:::: MENU ::::

Categoría / NOTICIAS

INCIBE imparte talleres de ciberseguridad gratuitos para micropymes y autónomos por toda España

El Instituto Nacional de Ciberseguridad de España (INCIBE) ofrece a micropymes y autónomos la oportunidad de aprender más sobre ciberseguridad a través de 70 talleres gratuitos que el organismo imparte por toda la geografía española durante los próximos meses.

El objetivo de los mismos es mejorar la seguridad de las empresas, negocios y proveedores de los diferentes sectores de actividad. Por ello, ¡no dejes pasar está magnífica oportunidad y apúntate!

Talleres de ciberseguridad gratuitos para micropymes y autónomos

    FORMACION, Noticias TIC
  • 31 / 05 / 2016
  • Comments Off on INCIBE imparte talleres de ciberseguridad gratuitos para micropymes y autónomos por toda España

17 de mayo Día mundial de Internet

El próximo 17 de mayo se conmemora el duodécimo aniversario del Día de internet con distintas actividades que girarán en torno a la privacidad y la protección de datos. Esta efeméride pretende dar a conocer las posibilidades que ofrecen las nuevas tecnologías para mejorar la vida de los ciudadanos.

Los datos se están convirtiendo en un activo económico de gran importancia, según la Organización para la Cooperación y el Desarrollo Económicos (OCDE). En paralelo, desde el plano de los usuarios, cada vez son más los servicios y aplicaciones que utilizan sus datos personales, a menudo sin que ellos sean conscientes.

El Día de internet, un proyecto de participación voluntaria y gratuita, se celebró por primera vez en España en octubre de 2005 a iniciativa de la Asociación de Usuarios de Internet.

XVIII Jornada Internacional de Seguridad de la Información

ISMS Forum celebrará su XVIII Jornada Internacional de Seguridad de la Información el próximo 26 de mayo en el Teatro Fernando de Rojas del Círculo de Bellas Artes, en C/ Alcalá 42 28014 Madrid (Acceso por Calle Marqués de Casa Riera).

Durante la Jornada se analizarán, entre otros temas, el potencial del mercado de la ciberseguridad, como generar alertas tempranas frente a ciberamenazas, las implicaciones del nuevo Reglamento Europeo de Protección de Datos para las empresas y el papel de las Autoridades Nacionales en las transferencias internacionales de datos, la seguridad y la privacidad en la gestión de Big Data, la seguridad en dispositivos móviles y wereables, el estado de la seguridad en la Nube, la seguridad en entornos SAP, o la importancia de cyber threat intelligence,…

Más información e inscripcion en la web de ISMS Forum

El colapso en el Metro de Madrid y el “fallo informático”

El pasado 31 de marzo un simulacro fallido en el Metro de Madrid era explicado por la empresa en su cuenta oficial de Twitter como el conocido “error informático” ¿Pero siempre es error del “informático”? ¿Cuántas veces el error es del usuario del sistema?

Empresas y organismos públicos suelen culpar a la tecnología de errores cometidos, a menudo, por los usuarios, aprovechandose de una profesión que ha sido y es maltratada, la de informático: la informática es la cabeza de turco por excelencia.

El trabajo del ingeniero o ingeniera informático es importantisimo y de especial responsabilidad, hace avanzar a la sociedad, resolver retos científicos, mejorar la producción de alimentos, encontrar tratamientos para enfermedades, y muchas más, a pesar de algún “error informático”.

Esta entrada es un pequeño resumen del árticulo escrito por José Cristóbal Riquelme Santos (Catedrático de la Universidad de Sevilla, Departamento de Lenguajes y Sistemas Informáticos.) publicado en el diario EL PAIS.

    NOTICIAS, Noticias TIC
  • 18 / 04 / 2016
  • Comments Off on El colapso en el Metro de Madrid y el “fallo informático”

Newsletter noviembre’15

Big Data: Principios básicos para una correcta regulación

El Big Data es el tratamiento automatizado de cantidades masivas de información, que tanto compañías como organismos públicos almacenan digitalizadas.

En la medida en que las operaciones de Big Data se basan en un tratamiento masivo de datos personales, surgen cuestiones relacionadas con la privacidad y la protección de datos que no se pueden dejar de lado.

Son muchas las instituciones que se ocupan de velar por el cumplimiento de éstos, en nuestro país concretamente la Agencia Española de Protección de Datos, cuyo último informe se centra en el nuevo panorama que los cambios tecnológicos (Big Data, Internet de las Cosas, etc.) dibujan.

Información más allá de los datos

Tradicionalmente, las bases de datos recogían esencialmente datos estructurados, con formato fijo, por ejemplo la fecha de nacimiento,  o el DNI.

Sin embargo, hoy en día se dan pasos mucho más allá de esos simples datos. El objetivo es extraer el máximo de información de los usuarios, sus preferencias, hábitos de compra, etc.

Las empresas acceden y utilizan cantidades gigantescas de datos de todo tipo, cada vez más cualitativa y menos cuantitativa: registros de accesos y navegación web, actividad en redes sociales, registros de transacciones online, señales GPS de los móviles, imágenes de satélites… La lista es interminable.

Las 3 “V” del Big Data

El Big Data generalmente se define con estas 3 “V”: velocidad, volumen y variedad.

La velocidad hace referencia a los flujos de información constantes y al dinamismo con que se van produciendo las actualizaciones.

El volumen de datos masivos es la principal característica del Big Data, dando lugar a un abanico amplísimo de posibilidades para las organizaciones, que disponen de una variedad de datos inimaginable hace tan sólo unos años.

Algunos autores añaden además a estas características que definen al Big Data, otras dos “V”: veracidad y valor. La veracidad entendida como el necesario nivel de calidad y fiabilidad de los datos recopilados, y el valor como la riqueza de posibilidades que representa poseer esa información.

Principios de regulación del Big Data

En el ámbito del Big Data, han de respetarse como mínimo estos 5 principios básicos:

Principio de calidad: Los datos han de ser pertinentes, adecuados, actualizados y no excesivos.

Principio de limitación a la finalidad: Los datos que se recopilan sólo deben usarse para el propósito inicial para el que se recopilaron.

Principio de minimización de los datos: La recogida de datos ha de limitarse a lo estrictamente necesario para la finalidad que se persiga en ese momento.

Principio de consentimiento: La recogida de datos ha de ser siempre autorizada por parte del afectado.

Principio de transparencia: En la misma línea, el afectado ha de poder conocer qué información sobre él es la que se tiene almacenada.

Como señalan los expertos en la materia, la era de los datos masivos puede suponer la alteración de la sociedad, llevándonos a la “dictadura de los datos”. Será tarea de las autoridades competentes velar por el derecho de los ciudadanos a preservar su privacidad.

Fuentes consultadas |  Memoria anual Agencia Protección de Datos

    Newsletter
  • 13 / 11 / 2015
  • Comments Off on Newsletter noviembre’15

European Digital Jobs Fair Madrid

¿Eres un/a profesional del sector de las Tecnologías de la Información y la comunicación y está en tus planes cambiar de empresa y/o de país?
¿Estás buscando un cambio en tu carrera profesional y necesitas mejorar tus competencias digitales?

En la EUROPEAN DIGITAL JOBFAIR de Madrid, podrás localizar empresas europeas del sector y conocer las oportunidades y ofertas de empleo concretas que ofrecen. Durante el evento podrás encontrarte con empresas de España, Alemania, Holanda y Reino Unido, de primer nivel en el mundo de las Tecnologías de la Información y Comunicación, que necesitan a alguien con tus competencias digitales y tus posibilidades de desarrollo profesional.

20 November 2015, Distrito Telefónica, Madrid

    EMPLEO, NOTICIAS
  • 26 / 10 / 2015
  • Comments Off on European Digital Jobs Fair Madrid

Newsletter octubre’15

La seguridad informática: un valor al alza

Los ciberataques están a la orden del día. No tenemos más que darnos una vuelta por la prensa diaria para ver los daños que los ataques de hacking son capaces de infringir a la seguridad y privacidad de instituciones, individuos y organizaciones de todo tipo.

A pesar de ello, llama la atención que muchas compañías no ponen los medios mínimos necesarios para poder defenderse ante estos ataques, con lo que la tarea para quienes deseen tener acceso a esos datos se ve poco o apenas nada dificultada.

¿A qué se enfrenta la seguridad informática?

En este contexto, ¿cuáles son los principales retos a los que los profesionales de la seguridad informática nos enfrentamos? Veamos algunos de ellos:

Diversificación tecnológica. Los responsables de seguridad informática habrán de ser capaces de afrontar un escenario tecnológico cada vez más diversificado. Si bien antes era relativamente sencillo para la empresa velar por la protección de los datos que manejaba, hoy en día con la irrupción del modelo de cloud computing o gestión de información en la nube, la cosa se complica. Además, la diversidad de dispositivos desde los que se accede a la información es muy variada, y a esto se une la tendencia de que los empleados lleven sus propios dispositivos (BYOD), como vimos en un post anterior. Mantener el control en este entorno resulta sin duda cada vez más complejo.

Recortes en los presupuestos de seguridad. Los recortes también han llegado a las áreas de las TI, y aunque el futuro parece que empieza a mejorar por la conciencia de las empresas sobre la importancia de la seguridad, todavía se resiente la falta de presupuesto suficiente en este área.

Falta de profesionales cualificados. No nos cansamos de destacar la demanda creciente de profesionales cualificados en materia de seguridad informática. Dada la escasez de estos, las empresas se encuentran con dificultad a la hora de seleccionar y retener al personal apropiado.

Amenazas cada vez más peligrosas y sofisticadas. Los hackers han dejado de ser aficionados que se planteaban retos para burlar las barreras de los sistemas a instituirse como auténticos cibercriminales, con un ávido interés de perjuicio y robo de datos que les facilite un rendimiento económico.

¿Cómo afrontar estos nuevos retos?

En la lucha contra el malware y el hacking, tanto a nivel particular como, especialmente desde el punto de vista empresarial o institucional, existen una serie de grandes áreas que no deberían dejarse al azar.

Formación de los usuarios. Hace unos años resultaba relativamente sencillo identificar los correos maliciosos de pishing. Hoy en día, esos correos vienen en nombre de alguien conocemos, haciendo referencia a un proyecto sobre el que estamos trabajando, por ejemplo. El modo más probable de que el usuario sea capaz de discernir si un correo puede resultar o no sospechoso es a base de formación, de entrenamiento que le permita afrontar el reto de unas amenazas cada vez más sofisticadas.

Aumento de la privacidad por defecto. Por desgracia, cada vez somos más conscientes de que nuestra privacidad en la red es prácticamente una utopía. Sin embargo, hemos de luchar por tratar de garantizarla en la medida de lo posible. Por ello, especialmente desde el punto de vista de los datos que manejan las empresas, hemos de buscar el cifrado por defecto para tratar de proteger nuestros datos y los de nuestros clientes.

Las empresas están contratando a expertos en seguridad para dar muestra de su preocupación por garantizar la protección de los datos de sus clientes y empleados, y esto nos hace ver un rayo de esperanza.

Mayor cooperación de los distintos agentes. Del mismo modo que existe una coordinación entre hackers y spammers, debería compartirse la inteligencia colectiva que generan quienes velan por la seguridad informática (empresas, antivirus, etc.).

Por no hablar de los acuerdos internacionales para establecer penas contra los delitos cibernéticos, que se muestran actualmente poco ajustados a la realidad.

En definitiva, se nos plantea un futuro próximo complejo y cambiante, que requerirá de una gran capacidad de constante adaptación y en el que los profesionales mejor cualificados podrán desarrollar una prometedora carrera al servicio de la seguridad.

    Newsletter
  • 26 / 10 / 2015
  • Comments Off on Newsletter octubre’15

TalentJOC en la Feria EXPOJOC

¿Buscas empleo?

El sector del juego privado es una oportunidad para ti. Si eres joven, dinámico, con disponibilidad geográfica y ganas por participar en un sector en crecimiento, el próximo día 22 de septiembre, en la Feria EXPOJOC (Pabellón 8 de la Feria Valencia – enfrente del antiguo Hotel Feria – Foro Norte) podrás contactar con empresas con ofertas de trabajo y procesos abiertos de captación de talento.

En la zona de networking las firmas NOVOMATIC, MGA, RECREATIVOS FRANCO, GRUPO VID y CODERE recogerán curriculums y mantendrán una primera entrevista con los candidatos. Además paralelamente se celebrará una charla para contextualizar el sector y ofrecer más información sobre los perfiles profesionales así como nuevos nichos laborales y mercados emergentes.

¡AHORA PUEDES TRABAJAR EN EL SECTOR DEL JUEGO!
Asiste al talentJOC el próximo día 22 de septiembre a las 12:00 h (Pabellón 8 – Feria de Valencia)

IX Congeso Nacional de Auditoria, Seguridad y Gobierno TI

ISACA-CV es una asociación profesional, capítulo182 de la Information Systems Audit and Control Association, que anualmente organiza el Congreso Nacional de Auditoría, Seguridad y Gobierno de TI.

Durante la IX edición del congreso trataran las temáticas más candentes actualmente en el ámbito de las TI desde el punto de la Auditoría, Seguridad y Gobierno de las TI bajo el lema “Gobernando la Ciberseguridad”.

Gracias al convenio de colaboración entre ISACA-CV y el COITICV la inscripción al evento para nuestros colegiados es gratuita pero obligatoria. Los colegiados interesados deben de contactar previamente con el colegio para que les facilitemos el código de entidad convenida.

CEU – Palacio de Colomina
Carrer de l’Almodí, 1
46003 València
Jueves 29/Oct/2015 y Viernes 30/Oct/2014
www.isacavalencia.org/congreso2015

 

    NOTICIAS, Noticias TIC
  • 07 / 09 / 2015
  • Comments Off on IX Congeso Nacional de Auditoria, Seguridad y Gobierno TI

Newsletter agosto’15

BYOD: Riesgos y precauciones de que los empleados utilicen sus propios dispositivos

De un tiempo a esta parte, las empresas están favoreciendo, e incluso fomentando, la práctica de que los trabajadores lleven al trabajo sus propios equipos (ordenadores, tablets, etc.). Es lo que se conoce como BYOD, o Bring Your Own Device, y parece que lejos de ser una moda pasajera, es una tendencia en auge que llega para quedarse.
Las ventajas de este fenómeno que nos permite, por ejemplo, trabajar con nuestro propio portátil en la oficina, son sin duda numerosas, pero al mismo tiempo desde el punto de vista de la empresa se nos plantean una serie de riesgos relacionados con la privacidad y seguridad.
Dar acceso a los datos corporativos a múltiples dispositivos, externos a la empresa, supone la necesidad de controlar minuciosamente el proceso, y no todas las empresas cuentan con los medios necesarios para poder llevar a cabo esta gestión adecuadamente.
El INCIBE (Instituto Nacional de Seguridad) alerta sobre los riesgos de este fenómeno y propone una serie de recomendaciones de seguridad, que comentamos a continuación.

¿Cómo prevenir los riesgos de implementar BYOD en la empresa?
No conviene dejar en manos del empleado no cualificado responsabilidades como actualizaciones y decisiones que puedan afectar a la seguridad, por lo que contar en todo momento con la supervisión del personal TI será vital para evitar problemas.
Y dado que se pueden utilizar distintas plataformas en los diversos equipos de los trabajadores, se hará necesario contar con soporte técnico para todas ellas.
Otro aspecto a tener en cuenta será el control de accesos, en especial a las informaciones más sensibles. Conviene que la mayor parte de los empleados tenga el acceso restringido y que se concedan únicamente los permisos estrictamente necesarios, controlando en la medida de lo posible las fugas de información.
Dado el riesgo de que los dispositivos fuera de nuestras instalaciones sean robados, extraviados, o accedidos por terceros, toda precaución con el sistema de contraseñas y cifrado será poca para preservar los datos de la empresa.
A estas recomendaciones, deberíamos añadir una de las más importantes: la concienciación de los propios empleados. Si la empresa decide implantar la filosofía BYOD, lo ideal será impartir previamente una formación donde se conciencie sobre los peligros de instalar determinado software de terceros o navegar por determinadas páginas desde el dispositivo desde el que se conectarán a la red de la organización.
Otro aspecto crucial, será el control del rastreo de los dispositivos. De esta manera, se verificará que los únicos dispositivos conectados a la red interna son los que pertenecen a la empresa.

¿Qué hacer cuando no sea viable el control en una organización que desee implementar el BYOD?
En ocasiones, es posible que no se cuente con los recursos necesarios para cubrir los requerimientos que esta filosofía supone.
En estos casos, la empresa puede valorar la opción de externalizar el servicio de gestión y seguimiento de los dispositivos.
Pero no se debe perder de vista que los equipos personales quizás no sean aptos para poder trabajar desde ellos en cualquier empresa o sector.
En muchas ocasiones, en función de la criticidad de la información que se maneja, el acceso habrá de estar restringido irremediablemente.
Recordemos que empresas como IBM no comulgan con esta modalidad de trabajo, por lo que habrá de implementarse extremando las precauciones de seguridad.

Fuentes consultadas | INCIBE, Muy Seguridad

    Newsletter
  • 31 / 08 / 2015
  • Comments Off on Newsletter agosto’15

Contenido alternativo en caso de fallo. Este contenido solo será visible si falla en cargar el archivo SWF

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies