redseguridad 073

asociaciones

noticias

El impacto de la ciberseguridad en la transformación digital, eje de la 18ª Jornada Internacional de ISMS Forum

'Ciberseguridad en el Ciclo de Vida de un Proyecto de Automatización ', documento del CCI

La asociación ISMS Forum Spain celebró el 26 de mayo, en Madrid, su 18ª Jornada Internacional de Seguridad de la Información. En térmi- nos generales, allí se trató el impacto de las políticas de ciberseguridad y de protec- ción de datos en el proce- so de transformación digital que está afrontando el sector empresarial. Más de 450 profesiona- les acudieron al evento. Al igual que en ediciones ante- riores, el evento reunió las ponen- cias de expertos de la talla de Peter Yapp, subdirector de Operaciones del Centro de Respuesta a Emergencias Cibernéticas de Reino Unido. Este profesional explicó el funcionamiento de la plataforma de compartición de información en ciberseguridad (CiSP, en sus siglas en inglés), puesta en marcha por esta institución para ges- tionar el intercambio de información sobre ciberamenazas entre empresas. Una práctica común en otros muchos países europeos, pero con el alirón de Reino Unido de aglutinar más de 5.800 organizaciones. También participó Jens-Henrik Jeppesen, director del Centro Europeo para la Democracia y la Tecnología, quien abordó las últimas novedades en materia de protección de datos, con las implicaciones del nuevo Reglamento Europeo de Protección de Datos y el acuerdo sobre las trans- ferencias internacionales de datos, “Privacy Shield”.

Otro de los invitados estrella fue Bruce Schneier, reconocido experto y padre de la criptografía, quien abogó por los derechos de los ciudadanos en relación con los últimos escándalos referentes a la interceptación de infor- mación por parte de las autoridades estadounidenses. Así hasta cerca de cuarenta ponen- tes nacionales e internacionales de primer nivel, que ofrecieron charlas o participaron en las mesas redondas. Durante la jornada se presen- tó la iniciativa CyberEX impulsada y coordinada por Instituto Nacional de Ciberseguridad (Incibe) y el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), con la colaboración de ISMS Forum. La quinta edición de CyberEx se llevará a cabo en operadores críticos de ámbitos multisectoriales que permi- tirán mantener un contacto cercano con los operadores. Asimismo, fue presentada la segunda edición de CyberEx Internacional, proyectada por Incibe y CNPIC, en colabora- ción con la Organización de Estados Americanos.

El Centro de Ciberseguridad Industrial (CCI) ha elaborado un documento que permiti- rá a cualquier organización industrial conocer las activi- dades de protección de los sistemas informatizados que dan soporte sus procesos. Se trata del documento titula- do Ciberseguridad en el Ciclo de Vida de un Proyecto de Automatización Industrial . En él se da prioridad a las acciones y medidas que aporten "una clara ganancia y requieran poco esfuerzo de aplicación", señala el CCI. Además, el texto describe a lo largo de sus capítulos todas las etapas de un proyecto de automatización industrial.

Juan Antonio Velasco y Diego Pallarés, ganadores del tercer Reto ISACA Madrid

El Capítulo de Madrid de ISACA orga- nizó el 27 de abril la fase final de su III Concurso de Jóvenes Profesionales, conocido como Reto ISACA. De entre las seis propuestas presentadas en el certamen, que se celebró en el marco del evento Mundo Hacker Day, el jurado eligió como ganadores a Juan Antonio Velasco Gómez y Diego Pallarés Jurado por su investigación "Deception PI. Analisis de las tenden- cias de ataques y malware en sistemas señuelo para informática forense".

Como explican los mismos auto- res, "el trabajo tiene como finalidad la detección, el estudio y el análisis de ciertos tipos de ataques informáticos que circulan por la Red, concretamente ataques Secure Shell (SSH), mediante el uso de la tecnología de los sistemas señuelo conocidos comúnmente como honeypots ". El jurado valoró los trabajos presen- tados en base a cinco criterios: origina- lidad, innovación, aplicabilidad, calidad e importancia.

76 red seguridad segundo trimestre 2016

Made with