:::: MENU ::::

Categoría / NOTICIAS

Newsletter noviembre’14

La evolución de las tecnologías: oportunidades y tendencias.

Además de permitirnos entender de forma diferente el mundo, las TIC suponen una enorme oportunidad para impulsar la productividad y la innovación de nuestro país. Permitirán pasar de actividades de bajo valor añadido a actividades de alto valor en sectores potenciales de la Estrategia para la Especialización Inteligente.

Lo que está por venir
La tendencia es imparable desde hace varios años. Internet se meterá en cada rincón de nuestras vidas para hacernos las cosas más sencilla (Internet of Everything). Las empresas cada vez tienen más claro que la información es poder y que conocer más sobre la forma de interactuar de sus clientes con los productos y sus hábitos de consumo les ayudará a definir futuribles escenarios de negocio.

Existen ya tecnologías o servicios, muy relacionados con la informática, que además tendrán en un futuro no muy lejano un gran impacto en nuestras vidas y forma de entender la sociedad actual. Se están dando grandes avances en teconologías que cambiarán nuestra forma de relacionarnos con el entorno: smart cities, smart cars, Inteligencia Artificial, wearables, Realidad Aumentada… El futuro ya está aquí y debemos estar preparados como profesionales y como consumidores.

Big Big Data
La cantidad de información que se puede recopilarse y analizarse en el mundo para ayudar a una mejor toma de decisiones es cada vez mayor. Y las empresas cada vez son más conscientes del potencial de conocimiento y quieren aprovecharse de ello. El Big Data, que ofrece la posibilidad de analizar una cantidad ingente de información generada ya sea en una ciudad, en internet, en empresas e instituciones, etc. es la tendencia que nos guiará a una mayor eficiencia empresarial.

La información es el petróleo del futuro, datos valiosísimos que nos permitirán tomar mejores decisiones en tiempo récord y gestionar mejor los recursos de un negocio, una ciudad o una institución. Este flujo de información requerirá de una analítica avanzada para que las empresas obtengan nuevas oportunidades de negocio. El objetivo que se busca es definir modelos de predicción que se anticipen a la toma de decisiones del consumidor.

La progresiva implantación del Big Data en diferentes sectores empresariales mejorará el conocimiento del consumidor y la aceptación de diferentes productos antes de su lanzamiento y maximizará la experiencia de usuario.

Sector profesional emergente
Las empresas españolas sólo utilizan el 1% del big data que generan sus productos, servicios y clientes. En la actualidad, los perfiles profesionales relacionados con consultoría y desarrollo en Big Data son los más demandados debido al actual interés de las empresas en el aprovechamiento de los datos que generan.

La cibernalítica para proteger a los ordenadores de los delincuentes reconociendo las relaciones entre dos entidades diferentes; por ejemplo, un PC víctima y un hostbot).

Fuentes:
Linkedin: Top 10 enterprise mobility solutions for 2015, Internet of Everything data center vision
Region Digital: Teniente apuesta por el talento de los ingenieros informáticos para liderar los proyectos más innovadores
La Tribuna de Ciudad Real: nadie podría imaginar hace 10 años que hoy habría más teléfonos móviles que habitantes en nuestro país
Aunclicdelastic: Big Data: piedra angular de las smart cities

    Newsletter
  • 27 / 11 / 2014
  • Comments Off on Newsletter noviembre’14

Curso Práctico Auditoría de Sistemas Informáticos

El curso se realiza exclusivamente on-line con la metodología responsive, que permite el acceso desde cualquier dispositivo.

Inicio del curso: 8 de enero de 2015
Finalización: 7 de Abril del 2015
Duración del curso: 80 horas
Fecha límite inscripción: 7 de enero de 2015
Precio general: 600€
Precio Oferta Colegiado / Precolegiado del COITICV: 300€ (Dto 50%)
Precio Oferta Colegiado Desempleado del COITICV: 240€ (Dto 60%)

Este curso interactivo 100% va dirigido a Ingenieros e Ingenieros Técnicos en informática. A la finalización del curso el alumno será capaz de:

-Conocer las metodologías estandarizadas para poder realizar auditorías.
-Conocer los procesos para realizar auditorías.
-Manejar las principales herramientas tecnológicas necesarias para auditar los diferentes tipos de dispositivos y sistemas.
-Saber remediar las principales vulnerabilidades que se suelen dar en los sistemas.

Consulta  la información sobre el curso en el enlace Curso Práctico Auditoría de Sistemas Informáticos (On Line)

Visita la página web oficial del curso en Talentius.com

    FORMACION, NOTICIAS
  • 18 / 11 / 2014
  • Comments Off on Curso Práctico Auditoría de Sistemas Informáticos

IX Foro de Empleo de la Universitat de València

El Observatori d’Inserció Professional i Assessorament Laboral de la Universitat de València (OPAL) organiza el IX Foro de Empleo que se celebrará los días 25, 26 y 27 de noviembre de 2014 en los campus de Tarongers, Blasco Ibañez y Burjassot-Paterna.

En el campus de Burjassot-Paterna, el día 27 de noviembre, el Foro estará dirigido a Ingenieros/as. Tendrá lugar en el hall de la Facultat de Farmàcia y estará abierto desde las 10 de la mañana hasta las 18.30 de la tarde.

El Foro constará de una serie de jornadas a las que asistirán responsables de selección de empresas e instituciones comprometidas con el empleo universitario que además de contar con un stand, llevarán a cabo distintas actividades programadas como charlas, conferencias o talleres.

Para tener toda la información sobre este evento, entra en la web oficial del Foro de Empleo: http://www.uv.es/forodempleo

    NOTICIAS, Noticias TIC
  • 18 / 11 / 2014
  • Comments Off on IX Foro de Empleo de la Universitat de València

Guía para una Evaluación de Impacto en la Protección de Datos Personales

La Agencia Española de Protección de Datos (AEPD) ha presentado su Guía para una Evaluación de Impacto en la Protección de Datos Personales, un documento con el que pretende promover que las organizaciones, sobre todo aquellas que hacen un uso más intensivo de los datos personales, no sólo cumplan la ley sino que apliquen a sus políticas de privacidad nuevos enfoques proactivos.

Una Evaluación de Impacto en la Protección de Datos (EIPD) es un ejercicio de análisis de los riesgos que un sistema, producto o servicio puede implicar para la protección de datos y, tras haber realizado ese análisis, afrontar y gestionar esos peligros antes de que se produzcan.

El objetivo es, por un lado, conseguir una protección más activa del derecho fundamental a la protección de datos y, por otro, potenciar las políticas preventivas entre las organizaciones para evitar tanto costosos rediseños de los sistemas una vez han sido desarrollados como posibles daños a la reputación y la imagen por un tratamiento inadecuado de los datos personales.

    NOTICIAS, Noticias TIC
  • 07 / 11 / 2014
  • Comments Off on Guía para una Evaluación de Impacto en la Protección de Datos Personales

Newsletter octubrebre’14

Crimen, escaramuzas y defensa del ciberespacio

Hackear un dispositivo móvil hoy en día está al alcance de cualquiera según declaraciones de la Policía Nacional a La Vanguardia.es. En los últimos años ha aumentado la aparición de aplicaciones creadas para infectar dispositivos y extraer, destruir o vender información de usuarios, empresas o gobiernos a terceros. Cualquier sistema informático puede ser controlado o bloqueado sin que apenas nos demos cuenta.

Las empresas de seguridad advierten del aumento del número y la frecuencia de casos de robo de secretos comerciales, destrucción de información y con ello, las posibilidades de ataques contra infraestructuras estratégicas, golpes a bancos, a refinerías, centrales eléctricas, etc. Los frentes de ataque abiertos en internet son múltiples y en el ciberespacio se hace muy difícil asignar un caso de atribución, es decir especificar de donde provienen los ataques. Por todo ello, la preparación ante un posible ataque es imprescindible.

Como si de una película de ciencia ficción se tratara, cada vez es más real el riesgo de ataques en el ciberespacio contra infraestructuras y personas por parte de otros países o de grupos de hackers. Como muestra del peligro actual, la empresa de seguridad Karpensky ha creado un mapa donde se visualizan diferentes tipos de amenazas en tiempo real y por países. En esta situación, cada vez se hacen más necesarios perfiles profesionales altamente cualificados para establecer una estrategia de defensa.

La alta dependencia de las redes de información en occidente hace cada vez más necesario un plan contra posibles ciberataques. Países como EEUU, China o Irán disponen ya de ciberejércitos dispuestos a defender o atacar cualquier frente. El temor a posibles ataques de otros países o grupos ciberterroristas hace que los gobiernos establezcan una estrategias defensivas contratando a ciberespías y rodeándose de reclutas cibernéticos: “Japón ofrece trabajo a hackers para su ciberejército”, “Israel recluta a jóvenes informáticos para su ciberejército”, “Acusan a gobierno de China y Rusia de estar detrás del ciberespionaje“

Para lograr un cibermundo más seguro, los gobiernos de los países occidentales intentan desarrollar técnicas de ciberdefensa que luchen contra posibles ataques a sistemas del ejército o a sistemas globales que puedan afectar a toda la población.

Por desgracia, la evolución de la pericia de los crackers precede a la seguridad informática.  “Quien ataca siempre irá por delante de quien defiende. Ellos sacan algo, nosotros una medida de protección… y ellos le buscan la vuelta a la cosa”, según palabras de Marc Rivero, hacker e ingeniero informático en seguridad y cibercrimen.

La posibilidad del sometimiento de una país a otro simplemente “desenchufándolo” es cada vez más real. De ahí la gran importancia de encontrar perfiles profesionales con alto skill técnico para estar preparados frente a posibles ataques. La escasez de profesionales especialistas en ciberseguridad (analista de seguridad, ingeniero de planificación y diseño de seguridad, auditor de seguridad…) hace que muchos países intenten reclutar talento entre hackers en congresos como Defcon y BlackHat.
FUENTES: ismsforum, eset.com.uy, ponencia Cristian Borghello en  #cxocrimen, infodefensa,

    Newsletter
  • 30 / 10 / 2014
  • Comments Off on Newsletter octubrebre’14

Condiciones de privacidad de las aplicaciones móviles

La Agencia Española de Protección de Datos (AEPD) ha participado en el análisis coordinado para examinar las condiciones de privacidad de las aplicaciones móviles más populares organizado por la Red Global de Control de la Privacidad (GPEN). Esta iniciativa tiene como objetivo fomentar el cumplimiento de la legislación de protección de datos y privacidad, promover la concienciación de los usuarios y obtener una visión integral y conjunta.

Resultados del análisis coordinado sobre las condiciones de privacidad de las aplicaciones móviles.
El análisis incluye más de 1.200 aplicaciones gratuitas y de pago para dispositivos móviles, tanto de entidades públicas como privadas.
Esta iniciativa tiene como objetivo fomentar el cumplimiento de la legislación de protección de datos y privacidad, promover la concienciación de los usuarios y obtener una visión integral y conjunta.
Solo un 15% de las apps examinadas suministraban información clara a los usuarios sobre cómo van a ser recopilados, utilizados y divulgados sus datos personales.
Casi un tercio de las aplicaciones analizadas solicitaban permisos excesivos en relación con las funciones que realizan.
En el 59% de las apps a los participantes no les resultó fácil encontrar las informaciones elativas a la privacidad antes de proceder a la instalación.
Las aplicaciones que gozan de gran popularidad en el mercado se encuentran entre las que han obtenido las mejores puntuaciones.

Consulta el resultado completo del análisis en la web de la AEPD

    NOTICIAS, Noticias TIC
  • 22 / 10 / 2014
  • Comments Off on Condiciones de privacidad de las aplicaciones móviles

III Foro de la Ciberseguridad del Spanish Cyber Security Institute

El próximo 15 de octubre el Auditorio Principal de CaixaForum Madrid (Centro Social y Cultural de la Obra Social de “la Caixa”. Pº del Prado, 36. 28014 Madrid.) acogerá la tercera edición del Foro de la Ciberseguridad del Spanish Cyber Security Institute, una iniciativa de ISMS Forum.

Como es habitual, el Foro analizará el estado actual de la ciberseguridad nacional, evaluará los avances y el grado de cumplimiento de la Estrategia de Ciberseguridad Nacional e identificará los próximos retos, tanto a nivel público como privado, en la lucha contra los ciberdelitos, el ciberespionaje y el ciberterrorismo.

El congreso terminará con una demostración práctica sobre cómo se produce un ciberataque y cómo puede ser afrontado.

Más información en la web de ISMS Forum Spain

 

    NOTICIAS, Noticias TIC
  • 02 / 10 / 2014
  • Comments Off on III Foro de la Ciberseguridad del Spanish Cyber Security Institute

Newsletter septiembre’14

La privacidad de datos corporativos en riesgo

En plena economía digital, son bien conocidas las oportunidades que presentan las TICs, pero no tanto los nuevos riesgos y amenazas a los que se enfrentan las empresas, gobiernos y ciudadanos, en materia de ciberseguridad y privacidad de la información.

El crecimiento de la transmisión de datos en internet y el interés de la empresas por el big data y la información de los consumidores hace que crezca también la preocupación por la privacidad y la seguridad en las comunicaciones.

En un entorno de una creciente vigilancia generalizada, se hace cada vez más importante la privacidad de nuestras comunicaciones y transacciones. Los costes de una mala protección de los datos para una empresa o gobierno pueden ser incalculables.

El escándalo de las filtraciones de información de usuarios por parte de empresas tecnológicas a la NSA ha aumentado la concienciación por la importancia de la privacidad. Las amenazas a las que se enfrentan empresas, gobiernos y particulares son múltiples: hackers, espionaje, ciberguerras, ciberdelincuentes, terroristas informáticos, competidores, antiguos empleados y usuarios no autorizados.

Los riesgos, vulnerabilidades y amenazas, y costes de ignorar la seguridad son tan elevados que los gobiernos de todo el mundo están demandado cibersoldados para hacer frente a lo que ya llaman una ciberguerra.

Las empresas y sus datos son el principal objetivo de hackers y ciberdelincuentes. Para minimizar los riesgos, el cifrado de datos es la solución más adecuada para garantizar la seguridad de las comunicaciones de la empresa y la protección de los datos.

El auge de la movilidad y tendencias de trabajo como el BYOD (Bring Your Own Devices) incrementan los riesgos y la fuga de información. Para hacer frente a este tipo de situaciones es de vital importancia minimizar los incidentes de seguridad y evitar con ello la pérdida de información crítica corporativa.

Fuentes | Red Seguridad, Antpji

    Newsletter
  • 30 / 09 / 2014
  • Comments Off on Newsletter septiembre’14

Guía para elaborar documentación digital accesible

El Centro Nacional de Tecnologías de la Accesibilidad (CENTAC) ha presentado la “Guía para elaborar documentación digital accesible: recomendaciones para Word, Power Point y Excel de Microsoft Office 2010” y está ya disponible para su descarga gratuita.

Esta guía quiere ayudar a mejorar el conocimiento de lo que pueden hacer las herramientas de Office en cuanto a la accesibilidad y permitir que los documentos que producimos puedan ser empleados por personas con muy diferentes capacidades. Libros digitales, publicidad, cartas, recetas o facturas, son algunos ejemplos de documentación digital que puede hacerse accesible.

Guía para elaborar documentación digital accesible

    NOTICIAS, Noticias TIC
  • 23 / 09 / 2014
  • Comments Off on Guía para elaborar documentación digital accesible

Newsletter julio’14

Auditoría de Seguridad Informática ¿cómo afrontar la seguridad dentro de tu negocio?

En la actualidad sociedad de la información, el entorno de las empresas puede convertirse en un foco de vulnerabilidades y fallos de seguridad debido a la gran cantidad de información confidencial que puede ser susceptible de robo, deterioro o fuga. La seguridad informática tiene como fin garantizar la continuidad del negocio, la eficiencia y la productividad.

Según la revista Red Seguridad en su edición correspondiente al 29 de abril “el cibercrimen por ‘malware’ costará a las compañías 491.000 millones de dólares en 2014.” La falta de seguridad hoy en día en el mundo tecnológico hace cada vez más necesario el asesoramiento por parte de especialistas en seguridad informática para evitar pérdidas de información y posibles sanciones económicas.

El pasado 5 de Abril se aprobó en nuestro país la nueva Ley de Seguridad Privada, que contiene dos definiciones de seguridad informática que afectan directamente a nuestro sector. Concretamente el artículo 6.6 y el 52.c, y el artículo 57 que establece como infracción muy grave la falta de comunicación por parte de las empresas de seguridad informática de las incidencias relativas al sistema de cuya protección sean responsables cuando sea preceptivo.

La seguridad informática está vinculada con la protección de los sistemas informáticos y de la información de la empresa. Para ello es de vital importancia que un perito informático analice el flujo de información. La Dirección debe ser consciente de que el riesgo cero no existe debido a que constantemente surgen nuevas amenazas en un mundo cada vez más conectado. Algunas de las leyes y estándares que han ido surgiendo en nuestro país para la protección de datos en las empresas han sido la LOPD, la ISO 17799/BS 7799 y ISO/IEC 27001.

Una auditoría de seguridad interna consistirá en la evaluación de las deficiencias de seguridad de un negocio, su personal, sus equipos y programas utilizados.  Los objetivos de este estudio serán siempre identificar los riesgos, definir los procedimientos a seguir para superarlos y aumentar así la seguridad ante posibles ataques, tanto internos y externos.

La labor del perito informático será definir unas buenas prácticas que garanticen la seguridad de los sistemas y mitiguen vulnerabilidades, paso primordial para que la empresa prevenga y esté preparada ante posibles desastres relacionada con el robo de información, la fuga de activos, errores y fallas, sanciones, etc. Estas tareas son de vital importancia para la seguridad, tanto de corporaciones públicas como privadas.

Desde el COITICV recomendamos a las pymes solicitar asesoramiento sobre la mejor forma de garantizar la protección de las infraestructuras TIC que soportan su negocio y la seguridad relativa a la protección de los activos de información de cualquier amenaza.

Fuentes:

http://www.ali.es/modules/news/article.php?storyid=462

http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de-seguridad-informatica

http://www.adminso.es/recursos/Proyectos/PFC/PFC_Alberto.pdf

    Newsletter
  • 28 / 07 / 2014
  • Comments Off on Newsletter julio’14

Contenido alternativo en caso de fallo. Este contenido solo será visible si falla en cargar el archivo SWF

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR