:::: MENU ::::

Categoría / NOTICIAS

Nueva Junta de Gobierno 2015-2018

Agotado los plazos de presentación y revisión de candidaturas, se presentó en la Secretaría de este colegio una única candidatura que ha sido proclamada electa en virtud de lo establecido en el artículo 44 de los Estatutos. La nueva Junta de Gobierno para los próximos 4 años (2015-2018) estará compuesta por los siguientes colegiados:

D. JOSÉ MARÍA ROMERO LLOPIS, Decano
D. RICARDO ROBERTO JORGE RODRIGUEZ, Vicedecano
D. JOSE ANTONIO REIG DEL PINO, Secretario
D. ALEJANDRO MOMPEÁN MAS, Tesorero
D. GUZMÁN MANRIQUE ORTIZ, Vocal
D. GONZALO CAMBRA COLMENERO, Vocal
D. ANTONIO NAVARRO NAVARRO, Vocal
D. RAFAEL ABAD JUAN, Vocal

La nueva Junta de Gobierno tomó posesión el pasado sábado 31 de enero de 2015 tras la celebración de la Asamblea General Ordinaria 2014.

Solicitud de Presentación de Candidatura
Certificado Junta Gobierno 2015

Noticia de prueba

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean ligula tellus, viverra id justo vel, efficitur sodales nunc. Morbi ante dui, auctor quis eros non, finibus condimentum elit. Nam quam arcu, placerat sit amet euismod et, tincidunt id mi. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; In ultrices, libero vel sodales volutpat, sem leo scelerisque nibh, vel semper libero purus at tortor.

Nam orci ipsum, dictum in maximus id, suscipit at ligula. Fusce efficitur, nisl quis posuere elementum, purus leo molestie justo, at luctus orci eros ut odio. Aliquam tincidunt felis in tempor ullamcorper. Aenean vitae mattis ex, vitae venenatis lorem. Integer risus leo, dignissim eget dictum eget, faucibus vel massa. In hac habitasse platea dictumst. Vestibulum pretium massa lorem, vitae auctor magna ullamcorper nec.

Maecenas eleifend, felis ut laoreet facilisis, nisi ligula iaculis nisl, vel auctor ligula justo nec odio. Duis libero dui, ullamcorper id vulputate vitae, fermentum luctus ipsum.

    Noticias TIC
  • 10 / 02 / 2015
  • Comments Off on Noticia de prueba

El Gobierno retrasa sin plazo la Ley de Servicios Profesionales

El Ministerio de Economía ha decidido retrasar sine díe la aprobación de la Ley de Servicios Profesionales, una de las reformas que Europa pide con insistencia a España, el examen de una directiva comunitaria, actualmente en marcha, hace imposible esbozar una fecha para el plácet definitivo de esta polémica medida.

Fuentes de Economía aseguran que el Gobierno está discutiendo en la Comisión Europea la regulación del acceso a determinadas profesiones, en el marco de la evaluación recíproca (peer review, como se conoce en Bruselas) de la directiva de reconocimiento de cualificaciones profesionales, aprobada en noviembre de 2013. Espera el resultado de esta valoración para “situarse mejor y actuar”. Las mismas fuentes, sin embargo, no han sabido concretar una fecha de finalización del proceso, aunque destacan que es “complejo y largo”.

Fuentes de la Comisión Europea han señalado que “actualmente no hay planes para desregular las profesiones en el ámbito comunitario”, y añadieron que el Ejecutivo europeo “analiza las reformas nacionales de las profesiones reguladas con los Estados miembros”.

Fuente: Cinco Dias 03-02-2015

    NOTICIAS, Noticias TIC
  • 05 / 02 / 2015
  • Comments Off on El Gobierno retrasa sin plazo la Ley de Servicios Profesionales

Elecciones a Junta de Gobierno 2015-2018

Finalizado el mandato de la actual Junta de Gobierno se ha acordado por la misma la convocatoria de elecciones a la Junta de Gobierno del COITICV para el periodo 2015-2018.

Las elecciones a la Junta de Gobierno se celebrarán tras la realización de la Asamblea General Ordinaria 2014 del próximo 31 de enero de 2015 en el Hotel Holiday Inn Express Ciudad de las Ciencias de Valencia.

El calendario electoral según lo establecido en los Estatutos del COITICV será el siguiente:

07/01/2015. Anuncio y Convocatoria de elecciones a la Junta de Gobierno. 3. Se expone en la “Ventanilla Única/Registro de Colegiados” de la Web del Colegio el Censo Electoral, con indicación de un plazo de diez días naturales para formular reclamaciones.
Del 08/01/2015 al 22/01/2015. Presentación de candidaturas.
Del 23/01/2015 al 27/01/2015. Revisión de candidaturas.
28/01/2015. Proclamación de candidaturas.
31/01/2015. Celebración de elecciones.

Constitución de las mesas electorales y horario de apertura/cierre de urnas.
Se realizarán desde las 14:00 a las 14:30 en sala que se habilite para la Asamblea General Ordinaria 2014. Se constituirá una única mesa electoral y se procederá a la votación según se estipule en los Estatutos vigentes.
De 14:30 a 15:00 se procederá al conteo de los votos, finalizando con la proclamación y toma de posesión de la candidatura electa.

Presentación de una única candidatura.
No se requerirá la celebración de elecciones en caso de que se hubiera presentado una única candidatura y que hubiese sido proclamada electa, se procederá a la toma de posesión de la Junta de Gobierno electa.

 

Documentos relacionados para la descarga

Normativa_Estatutos_Elecciones_Junta_Gobierno

modelo-presentacion-candidatura

modelo-aceptacion-cargo-candidatura

    Comunicados, NOTICIAS
  • 07 / 01 / 2015
  • Comments Off on Elecciones a Junta de Gobierno 2015-2018

Newsletter diciembre’14

Entornos móviles en la empresa y soluciones MDM

La seguridad en dispositivos móviles dentro de entornos corporativos tiene como misión principal evitar que éstos sean un foco de vulnerabilidades y fallos de seguridad y que puedan afectar a los recursos del negocio en un momento dado.

Para evitar correr riesgos innecesarios, es de vital importancia realizar un análisis del flujo de información dentro y fuera de la empresa a través de las diferentes herramientas, dispositivos y sistemas que utilizan los empleados dentro y fuera de una empresa.

Como ya hemos hablado en posts anteriores, el auge de la movilidad y nuevas tendencias de trabajo como el programa BYOD (Bring Your Own Devices) en Auditoría de Seguridad Informática ¿cómo afrontar la seguridad dentro de tu negocio? incrementan los riesgos de fuga de información y por lo tanto, amenazando la reputación corporativa y pérdidas millonarias, por ejemplo la ocasionada por el ataque hace unos días a Sony.

Auditoría de infraestructuras de Gestión de dispositivos móviles (MDM)

Podemos definir unas reglas sencillas a seguir para controlar, medir y mitigar los riesgos de uso y acceso a la información desde dispositivos móviles dentro y fuera del trabajo:

1- Delimitar claramente entre el trabajo y casa.
2- Proporcionar seguridad para los wearables.
3- Gestionar los activos de forma centralizada.
4- Implementar y escanear aplicaciones.
5- Mejorar la experiencia del usuario.
6- Dejar APT con el poder de los datos.

Ataques a dispositivos móviles

La problemática actual de ataques a dispositivos móviles sólo es la punta del iceberg: robo o secuestro de información (Ransomware), spymobile, programas maliciosos para dispositivos móviles, etc. la lista es interminable. Por este motivo se hace cada vez más necesario controlar el flujo de la información de la empresa para mejorar la seguridad en dispositivos Android, iOS o Windows a través de soluciones MDM o Tecnologías Mobile Device Management.

Este tipo de sistemas sirven para gestionar diferentes dispositivos móviles como teléfonos inteligentes, tabletas y ordenadores portátiles desde una misma consola y realizar por ejemplo, un cifrado y protección de los datos y parámetros de configuración de todos los dispositivos móviles en una red, un control y administración de dispositivos, contenidos y aplicaciones móviles, encontrar y rastrear dispositivos en tiempo real, bloqueo o borrado de los mismos de forma remota, detección de dispositivo comprometido, establecimiento de una política de contraseñas más fuerte y administración de las aplicaciones móviles que se encuentran en cada dispositivo.

Fuentes | ABC, Guía de seguridad de las TIC, El País, 20 minutos, Incibe.es

    Newsletter
  • 19 / 12 / 2014
  • Comments Off on Newsletter diciembre’14

Newsletter noviembre’14

La evolución de las tecnologías: oportunidades y tendencias.

Además de permitirnos entender de forma diferente el mundo, las TIC suponen una enorme oportunidad para impulsar la productividad y la innovación de nuestro país. Permitirán pasar de actividades de bajo valor añadido a actividades de alto valor en sectores potenciales de la Estrategia para la Especialización Inteligente.

Lo que está por venir
La tendencia es imparable desde hace varios años. Internet se meterá en cada rincón de nuestras vidas para hacernos las cosas más sencilla (Internet of Everything). Las empresas cada vez tienen más claro que la información es poder y que conocer más sobre la forma de interactuar de sus clientes con los productos y sus hábitos de consumo les ayudará a definir futuribles escenarios de negocio.

Existen ya tecnologías o servicios, muy relacionados con la informática, que además tendrán en un futuro no muy lejano un gran impacto en nuestras vidas y forma de entender la sociedad actual. Se están dando grandes avances en teconologías que cambiarán nuestra forma de relacionarnos con el entorno: smart cities, smart cars, Inteligencia Artificial, wearables, Realidad Aumentada… El futuro ya está aquí y debemos estar preparados como profesionales y como consumidores.

Big Big Data
La cantidad de información que se puede recopilarse y analizarse en el mundo para ayudar a una mejor toma de decisiones es cada vez mayor. Y las empresas cada vez son más conscientes del potencial de conocimiento y quieren aprovecharse de ello. El Big Data, que ofrece la posibilidad de analizar una cantidad ingente de información generada ya sea en una ciudad, en internet, en empresas e instituciones, etc. es la tendencia que nos guiará a una mayor eficiencia empresarial.

La información es el petróleo del futuro, datos valiosísimos que nos permitirán tomar mejores decisiones en tiempo récord y gestionar mejor los recursos de un negocio, una ciudad o una institución. Este flujo de información requerirá de una analítica avanzada para que las empresas obtengan nuevas oportunidades de negocio. El objetivo que se busca es definir modelos de predicción que se anticipen a la toma de decisiones del consumidor.

La progresiva implantación del Big Data en diferentes sectores empresariales mejorará el conocimiento del consumidor y la aceptación de diferentes productos antes de su lanzamiento y maximizará la experiencia de usuario.

Sector profesional emergente
Las empresas españolas sólo utilizan el 1% del big data que generan sus productos, servicios y clientes. En la actualidad, los perfiles profesionales relacionados con consultoría y desarrollo en Big Data son los más demandados debido al actual interés de las empresas en el aprovechamiento de los datos que generan.

La cibernalítica para proteger a los ordenadores de los delincuentes reconociendo las relaciones entre dos entidades diferentes; por ejemplo, un PC víctima y un hostbot).

Fuentes:
Linkedin: Top 10 enterprise mobility solutions for 2015, Internet of Everything data center vision
Region Digital: Teniente apuesta por el talento de los ingenieros informáticos para liderar los proyectos más innovadores
La Tribuna de Ciudad Real: nadie podría imaginar hace 10 años que hoy habría más teléfonos móviles que habitantes en nuestro país
Aunclicdelastic: Big Data: piedra angular de las smart cities

    Newsletter
  • 27 / 11 / 2014
  • Comments Off on Newsletter noviembre’14

Curso Práctico Auditoría de Sistemas Informáticos

El curso se realiza exclusivamente on-line con la metodología responsive, que permite el acceso desde cualquier dispositivo.

Inicio del curso: 8 de enero de 2015
Finalización: 7 de Abril del 2015
Duración del curso: 80 horas
Fecha límite inscripción: 7 de enero de 2015
Precio general: 600€
Precio Oferta Colegiado / Precolegiado del COITICV: 300€ (Dto 50%)
Precio Oferta Colegiado Desempleado del COITICV: 240€ (Dto 60%)

Este curso interactivo 100% va dirigido a Ingenieros e Ingenieros Técnicos en informática. A la finalización del curso el alumno será capaz de:

-Conocer las metodologías estandarizadas para poder realizar auditorías.
-Conocer los procesos para realizar auditorías.
-Manejar las principales herramientas tecnológicas necesarias para auditar los diferentes tipos de dispositivos y sistemas.
-Saber remediar las principales vulnerabilidades que se suelen dar en los sistemas.

Consulta  la información sobre el curso en el enlace Curso Práctico Auditoría de Sistemas Informáticos (On Line)

Visita la página web oficial del curso en Talentius.com

    FORMACION, NOTICIAS
  • 18 / 11 / 2014
  • Comments Off on Curso Práctico Auditoría de Sistemas Informáticos

IX Foro de Empleo de la Universitat de València

El Observatori d’Inserció Professional i Assessorament Laboral de la Universitat de València (OPAL) organiza el IX Foro de Empleo que se celebrará los días 25, 26 y 27 de noviembre de 2014 en los campus de Tarongers, Blasco Ibañez y Burjassot-Paterna.

En el campus de Burjassot-Paterna, el día 27 de noviembre, el Foro estará dirigido a Ingenieros/as. Tendrá lugar en el hall de la Facultat de Farmàcia y estará abierto desde las 10 de la mañana hasta las 18.30 de la tarde.

El Foro constará de una serie de jornadas a las que asistirán responsables de selección de empresas e instituciones comprometidas con el empleo universitario que además de contar con un stand, llevarán a cabo distintas actividades programadas como charlas, conferencias o talleres.

Para tener toda la información sobre este evento, entra en la web oficial del Foro de Empleo: http://www.uv.es/forodempleo

    NOTICIAS, Noticias TIC
  • 18 / 11 / 2014
  • Comments Off on IX Foro de Empleo de la Universitat de València

Guía para una Evaluación de Impacto en la Protección de Datos Personales

La Agencia Española de Protección de Datos (AEPD) ha presentado su Guía para una Evaluación de Impacto en la Protección de Datos Personales, un documento con el que pretende promover que las organizaciones, sobre todo aquellas que hacen un uso más intensivo de los datos personales, no sólo cumplan la ley sino que apliquen a sus políticas de privacidad nuevos enfoques proactivos.

Una Evaluación de Impacto en la Protección de Datos (EIPD) es un ejercicio de análisis de los riesgos que un sistema, producto o servicio puede implicar para la protección de datos y, tras haber realizado ese análisis, afrontar y gestionar esos peligros antes de que se produzcan.

El objetivo es, por un lado, conseguir una protección más activa del derecho fundamental a la protección de datos y, por otro, potenciar las políticas preventivas entre las organizaciones para evitar tanto costosos rediseños de los sistemas una vez han sido desarrollados como posibles daños a la reputación y la imagen por un tratamiento inadecuado de los datos personales.

    NOTICIAS, Noticias TIC
  • 07 / 11 / 2014
  • Comments Off on Guía para una Evaluación de Impacto en la Protección de Datos Personales

Newsletter octubrebre’14

Crimen, escaramuzas y defensa del ciberespacio

Hackear un dispositivo móvil hoy en día está al alcance de cualquiera según declaraciones de la Policía Nacional a La Vanguardia.es. En los últimos años ha aumentado la aparición de aplicaciones creadas para infectar dispositivos y extraer, destruir o vender información de usuarios, empresas o gobiernos a terceros. Cualquier sistema informático puede ser controlado o bloqueado sin que apenas nos demos cuenta.

Las empresas de seguridad advierten del aumento del número y la frecuencia de casos de robo de secretos comerciales, destrucción de información y con ello, las posibilidades de ataques contra infraestructuras estratégicas, golpes a bancos, a refinerías, centrales eléctricas, etc. Los frentes de ataque abiertos en internet son múltiples y en el ciberespacio se hace muy difícil asignar un caso de atribución, es decir especificar de donde provienen los ataques. Por todo ello, la preparación ante un posible ataque es imprescindible.

Como si de una película de ciencia ficción se tratara, cada vez es más real el riesgo de ataques en el ciberespacio contra infraestructuras y personas por parte de otros países o de grupos de hackers. Como muestra del peligro actual, la empresa de seguridad Karpensky ha creado un mapa donde se visualizan diferentes tipos de amenazas en tiempo real y por países. En esta situación, cada vez se hacen más necesarios perfiles profesionales altamente cualificados para establecer una estrategia de defensa.

La alta dependencia de las redes de información en occidente hace cada vez más necesario un plan contra posibles ciberataques. Países como EEUU, China o Irán disponen ya de ciberejércitos dispuestos a defender o atacar cualquier frente. El temor a posibles ataques de otros países o grupos ciberterroristas hace que los gobiernos establezcan una estrategias defensivas contratando a ciberespías y rodeándose de reclutas cibernéticos: “Japón ofrece trabajo a hackers para su ciberejército”, “Israel recluta a jóvenes informáticos para su ciberejército”, “Acusan a gobierno de China y Rusia de estar detrás del ciberespionaje“

Para lograr un cibermundo más seguro, los gobiernos de los países occidentales intentan desarrollar técnicas de ciberdefensa que luchen contra posibles ataques a sistemas del ejército o a sistemas globales que puedan afectar a toda la población.

Por desgracia, la evolución de la pericia de los crackers precede a la seguridad informática.  “Quien ataca siempre irá por delante de quien defiende. Ellos sacan algo, nosotros una medida de protección… y ellos le buscan la vuelta a la cosa”, según palabras de Marc Rivero, hacker e ingeniero informático en seguridad y cibercrimen.

La posibilidad del sometimiento de una país a otro simplemente “desenchufándolo” es cada vez más real. De ahí la gran importancia de encontrar perfiles profesionales con alto skill técnico para estar preparados frente a posibles ataques. La escasez de profesionales especialistas en ciberseguridad (analista de seguridad, ingeniero de planificación y diseño de seguridad, auditor de seguridad…) hace que muchos países intenten reclutar talento entre hackers en congresos como Defcon y BlackHat.
FUENTES: ismsforum, eset.com.uy, ponencia Cristian Borghello en  #cxocrimen, infodefensa,

    Newsletter
  • 30 / 10 / 2014
  • Comments Off on Newsletter octubrebre’14

Contenido alternativo en caso de fallo. Este contenido solo será visible si falla en cargar el archivo SWF

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies