to make significant capacity. The companies finance part of and do business with the bank, not only the
headway in a theoretically globalized world. the cost each year, giving rise to a different clients but also the employees.
strategy: wherever you may be you always We are a firm that prides itself on its
All too often we think of logical security access the information through the same technological level. The challenge is how to
as a purely technological concept, medium and the same applications of continue progressing on the technological
forgetting the human side. How does your working environment. Security is a front without lowering the security level.
Grupo BBVA approach this human factor, fundamental fulcrum to make sure this all We need to be good risk analysts from
both in terms of your own staff and the works properly. the security point of view. The main
clients of your services? problem here is that we need to have a
The whole financial sector is working hard Smartphones are now catching on very good idea of reality to adjust the risks
to make information systems much more quickly, opening up a whole new world of properly. Control overkill will hand over
natural and user friendly, the usability of possibilities: greater functionality, more the advantage to other firms that have
security. This is not usability in the classic power to the online mobile channel, analyzed and adjusted risks better than
sense of the term, because it should be payment by cell phone, etc. From the you. On the other hand, if you fall short on
easy to use by definition. What needs security point of view, however, what control you will run into problems that will
to be easy is the integration of security additional challenges does this pose? eventually muddy your image.
¿Cuál es el valor de la Seguridad para fácil y natural, la usabilidad de la seguridad. punto de vista de la seguridad, ¿qué
una entidad financiera? Usabilidad no en el sentido clásico del retos adicionales supone esto? Y, sobre
La Seguridad en el grupo BBVA, como concepto, de que sea fácil, que debe serlo todo de cara a los usuarios, ¿alguna
concepto del negocio financiero, puramente por definición. Lo que debe ser fácil es la recomendación?
basado en confianza, no es un atributo que integración de mecanismos de seguridad de La recomendación para todos los usuarios
se pueda medir: tiene que ser seguro, no distintas plataformas, es decir, cómo dentro de servicios móviles es que lo importante
hay más opciones. Nosotros como entidad de un entorno homogéneo mantengo es con quién hacen sus negocios, y no a
no pensamos en la seguridad como un elementos con distinto nivel de seguridad. través de qué, es decir, hacer negocios
valor en el que queramos competir, porque Por ejemplo, el sitio donde comparto las con el BBVA siempre va a ser una cosa
entendemos que todo el sector financiero fotos con mis amigos y donde almaceno mis segura, porque lo estás haciendo con BBVA
tiene que ser seguro. nóminas, necesito tener a mano ambos pero independientemente del medio.
Aportamos valor trabajando desde el con distinto nivel de seguridad. El medio no tiene que aportar miedo, BBVA
punto de vista de la ingeniería, haciendo Actualmente hay unas corrientes muy se está posicionando para que todos los
que la seguridad nos permita dos tipos de interesantes que van a ser una realidad en dispositivos y canales posibles sean puerta
avances: que el coste de la operación total no mucho tiempo, por ejemplo la del “Bring de acceso a que los clientes se relacionen y
de la entidad sea competitivo dentro del Your Own PC“. Al igual que te compras los hagan negocio con el banco y no solamente
mercado, por un lado, y que nos permita zapatos, o el traje, para ir a trabajar, también los clientes, sino los empleados.
plantear avances importantes dentro de te compras el PC, donde se almacena Vocacionalmente somos una empresa
un mundo tecnológicamente globalizado, mucha de tu capacidad productiva. Las con un importante nivel tecnológico, el
por otro. organizaciones financian anualmente una reto está en cómo hacerlo sin bajar el
parte del coste, pasando a una estrategia nivel de seguridad. Lo que tenemos que
Cuando se piensa en Seguridad Lógica distinta: da igual donde estés, siempre ser es buenos analistas de riesgos, desde
se piensa en la vertiente puramente accedes a través del mismo medio y a el punto de vista de seguridad, y para
tecnológica, olvidando frecuentemente el las mismas aplicaciones de tu entorno de conseguir esto el principal problema es
factor humano, ¿Cómo enfoca el Grupo trabajo, y la seguridad es una palanca que hay que conocer muy bien la realidad
BBVA esta vertiente del factor humano, fundamental para que esto funcione. para ajustar muy bien los riesgos. Si te
tanto en personal interno como de cara a pasas poniendo más controles de los
clientes de vuestro servicio? Los Smartphones están proliferando, que debes, te quedas fuera de mercado
Todo el sector financiero está haciendo lo que supone un mundo lleno de porque otros competidores analizarán
un gran esfuerzo, buscando que lo que posibilidades, mayor funcionalidad, mejor el riesgo y si te quedas por debajo,
se puede hacer con los sistemas de mayor potencia en el canal online tendrás problemas que al final impactarán
información se pueda hacer mucho más móvil, pago por móvil… pero, bajo el en tu imagen.
GMV NEWS nº48 May 2011 I p. 9
5. INTERVIEW / ENTREVISTA
Speaking of risk management, in recent Speaking of alliances, and on the grounds of global networks a more comfortable
years this is becoming almost a structural of what we have already said about place to be and compete.
element of more and more organizations, security not being wielded as a sales
especially banks. How does BBVA tackle argument against the competition, how is As regards the protection of critical
risk management from the logical- collaboration arranged within the sector? infrastructure, do you believe that we
security point of view in the overall risk In the financial sector no one wins from are progressing fast enough in terms of
management of the company? another stakeholder suffering a security new actions, new strategies, or is the
In BBVA we have the CISO model, Chief incident. In this field there is a fairly discrete whole undertaking being affected by the
Information Security Officer, which is an collaboration between the heads of worldwide downturn?
enlarged security model taking in the security in the various banks; we all know Serious-minded countries, like Spain,
whole, across-the-board responsibility for each other, share forums; it’s not a very have serious-minded companies and
technological and security risk management big world. Where we do keep up a cordial corporations: when I’m told what I need to
under the umbrella of the CISO. The risk confrontation is making security cheaper to have to form part of the country’s critical
management part of total IT governance is operate, simpler and more effective within infrastructure, I tell them it’s already in
taken on by the CISO. our respective organizations. In other words place. Serious-minded companies already
In BBVA we believe that the security- security can give us a competitive edge but concern themselves about ensuring
related risk is the most volatile risk we in terms of superior engineering rather than suitable availability levels, to be able to
are faced with, that this level of security a business function. field any unusual request that might crop
needs to be maintained. In the end up at any moment. But on general lines
we as information security account for Which are today’s most characteristic Spanish corporations have a very good
between 40 and 60% of the total IT threats? starting level for complying with any critical
risk to be managed, depending on the As a society we are building up worldwide infrastructure legislation.
area concerned. It is therefore by no infrastructure that enables us to globalize As regards the speed of progress, I think
means farfetched for a bank to create a technologically, and where the risks we the government is doing well, both as an
figure based on information security but have to take on and manage are an organization and the public sector as a whole.
also geared towards the technological unknown quantity. Citizens, companies and The speed seems about right because these
management of the risk, as one of the governments are all working towards the new ideas have to be fed in carefully so that
pillars of good governance. same end of making this new playing field people can get used to them.
Hablando de gestión de riesgos, en los Hablando de alianzas y de lo que veíamos Sobre el tema de la protección de las
últimos años se está convirtiendo casi antes de que la seguridad no sea un infraestructuras críticas, ¿cree que vamos
en un elemento estructural de cada vez argumento de ventas como tal respecto progresando a la velocidad adecuada,
más organizaciones y particularmente en a la competencia, ¿Cómo se gestiona la estamos trabajando ya en acciones,
las entidades financieras, ¿Cómo encaja colaboración dentro del sector? nuevas estrategias, o todo esto se está
el BBVA la gestión de riesgos desde el En el sector financiero nadie gana porque viendo afectado por la crisis?
punto de vista de la Seguridad Lógica en otro tenga un incidente de seguridad, en En los países serios, nos encontramos
la gestión global de riesgos de la entidad? ese campo hay una colaboración bastante entidades y corporaciones serias; por
En BBVA, tenemos el modelo CISO, Chief discreta entre los responsables de seguridad ejemplo el caso de España: cuando
Information Security Officer, que es un de las distintas entidades, nos conocemos, me exigen qué es lo que debo tener
modelo de seguridad ampliado, donde compartimos foros, no es un mundo para ser una infraestructura crítica del
toda la responsabilidad en materia de demasiado grande. Donde mantenemos país ya lo tengo. Las empresas serias ya
gestión tecnológica del riesgo, es decir, la una cordial confrontación es en ver como se preocupan de tener los niveles de
seguridad y lo que no es seguridad, cae cada uno consigue hacer que la seguridad disponibilidad adecuados, puede que
bajo el paraguas del CISO. La parte de dentro de nuestras organizaciones sea más en algún momento haya alguna petición
gestión de riesgos de todo el gobierno IT barata de operar, más eficiente, más simple; un poquito más especial, pero en líneas
la asume el CISO. es decir, que vaya aportando a un mejor generales las corporaciones españolas
En BBVA hemos entendido que el posicionamiento en la competitividad, pero tienen un nivel de partida muy bueno
riesgo más volátil que tenemos siempre una competitividad como ingeniería, no para cumplir cualquier regulación de
está asociado a la seguridad, a que se como función del negocio. infraestructuras críticas.
mantenga ese nivel de seguridad, y que Sobre la velocidad de adecuación, yo creo
nosotros al final como Seguridad de la ¿Cuáles son las amenazas más que las Administraciones lo están haciendo
Información, somos, dependiendo del características del momento? bien, como organización y como sector en
área que toques, entre el 40 y el 60% Como sociedad nos estamos transformando general, creo que va a un ritmo adecuado,
de todo el riesgo total que hay que en unas infraestructuras mundiales que nos al que se puede ir, son ideas que tienen
gestionar en materia de TI. De esta permiten globalizarnos tecnológicamente, que ir aterrizando un poco.
manera, no parece descabellado que y donde los riesgos que debemos asumir
en una entidad financiera se cree una y gestionar no los conocemos. Tanto los Seguridad integral, uno de los grandes
figura apalancada en la seguridad de la ciudadanos, como las empresas y los titulares de la última época, ¿cuál es su
información, pero que se mueva hacia gobiernos, estamos trabajando en que opinión?
la parte de gestión tecnológica del este nuevo campo de juego que son las En el sector financiero los departamentos
riesgo, como uno de los pilares del buen redes globales y sus plataformas sea un sitio de seguridad debemos trabajar
gobierno. cómodo para estar y para compartir. completamente de la mano porque
pág. 10 I GMV NEWS nº48 Mayo 2011
6. Integral security, one of the buzz words us to unite processes and technologies other business applications with a different
of recent times. What’s your take on it? and fend off technological dispersion in security level.
We security departments in the financial terms of the management of identities. But In this second case we are open to all the
sector have to pull together because we at department management level we are new features of this globalized world that
are dealing with a continuum of security different because the things they manage help us cut costs and improve processes.
problems. The problem might first rear and the things we manage ourselves, But in everything to do with our regulated
its head in the physical world and then although overlapping at times, are radically core business we do want to have the
pass on to the virtual world and vice versa different. We have organized ourselves maximum guarantees and control, not
but it’s the same problem and calls for in such a way as to benefit from both only for our clients but also our regulating
the same action so we need to work in integration and non integration. authorities.
a very coordinated way. But the level of One of today’s paradigms is cloud
specialization called for in the corporate computing. In a nutshell, what is your BBVA has gone for security innovation in
security department and the information opinion of cloud computing and security? a big way. Which standout themes would
security department are different. As a bank we are heavily regulated in you mention?
The whole technology of corporate security terms of our financial business with its As a bank we have a specific innovation
is run by information security. This enables given security level but we also have many plan. Together with the university
tenemos un continuo en los problemas de una superficie común son radicalmente en todo aquello que tenga que ver con
seguridad que tenemos que gestionar. Un distintas. Nos hemos organizado de tal nuestro negocio regulado queremos
problema de seguridad puede empezar en forma que tenemos el beneficio de la tener las máximas garantías y control, no
el mundo físico y pasar al virtual y del virtual integración, y tenemos el beneficio de la solamente por nuestros clientes sino para
pasar al físico, y ser el mismo problema y no integración. las entidades que nos regulan.
ser la misma acción, por lo cual hay que
trabajar de forma muy coordinada. Pero Uno de los paradigmas actuales es el El BBVA está haciendo una apuesta muy
el nivel de especialización que requiere el cloud computing. En pocas palabras importante por la innovación, en lo que
departamento de seguridad corporativa ¿Cuál es su opinión sobre cloud se refiere a seguridad ¿qué temas podría
y el departamento de seguridad de la computing y seguridad? destacar?
información son distintos. Nosotros como banco somos una Cómo entidad financiera tenemos un plan
Toda la tecnología de seguridad entidad muy regulada en todo aquello de innovación específico, hemos creado
corporativa la lleva seguridad de la que es nuestro negocio financiero con junto con la Universidad Rey Juan Carlos
información. Esto nos permite que su determinado nivel de seguridad, pero un Centro de Investigación para la gestión
haya unicidad de procesos, unicidad además tenemos muchas otras aplicaciones tecnológica de los riesgos, donde estamos
de tecnologías, que no haya dispersión empresariales que tienen otro nivel de trabajando en varias líneas.
tecnológica en cuanto a la gestión de seguridad diferente. La primera es la búsqueda de nuevos
las identidades. Pero a nivel de gestión En este segundo caso estamos abiertos algoritmos que nos permitan la búsqueda
de departamentos somos distintos, a todo lo que aparezca en este mundo de anómalos, es decir, encontrar datos
porque las cosas que ellos gestionan y globalizado que nos permita la reducción raros dentro de volúmenes ingentes de
las que gestionamos nosotros, teniendo de costes y la mejora de procesos. Pero datos, como pueden ser ataques por
GMV NEWS nº48 May 2011 I p. 11
7. INTERVIEW / ENTREVISTA
Universidad Rey Juan Carlos we have set based recognition of persons. keep you on your toes.
up a research center for technological risk The third line of research is specific risk The downside is that its tremendously
management, where we are working along analysis methodologies, deciding up to demanding in terms of time, not only
several lines. which point risks should be assumed. because of the hours you have to put
The first is the search for new algorithms Another very promising strand is the but also the untimeliness with which the
allowing us to track down anomalies, i.e., analysis of purposive behavior based on problems always crop up.
ferret out strange data within huge volumes games theories, applying the results to the And lastly there’s the matter of permanent
of data, such as internet attacks, credit card behavior of organised criminal groups. education. Information security
hacking, etc. Companies like GMV help us professionals are the top experts in all the
to continually increase our effectiveness, As a security professional who has new technologies that keep appearing.
trying to keep one step ahead of new reached the top of the tree, what career One of the keys to education and training
banking events. tips could you give us. is surrounding yourselves with people more
Another line of research involves natural There’s no one secret other than working intelligent than you so that you have always
person identification mechanisms, hard, staying enthusiastic and continually got someone to learn from.
steering information systems towards an learning. In the IT world, information
increasingly natural relationship with clients. security is a thrilling challenge. And it’s BBVA and GMV have been collaborating
We are therefore working on aspects like made even more interesting by the fact that together for almost ten years now. How do
biometrics, trying to facilitate behavior- you’ve always got an adversary out there to you see this experience from your side?
With GMV we have achieved what I call
“co-evolutive innovation”, meaning two
firms that evolve together with no need for
a written pact. A trust-based relationship
is built up from knowledge and continual
improvement. When we in BBVA have
a need that we not sure how to meet,
we throw you out a working idea and an
excellent result always come back. You as a
company achieve interesting products and
I as a manager find a company I can rely on
to improve my capacity.
en cualquier momento, no cuando a ti te
apetecería.
Y, por último, el tema de la formación
permanente. Los profesionales de
seguridad de la información son de los
mayores expertos en todas las nuevas
tecnologías que van apareciendo. Una
de las claves en el tema de la formación
es conseguir rodearte de gente más
inteligente que tú, porque así tendrás
la suerte de siempre tener de donde
aprender.
internet, ataques en tarjetas…, y empresas aplicándolo al comportamiento de los
como GMV nos permiten de forma grupos de delincuencia organizada. Son casi 10 años los que BBVA y GMV
conjunta mejorar la efectividad en esta llevan colaborando juntos, ¿querría hacer
línea, intentando anticiparnos a lo que Desde la perspectiva de un Directivo que un balance de su experiencia en estos
pueda suceder en el banco. ha llegado muy lejos en el campo de la años?
Otra línea son los mecanismos naturales Seguridad, un consejo bajo el punto de Con GMV se ha producido lo que
de identificación de personas, hacer que vista de carrera profesional. denomino “innovación co-evolutiva”, que
los sistemas de información faciliten una Aquí no hay más consejo que trabajar duro, consiste en la evolución de dos empresas
relación cada vez más natural con los ser apasionado y no parar de formarte. que se ayudan sin necesidad de que exista
clientes, para esto estamos trabajando en Dentro de las disciplinas de las TI, este un pacto. Se establece una relación en
temas de biometría, intentando facilitar mundo de la Seguridad de la Información base al conocimiento y a la mejora continua
el reconocimiento de las personas por su es tremendamente apasionante. En basado en la confianza. Cuando en el BBVA
comportamiento. ésta además tienes un punto de interés tenemos una necesidad que no sabemos
La tercera línea son metodologías añadido, y es que tienes un adversario, muy bien cómo cubrir se os lanza una idea
específicas de análisis de riesgos, hasta lo cual provoca que intelectualmente sea en la que os ponéis a trabajar, obtiendo
dónde asumir o no riesgos. Hay una línea tremendamente atractivo. resultados muy buenos. Vosotros como
de investigación muy interesante que es En contra tiene que es un trabajo que exige empresa conseguís productos interesantes
el análisis del comportamiento intencional mucha dedicación, no solamente por las y yo consigo tener empresas que mejoran
basándonos en teorías de juego, y horas, sino porque los incidentes ocurren mi capacidad.
pág. 12 I GMV NEWS nº48 Mayo 2011