Table of Contents Table of Contents
Previous Page  76 / 84 Next Page
Information
Show Menu
Previous Page 76 / 84 Next Page
Page Background

asociaciones

noticias

76 red seguridad segundo trimestre 2016

El Centro de Ciberseguridad

Industrial (CCI) ha elaborado

un documento que permiti-

rá a cualquier organización

industrial conocer las activi-

dades de protección de los

sistemas informatizados que

dan soporte sus procesos.

Se trata del documento titula-

do

Ciberseguridad en el Ciclo

de Vida de un Proyecto de

Automatización Industrial

.

En él se da prioridad a

las acciones y medidas que

aporten "una clara ganancia

y requieran poco esfuerzo

de aplicación", señala el CCI.

Además, el texto describe a

lo largo de sus capítulos todas

las etapas de un proyecto de

automatización industrial.

'Ciberseguridad

en el

Ciclo de Vida

de un

Proyecto de

Automatización

',

documento del CCI

La asociación ISMS Forum

Spain celebró el 26 de mayo,

en Madrid, su 18ª Jornada

Internacional de Seguridad

de la Información. En térmi-

nos generales, allí se trató el

impacto de las políticas de

ciberseguridad y de protec-

ción de datos en el proce-

so de transformación digital

que está afrontando el sector

empresarial. Más de 450 profesiona-

les acudieron al evento.

Al igual que en ediciones ante-

riores, el evento reunió las ponen-

cias de expertos de la talla de Peter

Yapp, subdirector de Operaciones del

Centro de Respuesta a Emergencias

Cibernéticas de Reino Unido. Este

profesional explicó el funcionamiento

de la plataforma de compartición de

información en ciberseguridad (CiSP,

en sus siglas en inglés), puesta en

marcha por esta institución para ges-

tionar el intercambio de información

sobre ciberamenazas entre empresas.

Una práctica común en otros muchos

países europeos, pero con el alirón

de Reino Unido de aglutinar más de

5.800 organizaciones.

También participó Jens-Henrik

Jeppesen, director del Centro Europeo

para la Democracia y la Tecnología,

quien abordó las últimas novedades

en materia de protección de datos,

con las implicaciones del nuevo

Reglamento Europeo de Protección

de Datos y el acuerdo sobre las trans-

ferencias internacionales de datos,

“Privacy Shield”.

Otro de los invitados estrella fue

Bruce Schneier, reconocido experto y

padre de la criptografía, quien abogó

por los derechos de los ciudadanos

en relación con los últimos escándalos

referentes a la interceptación de infor-

mación por parte de las autoridades

estadounidenses.

Así hasta cerca de cuarenta ponen-

tes nacionales e internacionales de

primer nivel, que ofrecieron charlas o

participaron en las mesas redondas.

Durante la jornada se presen-

tó la iniciativa CyberEX impulsada y

coordinada por Instituto Nacional de

Ciberseguridad (Incibe) y el Centro

Nacional para la Protección de las

Infraestructuras Críticas (CNPIC), con

la colaboración de ISMS Forum. La

quinta edición de CyberEx se llevará

a cabo en operadores críticos de

ámbitos multisectoriales que permi-

tirán mantener un contacto cercano

con los operadores. Asimismo, fue

presentada la segunda edición de

CyberEx Internacional, proyectada

por Incibe y CNPIC, en colabora-

ción con la Organización de Estados

Americanos.

El impacto de la ciberseguridad en la

transformación

digital,

eje de la 18ª Jornada Internacional de ISMS Forum

El Capítulo de Madrid de ISACA orga-

nizó el 27 de abril la fase final de su III

Concurso de Jóvenes Profesionales,

conocido como Reto ISACA. De entre

las seis propuestas presentadas en

el certamen, que se celebró en el

marco del evento Mundo Hacker Day,

el jurado eligió como ganadores a

Juan Antonio Velasco Gómez y Diego

Pallarés Jurado por su investigación

"Deception PI. Analisis de las tenden-

cias de ataques y

malware

en sistemas

señuelo para informática forense".

Como explican los mismos auto-

res, "el trabajo tiene como finalidad la

detección, el estudio y el análisis de

ciertos tipos de ataques informáticos

que circulan por la Red, concretamente

ataques Secure Shell (SSH), mediante

el uso de la tecnología de los sistemas

señuelo conocidos comúnmente como

honeypots

".

El jurado valoró los trabajos presen-

tados en base a cinco criterios: origina-

lidad, innovación, aplicabilidad, calidad

e importancia.

Juan Antonio Velasco y Diego Pallarés,

ganadores del tercer Reto ISACA Madrid