:::: MENU ::::

Categoría / Newsletter

Newsletter octubrebre’14

Crimen, escaramuzas y defensa del ciberespacio

Hackear un dispositivo móvil hoy en día está al alcance de cualquiera según declaraciones de la Policía Nacional a La Vanguardia.es. En los últimos años ha aumentado la aparición de aplicaciones creadas para infectar dispositivos y extraer, destruir o vender información de usuarios, empresas o gobiernos a terceros. Cualquier sistema informático puede ser controlado o bloqueado sin que apenas nos demos cuenta.

Las empresas de seguridad advierten del aumento del número y la frecuencia de casos de robo de secretos comerciales, destrucción de información y con ello, las posibilidades de ataques contra infraestructuras estratégicas, golpes a bancos, a refinerías, centrales eléctricas, etc. Los frentes de ataque abiertos en internet son múltiples y en el ciberespacio se hace muy difícil asignar un caso de atribución, es decir especificar de donde provienen los ataques. Por todo ello, la preparación ante un posible ataque es imprescindible.

Como si de una película de ciencia ficción se tratara, cada vez es más real el riesgo de ataques en el ciberespacio contra infraestructuras y personas por parte de otros países o de grupos de hackers. Como muestra del peligro actual, la empresa de seguridad Karpensky ha creado un mapa donde se visualizan diferentes tipos de amenazas en tiempo real y por países. En esta situación, cada vez se hacen más necesarios perfiles profesionales altamente cualificados para establecer una estrategia de defensa.

La alta dependencia de las redes de información en occidente hace cada vez más necesario un plan contra posibles ciberataques. Países como EEUU, China o Irán disponen ya de ciberejércitos dispuestos a defender o atacar cualquier frente. El temor a posibles ataques de otros países o grupos ciberterroristas hace que los gobiernos establezcan una estrategias defensivas contratando a ciberespías y rodeándose de reclutas cibernéticos: “Japón ofrece trabajo a hackers para su ciberejército”, “Israel recluta a jóvenes informáticos para su ciberejército”, “Acusan a gobierno de China y Rusia de estar detrás del ciberespionaje“

Para lograr un cibermundo más seguro, los gobiernos de los países occidentales intentan desarrollar técnicas de ciberdefensa que luchen contra posibles ataques a sistemas del ejército o a sistemas globales que puedan afectar a toda la población.

Por desgracia, la evolución de la pericia de los crackers precede a la seguridad informática.  “Quien ataca siempre irá por delante de quien defiende. Ellos sacan algo, nosotros una medida de protección… y ellos le buscan la vuelta a la cosa”, según palabras de Marc Rivero, hacker e ingeniero informático en seguridad y cibercrimen.

La posibilidad del sometimiento de una país a otro simplemente “desenchufándolo” es cada vez más real. De ahí la gran importancia de encontrar perfiles profesionales con alto skill técnico para estar preparados frente a posibles ataques. La escasez de profesionales especialistas en ciberseguridad (analista de seguridad, ingeniero de planificación y diseño de seguridad, auditor de seguridad…) hace que muchos países intenten reclutar talento entre hackers en congresos como Defcon y BlackHat.
FUENTES: ismsforum, eset.com.uy, ponencia Cristian Borghello en  #cxocrimen, infodefensa,

    Newsletter
  • 30 / 10 / 2014
  • Comments Off on Newsletter octubrebre’14

Newsletter septiembre’14

La privacidad de datos corporativos en riesgo

En plena economía digital, son bien conocidas las oportunidades que presentan las TICs, pero no tanto los nuevos riesgos y amenazas a los que se enfrentan las empresas, gobiernos y ciudadanos, en materia de ciberseguridad y privacidad de la información.

El crecimiento de la transmisión de datos en internet y el interés de la empresas por el big data y la información de los consumidores hace que crezca también la preocupación por la privacidad y la seguridad en las comunicaciones.

En un entorno de una creciente vigilancia generalizada, se hace cada vez más importante la privacidad de nuestras comunicaciones y transacciones. Los costes de una mala protección de los datos para una empresa o gobierno pueden ser incalculables.

El escándalo de las filtraciones de información de usuarios por parte de empresas tecnológicas a la NSA ha aumentado la concienciación por la importancia de la privacidad. Las amenazas a las que se enfrentan empresas, gobiernos y particulares son múltiples: hackers, espionaje, ciberguerras, ciberdelincuentes, terroristas informáticos, competidores, antiguos empleados y usuarios no autorizados.

Los riesgos, vulnerabilidades y amenazas, y costes de ignorar la seguridad son tan elevados que los gobiernos de todo el mundo están demandado cibersoldados para hacer frente a lo que ya llaman una ciberguerra.

Las empresas y sus datos son el principal objetivo de hackers y ciberdelincuentes. Para minimizar los riesgos, el cifrado de datos es la solución más adecuada para garantizar la seguridad de las comunicaciones de la empresa y la protección de los datos.

El auge de la movilidad y tendencias de trabajo como el BYOD (Bring Your Own Devices) incrementan los riesgos y la fuga de información. Para hacer frente a este tipo de situaciones es de vital importancia minimizar los incidentes de seguridad y evitar con ello la pérdida de información crítica corporativa.

Fuentes | Red Seguridad, Antpji

    Newsletter
  • 30 / 09 / 2014
  • Comments Off on Newsletter septiembre’14

Newsletter julio’14

Auditoría de Seguridad Informática ¿cómo afrontar la seguridad dentro de tu negocio?

En la actualidad sociedad de la información, el entorno de las empresas puede convertirse en un foco de vulnerabilidades y fallos de seguridad debido a la gran cantidad de información confidencial que puede ser susceptible de robo, deterioro o fuga. La seguridad informática tiene como fin garantizar la continuidad del negocio, la eficiencia y la productividad.

Según la revista Red Seguridad en su edición correspondiente al 29 de abril “el cibercrimen por ‘malware’ costará a las compañías 491.000 millones de dólares en 2014.” La falta de seguridad hoy en día en el mundo tecnológico hace cada vez más necesario el asesoramiento por parte de especialistas en seguridad informática para evitar pérdidas de información y posibles sanciones económicas.

El pasado 5 de Abril se aprobó en nuestro país la nueva Ley de Seguridad Privada, que contiene dos definiciones de seguridad informática que afectan directamente a nuestro sector. Concretamente el artículo 6.6 y el 52.c, y el artículo 57 que establece como infracción muy grave la falta de comunicación por parte de las empresas de seguridad informática de las incidencias relativas al sistema de cuya protección sean responsables cuando sea preceptivo.

La seguridad informática está vinculada con la protección de los sistemas informáticos y de la información de la empresa. Para ello es de vital importancia que un perito informático analice el flujo de información. La Dirección debe ser consciente de que el riesgo cero no existe debido a que constantemente surgen nuevas amenazas en un mundo cada vez más conectado. Algunas de las leyes y estándares que han ido surgiendo en nuestro país para la protección de datos en las empresas han sido la LOPD, la ISO 17799/BS 7799 y ISO/IEC 27001.

Una auditoría de seguridad interna consistirá en la evaluación de las deficiencias de seguridad de un negocio, su personal, sus equipos y programas utilizados.  Los objetivos de este estudio serán siempre identificar los riesgos, definir los procedimientos a seguir para superarlos y aumentar así la seguridad ante posibles ataques, tanto internos y externos.

La labor del perito informático será definir unas buenas prácticas que garanticen la seguridad de los sistemas y mitiguen vulnerabilidades, paso primordial para que la empresa prevenga y esté preparada ante posibles desastres relacionada con el robo de información, la fuga de activos, errores y fallas, sanciones, etc. Estas tareas son de vital importancia para la seguridad, tanto de corporaciones públicas como privadas.

Desde el COITICV recomendamos a las pymes solicitar asesoramiento sobre la mejor forma de garantizar la protección de las infraestructuras TIC que soportan su negocio y la seguridad relativa a la protección de los activos de información de cualquier amenaza.

Fuentes:

http://www.ali.es/modules/news/article.php?storyid=462

http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de-seguridad-informatica

http://www.adminso.es/recursos/Proyectos/PFC/PFC_Alberto.pdf

    Newsletter
  • 28 / 07 / 2014
  • Comments Off on Newsletter julio’14

Newsletter junio’14

¿Cómo proteger tus perfiles en redes sociales?

En la actualidad millones de usuarios en todo el mundo disponen de perfiles en Facebook, Twitter o Google+ pero no son realmente conscientes de que millones de cuentas están siendo objeto de ataque por parte de terceros con intenciones poco claras.  La gran mayoría de los usuarios de redes sociales desconocen los riesgos que entrañan el mal uso de éstas, como puede ser el robo de imágenes personales mediante captura de pantalla, delitos informáticos dentro de las redes sociales, suplantación de identidad, publicidad hipercontextualizada, uso de datos o imágenes de usuarios con fines publicitarios o lucrativos, etc.

Para evitar ser víctimas del robo de información sensible, personal o profesional y para proteger nuestro honor e imagen, la propiedad intelectual y nuestros datos de carácter personal deberemos marcarnos como objetivo el aumento de la seguridad en nuestro uso diario de las redes sociales para evitar que terceros puedan acceder a información sin permiso o publicar cosas en nuestro nombre.

A continuación os dejamos unas recomendaciones para hacer un uso responsable de las redes sociales sin exponernos a posibles abusos.

1. Elige contraseña seguras y renuévalas cada cierto tiempo. Emplear una contraseña fuerte puede evitar en gran medida que podamos ser víctimas de ataques o que nuestras cuentas puedan ser robadas por ciberdelincuentes. Incluir números y letras mayúsculas nos ayudará a hacerlas más seguras y a no ponerle las cosas fáciles a hackers o gente con malas intenciones.

2. Acepta únicamente solicitudes de amistad de gente que conozcas. Parece algo lógico seguir este consejo pero muchos podemos dejarnos seducir por una foto o texto sugerente y caer en la trampa de contactar con desconocidos con intenciones poco transparentes o con perfiles falsos.

3. Personaliza la privacidad de tus perfiles sociales y navega con cifrado https. Crea listas en Facebook y clasifica a tus amigos según el tipo de información al que quieras que tengan acceso. Asegúrate de estar navegando con cifrado https a la hora de conectarte a través de redes inalámbricas no seguras.

4. Medita la información que vayas a compartir públicamente. Al igual que no publicas en la puerta de tu casa que te vas de vacaciones durante un mes ni tampoco dejas pegadas tus fotos de la última despedida de soltero en la plaza de tu pueblo, también puede parecer algo imprudente dar demasiada información sobre nuestras acciones en las redes sociales sin configurar la privacidad de la misma y decidir quién quieres que acceda a ciertas cosas. Toma precauciones con la información que subes a internet.

5. Bloquea tu teléfono si no lo estás utilizando y cierra las sesiones abiertas en tu ordenador. Si tu terminal es robado o cualquier otra persona puede llegar a tener acceso al mismo, también podrá publicar en tu nombre si mantienes las sesiones abiertas en tus redes sociales.

6. Desconfía de enlaces de tus contactos poco habituales. Sé escéptico y no confíes en cualquier enlace que compartan contigo en Facebook o Twitter. Si tienes dudas sobre el contenido de un link evita pinchar en él. Así no seremos propagadores de posibles enlaces maliciosos.

7. Se precavido con las aplicaciones de terceros a las que das acceso a tus perfiles sociales. Algo en lo que debes fijarte antes de dar permiso a terceros a cierta información es conocer el desarrollador de la aplicación, saber a qué información nuestra tendrá acceso y qué acciones podrán realizar desde nuestro perfil. Es recomendable que cada cierto tiempo revisemos los permisos que tenemos dados en Facebook y Twitter a aplicaciones de terceros y desactivarlos si es necesario.

Tu vida entera está en línea y puede ser utilizada contra ti. ¡Mantente alerta y protégete contra posibles ataques!

Fuente | Estudio AGPD

    Newsletter
  • 30 / 06 / 2014
  • Comments Off on Newsletter junio’14

Newsletter mayo’14

Ciberseguridad para la ciudadanía, las empresas y las administraciones públicas

El acceso a internet se ha vuelto imprescindible para cualquier ciudadano de a pie, para las empresas y para las administraciones. Pasamos todo el día conectados, compartiendo información desde diferentes dispositivos y utilizando diferentes medios: redes sociales, apps, navegadores, etc. Debido a esta imparable tendencia, cada vez es más importe la seguridad de toda esta información que manejamos en la red, tanto de particulares como empresas y administraciones públicas.

Con la aparición y proliferación del cloud la información ha cambiado de lugar y ahora está más expuesta a posibles ataques por parte de terceros. Controlar el grado de exposición de nuestra información es muy importante para evitar fraudes, ataques o pérdidas de la misma. Al igual que no nos lanzamos a la carretera sin unos mínimos de seguridad, como pueda ser revisar el estado de nuestro coche o ver si disponemos de suficiente gasolina, cuando utilizamos internet deberemos también ser precavidos y seguir un serie de consejos para evitar exponerse a peligros innecesarios o a situaciones que puedan poner en peligro nuestra seguridad o la de información de valor.

El objetivo para evitar ser víctimas de un delito informático, es que los ciudadanos puedan llegar a identificar y sortear las principales amenazas presentes en la red y disfrutar de forma segura de todas las ventajas que les ofrecen las TIC. Para evitar riesgos innecesarios, lo más sencillo es usar el sentido común. Si por norma general no solemos darle nuestros datos bancarios a un extraño por la calle, es lógico que tampoco lo hagamos a alguien que nos lo solicita por correo electrónico sin antes cerciorarse de quién es realmente.

EMPRESAS Y ADMINISTRACIONES

Desde el punto de vista de una empresa, tener conocimientos de las prácticas más seguras para el uso de las TIC y concienciar para fomentar el uso seguro de las TIC deben ser las dos tareas principales de la dirección para reducir riesgos.

  • Deberás estudiar todas las capas de seguridad a cubrir para evitar ataques externos a tu organización.
  • Deberás estudiar las posibles consecuencias de una brecha de seguridad en tu negocio. Realizar esta tarea previa puede ayudarte a establecer las medidas correctoras y garantizar la seguridad de los datos.
  • Deberás garantizar la confidencialidad de los datos en internet ya sean personales, empresariales, bancarios, de salud, etc.

Directrices para mitigar el riesgo asociado al uso de las TIC

Los especialistas en TIC tenemos la obligación de ayudar a los usuarios a conocer la forma de realizar compras más seguras, navegar por internet o utilizar el correo electrónico para así sembrar las semillas de la cultura de la seguridad.

Desde el punto de vista del hogar, los ordenadores de casa son en ocasiones un objetivo para atacantes. Tendremos que extremar las medidas de seguridad que utilizamos en nuestro hogar mediante el uso de antivirus y cortafuegos y el mantenimiento de actualizaciones para garantizar una seguridad y evitar vulnerabilidades. Se recomienda siempre la instalación de software y archivos de fuentes confiables.

También hay que tener especial cuidado con la información (fotos, horarios, salidas y entradas) que compartimos en redes sociales, chats y foros, y no olvidarnos de que puede ser accesible para desconocidos que puedan hacer uso de ella y ponernos en peligro de alguna manera.

Navegar por la web de forma segura

Naveguemos desde nuestro ordenador, tablet o smartphone, hay que actualizar las aplicaciones con los parches de seguridad para evitar posibles vulnerabilidades. Para ello, tendremos que comprobar que existen nuevas versiones de software. Se recomienda usar siempre software legal, tener precaución con el correo electrónico y sospechar de notificaciones poco creíbles, tener precaución con los archivos que nos descargamos por correo electrónico y realizar copias de seguridad periódicas.

¿Cómo gestionar nuestra información privada?

La navegación en modo privado es una forma de evitar que nuestras acciones a través de la red sean seguidas por terceros. Asegurarnos de que nuestras contraseñas siempre sean lo más seguras posibles y que si las almacenamos en el propio navegador, podemos protegerlas con una contraseña maestra para evitar que otras personas puedan acceder a esa información sensible.

También podemos fortalecer la confidencialidad de la información desde la configuración del navegador que usemos. Podemos utilizar herramientas y complementos para la navegación más segura como No Script, Adblock Plus, WOT (Web of Trust), SiteAdvisor, SafeWeb, Proxies de navegación segura y anónima, etc.

Compras online más seguras ¿cómo confiar en un proveedor antes de realizar una compra?

Si realizamos comprar habitualmente en tiendas online deberemos verificar que el proveedor tenga una reputación contrastada, experiencias positivas anteriores y que transmita la información de forma clara y precisa. Estos son algunos factores que pueden ayudarnos a confiar en un proveedor de productos o servicios.

Siempre deberemos cerciorarnos de que el interlocutor con el que vamos a entablar una relación comercial en internet es quién dice ser, sobre todo en todo lo relacionado con banca online. Verificar la veracidad de la página para evitar suplantaciones de identidad, fraudes o estafas es una tarea primordial para minimizar los riesgos.

Todos los procesos de pago online se deben realizar mediante transferencia cifrada de datos a través de protocolo “htpps://”. Deberemos asegurarnos antes de entrar en webs de bancos, tiendas online o cualquier otro sitio donde nuestros datos bancarios puedan estar en riesgo de que nuestra información personal está segura y no puedan estar expuestos nuestros datos:

  • Se puede utilizar también un certificado digital.
  • En comprasonline: Verisign y Confianza Online.
  • Deben existir claramente las condiciones de garantía, condiciones de devolución y los gastos de envío para evitar posibles problemas posteriores.
  • Deberán existir diferentes formas de pago online: tarjeta bancaria, tarjetas virtuales, paypal, Mobipay, transferencia bancaria, Ukash, firma electrónica o contra reembolso.

Este resumen de consejos para una navegación segura ha sido extraido de la monografía “Seguridad para todos en la sociedad de la información” creada en colaboración con la Generalitat, el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-CV), la empresa S2 Grupo y el COIICV.

Fuentes: 1*http://www.coiicv.org/downloads/Monografas/seguridad_para_todos_en_la_sociedad_de_la_informacion.pdf

Colegio Oficial de Ingenieros en Informática de la Comunidad Valenciana (COIICV)

    Newsletter
  • 12 / 06 / 2014
  • Comments Off on Newsletter mayo’14

Newsletter abril’14

Normas de uso de cookies ¿tu web cumple con la legislación vigente?

La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) ya ha cumplido 2 años y en la actualidad está acarreando una serie de multas a particulares y pymes, que van desde los 30.000 a los 150.000 € por su incumplimiento.

Si aun no te queda claro la importancia de cumplir con la LSSI en referencia a las condiciones de uso de cookies en tu web, vamos a intentar resumir el tema en las siguientes líneas, comenzando por definir lo que es una cookie:

¿Qué se entiende por Cookies?
Las cookies son archivos de información generados desde el ordenador del usuario que se almacenan en el navegador usado y capturan información básica sobre el comportamiento del usuario en el sitio web, sus preferencias o hábitos de navegación, para por ejmeplo, posteriormente llevar a cabo ciertas acciones de marketing o seguimiento.

¿Qué dice la LSSI en referencia al uso de cookies?
El apartado segundo del artículo 22 de la LSSI establece que «Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios (cookies), a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

¿Con qué tipos de cookies nos podemos encontrar?
No todas las cookies son iguales, capturan la misma información sobre el usuario o tienen los mismos fines. Podemos dividir los diferentes tipos de cookies entre las afectadas y las no afectadas por la LSSI. Por un lado tendríamos las de tipo técnico propias o de terceros cuya funcionaldiad es meramente de mejora del rendimiento y las afectadas por la LSSI.

Cookies no afectadas: cookies que no tienen porqué cumplir con la legislación debido a que su nivel de intrusismo no es elevado. Son cookies de tipo técnico que pueden utilizarse para la publicación de contenidos, carrito de compra, sesiones de banca online, recordar datos, autentificación o identificación, etc. Son temporales y son almacenadas en el ordenador del usuario mientras está navegando por la web. Su funcionalidad principal es mejorar la experiencia de navegación y el rendimiento de las webs.

Cookies afectadas: aquí podemos incluir multitud de cookies, tanto para uso propio como para uso de terceros, temporales o permanentes. Tendríamos por ejemplo las cookies de módulos externos donde embebemos contenidos de video, pdfs, imágenes de sitios externos, redes sociales (Youtube, Issuu, Flickr, Google Maps, Facebook, Twitter, etc.) Cookies analíticas como las de Yahoo Web Analytics, Google Analytics, Adobe SiteCatalyst y Clicktale. Cookies publicitarias y cookies publicitarias comportamentales.

¿Cómo debemos mostrar dicha información en nuestra web?
Todos los sitios web que utilicen cookies deberán añadir un proceso de consentimiento expreso antes de su utilización para proteger la privacidad del usuario.

En una primera capa de la web deberemos advertir de la instalación de cookies propias y/o de terceros, de su finalidad y de quien usará esa información, si únicamente el responsable de la web o también terceras partes. Debemos también incluir un link a una segunda capa informativa donde se incluya información más detallada. También advertiremos que si se realiza determinada acción (scroll, clic, etc.) se entenderá que el usuario acepta el uso de las cookies.
Los usuarios de la web deberán además poder revocar en todo momento el consentimiento otorgado previamente. Para esto tendremos que facilitar información sobre cómo eliminar las cookies del ordenador.

Fuentes: Guía sobre el uso de cookies, IAB Spain Legal

    Newsletter
  • 30 / 04 / 2014
  • Comments Off on Newsletter abril’14

Newsletter marzo’14

El Plan Bolonia y su impacto en las titulaciones de Ingeniería Técnica en Informática

La adaptación de las enseñanzas superiores al Espacio Europeo de Educación Superior (EEES) o la llamada reforma educativa de Bolonia ha tenido un gran impacto en las enseñanzas de Ingeniería e Ingeniería Técnica de las distintas ramas universitarias. Los objetivos del proceso de Bolonia consisten en armonizar los estudios superiores de los países europeos para mejorar la movilidad profesional de los trabajadores, la adopción de un sistema basado en 3 ciclos (grado, máster y doctorado), aumentar la participación en formación continua y ligar la educación a la investigación y la innovación entre otras cosas.

Para llegar hasta el punto en el que nos encontramos en nuestro país ha sido necesaria una revisión profunda de los planes de estudio y de las titulaciones que ha durado varios años. Concretamente en nuestro sector, la implantación del Plan Bolonia han hecho surgir nuevos títulos universitarios que permiten ejercer las profesiones de ingeniero e ingeniero técnico en informática, como son el master y el grado, provocando una heterogeneización de los títulos.

Otra consecuencia derivada de la implantación del Plan Bolonia es la provocada por el vacío legal en la homologación europea de titulaciones anteriores y posteriores al plan en nuestro país. Si uno de los objetivos de la reforma educativa europea es garantizar la seguridad en la movilidad y el correcto reconocimiento internacional de las titulaciones profesionales, en España no se está aplicando de la mejor forma, generando inconvenientes para el ejercicio de la profesión y pérdida de oportunidades fuera del país a muchos trabajadores, viendo incluso mermadas sus posibilidades de internacionalización.

En la actualidad en nuestro país, la titulación de Grado en Ingeniería e Ingeniero Técnico no son homologables. Para dar respuesta a esta situación de incertidumbre se creó un curso puente para los Ingenieros Técnicos Pre-Bolonia que quisieran acceder al Grado de Ingeniería. Este curso es un paso obligatorio si el ingeniero Pre-Bolonia desease seguir mejorando sus estudios realizando el Doctorado.

La presión continuada de los colegios y las asociaciones profesionales de ingenieros durante los últimos dos años ha sido fundamental para que el Gobierno intente resolver la “cuestión capital”: encontrar una adecuada colocación de las antiguas titulaciones universitarias -arquitecto, ingeniero, licenciado, arquitecto técnico, ingeniero técnico y diplomado- en el nuevo Marco Español de Calificaciones para la Educación Superior (Meces) y eliminar así el agravio comparativo entre los titulados pre y post reforma educativa.

Esta situación no sólo plantea dificultades a los profesionales pre-Bolonia, también a las empresas de nuestro país que se presenten a concursos en el extranjero. Además es un problema que afecta a todas la ingenierías y que está movilizando a decenas de profesionales y colegios oficiales de diferentes sectores para encontrar una solución para todas las partes afectadas.

Esta semana hemos tenido novedades por parte del gobierno. El Ministerio de Educación tiene planificado evaluar los títulos universitarios oficiales a través de la agencia ANECA que será la encargada de emitir un informe sobre la correspondencia de los títulos de arquitectura, ingeniería y licenciatura al grado 3 (máster) y de arquitectura técnica, ingeniería técnica y diplomatura al nivel 2 (grado).  En la Comunidad Valenciana serán la Agència Valenciana d’Avaluació i Prospectiva (AVAP) y la Agencia Nacional de Evaluación de la Calidad y Prospectiva (ANECA) las encargadas de coordinar el proceso de renovación de la acreditación de títulos universitarios oficiales y para el desarrollo del programa Acredita Plus de las titulaciones del ámbito de la Ingeniería y de la Informática.

Nota aclaratoria sobre el RD de Homologación y Equiparación de títulos

    Newsletter
  • 27 / 03 / 2014
  • Comments Off on Newsletter marzo’14

Newsletter febrero’14

Por la defensa de nuestra profesión¡ Di NO al Anteproyecto de Ley de Servicios Profesionales!

El sector TIC ha sido declarado el multitud de ocasiones por nuestro gobierno como un sector de importancia estratégica en la llamada “Sociedad de la Información”, fundamental para el desarrollo de nuevas oportunidades de negocio, para la mejora de la competitividad en las empresas, para la generación de empleo y una pieza clave para la evolución y la economía nacional.

Desde el COITICV y el resto de colegios oficiales de las diferentes comunidadesa autónomas, vemos enormemente necesaria la correcta regulación específica de la informática en un momento en que la profesión se está viendo cada vez más deteriorada por la crisis y donde nuestros derechos como profesionales se están viendo mermados a nivel nacional y europeo.

Los profesionales exigimos la regulación de las actividades y servicios informáticos en España y nos marcamos como objetivo general el reconocimiento como cualificación profesional a nivel nacional e internacional, empujar la regulación de nuestra profesión y delimitar nuestra actividad profesional debido a la responsabilidad social de nuestro trabajo. Debemos seguir denunciando las actuales deficiencias normativas respecto a otras ingenierías y luchar por nuestros derechos y por el de futuros profesionales informáticos.

¿En qué afectará al gremio de ingenieros informáticos el Anteproyecto de Ley?
El Anteproyecto de Ley de Servicios Profesionales, en la actualidad en trámite de audiencia en el Consejo de Estado, nos excluye del actual marco marco legal de las ingenierías reguladas y sigue obviando las alegaciones presentadas durante años por los colegios oficiales, asociaciones y profesionales informáticos de toda España. Sólo aquellas profesiones de ingeniería e ingeniería técnica ya reguladas mantendrán esta condición a excepción de la nuestra.

Con el actual anteproyecto se denegará la homologación europea a nuestros titulados y se impedirá el pleno ejercicio de la profesión en la Unión Europea. Nuestros ingenieros no podrán por ello pedir la tarjeta profesional europea para trabajar en otro país de la UE y se dificultará con ello la movilidad de trabajadores fuera de nuestro país.

En definitiva, nuestra profesión puede sufrir un grave riesgo y causar la paulatina desaparición de la ingeniería informática al no poder ejercer legalmente nuestra actividad y ser excluidos del marco normativo. Desde el COITICV solicitamos el apoyo a nuestra profesión y un trato justo que permita a los ingenieros informáticos generar el valor, la competitividad y las oportunidades de negocio que este país necesita.

    Newsletter
  • 04 / 03 / 2014
  • Comments Off on Newsletter febrero’14

28 de enero Día de la Protección de Datos en Europa

El próximo martes 28 de enero se celebra por octavo año consecutivo el Día de la Protección de Datos en Europa. Esta celebración, promovida por la Comisión Europea, el Consejo de Europa y las autoridades de protección de datos de los Estados miembros de la Unión Europea, tiene como objetivo principal impulsar entre los ciudadanos el conocimiento de sus derechos y responsabilidades en materia de protección de datos y privacidad.

La creación del Día de la Protección de Datos se remonta a 2006, año en que el Comité de Ministros del Consejo de Europa estableció el 28 de enero como efeméride para festejar el Día de la Protección de Datos en Europa, en conmemoración del aniversario de la firma del Convenio 108, piedra angular de la protección de datos en Europa.

Con motivo de esta celebración, la Agencia Española de Protección de Datos pretende acercar e impulsar entre los ciudadanos el conocimiento de este derecho fundamental.

Por ello, nos dirigimos a ti un año más para animarte a que te sumes a la promoción de este día. Piensa en alguna acción que pueda realizar tu empresa, organización, asociación, etc. Para colaborar con esta iniciativa no es necesario hacer ningún desembolso. A continuación, te proponemos algunas ideas sencillas:

Actúa como agente dinamizador difundiendo la celebración. Para ello, publica en tu web un enlace a la página de la Agencia (www.agpd.es), que actualizaremos con nuevos elementos y contenidos de interés.
Sube a tu web o blog una declaración o presenta a tus usuarios las prácticas que ya realizas para proteger la privacidad.
Ofrece consejos a todos los que precisan apoyo a la hora de entrar en la Red.

    Newsletter
  • 23 / 01 / 2014
  • Comments Off on 28 de enero Día de la Protección de Datos en Europa
Pages:12

Contenido alternativo en caso de fallo. Este contenido solo será visible si falla en cargar el archivo SWF

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies