:::: MENU ::::

Categoría / NOTICIAS

Elecciones a Junta de Gobierno 2015-2018

Finalizado el mandato de la actual Junta de Gobierno se ha acordado por la misma la convocatoria de elecciones a la Junta de Gobierno del COITICV para el periodo 2015-2018.

Las elecciones a la Junta de Gobierno se celebrarán tras la realización de la Asamblea General Ordinaria 2014 del próximo 31 de enero de 2015 en el Hotel Holiday Inn Express Ciudad de las Ciencias de Valencia.

El calendario electoral según lo establecido en los Estatutos del COITICV será el siguiente:

07/01/2015. Anuncio y Convocatoria de elecciones a la Junta de Gobierno. 3. Se expone en la “Ventanilla Única/Registro de Colegiados” de la Web del Colegio el Censo Electoral, con indicación de un plazo de diez días naturales para formular reclamaciones.
Del 08/01/2015 al 22/01/2015. Presentación de candidaturas.
Del 23/01/2015 al 27/01/2015. Revisión de candidaturas.
28/01/2015. Proclamación de candidaturas.
31/01/2015. Celebración de elecciones.

Constitución de las mesas electorales y horario de apertura/cierre de urnas.
Se realizarán desde las 14:00 a las 14:30 en sala que se habilite para la Asamblea General Ordinaria 2014. Se constituirá una única mesa electoral y se procederá a la votación según se estipule en los Estatutos vigentes.
De 14:30 a 15:00 se procederá al conteo de los votos, finalizando con la proclamación y toma de posesión de la candidatura electa.

Presentación de una única candidatura.
No se requerirá la celebración de elecciones en caso de que se hubiera presentado una única candidatura y que hubiese sido proclamada electa, se procederá a la toma de posesión de la Junta de Gobierno electa.

 

Documentos relacionados para la descarga

Normativa_Estatutos_Elecciones_Junta_Gobierno

modelo-presentacion-candidatura

modelo-aceptacion-cargo-candidatura

    Comunicados, NOTICIAS
  • 07 / 01 / 2015
  • Comments Off on Elecciones a Junta de Gobierno 2015-2018

Convocatoria de Asamblea General Ordinaria 2014

El Decano del COITICV, y en cumplimiento del artículo 25 de los Estatutos, CONVOCA ASAMBLEA GENERAL ORDINARIA 2014 a celebrar el día 31 de enero de 2015, sábado, a las 10:00 horas, en el lugar que se indica a continuación:

Hotel Holiday Inn Express Ciudad de las Ciencias ***
C/ Escritor Rafael Ferreres, 22
46013 Valencia

ORDEN DEL DÍA
1. Informe del Decano. Gestión y acontecimientos durante el ejercicio 2014.
2. Ratificación de altas/bajas de colegiados durante el ejercicio 2014.
3. Aprobación de la Cuenta de Gastos e Ingresos del ejercicio 2014.
4. Aprobación de las proposiciones que se consignen a la convocatoria.
5. Modificación de Estatutos.

Pausa para café y bollería.

6. Aprobación de la cuota y servicios de colegiación para el ejercicio 2015.
7. Aprobación del Presupuesto para el ejercicio 2015.
8. Plan de Actividades para el ejercicio 2015.
9. Ruegos y preguntas.
10. Constituir Mesa Electoral para Elecciones a Junta de Gobierno 2015-2018.

Descarga el documento de Delegación de voto

    Comunicados, NOTICIAS
  • 07 / 01 / 2015
  • Comments Off on Convocatoria de Asamblea General Ordinaria 2014

Newsletter diciembre’14

Entornos móviles en la empresa y soluciones MDM

La seguridad en dispositivos móviles dentro de entornos corporativos tiene como misión principal evitar que éstos sean un foco de vulnerabilidades y fallos de seguridad y que puedan afectar a los recursos del negocio en un momento dado.

Para evitar correr riesgos innecesarios, es de vital importancia realizar un análisis del flujo de información dentro y fuera de la empresa a través de las diferentes herramientas, dispositivos y sistemas que utilizan los empleados dentro y fuera de una empresa.

Como ya hemos hablado en posts anteriores, el auge de la movilidad y nuevas tendencias de trabajo como el programa BYOD (Bring Your Own Devices) en Auditoría de Seguridad Informática ¿cómo afrontar la seguridad dentro de tu negocio? incrementan los riesgos de fuga de información y por lo tanto, amenazando la reputación corporativa y pérdidas millonarias, por ejemplo la ocasionada por el ataque hace unos días a Sony.

Auditoría de infraestructuras de Gestión de dispositivos móviles (MDM)

Podemos definir unas reglas sencillas a seguir para controlar, medir y mitigar los riesgos de uso y acceso a la información desde dispositivos móviles dentro y fuera del trabajo:

1- Delimitar claramente entre el trabajo y casa.
2- Proporcionar seguridad para los wearables.
3- Gestionar los activos de forma centralizada.
4- Implementar y escanear aplicaciones.
5- Mejorar la experiencia del usuario.
6- Dejar APT con el poder de los datos.

Ataques a dispositivos móviles

La problemática actual de ataques a dispositivos móviles sólo es la punta del iceberg: robo o secuestro de información (Ransomware), spymobile, programas maliciosos para dispositivos móviles, etc. la lista es interminable. Por este motivo se hace cada vez más necesario controlar el flujo de la información de la empresa para mejorar la seguridad en dispositivos Android, iOS o Windows a través de soluciones MDM o Tecnologías Mobile Device Management.

Este tipo de sistemas sirven para gestionar diferentes dispositivos móviles como teléfonos inteligentes, tabletas y ordenadores portátiles desde una misma consola y realizar por ejemplo, un cifrado y protección de los datos y parámetros de configuración de todos los dispositivos móviles en una red, un control y administración de dispositivos, contenidos y aplicaciones móviles, encontrar y rastrear dispositivos en tiempo real, bloqueo o borrado de los mismos de forma remota, detección de dispositivo comprometido, establecimiento de una política de contraseñas más fuerte y administración de las aplicaciones móviles que se encuentran en cada dispositivo.

Fuentes | ABC, Guía de seguridad de las TIC, El País, 20 minutos, Incibe.es

    Newsletter
  • 19 / 12 / 2014
  • Comments Off on Newsletter diciembre’14

Newsletter noviembre’14

La evolución de las tecnologías: oportunidades y tendencias.

Además de permitirnos entender de forma diferente el mundo, las TIC suponen una enorme oportunidad para impulsar la productividad y la innovación de nuestro país. Permitirán pasar de actividades de bajo valor añadido a actividades de alto valor en sectores potenciales de la Estrategia para la Especialización Inteligente.

Lo que está por venir
La tendencia es imparable desde hace varios años. Internet se meterá en cada rincón de nuestras vidas para hacernos las cosas más sencilla (Internet of Everything). Las empresas cada vez tienen más claro que la información es poder y que conocer más sobre la forma de interactuar de sus clientes con los productos y sus hábitos de consumo les ayudará a definir futuribles escenarios de negocio.

Existen ya tecnologías o servicios, muy relacionados con la informática, que además tendrán en un futuro no muy lejano un gran impacto en nuestras vidas y forma de entender la sociedad actual. Se están dando grandes avances en teconologías que cambiarán nuestra forma de relacionarnos con el entorno: smart cities, smart cars, Inteligencia Artificial, wearables, Realidad Aumentada… El futuro ya está aquí y debemos estar preparados como profesionales y como consumidores.

Big Big Data
La cantidad de información que se puede recopilarse y analizarse en el mundo para ayudar a una mejor toma de decisiones es cada vez mayor. Y las empresas cada vez son más conscientes del potencial de conocimiento y quieren aprovecharse de ello. El Big Data, que ofrece la posibilidad de analizar una cantidad ingente de información generada ya sea en una ciudad, en internet, en empresas e instituciones, etc. es la tendencia que nos guiará a una mayor eficiencia empresarial.

La información es el petróleo del futuro, datos valiosísimos que nos permitirán tomar mejores decisiones en tiempo récord y gestionar mejor los recursos de un negocio, una ciudad o una institución. Este flujo de información requerirá de una analítica avanzada para que las empresas obtengan nuevas oportunidades de negocio. El objetivo que se busca es definir modelos de predicción que se anticipen a la toma de decisiones del consumidor.

La progresiva implantación del Big Data en diferentes sectores empresariales mejorará el conocimiento del consumidor y la aceptación de diferentes productos antes de su lanzamiento y maximizará la experiencia de usuario.

Sector profesional emergente
Las empresas españolas sólo utilizan el 1% del big data que generan sus productos, servicios y clientes. En la actualidad, los perfiles profesionales relacionados con consultoría y desarrollo en Big Data son los más demandados debido al actual interés de las empresas en el aprovechamiento de los datos que generan.

La cibernalítica para proteger a los ordenadores de los delincuentes reconociendo las relaciones entre dos entidades diferentes; por ejemplo, un PC víctima y un hostbot).

Fuentes:
Linkedin: Top 10 enterprise mobility solutions for 2015, Internet of Everything data center vision
Region Digital: Teniente apuesta por el talento de los ingenieros informáticos para liderar los proyectos más innovadores
La Tribuna de Ciudad Real: nadie podría imaginar hace 10 años que hoy habría más teléfonos móviles que habitantes en nuestro país
Aunclicdelastic: Big Data: piedra angular de las smart cities

    Newsletter
  • 27 / 11 / 2014
  • Comments Off on Newsletter noviembre’14

Curso Práctico Auditoría de Sistemas Informáticos

El curso se realiza exclusivamente on-line con la metodología responsive, que permite el acceso desde cualquier dispositivo.

Inicio del curso: 8 de enero de 2015
Finalización: 7 de Abril del 2015
Duración del curso: 80 horas
Fecha límite inscripción: 7 de enero de 2015
Precio general: 600€
Precio Oferta Colegiado / Precolegiado del COITICV: 300€ (Dto 50%)
Precio Oferta Colegiado Desempleado del COITICV: 240€ (Dto 60%)

Este curso interactivo 100% va dirigido a Ingenieros e Ingenieros Técnicos en informática. A la finalización del curso el alumno será capaz de:

-Conocer las metodologías estandarizadas para poder realizar auditorías.
-Conocer los procesos para realizar auditorías.
-Manejar las principales herramientas tecnológicas necesarias para auditar los diferentes tipos de dispositivos y sistemas.
-Saber remediar las principales vulnerabilidades que se suelen dar en los sistemas.

Consulta  la información sobre el curso en el enlace Curso Práctico Auditoría de Sistemas Informáticos (On Line)

Visita la página web oficial del curso en Talentius.com

    FORMACION, NOTICIAS
  • 18 / 11 / 2014
  • Comments Off on Curso Práctico Auditoría de Sistemas Informáticos

IX Foro de Empleo de la Universitat de València

El Observatori d’Inserció Professional i Assessorament Laboral de la Universitat de València (OPAL) organiza el IX Foro de Empleo que se celebrará los días 25, 26 y 27 de noviembre de 2014 en los campus de Tarongers, Blasco Ibañez y Burjassot-Paterna.

En el campus de Burjassot-Paterna, el día 27 de noviembre, el Foro estará dirigido a Ingenieros/as. Tendrá lugar en el hall de la Facultat de Farmàcia y estará abierto desde las 10 de la mañana hasta las 18.30 de la tarde.

El Foro constará de una serie de jornadas a las que asistirán responsables de selección de empresas e instituciones comprometidas con el empleo universitario que además de contar con un stand, llevarán a cabo distintas actividades programadas como charlas, conferencias o talleres.

Para tener toda la información sobre este evento, entra en la web oficial del Foro de Empleo: http://www.uv.es/forodempleo

    NOTICIAS, Noticias TIC
  • 18 / 11 / 2014
  • Comments Off on IX Foro de Empleo de la Universitat de València

Guía para una Evaluación de Impacto en la Protección de Datos Personales

La Agencia Española de Protección de Datos (AEPD) ha presentado su Guía para una Evaluación de Impacto en la Protección de Datos Personales, un documento con el que pretende promover que las organizaciones, sobre todo aquellas que hacen un uso más intensivo de los datos personales, no sólo cumplan la ley sino que apliquen a sus políticas de privacidad nuevos enfoques proactivos.

Una Evaluación de Impacto en la Protección de Datos (EIPD) es un ejercicio de análisis de los riesgos que un sistema, producto o servicio puede implicar para la protección de datos y, tras haber realizado ese análisis, afrontar y gestionar esos peligros antes de que se produzcan.

El objetivo es, por un lado, conseguir una protección más activa del derecho fundamental a la protección de datos y, por otro, potenciar las políticas preventivas entre las organizaciones para evitar tanto costosos rediseños de los sistemas una vez han sido desarrollados como posibles daños a la reputación y la imagen por un tratamiento inadecuado de los datos personales.

    NOTICIAS, Noticias TIC
  • 07 / 11 / 2014
  • Comments Off on Guía para una Evaluación de Impacto en la Protección de Datos Personales

Newsletter octubrebre’14

Crimen, escaramuzas y defensa del ciberespacio

Hackear un dispositivo móvil hoy en día está al alcance de cualquiera según declaraciones de la Policía Nacional a La Vanguardia.es. En los últimos años ha aumentado la aparición de aplicaciones creadas para infectar dispositivos y extraer, destruir o vender información de usuarios, empresas o gobiernos a terceros. Cualquier sistema informático puede ser controlado o bloqueado sin que apenas nos demos cuenta.

Las empresas de seguridad advierten del aumento del número y la frecuencia de casos de robo de secretos comerciales, destrucción de información y con ello, las posibilidades de ataques contra infraestructuras estratégicas, golpes a bancos, a refinerías, centrales eléctricas, etc. Los frentes de ataque abiertos en internet son múltiples y en el ciberespacio se hace muy difícil asignar un caso de atribución, es decir especificar de donde provienen los ataques. Por todo ello, la preparación ante un posible ataque es imprescindible.

Como si de una película de ciencia ficción se tratara, cada vez es más real el riesgo de ataques en el ciberespacio contra infraestructuras y personas por parte de otros países o de grupos de hackers. Como muestra del peligro actual, la empresa de seguridad Karpensky ha creado un mapa donde se visualizan diferentes tipos de amenazas en tiempo real y por países. En esta situación, cada vez se hacen más necesarios perfiles profesionales altamente cualificados para establecer una estrategia de defensa.

La alta dependencia de las redes de información en occidente hace cada vez más necesario un plan contra posibles ciberataques. Países como EEUU, China o Irán disponen ya de ciberejércitos dispuestos a defender o atacar cualquier frente. El temor a posibles ataques de otros países o grupos ciberterroristas hace que los gobiernos establezcan una estrategias defensivas contratando a ciberespías y rodeándose de reclutas cibernéticos: “Japón ofrece trabajo a hackers para su ciberejército”, “Israel recluta a jóvenes informáticos para su ciberejército”, “Acusan a gobierno de China y Rusia de estar detrás del ciberespionaje“

Para lograr un cibermundo más seguro, los gobiernos de los países occidentales intentan desarrollar técnicas de ciberdefensa que luchen contra posibles ataques a sistemas del ejército o a sistemas globales que puedan afectar a toda la población.

Por desgracia, la evolución de la pericia de los crackers precede a la seguridad informática.  “Quien ataca siempre irá por delante de quien defiende. Ellos sacan algo, nosotros una medida de protección… y ellos le buscan la vuelta a la cosa”, según palabras de Marc Rivero, hacker e ingeniero informático en seguridad y cibercrimen.

La posibilidad del sometimiento de una país a otro simplemente “desenchufándolo” es cada vez más real. De ahí la gran importancia de encontrar perfiles profesionales con alto skill técnico para estar preparados frente a posibles ataques. La escasez de profesionales especialistas en ciberseguridad (analista de seguridad, ingeniero de planificación y diseño de seguridad, auditor de seguridad…) hace que muchos países intenten reclutar talento entre hackers en congresos como Defcon y BlackHat.
FUENTES: ismsforum, eset.com.uy, ponencia Cristian Borghello en  #cxocrimen, infodefensa,

    Newsletter
  • 30 / 10 / 2014
  • Comments Off on Newsletter octubrebre’14

Condiciones de privacidad de las aplicaciones móviles

La Agencia Española de Protección de Datos (AEPD) ha participado en el análisis coordinado para examinar las condiciones de privacidad de las aplicaciones móviles más populares organizado por la Red Global de Control de la Privacidad (GPEN). Esta iniciativa tiene como objetivo fomentar el cumplimiento de la legislación de protección de datos y privacidad, promover la concienciación de los usuarios y obtener una visión integral y conjunta.

Resultados del análisis coordinado sobre las condiciones de privacidad de las aplicaciones móviles.
El análisis incluye más de 1.200 aplicaciones gratuitas y de pago para dispositivos móviles, tanto de entidades públicas como privadas.
Esta iniciativa tiene como objetivo fomentar el cumplimiento de la legislación de protección de datos y privacidad, promover la concienciación de los usuarios y obtener una visión integral y conjunta.
Solo un 15% de las apps examinadas suministraban información clara a los usuarios sobre cómo van a ser recopilados, utilizados y divulgados sus datos personales.
Casi un tercio de las aplicaciones analizadas solicitaban permisos excesivos en relación con las funciones que realizan.
En el 59% de las apps a los participantes no les resultó fácil encontrar las informaciones elativas a la privacidad antes de proceder a la instalación.
Las aplicaciones que gozan de gran popularidad en el mercado se encuentran entre las que han obtenido las mejores puntuaciones.

Consulta el resultado completo del análisis en la web de la AEPD

    NOTICIAS, Noticias TIC
  • 22 / 10 / 2014
  • Comments Off on Condiciones de privacidad de las aplicaciones móviles

III Foro de la Ciberseguridad del Spanish Cyber Security Institute

El próximo 15 de octubre el Auditorio Principal de CaixaForum Madrid (Centro Social y Cultural de la Obra Social de “la Caixa”. Pº del Prado, 36. 28014 Madrid.) acogerá la tercera edición del Foro de la Ciberseguridad del Spanish Cyber Security Institute, una iniciativa de ISMS Forum.

Como es habitual, el Foro analizará el estado actual de la ciberseguridad nacional, evaluará los avances y el grado de cumplimiento de la Estrategia de Ciberseguridad Nacional e identificará los próximos retos, tanto a nivel público como privado, en la lucha contra los ciberdelitos, el ciberespionaje y el ciberterrorismo.

El congreso terminará con una demostración práctica sobre cómo se produce un ciberataque y cómo puede ser afrontado.

Más información en la web de ISMS Forum Spain

 

    NOTICIAS, Noticias TIC
  • 02 / 10 / 2014
  • Comments Off on III Foro de la Ciberseguridad del Spanish Cyber Security Institute

Contenido alternativo en caso de fallo. Este contenido solo será visible si falla en cargar el archivo SWF

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies