ciberseguridad archivos - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

Introducción a las herramientas de ciberseguridad

Al finalizar esta sesión serás capaz de:

  • Analizar las herramientas de seguridad del sistema
  • Analizar las herramientas de seguridad de terceros
  • Analizar el resultado de un escaneo de seguridad

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Herramientas nativas de seguridad del sistema operativo
  • Herramientas de terceros de ciberseguridad
  • Análisis de malware

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Tendencias de ciberamenazas

Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente:

  1. Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas.
  2. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro.
  3. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años.
  4. Sofisticación del código dañino.
  5. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito.
  6. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal.
  7. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital y físico. Es de esperar un número creciente de ataques contra estos dispositivos que controlan la infraestructura crítica, como la distribución de energía y las redes de comunicaciones, y a medida que los del hogar se hagan más omnipresentes, es probable que haya futuros intentos de utilizarlos como arma por los Estados.
  8. Incremento del Criptojacking. Se hará más sofisticado en el futuro.
  9. El código dañino será más engañoso. Variantes de malware más difíciles de detectar y que podrían residir en los sistemas infectados durante un período de tiempo muy largo.
  10. Aprendizaje automático para bloquear nuevas amenazas. Esta protección proactiva será vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con técnicas de ocultación.
  11. IA como herramienta en los ciberataques. Recíprocamente, los defensores dependerán cada vez más de la IA para contrarrestar los ataques, identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.
  12. La adopción de 5G ampliará la superficie de ataque. La capacidad de realizar copias de seguridad o transmitir fácilmente volúmenes masivos de datos a almacenamientos basados en la nube dará a los atacantes nuevos objetivos.
  13. Incremento de la actividad legislativa y regulatoria. La plena aplicación del RGPD en la Unión Europea es solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de Europa.

Vector de Abstracto creado por katemangostar – www.freepik.es

¿Qué es el hacking ético?

Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente.

Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes.

¿En qué se miden los daños causados?

  • En términos monetarios.
  • En el impacto de la imagen pública.
  • En la falta de confianza que esta situación puede generar en sus clientes.

¿Cuál es el origen de los ataques?

  • De otros países
  • Grupos de cibercriminales, ciberterroristas…
  • Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores.

El hacking ético puede enfocarse desde dos vertientes:

  1. Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test.
  2. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información.

Beneficios:

  • Para usuarios/particulares: favorece el uso de herramientas y sistemas digitales que las empresas ponen a su disposición.
  • Para las empresas: protección de los activos empresariales sin poner en riesgo su imagen ni la confidencialidad de datos.
  • Para la Administración Pública: herramienta clave en la seguridad de sus sistemas y lucha en contra del ciberterrorismo.

Tipos de hacking ético:

  • Externo caja blanca: se analizan todas las posibles brechas de seguridad mediante la información previamente proporcionada. Como resultado se obtiene un amplio informe en el que se incluyen recomendaciones.
  • Externo caja negra: igual que el anterior pero sin disponer de información previa.
  • Interno: analiza la red interna de la empresa para identificar la intrusión.
  • De aplicaciones web: simula ataques reales a determinadas aplicaciones.
  • De sistemas de comunicaciones: analiza la seguridad de las telecomunicaciones y la disponibilidad de los sistemas de comunicaciones.
  • VoIP: se analizan los riesgos de seguridad derivados de la conversión entre redes de voz y datos.
  • Test de denegación de servicio: se analiza el grado de solidez de un servicio ante la agresión de un atacante local o remoto.

Principales clientes:

  • Infraestructuras críticas.
  • Empresas con alta madurez tecnológica.
  • Empresas con grandes sistemas de información y de gestión de datos.
  • Gobierno y Administraciones Públicas.
  • Pymes.

Caso de éxito:

La Asociación Nacional de Profesionales del Hacking Ético, ANPHacket, reúne a hackers éticos, juristas expertos en derecho informático y fuerzas de seguridad. Su finalidad es fomentar la colaboración y el intercambio de información para luchar contra el cibercrimen y participar en actividades que promuevan la imagen del hacking ético como herramienta para garantizar la seguridad de los estados y empresas.

Foto de Ordenador creado por freepik – www.freepik.es

VIII Foro de la Ciberseguridad del Cyber Security Center

Sobre 300 profesionales de la ciberseguridad formarán parte de este evento para debatir y analizar temas como las políticas de seguridad y protección de datos de EEUU y Europa. Además, Security By Design será otro de los temas prioritarios a tratar, al igual que la importancia de los servicios tecnológicos básicos en las empresas.

Temas a tratar:

  • Comparativa de las políticas de ciberseguridad y protección de datos Europa-EEUU e impacto en el mercado
  • Security by Design en el desarrollo de software
  • Gestión de riesgos de terceros
  • Cybercomplexity milestone: la dificultad para orquestar múltiples soluciones
  • La importancia de los servicios tecnológicos básicos para la ciber-resiliencia en las empresas
  • La primera línea ante el cibercrimen

Fecha y de celebración:

Auditorio Caja de Música (Plaza Cibeles, 1A, 28014 Madrid).

Precio e instrucciones de inscripción:

Si no eres socio de ISMS: 121€

Más información aquí.

Partners

partners

Haz más seguros tus documentos de Word

Mircrosoft Word es unos de los editores de textos más utilizados en la actualidad. Ha evolucionado sus funciones ganando así una mayor popularidad.

La mejora en la experiencia de usuario conlleva una mayor complejidad del programa y sus funciones, haciendo así que, al igual que sucede con otras aplicaciones, se vea afectado por posibles ataques externos.

Los hackers utilizan las macros  (elementos con los que aumenta la productividad del programa) como vía de acceso del malware.

Por este motivo, es bueno que personalices y configures el uso de las macros para proteger tu equipo de ataques externos.

¿Cómo personalizar las macros?

  1. Ve a la pestaña “DESARROLLADOR”. Tendrás que activarla ya que no viene visible por defecto.

Para poder verla tendrás que seguir estos pasos:

Archivo–> Opciones–> Personalizar cinta de opciones–> Desarrollador–>Guardar

1

  1. Pincha en “Seguridad de macros”

2

  1. Marca la opción “Deshabilitar todas las macros con notificación” y deshabilita el resto si están marcadas.

3

Datos EXIF. Lo que saben de ti cuando publicas una foto.

Los datos EXIF o metadatos son una serie de datos que llevan asociados los dispositivos como nuestra cámara o el móvil. Cuando haces una foto, se guardan datos como tu ubicación en ese momento o incluso sobre las características del dispositivo con el que las tomaste.

Para uso personal puede ser muy útil , por ejemplo, si no recuerdas dónde y cuándo tomaste la foto. El problema viene cuando esa foto cae en manos ajenas.

¿Qué almacenan los datos EXIF?

  • Tipo de dispositivo que utilizamos
  • Modelo del dispositivo
  • Lugar exacto en el que se tomó la foto
  • Datos relacionados con la imagen (tiempo de exposición, ISO, uso de flash, si se realizó de manera manual o automática…)

¿Cómo puedo ver los datos EXIF?

En Windows 10, es tan simple como entrar en las propiedades de la imagen y pinchas en Detalles.

Captura

¿Cómo eliminar los datos EXIF de una foto?

  • Configurar en tu dispositivo los datos que quieres que almacenen tus fotos.
  • Utilizar servicios de almacenamiento en la nube que sean seguros y cifrados.
  • Eliminar los datos EXIF con editores de imágenes como la herramienta EXIF Remove (sólo tienes que subir la foto, eliminas los datos y vuelves a descargarla).

¿Estás siendo víctima de espionaje?

En la era de las nuevas tecnologías, muchas personas, en algún momento, hemos pensado que nos espían a través de nuestros dispositivos móviles. En este artículo vamos a darte unos tips para saber si estás siendo víctima de espionaje.

Por todos es sabido que las grandes empresas recopilan nuestros datos personales pero ¿qué sabemos de los particulares que pueden espiarnos? Seguro que no es la primera vez que conoces que alguien está espiando a otra persona sin que sea consciente. Para poder hacerlo a nivel doméstico esa persona necesita acceder físicamente a tu teléfono, desbloquearlo e instalar algún tipo de APK.

Otra opción es a través del pishing, enviándote alguna App para que la pruebes o algún correo  haciéndose pasar por otra persona para que descargues esa App en tu móvil.  Funciona como un virus informático que en ocasiones puedes detectarlo fácilmente y otras veces necesitas investigar un poco más.

A continuación te enumeramos unos tips para saber si te espían:

  • Conocer en todo momento las Apps que tienes instaladas en tu teléfono.
  • Observa si tu teléfono consume más batería de lo habitual. Muchas de estas Apps necesitan consumir mucha batería para poder acceder a tus datos.
  • Sobrecalentamiento del teléfono. El consumo de recursos y batería provoca que el dispositivo se caliente.
  • Errores de funcionamiento que antes no se daban y ahora sí. Revisa tu historial.

 

¿Cómo soluciono este problema?

  • Desinstala las aplicaciones que creas sospechosas. Hay aplicaciones que son muy sencillas de desinstalar y otras en las que puede que necesites de otra App que detecte malware.
  • Reestablecer los valores de fábrica. Es la opción más drástica pero la más eficaz.

 

Consejos de seguridad para Windows 10

Por todos es sabido que Internet nos ha facilitado la vida pero ¿cuál es el precio que tenemos que pagar por ello?

Nuestra privacidad en muchas ocasiones es la moneda de cambio ante las ventajas que nos aporta Internet. Es un precio muy alto y para evitar que todos nuestros datos queden expuestos es necesario llevar a cabo consejos como los siguientes:

1.No escojas la opción de instalación rápida de Windows 10. Cuanto más te desentiendas de la configuración e instalación, más probabilidad tienes de que tus datos caigan en manos de otras compañías. Por ello es aconsejable que siempre escojas la configuración personalizada.

2. Revisa el apartado de configuración de Cortana (asistente digital de Microsoft cuyo objetivo es ayudarte). Ahí podrás ver a qué datos tiene acceso este asistente virtual.

cortana

3. Desactiva el acceso a tu ubicación. Esta información se guarda durante 24 horas. Revisa qué aplicaciones de las que tienes instaladas en tu ordenador tienen acceso a tu ubicación.

4. Desactiva el seguimiento de anuncios. Windows 10 los activa de forma predeterminada. Lo encontrarás en configuración de privacidad con el literal “Permitir que las aplicaciones utilicen mi ID de publicidad”.

5. Bloquea la cámara y el micrófono. Actívalos sólo cuando vayas a utilizarlos. Si quieres asegurarte por completo de que no estás siendo grabado, tapa físicamente la cámara.

6. Personaliza la configuración de tu cuenta

7. Revisa la configuración de privacidad cada vez que actualices

Estos consejos no sólo se ciñen a Windows 10, puedes aplicarlos casi todos independientemente del sistema operativo que utilices.

¿Cómo trabajar en ciberseguridad?

Actualmente la ciberseguridad es fundamental para todas las empresas, de hecho, el perfil de especialista en este ámbito ha aumentado muy significativamente.

Según los datos aportados en el Informe 2017 Global Information Security Workforce Study (elaborado por ISC), en 2022, faltarán más de 350.000 especialistas en ciberseguridad en toda Europa. Previo a ello, en 2020, las vacantes llegarán a los 1,5 millones.

A día de hoy, la ciberseguridad está considerada una profesión emergente debido a las necesidades de las empresas. El número de organizaciones que adoptan programas y estrategias específicas ha aumentado. Por este motivo, la contratación de personal con este perfil se ve beneficiada.

El problema radica en la falta de profesionales cualificados en este ámbito. Esta es la razón por la que muchas personas encuentran una oportunidad laboral o una motivación para formarse en ciberseguridad.

En relación a los salarios, el especialista en ciberseguridad, supera con creces el salario medio de los salarios del sector Informático y de Telecomunicaciones.

Para poder cumplir con los requisitos que se exigen en un puesto de este tipo, es necesario estar en posesión de Certificaciones TIC. Entre las más importantes se encuentran las siguientes: CCNP, CCSA, CCNA, F5 LTM, Palo Alto CNSE, SANS SEC-401, CISSP y CEH.

Además de ello debes tener conocimientos en lenguajes de programación como Java, C++…

Es de suma importancia la actualización en la formación y se valora positivamente que el candidato tenga algún Máster relacionado o formación complementaria a su titulación.

En lo relacionado con los idiomas, el inglés es esencial.

ENISE: Evento de referencia para el desarrollo del sector de la ciberseguridad.

Durante dos días (22 y 23 de octubre de 2019), profesionales y emprendedores de la industria de la ciberseguridad se reunirán en un espacio de más de 9.000m2 (Palacio de Exposiciones de León) con los siguientes objetivos:

  • Generar oportunidades de negocio
  • Facilitar la internacionalización de la industria española
  • Estimular el networking
  • Fomentar emprendimiento e innovación en ciberseguridad
  • Debatir sobre tendencias, normativa, soluciones, retos y amenazas en el campo de la ciberseguridad
  • Presentar novedades y demostraciones en los campos de IoT y Sistemas de Control Industrial

 

El programa de 13ENISE reúne a participantes de primer nivel que, durante dos días, tendrán la oportunidad de participar en las siguientes actividades:

  • Auditorio principal. El escenario principal del evento alberga más de 16 horas de conferencias y paneles de discusión y cuenta con la presencia de los mejores ponentes internacionales. Su programación es ofrecida por video streaming en español e inglés.
  • Salón Emprendimiento. ENISE cuenta con un espacio para atender de manera monográfica las necesidades específicas de start-ups y emprendedores, con la posibilidad de mantener reuniones bilaterales con inversores.
  • International Business Forum. Foro que apuesta por la internacionalización de la industria española de ciberseguridad.
  • Coincidiendo con ENISE se celebran talleres técnicos de colaboración en el desarrollo de nuevos proyectos, productos y servicios.

 

Amplia esta información y descárgate el programa aquí.

¡¡MATRICÚLATE!! FP Informática Online. Titulación Oficial.

Ya hemos abierto el plazo de matrícula para nuestros ciclos Grado Superior de Informática Online.

En Instituto FOC podrás obtener tu Titulación Oficial de FP de Informática en la modalidad Online (sólo impartimos Titulaciones Oficiales del Ministerio de Educación y Formación Profesional), pudiendo así compaginar tus estudios con tu vida laboral y personal.

 

¿Cómo se estudia en Instituto FOC?

Campus Virtual:

  • Aquí tendrás colgado todo el temario en versión multimedia (con videos, ejercicios de respuesta corta, enlaces de interés…) y además en archivos descargables para que puedas imprimirlos. Siempre recomendamos que hagáis uso de ambas versiones.
  • En esta plataforma irás subiendo tus tareas y trabajos para que los profesores te los corrijan.
  • Además dispondrás de foros para estar en contacto con tus compañeros y con los profesores.
  • La participación en esta plataforma y en las clases en directo es muy importante.

Clases en directo:

  • Cada uno de los módulos (asignaturas) tienen una clase semanal.
  • Puedes consultar tus dudas en directo a través del sistema de chat o del micro.
  • Si no puedes asistir a las clases en directo, nunca te las perderás ya que todas quedan grabadas y las puedes ver en diferido las veces que necesites. Además, de esta forma, podrás repasar para los exámenes.

Tareas:

  • Gracias a las tareas, que irás haciendo durante el curso, adquirirás las competencias y capacidades necesarias para afrontar de manera exitosa tus exámenes.
  • Estas tareas se valoran en la evaluación final, pues es la mejor forma que tienen los alumnos de aprender la parte práctica del contenido.

Cuestionarios Online:

  • Deberás hacer entrega de cuestionarios online, cuya calificación se valorará también en la evaluación final.
  • Estos cuestionarios permiten, tanto a los alumnos como a profesores, hacer un testeo de cómo van asimilando los conocimientos nuestros alumnos.

Exámenes:

Los exámenes son presenciales. Toda Titulación Oficial debe realizar al menos un examen presencial de cada módulo.

Disponemos de varias fechas de exámenes presenciales:

  • Exámenes parciales. No son obligatorios. Se hacen a mitad de curso. Puedes eliminar la parte de temario que llevas hasta ese momento. Se pueden hacer en Granada o en Madrid.
  • Exámenes finales. Sí son obligatorios. Se hacen a final de curso. Los puedes hacer en Granada, Madrid, Barcelona o Sevilla (estamos en proceso de ampliación de sedes).
  • Exámenes de recuperación. Se realizan unas semanas después de los exámenes finales. Se hacen en Granada.

Tutorías:

  • Podrás realizar tus consultas mediante las clases en directo (si la duda es de ese contenido) o a través del correo electrónico.
  • Debes saber que las dudas se resuelven con rapidez ya que para nosotros es muy importante que los alumnos comprendan todo el temario para poder hacer las tareas y exámenes.

Especialización profesional:

Certificaciones

Somos partner de Microsoft, Oracle, Cisco y Linux  y esto nos permite tener el contenido de los ciclos actualizado a las últimas tecnologías y además dar acceso a nuestros alumnos a la preparación de ciertas certificaciones mediante las plataformas oficiales de estos fabricantes.

La preparación para estas certificaciones las ves dentro de los propios módulos (asignaturas) del ciclo, de forma que cuando finalizas, tienes los conocimientos necesarios para el examen de certificación.

A continuación puedes ver las certificaciones relacionadas con cada uno de los ciclos:

Desarrollo de Aplicaciones Multiplataforma (DAM):

  • Asociado Junior Certi­cado en Database Foundations
  • Asociado Junior Certi­cado en Java Foundations
  • MTA 98-361 Fundamentos Desarrollo c#

Desarrollo de Aplicaciones Web (DAW):

  • Asociado Junior Certi­cado en Database Foundations
  • Asociado Junior Certi­cado en Java Foundations
  • MTA 98-375 Fundamentos Desarrollo Aplicaciones HTML5

Administración de Sistemas Informáticos en Red (ASIR):

  • CCNA Routing and Switching
  • IT Essential: CompTIA A+
  • Cybersecurity Essential (este curso no prepara certificación pero también se ve dentro de uno de los módulos de este ciclo)

 

Cursos de autoformación de Cisco

  • Estos cursos los haces a través de la plataforma oficial de Cisco.
  • Te puedes inscribir y hacerlos a tu ritmo.
  • Una vez superado el curso, obtendrás tu diploma a través de la propia plataforma de Cisco.
  • A continuación puedes ver los cursos disponibles:
  • Introduction to Cybersecurity: El curso introductorio para quienes desean explorar el mundo de la ciberseguridad.
  • Mobility Fundamentals: Aprenderás conceptos, estándares y aplicaciones de tecnología móvil
  • Introducción a Internet de las cosas: Inicie aquí el camino del aprendizaje de IoT. No hace falta tener experiencia.
  • Get Connected: Adquiera habilidades informáticas básicas, como el uso de medios sociales e Internet
  • NDG Linux Unhatched – Linux básico: El curso para «comenzar desde cero» con Linux.
  • Entrepreneurship – Emprendimiento: Concrete sus ideas con un curso diseñado para ayudarlo a ejecutarlas.

Descarga catálogo cursos de Cisco aquí.

 

Talleres técnicos

  • Durante los veranos impartimos talleres técnicos gratuitos de diferentes temáticas de la informática.
  • Están abiertos a todo el público (aunque no estés matriculado en Instituto FOC puedes inscribirte y asistir).
  • La finalidad es que nuestros alumnos amplíen conocimientos y que los interesados en conocer cómo funcionan nuestras clases puedan verlo de primera mano antes de matricularse.

 

Solicita toda la información que necesites a través de nuestra web, teléfono (958 41 50 61) o redes sociales (Twitter y Facebook).

Ciberseguridad: ¿Qué es el Spoofing?

La suplantación (en inglés, spoofing) de identidad, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos la suplantación de IP, suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

infografia-0k

Evita la pérdida de datos ante un ataque de ransomware

Los debates sobre las brechas de datos tras la entrada en vigor del RGPD se han multiplicado ya que esta nueva ley hace mucho hincapié en el usuario y en sus derechos, aspecto que afecta directamente a las empresas haciendo que protejan aún más sus datos.

Según los expertos de INFINIDAT las empresas deben tener en cuenta tres desafíos críticos  para evitar la pérdida de datos por ataques de ransomware y cumplir así con el RGPD.

En los últimos años  ataques como WannaCry, Petya y CryptoLock han sido los culpables de la pérdida de datos personales tanto que en algunos sectores como el sanitario el porcentaje superó el 70%.

Para poder hacer frente a ello se deben tener en cuenta principalmente los siguientes puntos:

DETECCIÓN DE LOS ATAQUES

Con la misión de cifrar datos los ataques de ransomware pueden permanecer ocultos durante mucho tiempo sin ser detectados. Después bloquea al usuario y pide un rescate haciendo uso, por ejemplo, de criptomoneda. Esto tiene pros y contras ya que aunque es eficiente, es posible detectar el malware mediante rastreo gracias a los cambios que se acumulan con el tiempo.

Si el sistema de almacenamiento cuenta con la monitorización sobre el consumo de capacidad se podrá detectar el aumento de consumo y se podrán tomar medidas antes del ataque.

RESPUESTA ANTE ATAQUES

Los backups ejecutados durante el periodo de tiempo que se sufre el ataque se ven comprometidos y serán inhabilitados para recuperar los datos. Los administradores se verán obligados a recuperar los datos  mediante la red desde un sistema de buckup, lo que conlleva un riesgo ya que no se asegura la inexistencia de archivos corruptos.

La utilización de snapcshot y su tamaño indicará si contiene datos cifrados. Así las empresas qposeedoras de ellos podrán analizar sus propias instalaciones  y recuperar el snapshot correcto, haciendo así que el tiempo de recuperación se acorte.

PREVENCIÓN ANTE LA EXPLOSIÓN EN EL VOLUMEN DE ALMACENAMIENTO

Cuanta más capacidad tenga el array mayor tiempo ofrecerá a los administradores para responder a los ataques de ransomware pero también conlleva un mayor nivel de consolidación de datos, requiriendo así más fiabilidad.

El Chief Data Officer ya tiene su hueco en las empresas españolas.

La figura del Chief Data Officer (también conocido como CDO), o Jefe de datos, es el nexo de unión entre la estrategia de datos y las métricas. Se hace cargo de la rendición de cuentas y  responsabilidad de lo relacionado con la protección de datos y la privacidad de la información, de la calidad de sus datos y la explotación de los mismos para dar valor a la empresa.

Sus funciones están relacionadas con los riesgos, cumplimiento de normativa de protección de datos, gestión de políticas y funcionamiento de negocio a través de estrategias de información y análisis de datos.

El CDO trabaja mano a mano con el Director de Información y el Director de Tecnología para tratar temas como el valor de los datos.

El perfil del CDO tiene origen en la década de los ochenta con el conocido CIO (Chief Information Officer). El CIO fue el puesto que dio a los informáticos un impulso en la jerarquía empresarial pero entre sus labores no se encontraba la responsabilidad de la propiedad de datos. Esta situación dio lugar al CDO, el cual se encarga de la brecha entre TI y negocio.

Su misión es:

  • Definir una estrategia de datos que los legitime
  • Hacer de los datos una ventaja competitiva
  • Avanzar innovando

 

infografia-CDO-0k

Abierta la inscripción para asistir a la 12ª edición del Encuentro Internacional de Seguridad de la Información, 12ENISE.

Por todos es sabido que la ciberseguridad es un pilar de la transformación digital y es por ello que el INCIBE ha creado el doceavo evento internacional de seguridad de la información.

 

DÓNDE Y CUÁNDO

Tendrá lugar en León, en el Palacio de Exposiciones, los días 23 y 24 de octubre.

 

PÚBLICO OBJETIVO

Está destinado a profesionales de la ciberseguridad: expertos de la industria de la ciberseguridad, profesionales del sector TI y  emprendedores.

 

COSTE: Gratuito.

 

OBJETIVO

Tratar el papel de la ciberseguridad en la transformación digital y generar oportunidades de negocio e internacionalización además de impulsar el networking y reunir a los agentes del ecosistema emprendedor.

 

CARACTERÍSTICAS

  • Un Auditorio principal y un Salón de Emprendimiento donde se darán cita los mejores expertos a nivel internacional
  • Mesas redondas de debate con la presencia de operadores, grandes empresas, start-ups e instituciones
  • Conferencias donde ponentes nacionales e internacionales de primer nivel compartirán tendencias y abrirán nuevas discusiones
  • El International Business Forum, recinto en el que 20 inversores procedentes del mercado mexicano, chileno, colombiano, alemán y holandés, que mantendrán reuniones bilaterales con proveedores españoles de ciberseguridad.
  • Como novedad en 12ENISE, se habilitará un Trade Show para que hasta un máximo de 50 empresas con negocio en ciberseguridad puedan exponer sus stands y realizar presentaciones y demos de producto.

 

Descarga el dossier informativo aquí.

Regístrate aquí.

CyberCamp, un evento de ciberseguridad para todos los públicos.

CyberCamp es el gran evento de ciberseguridad anual organizado por el Instituto Nacional de Ciberseguridad de España (INCIBE) en el que, a través de un amplio programa de actividades, se pretende ofrecer contenidos de interés para todos los públicos:

  • Jóvenes talento
  • Familias
  • Técnicos y expertos
  • Reclutadores
  • Ciudadanía
  • Educadores

Objetivos:

  • Identificar trayectorias profesionales y ampliar los conocimientos técnicos.
  • Llegar a las familias y a la ciudadanía, a través de actividades técnicas, de concienciación y difusión de la ciberseguridad para todos.
  • Despertar e impulsar el talento en ciberseguridad mediante competiciones técnicas.

¿Cuándo tendrá lugar? Del 29 de noviembre al 2 de diciembre de 2018

 Lugar: Málaga.

CyberCamp 2018 se distribuirá en dos espacios:

  • Polo de Contenidos Digitales, que albergará talleres y competiciones
  • Museo del Automóvil y de la Moda de Málaga, que concentrará las actividades para familias y las charlas principales.

 Precio: Gratis. La asistencia es totalmente gratuita.

Descarga aquí el dosier informativo.

Cómo detectar timos y otros riesgos en servicios de mensajería instantánea.

Cuando hacemos uso de servicios de mensajería instantánea debemos tener en cuenta que al igual que suponen muchas ventajas (enviar y recibir mensajes de texto, fotos, videos…) también traen de la mano riesgos que pueden afectar a nuestra privacidad, pudiendo llegar incluso a la suplantación de identidad.

 

¿Cómo puedo estar en alerta?

Entre las estrategias de engaño más utilizadas por los delincuentes podemos encontrar:

  • Mensajes de desconocidos.
  • Enlaces de páginas web. Debes desconfiar y sobre todo si el enlace es acortado.
  • Mensajes en cadena (si no envías esto…pasará algo/ Si rellenas esta encuesta tienes un cupón descuento…)

 

¿A qué otros riesgos te expones?

La OSI (Oficina de Seguridad del Internauta) da algunos consejos sobre lo que se debe evitar para no poner en riesgo tu privacidad.

  • No poner una foto de perfil comprometida.
  • Bloquear a los usuarios con los que no quieras hablar.
  • No dar información personal en el estado de la aplicación o de las redes sociales.
  • Asegúrate de que el intercambio de mensajes esté cifrado.
  • Hacer uso de la opción de chat privado y/o secreto y evitar que personas ajenas a la conversación puedan espiarla.
  • Realizar copias de seguridad.
  • Establecer una contraseña de bloque en el Smartphone para impedir que alguien utilice tu dispositivo y tus aplicaciones sin tu consentimiento ya que en caso de robo podrían suplantar tu identidad.

Kevin Mitnick, un fantasma en el sistema

Este hacker, creador del concepto de ingeniería social fue considerado “el más buscado de todo el ciberespacio”.

 

Sus inicios

Ya a sus 13 años apuntaba a maneras cuando decidió buscar las artimañas para no pagar al subir en el autobús. Los billetes de autobús tenían una forma concreta de estar agujereados dependiendo del día, la hora o la ruta del autobús. Mitnick compró una maquina igual a la que utilizaban para realizar esas perforaciones y consiguió muchas tarjetas sin perforar en una terminal en la que los conductores dejaban sus libros de tarjetas sin vigilancia.

En su libro Un fantasma en el sistema declara: A mi madre le parecía ingenioso, a mi padre le parecía una muestra de iniciativa y a los conductores de autobús que sabían que yo picaba mis propios billetes de transbordo les parecía una cosa muy graciosa. Era como si toda la gente que sabía lo que estaba haciendo me diera palmaditas en la espalda.

 

El juego de la ingeniería social.

Gracias a sus dotes sociales era capaz de obtener información de diversos sistemas manipulando a los usuarios legítimos de estos sistemas.

Su técnica era simple. En una de sus primeras veces, necesitaba un número de solicitante para pinchar el Departamento de Vehículos de Motor y para lograrlo llamó a una comisaría haciéndose para por un componente del DMV. Le preguntaron si su código de solicitante era 36472 y el digo “No, es el 62883”.

Es un truco que he descubierto que funciona muy a menudo. Si pides información confidencial, la gente, naturalmente, sospecha de inmediato. Si finges que ya tienes esa información y dices algo que está mal, la gente suele corregirte y te recompensa con la información que estabas buscando. Declara el hacker.

Conocía al detalle los datos que necesitaba y eso era lo que le daba la seguridad para realizar las llamadas telefónicas.

Confía en que el eslabón más débil de una cadena de seguridad es el humano.

 

Perfeccionando la técnica

Al principio su actividad se centró en las redes telefónicas pero con el paso del tiempo y la adquisición de nuevos conocimientos fue mejorando su técnica.

Llegó a hacer escuchas a los agentes del FBI que estaban investigándolo y que trataban de arrestarle. Creó un sistema que le alertaba cuando se organizaba una redada el cual le permitía huir a tiempo. Incluso en una de las ocasiones les gastó una broma a los agentes dejándoles unos donuts.

 

Repercusión mediática

Una vez capturado, su figura se convierte en un referente  para muchos, incluso se basan en su historia para crear la película Juegos de Guerra.

También se publicaron documentales como Freedom Downtime en el que narraban todos los hechos.

Mitnick siempre ha defendido: Nunca fui capaz de robar dinero. Y eso que hoy podría ser multimillonario y vivir el resto de mis días al sol del Caribe. Pero la conciencia me lo impidió. Lo que me impulsaba a hacer lo que hacía era la euforia del descubrimiento científico, el placer que se experimenta cuando se resuelve un problema matemático difícil.

 

¿A qué se dedica ahora?

Finalmente y tras su salida de la cárcel en enero del 2000, creó una empresa de seguridad informática en la que se dedicaba a hacer lo que hacía anteriormente pero esta vez con el permiso expreso de las empresas que lo contrataban para el análisis de su seguridad.

Ahora da conferencias por el mundo y es el Chief Hacking Officer de KnowBe4, otra empresa de consultoría y formación en seguridad informática.

Cisco lanza 400 becas digitaliza para jóvenes de entre 18 y 35 años que quieran convertirse en los profesionales IT del futuro

El programa de aceleración de talento de Cisco Networking Academy, te ofrece la posibilidad de formarte gratuitamente y conocer estas tecnologías de mano de los mejores expertos. Tú eliges el superpoder, tú pones las ganas y nosotros te ofrecemos las herramientas para lograrlo:

  • Ciberseguridad. Conviértete en un analista de ciberseguridad y lucha contra las amenazas del mundo virtual. Conoce los tipos de amenazas y aprende a reconocerlas a tiempo. Recibirás formación tutelada en CCNA CyberOps.
  • Networking. Si quieres iniciarte en el mundo de las redes, saber cómo todo está conectado, cómo la información viaja por la red y aprender a configurarlo. Recibe formación en los fundamentos de redes y prepárate para certificarte en CCENT.
  • Programación de redes. Las redes intuitivas deben programarse para aprender y actuar. Conviértete en el cerebro detrás de ellas, conviértete en un desarrollador de redes. Recibirás formación en Python con ayuda de Cisco DevNet, nuestra comunidad de desarrolladores. *Requisito: Conocimientos de redes
  • IoT y Big Data. Todo se vuelve inteligente, está conectado y genera datos que pueden ser analizados. Conéctate al futuro y descubre el poder de los datos y lo que podemos aprender de ellos. Recibirás formación en IoT, Big Data y análisis.

Ofrecen un total de 400 becas digitaliza, 100 por cada especialidad, donde los seleccionados tendrán acceso de manera gratuita a cursos especializados, seminarios, talleres y mucho más. El pre-registro está abierto, puedes obtener más información aquí.

Taller técnico: Seguridad a nivel empresarial

Al finalizar esta sesión serás capaz de:

  • Visualizar situaciones de cualquier usuario que haga uso de dispositivos electrónicos
  • Reflexionar a la hora de tomar una acción determinada al estar conectado a Internet

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico
    • La importancia de la protección de la información
    • Fugas de información y Cumplimiento Normativo
    • Caso Práctico. Ciberataque Wanacry Mayo 2017

Carreras en tecnología que marcan la diferencia

Se requiere ayuda con habilidades y pasión en su comunidad

Agregue conocimiento sobre solución de problemas a las habilidades tecnológicas y todo será posible. Sea dueño de su propio negocio, desarrolle un producto que salve vidas, viaje por el mundo. Estos son algunos trabajos que pueden sacarlo del cubículo hacia el mundo y hacerlo sentir bien con lo que hace para ganarse la vida.

 

Especialista en telemedicina

Más del 50% de los pobladores de zonas rurales del mundo no puede acceder a los servicios de salud básicos. Muchos carecen de dinero o recursos para viajar a las instalaciones sanitarias, que pueden estar a cientos de kilómetros de distancia. Imagine si pudiera cambiar eso con la tecnología. Los especialistas en telemedicina lo hacen, todos los días. La telemedicina utiliza los dispositivos médicos en red, la videoconferencia y otras tecnologías basadas en Internet para permitir que los médicos vean a y hablen con los pacientes como si estuvieran cara a cara, independientemente de cuántos kilómetros los separan. Los especialistas en telemedicina utilizan sus habilidades en VoIP, redes de computación, transmisión de video, etc. para aumentar el acceso a los servicios de salud de los pacientes y mejorar su calidad de vida. Conviértase en Ingeniero de redes con CCNA Routing & Switching.

 

Ingeniero de redes de respuesta ante desastres

Cuando los desastres ocurren, los sistemas de comunicaciones a menudo son los primeros en fallar. Imagine no poder utilizar smartphones, correos electrónicos o medios sociales durante una crisis. Sin ellos, los servicios de emergencia no pueden salvar vidas o brindar alimentos y agua dónde se los necesite. Los sobrevivientes no pueden obtener asistencia médica o encontrar a sus seres queridos. Pero los ingenieros de redes, con capacitación especial y equipos adecuados, pueden proporcionar comunicaciones por voz, video, datos y radio por satélite cuando los desastres devastan las comunidades. Estos profesionales a menudo se instalan en la primera línea de un desastre y trabajan directamente con el gobierno y los organismos humanitarios para garantizar la seguridad pública y brindar ayuda humanitaria. Explore Mobility Fundamentals.

 

Especialista en ciberseguridad de Smart Grid

La tecnología moderniza nuestra red eléctrica. Utilizamos termostatos habilitados para Internet para controlar y supervisar el consumo de energía. Las ciudades usan sensores y software de detección de movimientos para controlar el encendido y apagado de la iluminación de las calles. Estas tecnologías pueden reducir los costos de energía, la contaminación lumínica y las emisiones de gas invernadero. Pero las crecientes conexiones exponen a los sistemas eléctricos y a nuestros hogares a los ataques cibernéticos. Las personas expertas en seguridad de la red protegen a las comunidades y a las familias contra estos riesgos para que puedan disfrutar de los beneficios de un sistema eléctrico moderno. Prepárese para la certificación CCNA Security.

 

Emprendedor tecnológico

¿Desea ser su propio jefe o iniciar un negocio con el objetivo de lograr un impacto positivo? Como empresario de tecnología, usted trabajará duro y asumirá grandes riesgos. Pero tendrá la posibilidad de obtener grandes recompensas, especialmente si usted considera importante causar un impacto en la sociedad. Un estudio calcula que cada USD 1 de ganancias obtenidas por un innovador se genera un valor de USD 50 en beneficios para la sociedad en general. La tecnología está detrás de la mayoría de las innovaciones transformadoras de las dos últimas décadas, y no muestra señales de detenerse. Descubra cómo iniciar su propio negocio: Entrepreneurship

 

¿Cómo cambiará la próxima fase de Internet el mundo y su futuro?

 

Fuente: Cisco. Carreras en tecnología que marcan la diferencia. www.netacad.com. 25/05/2018. https://www.netacad.com/es/careers/success-stories/tech-careers-make-a-difference

Accessibility Toolbar

¿Necesitas ayuda?