Actualidad

Contacto

Mostrando artículos por etiqueta: Ciberseguridad

Viernes, 15 Noviembre 2013 00:00

La seguridad móvil a debate

Entelgy - La seguridad móvil a debate

Nuestro compañero Jorge Uyá, Director de Operaciones de Security & Risk Management de InnoTec (Grupo Entelgy), ha elaborado un interesante artículo de opinión sobre la seguridad para móviles publicado recientemente por la revista E.Security.

Dado el boom que estamos viviendo en el mercado de los dispositivos móviles, Jorge ha centrado su artículo en la falta de seguridad que existe en este ámbito. Según un reciente informe elaborado por Statista una de cada cuatro conexiones a Internet ya se realiza desde un terminal de este tipo y no se espera que la cosa quede ahí, sino que el porcentaje en el futuro será aún mayor.

Jorge Uyá, Director de Operaciones de Security & Risk Management de InnoTec Jorge Uyá, Director de Operaciones de Security & Risk Management de InnoTec[/caption]

Si hablamos de dispositivos personales con acceso a la red corporativa (lo que se conoce dentro de la política empresarial como Bring Your Own Device o BYOD), donde el personal utiliza su propio dispositivo para acceder a los recursos de la empresa, el problema es todavía mayor, pues puede acarrear muchos riesgos y amenazas para la empresa. “La confidencialidad e integridad de esa información supone los mismos peligros ante los que estamos expuestos cuando navegamos y descargamos aplicaciones de Internet en nuestro ordenador, como pueden ser malware o robo de información”, asegura Jorge.

Este hecho supone un problema de seguridad para las empresas, ya que a través de ellos los empleados pueden acceder a un sinfín de información corporativa que en la mayoría de los casos es también confidencial. Por ello, “las empresas se han visto obligadas a aumentar los esfuerzos en el ámbito de la protección de los datos y la seguridad de la información”, explica Jorge.

Y, como no podía ser de otra forma, en el artículo aporta además algunas medidas organizativas y técnicas para reducir los  riesgos existentes.

Puedes leer el artículo completo aquí

Publicado en Noticias corporativas
Miércoles, 06 Noviembre 2013 00:00

Otro año más como MVP

Juan GarridoEstamos de enhorabuena. A nuestro consultor de seguridad Juan Garrido le han otorgado por segundo año consecutivo el premio al profesional más valioso en el área de seguridad informática (MVP Enterprise Security).

¿Y qué es ser MVP?

Banner MVPEl reconocimiento MVP es un premio que se concede en base a dos motivos. El principal motivo es compartir conocimiento a la comunidad de usuarios mediante canales de comunicación públicos y accesibles tales como artículos técnicos, Webcast, conferencias, etc… El segundo motivo es el reconocimiento por ser un profesional en un área específica. Debido a que estas labores son difíciles de cuantificar y cualificar, existe en Microsoft un comité específico que evalúa cada una de las candidaturas, en base a lo que una persona ha realizado en el año anterior.

El reconocimiento no es vitalicio. Es un premio anual que varía en función de las posibilidades de colaboración que aporte una persona de manera anual. Debido a que la situación personal puede variar de un momento a otro, este premio se opta y decide cada año, renovándose el cartel de profesionales de un área específica.

Actualmente en España sólo existen dos personas que tengan este reconocimiento, siendo Juan Garrido uno de ellos. A nivel mundial sólo unas 60 personas aproximadamente ostentan este reconocimiento a nivel mundial en la categoría de Enterprise Security.

Juan Garrido_Consultor de InnoTec Entelgy_Otro año más como MVP

En Innotec no han parado de realizar tareas para divulgar conocimiento.

Estuvieron en CCN-CERT dando una conferencia sobre Funcionamiento de un ataque APT. Juan también estuvo en la NoConName dando dos conferencias y un curso. Una sobre Malware, y otra sobre filtración de datos en la empresa. Incluso se atrevió a dar una de las conferencias en pijama!

También estuvo en el congreso de seguridad ConectaCon en Jaén dando una conferencia sobre la DeepWeb y un taller sobre análisis forense en la Universidad de Jaén.

Juan Garrido también estuvo como invitado en las jornadas de CiberDefensa organizadas por la Universidad de Alcalá de Henares, en donde impartió una ponencia sobre sus últimas investigaciones sobre la famosa aplicación WhatsApp, y gracias a la cual actualizaron a una versión más segura.

Por si no fuese bastante, a Juan le aceptaron una conferencia en el congreso de seguridad más importante del mundo en Las Vegas, Nevada. La conocida conferencia BlackHat USA. En estas conferencias, profesionales de todo el mundo exponen sus investigaciones y las presentan al mundo.

Todavía queda un último trimestre, y desde Innotec ya tienen preparada su agenda de conferencias, esta vez por España. Estarán como patrocinadores en la NoConName en Barcelona los días 1 y 2 de Noviembre y en las jornadas de seguridad informática GSICKMinds en A Coruña del 24 al 26 de Octubre.

Publicado en Resumen de eventos
Etiquetado como
Viernes, 18 Octubre 2013 00:00

Crónica: Navaja Negra 2013

Logotipo Navaja Negra

Los días 3 al 5 de Octubre se ha celebrado la tercera edición de las conferencias de seguridad Navaja Negra en Albacete y varios profesionales de Entelgy pudieron participar en las diferentes ponencias.

Oscar Calvo, Consultor de Seguridad de InnoTecOscar Calvo, Consultor de Seguridad de InnoTec (Grupo Entelgy), nos cuenta en primera persona cómo se desarrollaron las jornadas.

Este tipo de eventos, además de ser una buena forma de aprender sobre nuevas técnicas para los que nos dedicamos al mundo de la seguridad informática, crean una comunidad de profesionales de seguridad al principio, y al final de amigos, que comparten conocimiento tanto en las charlas como fuera de ellas, por lo que además de adquirir conocimiento suelen ser una inyección de motivación para seguir progresando en nuestro entorno profesional.

La calidad técnica de las charlas ha sido muy alta, pero si hay que destacar algunas, yo me quedaría con:

  • Cool Boot: It's cool!!!,  de Pedro Candel
  • El lado oscuro de TOR: La deep web, de Jose Luis Verdeguer
  • Offensive MiTM, de Jose Selvi
  • Economías Criptográficas, de Sergi Alvarez
  • Cryptography: The mathematics of secret codes is a game, de Dani Kachakil
  • Mesa Redonda: CFSE, troyanos, hackers y demás fauna

Además del interés que presenta ver a diferentes tipos de profesionales con un denominador común, la seguridad informática, fue muy llamativo ponerles cara a algunos trabajadores de los Cuerpos y Fuerzas de Seguridad del Estado y sobre todo poder hablar con ellos. También me gustó mucho el punto de vista del abogado, porque me hizo darme cuenta de las carencias en materia de derecho relacionado con la seguridad informática que tenemos.

Por último me gustaría agradecer la hospitalidad de los organizadores del evento. Después de tres ediciones, los organizadores han conseguido hacerse un hueco  en la amplia oferta disponible de eventos de seguridad a nivel nacional, y dicho hueco es de tal calidad que muchos de los participantes estamos deseando que llegue ya la próxima edición.

Oscar nos ha contado más detalles de cada una de estas ponencias que puedes leer en el siguiente enlace.

Y como curiosidad, muchos de los participantes vestían las camisetas conmemorativas de la III edición de la conferencia.

Camiseta conmemorativa Navaja Negra

El año pasado también participamos en estas jornadas.

Publicado en Resumen de eventos
Etiquetado como

Estudio InnoTec - Entelgy sobre Gestión de IdentidadesDe forma general, todo proyecto de Gestión de Identidades tiene como objetivo automatizar los procesos de alta, modificación y baja de usuarios, cuentas y grupos, para agilizar la asignación y la retirada de permisos de acceso a los recursos de la organización.

Objetivos adicionales son el establecimiento de flujos de aprobación para delegar en los responsables la autorización de acceso (en lugar de depender de los administradores de las aplicaciones), y el despliegue de un portal de autoservicio para que los usuarios puedan realizar operaciones sobre sus propias cuentas, tales como el cambio y la recuperación de la contraseña o la solicitud de nuevos permisos.

A su vez, la implantación de estas funcionalidades se complementa con la generación de eventos de seguridad que registrarán todas las operaciones realizadas con el fin de proporcionar los informes de auditoría relevantes.

Jorge Paz_Consultor de InnoTec Entelgy Jorge Paz - Consultor de Seguridad de InnoTec Entelgy[/caption]

Jorge Paz, Consultor de Seguridad de InnoTec (Grupo Entelgy) expone en profundidad la complejidad de estos proyectos, algunas de las dificultades inherentes y como solventarlas, para lograr desplegar con éxito estas soluciones en nuestros clientes.

“Nuestra experiencia a lo largo de muchos años nos ha demostrado que abundan los casos en los que se reducía el alcance inicial a un subconjunto de los sistemas propuestos inicialmente, en los que no se acomete la implantación de los flujos de aprobación y se delega esta actividad en el CAU o que, directamente, abandonan la implantación de la solución.”

Lo que la experiencia nos ha mostrado es que la mayor dificultad se presenta a nivel organizativo. Pensando en las áreas que están implicadas en la Gestión de Identidades, se llega a la conclusión de que todas tienen una responsabilidad en mayor o menor medida. Evidentemente, aquellas áreas de las que depende la tramitación de altas y bajas de usuarios, como puede ser Recursos Humanos, tendrán una mayor dependencia pero desde el momento en que se delega en los propios usuarios la solicitud y autorización de accesos por medio de los flujos de aprobación, todas las áreas se verán afectadas y deben, por tanto, participar de forma activa en la definición de estos flujos, así como en la estructuración de los grupos y la asignación de permisos  a los mismos. Esta participación solamente se logrará si el proyecto tiene un patrocinio (sponsor)  al más alto nivel, desde la alta dirección de la organización. Este patrocinio debe ser activo en las fases iniciales para lograr esta implicación requerida.

Técnicamente, estos proyectos no son más complejos que cualquier otro que involucre la utilización de bases de datos, servidores de aplicaciones y servidores de directorio LDAP, aderezado con desarrollos de conectores, formularios, informes y flujos de aprobación. Es cierto que se pueden presentar diferentes necesidades sobre todo para los desarrollos de conectores para la integración de las aplicaciones finales, pero lo habitual en estas organizaciones es que los desarrollos propios sigan una metodología y unos entornos de desarrollo comunes, de forma que una vez resuelta la problemática para un caso, esta solución sea de aplicación en el resto de conectores. Para los sistemas comerciales, usualmente están disponibles conectores por parte del proveedor o bien se puedan utilizar aproximaciones estándar basadas en directorios LDAP, bases de datos SQL o mediante WebServices.

Otra amenaza a la correcta ejecución del despliegue de estas soluciones es la resistencia al cambio. A pesar de que tanto los planes estratégicos de negocio como, específicamente, los planes directores de seguridad establecen que las Tecnologías de Información deben actuar como herramientas alineadas con el negocio y que aprovechen las sinergias para conseguir una optimización de los recursos, cada área suele desarrollar su actividad de forma aislada y con un alto grado de autonomía. Así, el ciclo de vida completo de las aplicaciones que gestionan es opaco al resto de la organización, tanto la definición, desarrollo e implantación como la gestión y administración se hace sin que las otras áreas tengan conocimiento de los mismos. Por tanto, una solución transversal, como es la Gestión de Identidades, es contraria a la estrategia de facto.

Aspectos tales como la unificación de los identificadores, la sincronización de contraseñas, el uso de gestores de acceso comunes o la generación de informes unificada requieren la participación de los equipos de mantenimiento de las aplicaciones y este esfuerzo debe ser asumido por la organización. Únicamente con el apoyo de la alta dirección se puede conseguir que se cumplan los plazos y que puedan completarse los compromisos establecidos por parte del ejecutor del proyecto.

Evidentemente, tener el apoyo de la dirección no garantiza el éxito del proyecto. Es necesario que se haya efectuado una estimación realista del alcance. Este es otro de los factores más decisivos a la hora de cumplir con el proyecto. Hay que tener muy claro el nivel de madurez presente en relación a la Gestión de Identidades antes de planificar el despliegue de los sistemas de soporte de la misma. No será igual el esfuerzo en una organización que haya implantado formalmente protocolos de alta, baja y modificación de cuentas, en los cuales se registran todas estas operaciones y en la que se puede realizar un seguimiento de los mismos que otra en la que cada administrador de una aplicación da de alta las cuentas al recibir un correo electrónico y en la que no existe ningún control de bajas o de autorizaciones. De igual manera, la presencia de aplicaciones heredadas con repositorios no estandarizados y con cuentas no identificables también va a añadir complejidad a la implantación del SGId frente a repositorios homogéneos con atributos comunes (como un NIF o un identificador corporativo único) y con tecnologías estándar (Directorio Activo, LDAP).

Por este motivo, previamente a la presentación de un plan de proyecto de implantación del SGId es necesario ejecutar una consultoría de la organización en profundidad para, de esta manera, tener una visión clara del estado del arte de la Gestión de Identidades y poder establecer un alcance realista así como un dimensionamiento del proyecto que permita cumplir con este alcance.

  • Durante la ejecución de todo proyecto complejo y con una duración temporal tan larga es inevitable que se produzcan cambios en la organización que afectarán al desarrollo del mismo. Estos cambios deberán ser comunicados con la suficiente antelación para que se pueda reaccionar y disminuir el impacto negativo al mínimo o aprovechar las posibles ventajas que proporcionen al máximo.
  • También hay que detectar las amenazas y los riesgos de forma precoz y comunicarlos a la organización así como las posibles soluciones existentes, de manera que las desviaciones asociadas a los mismos puedan ser minimizadas.

Para cumplir con estos dos puntos, gestión de cambios y gestión de riesgos, hay que mantener una comunicación fluida con la organización a todos los niveles. Generalmente, existirá un contacto técnico que permitirá resolver las incidencias más comunes del proyecto pero es necesario que se disponga de contactos de alto nivel accesibles por parte del ejecutor del proyecto para aquellos problemas que no se puedan solucionar mediante el contacto técnico. Las reuniones de seguimiento tanto periódicas como bajo demanda deben ayudar tanto a presentar una puesta en común del estado del proyecto como a solucionar los problemas encontrados ágil y eficazmente.

Para terminar este estudio, Jorge Paz concluye: “Si se consiguen cumplir con estas tres premisas, apoyo de la dirección, alcance y dimensionamiento correctos y seguimiento eficiente podemos tener una garantía de resolución satisfactoria”.

Publicado en Noticias corporativas
Etiquetado como

Tu reserva on-line de hotel más segura gracias a EntelgyHoteles y otras empresas del sector turístico se sienten vulnerables ante el alarmante incremento de ciberataques a sus sistemas. Bases de datos, pagos con tarjetas, información de proveedores, clientes…Un sinfín de información sensible al alcance de cualquier hacker.

Dado que la mayoría de estas empresas no podrían funcionar sin acceder a las tecnologías de la información y a internet, este hecho ha provocado una gran preocupación entre los profesionales del sector. Pues un ataque no sólo afectaría a los trabajadores de los establecimientos, sino que también lo haría a sus clientes, potenciales y proveedores. Su medio de vida.

Óscar Rivera, consultor de seguridad de InnoTec (Grupo Entelgy)Por ello, nuestro compañero Óscar Rivera, consultor de seguridad de Innotec (Grupo Entelgy), nos muestra las diversas amenazas a las que gente como tú se enfrenta cada vez que quiere reservar un hotel por internet. Además, Óscar plantea las posibles soluciones para evitar estos ciberataques.

Hoteles que no existen

Existen bastantes páginas donde se anuncian hoteles inexistentes. Ten por seguro que si realizas una reserva en alguna web de este tipo tu dinero desaparecerá y muy probablemente, te robaran los datos que te solicitaban para la reserva.

Para evitar que esto te ocurra, antes de reservar nada debes verificar si la página existe o no. Comprueba si la página tiene política de privacidad y datos de contacto (compruébalo), busca y lee opiniones sobre el hotel en la propia web, foros

Webs contaminadas

Si al entrar en la web se infecta tu equipo, querrá decir que has accedido a una página con malware. En ese momento tu equipo está a disposición de los hackers, quienes pueden utilizarlo para cometer actos delictivos (robo de datos) o para otro tipo de acciones de la misma índole (ataques a otras páginas).

La solución es muy sencilla: mantén tu antivirus actualizado, analiza todo lo que te descargues, utiliza versiones actualizadas de los navegadores y no ejecutes programas cuya descarga se active sin solicitud.

Páginas que suplantan la identidad de los hoteles

Si entras en una página así, te arriesgas a que te roben los datos y el dinero. ¿Cómo evitarlo? Asegúrate de que la página del hotel es la oficial, no te fíes de los emails de dudosa credibilidad y desconfía de ofertas espectaculares que no concuerdan con lo que ofrece la web oficial.

Cuidado con el pago on-line de tu reserva

Si realizas un pago on-line tienes que permanecer atento y tener mucho cuidado. El robo de información financiera a través de los pagos on-line es uno de los delitos más comunes.

Desde Entelgy te aconsejamos: comprueba que la navegación es segura (HTTPS) y que dispone de un candado en la barra de direcciones, fíjate en los datos que te pide la plataforma de pago (nunca te pide datos como el PIN, la firma digital o las coordenadas; sólo son necesarios el número de la tarjeta, la fecha de caducidad y el CVV).

¿Es el Wi-Fi seguro?

No siempre todas las redes Wi-Fi son seguras, por eso debes asegurarte de que es segura antes de conectarte a cualquiera de ellas.

¿Qué te aconsejamos? No uses nunca redes abiertas. Aunque recibas el usuario y contraseña del hotel, esto no te garantiza que la red sea segura, pregunta siempre al hotel por la seguridad de la red (WEP no es seguro; WPA y WPA2 son más seguros y difíciles de hackear). Y sobre todo, no utilices dispositivos ajenos para conectarte a internet.

Desde Entelgy queremos colaborar y concienciar a usuarios y profesionales de los peligros de Internet y la vulnerabilidad de los datos personales/financieros tanto de empresas como de particulares.

Gracias, Óscar por estos consejos.

Hosteltur ha publicado en su número de septiembre un reportaje especial con éstas recomendaciones:

Estafas en Turismo - Reportaje Revista Hosteltur

Publicado en En los medios
Etiquetado como

Samsung Enterprise Alliance ProgramDesde Entelgy estamos encantados de anunciar el  reciente acuerdo al que hemos llegado con Samsung Electronics Iberia, cuya empresa matriz es líder mundial en la fabricación de productos electrónicos de alta tecnología.

El objetivo es desarrollar y comercializar conjuntamente soluciones avanzadas en movilidad.

A través de este acuerdo, Entelgy pasa a formar parte del ecosistema Samsung Enterprise Alliance Program (SEAP) como System Integrator, lo que nos capacita como partners suyos para instalar, integrar y mantener las soluciones y productos de movilidad de Samsung.

La alianza estratégica, que tiene vigencia desde el pasado 16 de agosto, nos permitirá integrar soluciones de movilidad en nuestra oferta con la finalidad de brindar un servicio integral a nuestros clientes.

Las soluciones aportadas por Samsung complementan nuestra oferta para proporcionar conjuntamente a todos nuestros clientes la mejor propuesta de movilidad en áreas como: seguridadvirtualización y Business Intelligence, entre otras.

Publicado en Noticias corporativas

Entelgy - La seguridad de las empresas, clave para su supervivenciaJunto al Cloud Computing y el Big Data, la gran tendencia de nuestros días en el sector TIC es la Seguridad de los Sistemas de Información. Unos sistemas más expuestos que nunca a ataques cibernéticos de toda índole, de formas que nunca antes se habían visto y a un ritmo que ha logrado desbordar hasta a los más previsores.

En ese sentido, un  reciente informe de Deloitte (que recoge entrevistas a CIO de todo el mundo) confirmó la amenaza constante a las que las empresas se ven sometidas en el ámbito digital, pero también –y esto es lo más preocupante- la inconsciencia de muchas compañías a la hora de afrontar estos peligros.

De hecho, el 88% de los ejecutivos que participaron en la encuesta no percibió a su compañía como un objetivo vulnerable para los piratas informáticos y hackactivistas, llegando incluso a calificar (en el 60% de los casos) de media o alta su capacidad para responder a las amenazas de reciente desarrollo.

Sin duda, se trata de una percepción muy optimista sobre este fenómeno y que no se corresponde con la realidad que viven esas compañías. Así, el 59% de las empresas encuestadas experimentaron algún tipo de fallo de seguridad a lo largo del pasado año, lo que indica que sus sistemas de seguridad no eran tan óptimos como creen.

Por otro lado, el 78% de las organizaciones encuestadas citó las violaciones a terceros como una de las principales amenazas a la integridad de su información corporativa, dando así la impresión de que las empresas no han sido capaces de diseñar medios o modelos de trabajo con sus partners (principalmente socios de negocio y proveedores de servicios en la nube) que garanticen el mismo nivel de seguridad que lograban en su data center tradicional. El BYOD (Bring Your Own Device) también se consolida como otra de las tendencias que le quitan el sueño a muchos CIO en tanto que el 74% de los directivos encuestados consideraba este fenómeno como su segundo mayor riesgo a la seguridad mientras que sólo el 52% tenían políticas específicas para prevenir riesgos.

En este terreno, Entelgy ofrece soluciones orientadas a la creación de una verdadera cultura de la seguridad en las organizaciones bajo una premisa básica: búsqueda constante de la excelencia y la máxima productividad.

Publicado en Noticias corporativas
Etiquetado como
Viernes, 12 Julio 2013 00:00

InnoTec, ahora, en la U. Complutense de Madrid

Félix Muñoz, Director de InnoTec, dirigirá el curso Auditoría de Seguridad de Sistemas de Información de la UCM

Innotec en la UCMContinuando con nuestra apuesta clara por la seguridad, Félix Muñoz Astilleros, Director General de InnoTec (empresa del Grupo Entelgy), será el encargado de inaugurar y clausurar el curso ‘Auditoría de Seguridad de Sistemas de Información’, que se impartirá del 8 al 26 de julio en la Universidad Complutense de Madrid (UCM). En apenas dos meses el equipo de InnoTec ha formado parte de dos excelentes proyectos académicos. A finales de mayo Jorge Uyá, Director de operaciones, daba su visión sobre auditoría, gobierno y derecho de las TIC en un máster de la Universidad Autónoma de Madrid. Con ambas interacciones, queda patente que desde Entelgy apostamos por la seguridad y los riesgos tecnológicos mediante la valía y el reconocido prestigio de nuestros profesionales más allá del mundo empresarial, en este caso en una institución académica tan prestigiosa como es la Universidad Complutense de Madrid. Félix Muñoz es, además de maestro de ceremonias, el director de este curso, en el que aportará sus experiencias y conocimientos sobre  la auditoría de seguridad de sistemas de información gracias a su extensa carrera como Ingeniero Informático y Licenciado en Administración de Empresas. Acerca del curso El curso en Auditoría de Seguridad de Sistemas de Información se dirige preferentemente a licenciados, diplomados y alumnos de los últimos cursos de una titulación superior relacionada con informática, telecomunicaciones, electrónica y otros estudios científicos-tecnológicos, aunque también pueden apuntarse personas con formación diferente que muestren interés por el mismo. Este curso pretende revisar las cinco áreas relacionadas con la seguridad de los sistemas de información que normalmente no se incluyen en los programas de estudio de las escuelas y facultades de las universidades, pero que son ampliamente requeridas por empresas y organismos públicos, ya que todas ellas cubren la mayor parte de las actividades proporcionadas por empresas de seguridad informática y por los departamentos de seguridad de grandes compañías. Estas cinco áreas son: Cumplimiento y Auditoría, Infraestructuras de Seguridad, Desarrollo Seguro de Aplicaciones, Detección de Vulnerabilidades Hacking y Centros de Operaciones de Seguridad. La combinación de los aspectos teóricos con la presentación de soluciones comerciales facilitará el entendimiento de los mecanismos propuestos y servirá de punto de arranque para el estudio más detallado de las necesidades y respuestas actuales del sector.
Publicado en Resumen de eventos
Etiquetado como
Lunes, 10 Junio 2013 00:00

Entelgy Ibai - Desayuno con diamantes

Entelgy Ibai - Soluciones Innovadoras de TI

Ciberseguridad en la empresas. Desayuno con diamantes.

En tiempos de bonanza, así como en tiempos de crisis, los presupuestos dedicados a seguridad siguen siendo poco efectivos, incluso en algunos casos totalmente inaceptables! Una gestión ineficiente en un proyecto, tópicos clásicos como "Yo no soy objetivo de nadie o quién va a querer mis datos" o una de las más recurrentes a día de hoy, los recortes. Benditos recortes!

En esta Jornada veremos algunos ejemplos sobre seguridad en sistemas, dispositivos móviles y servicios antifraude, por citar algunos, e informaremos a nuestros clientes de las oportunidades de protección ante este tipo de situaciones, sin tener que recurrir en muchas ocasiones a elevados presupuestos ni complejos proyectos.

¿Está tu arquitectura diseñada como un diamante? ¿Un ente inalterable, invencible, brillante y bien definido? Si tienes dudas sobre si tu arquitectura o tu servicio no tiene las cualidades de un diamante, si eres uno de los que piensa eso de “Quien va a querer mis datos?” o simplemente te gusta la agenda, os invitamos a esta jornada de seguridad. Los que creáis que vuestros servicios y arquitectura cumplen perfectamente con el esquema y diseño de un diamante, os invitamos a venir igualmente, porque esta jornada es justamente eso: Desayuno con diamantes.

AgendaEntelgy Ibai - Agenda Jornada Seguridad

El evento tendrá lugar el próximo jueves 20 de Junio de 2013, en el Silken Gran Hotel Domine de Bilbao. Debido al carácter reducido del aforo, se ruega confirmen su asistencia a: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.   Otras eventos en Entelgy Ibai:
Publicado en Resumen de eventos
Etiquetado como
Jueves, 30 Mayo 2013 00:00

Innotec en la UAM

Jorge Uyá, Director de operaciones de InnoTec, da su visión sobre auditoría, gobierno y derecho de las TIC, en la UAM

Jorge Uyá, director de operaciones de InnoTec (empresa del Grupo Entelgy), será uno de los ponentes principales del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC que se imparte actualmente en la Universidad Autónoma de Madrid.

Ponencia Seguridad Entelgy InnoTecEn su ponencia de esta tarde, eminentemente práctica, transmitirá a los alumnos del Máster su experiencia en Seguridad y dirección de proyectos técnicos y su visión sobre auditoría, gobierno y derecho de las TIC.

Acerca del Máster en Seguridad de la UAM

El Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC es un curso de postgrado multidisciplinar dirigido a profesionales del sector tecnológico y de los negocios que buscan mejorar su conocimiento sobre el tratamiento de datos personales y la protección de sistemas TI en las grandes organizaciones. De él salen formados trabajadores con una gran base teórica y práctica sobre la regulación, las nuevas tecnologías, la gestión de la información o los procesos de control del riesgo que existen en las distintas compañías que conforman el tejido empresarial.

En un futuro, se espera que estos nuevos profesionales sean capaces de dirigir un Departamento de Sistemas de Información, diseñar un plan estratégico TIC o trazar las líneas maestras de un plan director de Seguridad, así como liderar el departamento de Governance, Risk and Compliance o bien convertirse en director de Seguridad de la Información.

Publicado en Resumen de eventos
Etiquetado como

S5 Box