<rss version="2.0">
				   <channel>
				      <title>Demos de Software - Demos en Ciberseguridad</title>
				      <link>https://demosdesoftware.com/</link>
				      <description>Demos y Presentaciones de Software Corporativo</description>					      
		
						<item>
				         <title><![CDATA[ISO 27001: Afrontar con éxito la certificación en Seguridad de la Información]]></title>
				         <link>https://demosdesoftware.com/videos/2870/ciberseguridad/iso-27001-afrontar-con-exito-la-certificacion-en-seguridad-de-la-informacion/</link>
				         <description><![CDATA[<p>Publicamos la grabación de un webinar celebrado el 5 de mayo de 2016 en el cual Jorge Edo de <strong>Mobiliza Consulting</strong>, explicó<strong>&nbsp;</strong>la certificación<strong> ISO 27001:2013</strong>, en Seguridad de la Información.<strong> </strong></p>
<p><u>En el seminario web podrá ver los siguientes aspectos:</u></p>
<p>-<span class="Apple-tab-span" style="white-space: pre;">	</span>Introducción a la ISO 27001</p>
<p>-<span class="Apple-tab-span" style="white-space: pre;">	</span>Conceptos Básicos</p>
<p>-<span class="Apple-tab-span" style="white-space: pre;">	</span>Sistema de Gestión de Seguridad de la Información (SGSI)</p>
<p>-<span class="Apple-tab-span" style="white-space: pre;">	</span>Beneficios de la certificación</p>
<p>-<span class="Apple-tab-span" style="white-space: pre;">	</span>Inventario de Activos</p>
<p>-<span class="Apple-tab-span" style="white-space: pre;">	</span>Análisis de Riesgos</p>
<p>-<span class="Apple-tab-span" style="white-space: pre;">	</span>Metodología y fases&nbsp;</p>]]></description>
				         <pubDate>Thu, 05 May 2016 17:08:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[CiberSeguridad en redes de cajeros / ATM. Por s21sec.com]]></title>
				         <link>https://demosdesoftware.com/videos/2955/ciberseguridad/ciberseguridad-en-redes-de-cajeros-atm-por-s21seccom/</link>
				         <description><![CDATA[<p>Publicamos Webinar grabado el pasado 3 de octubre de 2016 por Juan Ramón Aramendia, de la empresa de ciberseguridad s21sec.com, en la que hace un repaso en profundidad tanto por el tipo de ataque que están sufriendo hoy los cajeros bancarios como por la oferta de productos y servicios que ofrece S21sec en este terreno.&nbsp;</p>
<p>Juan <a href="https://es.linkedin.com/in/juan-ramon-aramendia-0153588/es" target="_blank">Ramón Aramendía </a>es especialista de S21sec en ciberseguridad en Redes de cajeros bancarios. <a href="http://www.s21sec.com/es/" target="_blank">S21sect</a> es una empresa especializada en productos y servivicios para la Ciberseguridad que ofrece servicios y productos en todo el mundo.</p>]]></description>
				         <pubDate>Mon, 03 Oct 2016 19:50:21 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad y Hacking ético. Las claves de la próxima revolución.]]></title>
				         <link>https://demosdesoftware.com/videos/3036/ciberseguridad/ciberseguridad-y-hacking-etico-las-claves-de-la-proxima-revolucion/</link>
				         <description><![CDATA[<p><font style="vertical-align: inherit;"><font style="vertical-align: inherit;">Publicamos la grabación de un webinar celebrado el 21 de diciembre de 2016 en el cual </font></font><a href="https://es.linkedin.com/in/consultorticsanidadjorgeedo/es" target="_blank"><font style="vertical-align: inherit;"><font style="vertical-align: inherit;">Jorge Edo</font></font></a><font style="vertical-align: inherit;"><font style="vertical-align: inherit;"> , Director de Mobiliza Consulting, señaló que las empresas cada vez están expuestas a más fugas de información, debido a la diversidad de dispositivos y aplicaciones que desde el exterior se conectan al corazón de la Información empresarial: Redes Sociales, Smartphones, Tablets, iPad, IOT (Internet de las cosas)&hellip;.</font></font></p>
<p><font style="vertical-align: inherit;"><font style="vertical-align: inherit;">En este webinar, el especialista, dio indicaciones, buenas prácticas y metodologías para proteger adecuadamente la seguridad de nuestros sistemas.</font></font></p>]]></description>
				         <pubDate>Wed, 21 Dec 2016 13:19:33 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ejercicios de seguridad por medio de redirección de puertos SSH (port forwarding)]]></title>
				         <link>https://demosdesoftware.com/videos/3050/ciberseguridad/ejercicios-de-seguridad-por-medio-de-redireccion-de-puertos-ssh-port-forwarding/</link>
				         <description><![CDATA[<p>Publicamos la grabación de un webinar celebrado el 19 de enero de 2017 en el cual Alejandro Corletti,&nbsp;Autor del libro &quot;Seguridad en Redes&quot;, se centró en<strong>&nbsp;OpenSSH.</strong></p>
<p>Durante la presentación Alejandro realizó varios ejercicios de ciberseguridad.</p>]]></description>
				         <pubDate>Fri, 20 Jan 2017 13:49:21 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IBM Security Trusteer: Suite para protección avanzada contra el fraude. Introducción y demo.]]></title>
				         <link>https://demosdesoftware.com/videos/3056/ciberseguridad/ibm-security-trusteer-suite-para-proteccion-avanzada-contra-el-fraude-introduccion-y-demo/</link>
				         <description><![CDATA[<p>Publicamos video de 6 minutos en el que se explican cuatro de las principales funcionalides del producto IBM Security Trusteer, que utiliza el análisis de la conducta biométrica de los usuarios además de la analítica sobre inmensos bancos de datos de ciberseguridad para detectar el fraude online en bancos y otros sectores.&nbsp;</p>
<p><strong>Publicamos un video en el que se incluyen los siguientes capítulos:&nbsp;</strong></p>
<p>- Deteccion de Fraude Cross-Channel&nbsp;</p>
<p>- Detección de Malware&nbsp;</p>
<p>- Detección de fraude en móvil&nbsp;</p>
<p>- Detección de Pishing</p>]]></description>
				         <pubDate>Wed, 15 Feb 2017 12:40:02 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Metodología militar en Ciberseguridad. Por Alejandro Corletti.]]></title>
				         <link>https://demosdesoftware.com/videos/3072/ciberseguridad/metodologia-militar-en-ciberseguridad-por-alejandro-corletti/</link>
				         <description><![CDATA[<p>Publicamos el video de un webinar celebrado el 30 de marzo de 2017 en el cual Alejandro Corletti, especialista en Ciberseguridad, presentó diferentes enfoques sobre Ciberseguridad.</p>
<p>El especialista &nbsp;desarrolló nuevos conceptos y planteamientos al respecto y se realizó un resúmen de la situación en que se encuentran las grandes empresas en este tema frente a las ciberamenazas vigentes.</p>]]></description>
				         <pubDate>Mon, 03 Apr 2017 19:46:40 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Estrategias de Ciberseguridad en grandes redes. Por Alejandro Corletti.]]></title>
				         <link>https://demosdesoftware.com/videos/3102/ciberseguridad/estrategias-de-ciberseguridad-en-grandes-redes-por-alejandro-corletti/</link>
				         <description><![CDATA[<p>Publicamos la grabación del webinar &quot;<strong>Estrategias de Ciberseguridad en grandes redes</strong>&quot;, en el cual Alejandro Corletti, explicó que para hacer frente al Ciberriesgo es necesario adoptar medidas que permitan minimizarlo o mitigarlo en la mejor medida posible. &nbsp;</p>
<p>Este conjunto de acciones debe responder a planes a medio y largo plazo (la improvisación es el primer factor de riesgo en estos temas).&nbsp;</p>
<p>Desde el punto de vista militar, en toda operación se planifican &ldquo;cursos de acción&rdquo; y sobre los mismos en la relación coste/beneficio se selecciona el definitivo (en un proceso de toma de decisiones). &nbsp;Una vez adoptado este último, se diseña e implementa la &ldquo;Estrategia a seguir&rdquo;.</p>
<p><strong>En el webinar veremos ese &ldquo;mix&rdquo; entre operaciones militares y seguridad en Internet.</strong></p>]]></description>
				         <pubDate>Tue, 02 May 2017 11:56:57 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad: Plataformas / infraestructuras de Seguridad en Red]]></title>
				         <link>https://demosdesoftware.com/videos/3163/ciberseguridad/ciberseguridad-plataformas-infraestructuras-de-seguridad-en-red/</link>
				         <description><![CDATA[<p><font style="vertical-align: inherit;"><font style="vertical-align: inherit;">Publicamos la grabación de un webinar realizado el 3 de agosto de 2017 por </font></font><strong><font style="vertical-align: inherit;"><font style="vertical-align: inherit;">Alejandro Corletti</font></font></strong><font style="vertical-align: inherit;"><font style="vertical-align: inherit;"> , especialista en ciberseguridad.</font></font></p>
<p><font style="vertical-align: inherit;"><font style="vertical-align: inherit;">Durante la presentación Alejandro hizo referencia a una serie de despliegues que son de utilidad en el trabajo de Ciberseguridad de nuestras redes. </font><font style="vertical-align: inherit;">Muchos de estos despliegues pueden ser seleccionados como plataformas, infraestructuras, appliances, desarrollos de software e inclusive como un conjunto de medidas de seguridad.&nbsp;</font></font></p>]]></description>
				         <pubDate>Fri, 04 Aug 2017 13:24:06 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La seguridad de IBM i al descubierto: Cómo protegen las empresas sus sistemas i en 2018]]></title>
				         <link>https://demosdesoftware.com/videos/3248/ciberseguridad/la-seguridad-de-ibm-i-al-descubierto-como-protegen-las-empresas-sus-sistemas-i-en-2018/helpsystems-ibm-i</link>
				         <description><![CDATA[<p>Publicamos webinar en español celebrado el pasado 23 de mayo de 2018 por la experta en Monitorización, Automatización y Seguridad de <strong>Helpsystems</strong> <a href="https://www.linkedin.com/in/amneris-teruel-a3791a44/">Amneris Teruel</a>.</p>
<div>En el webinar se presentan los resultados del&nbsp;<strong>Estudio Anual de Seguridad de IBM i</strong>&nbsp;que se realiza desde hace 15 años por parte de Helpsystems y que pinta un retrato bastante real de cómo las organizaciones en todo el mundo aseguran los sistemas POWER y cuáles son sus principales vulnerabilidades.</div>
<div>&nbsp;</div>
<div><u><strong>En el video se hablan sobre las principales categorías de Seguridad de esta plataforma:</strong></u></div>
<div>&nbsp;</div>
<div>&bull; Qué usuarios pueden acceder a sus datos corporativos</div>
<div>&bull; Controles de seguridad a nivel del servidor</div>
<div>&bull; Protección anti-virus y malware</div>
<div>&bull; Problemas con la seguridad de contraseñas</div>
<div>&bull; Controles de acceso a la red</div>
<div>&bull; Auditoría de eventos del sistema</div>
<div>&nbsp;</div>
<div>La grabación es una buena oportunidad para conocer qué configuraciones están utilizando otros usuarios de IBM i y aprender a identificar y priorizar las vulnerabilidades y errores más frecuentes para evitar una filtración de datos.</div>
<p>&nbsp;</p>]]></description>
				         <pubDate>Wed, 30 May 2018 17:40:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[3 expertos en Ciberseguridad de Helpsystems analizan los principales temores y miedos en 2018 [Video en inglés]]]></title>
				         <link>https://demosdesoftware.com/videos/3249/ciberseguridad/3-expertos-en-ciberseguridad-de-helpsystems-analizan-los-principales-temores-y-miedos-en-2018-video-en-ingles/</link>
				         <description><![CDATA[<p>Publicamos grabación de webinar en ingés celebrado el pasado 3 de mayo de 2018 en el que 3 expertos en ciberseguridad de la empresa <strong>Helpsystems </strong>explican las conclusiones de una encuesta realizada a más de 600 responsables de TI y ciberseguridad de todo el mundo sobre los problemas actuales en materia de ciberseguridad.&nbsp;</p>]]></description>
				         <pubDate>Wed, 30 May 2018 17:59:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Lecciones de Seguridad aprendidas en 2017 Seguridad Informática]]></title>
				         <link>https://demosdesoftware.com/videos/3250/ciberseguridad/lecciones-de-seguridad-aprendidas-en-2017-seguridad-informatica/</link>
				         <description><![CDATA[<p>Publicamos grabación en español de webinar celebrado el pasado 18 de enero de 2018 por los expertos en ciberseguridad de <strong>HelpsyStems</strong> <a href="https://www.linkedin.com/in/amneris-teruel-a3791a44/">Amneris Teruel </a>y <a href="https://www.linkedin.com/in/hernan-torres-7bb768a/">Hernán Torres.</a>&nbsp;</p>
<p>En el webinar realizan una evaluación de los principales ataques habidos en 2017 y sacan conclusiones de cómo afrontar el año 2018 en materia de ciberseguridad.&nbsp;</p>
<p>2017 fue un año crítico en materia de Seguridad Informática. Ataques como <strong>WannaCry </strong>hicieron que miles de organizaciones alrededor del mundo se vieran afectadas por hackeos, violaciones de datos e, incluso, extorsiones. En 2018 la prioridad de las empresas estará en asegurar sus sistemas más que nunca.</p>
<div>Vea la grabación de este webinar en el que repasamos algunos de los casos que tuvieron mayor impacto en 2017 y las principales lecciones aprendidas.&nbsp;</div>
<div>&nbsp;</div>
<div><u><strong>Estas son algunas de las cuestiones que se tratan:</strong></u></div>
<div>&nbsp;</div>
<div>- Reflexiones sobre la Seguridad Informática en 2017</div>
<div>- Cuáles son las mejores prácticas para proteger sus sistemas</div>
<div>- Qué soluciones lo ayudan a mejorar la seguridad de su empresa</div>]]></description>
				         <pubDate>Wed, 30 May 2018 12:49:57 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en SS7/Sigtran con Wireshark y Snort. Primera parte.  Por Alejandro Corletti.]]></title>
				         <link>https://demosdesoftware.com/videos/3339/ciberseguridad/seguridad-en-ss7-sigtran-con-wireshark-y-snort-primera-parte-por-alejandro-corletti/ciberseguridad</link>
				         <description><![CDATA[<p>Publicamos webinar celebrado el 14 de marzo de 2019 sobre ciberseguridad en operadoras de voz y datos.</p>
<p><strong><a href="https://es.wikipedia.org/wiki/Sistema_de_se%C3%B1alizaci%C3%B3n_por_canal_com%C3%BAn_n.%C2%BA_7" target="_blank">SS7</a></strong> es el sistema de señalización que emplean todos los carriers y operadoras de voz y datos en el mundo. Ya desde el 2010 oímos que este sistema de señalización, verdadero corazón de toda la red mundial de telecomunicaciones, presenta serios problemas de seguridad.</p>
<p>En este webinar presentamos una metodología para enfrentar este problema grave de señalización a nivel mundial y que necesariamente se extenderá al menos durante los próximos diez años.&nbsp;</p>
<p>La explotación de estos &quot;agujeros&quot; abre un abanico a todo tipo de ataques que en la actualidad ya se están ejecutando en varias operadoras telefónicas, robando dinero de cuentas bancarias, interceptando llamadas telefónicas, localizando la posición de teléfonos móviles, realizando diferentes tipos de fraudes en voz y navegación, ejecutando negaciones de servicio, etc.&nbsp;</p>
<p>El &quot;análisis de tráfico&quot; es la ÚNICA metodología que tenemos para poder comprender y evaluar este tipo de anomalías en nuestros flujos de señalización. Este trabajo se basa en las herramientas &quot;Wireshark&quot; y &quot;Snort&quot;.&nbsp;</p>
<p>&nbsp;</p>]]></description>
				         <pubDate>Fri, 15 Mar 2019 12:20:52 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en SS7/Sigtran con Wireshark y Snort. Segunda parte.  Por Alejandro Corletti.]]></title>
				         <link>https://demosdesoftware.com/videos/3341/ciberseguridad/seguridad-en-ss7-sigtran-con-wireshark-y-snort-segunda-parte-por-alejandro-corletti/ciberseguridad</link>
				         <description><![CDATA[<p><strong><a href="https://es.wikipedia.org/wiki/Sistema_de_se%C3%B1alizaci%C3%B3n_por_canal_com%C3%BAn_n.%C2%BA_7">SS7</a></strong>&nbsp;es el sistema de señalización que emplean todos los carriers y operadoras de voz y datos en el mundo. Ya desde el 2010 oímos&nbsp;<span style="color: rgb(51, 51, 51); font-family: &quot;Helvetica Neue&quot;, Helvetica, Arial, sans-serif; font-size: 13px;">que este sistema de señalización, verdadero corazón de toda la red mundial de telecomunicaciones,</span><strong><span style="color: rgb(51, 51, 51); font-family: &quot;Helvetica Neue&quot;, Helvetica, Arial, sans-serif; font-size: 13px;">&nbsp;presenta serios problemas de seguridad.</span></strong><font color="#333333" face="Helvetica Neue, Helvetica, Arial, sans-serif"><span style="font-size: 13px;"><br />
</span></font></p>
<p><font color="#333333" face="Helvetica Neue, Helvetica, Arial, sans-serif"><span style="font-size: 13px;">En este webinar presentamos una metodología para enfrentar este problema grave de señalización a nivel mundial y que necesariamente se extenderá al menos durante los próximos diez años.&nbsp;</span></font><font color="#333333" face="Helvetica Neue, Helvetica, Arial, sans-serif"><span style="font-size: 13px;"><br />
</span></font></p>
<p><font color="#333333" face="Helvetica Neue, Helvetica, Arial, sans-serif"><span style="font-size: 13px;">La explotación de estos &quot;agujeros&quot; abre un abanico a todo tipo de ataques que en la actualidad ya se están ejecutando en varias operadoras telefónicas, robando dinero de cuentas bancarias, interceptando llamadas telefónicas, localizando la posición de teléfonos móviles, realizando diferentes tipos de fraudes en voz y navegación, ejecutando negaciones de servicio, etc.&nbsp;</span></font><font color="#333333" face="Helvetica Neue, Helvetica, Arial, sans-serif"><span style="font-size: 13px;"><br />
</span></font></p>
<p><u><font color="#333333" face="Helvetica Neue, Helvetica, Arial, sans-serif"><span style="font-size: 13px;">El &quot;análisis de tráfico&quot; es la ÚNICA metodología que tenemos para poder comprender y evaluar este tipo de anomalías</span></font></u><font color="#333333" face="Helvetica Neue, Helvetica, Arial, sans-serif"><span style="font-size: 13px;">&nbsp;en nuestros flujos de señalización. Este trabajo se basa en las herramientas &quot;Wireshark&quot; y &quot;Snort&quot;.&nbsp;</span></font><font color="#333333" face="Helvetica Neue, Helvetica, Arial, sans-serif"><span style="font-size: 13px;"><br />
</span></font></p>
<p><font color="#333333" face="Helvetica Neue, Helvetica, Arial, sans-serif"><span style="font-size: 13px;">Celebramos 2 webinars que presentan esta metodología de trabajo eminentemente técnica que permite detectar, identificar y evaluar ataques en redes SS7/Sigtran por medio del &ldquo;análisis de tráfico&rdquo;.</span></font></p>]]></description>
				         <pubDate>Tue, 26 Mar 2019 09:55:47 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en la gran empresa. Jorge Oteo. CIO de Vocento. ]]></title>
				         <link>https://demosdesoftware.com/videos/3342/ciberseguridad/ciberseguridad-en-la-gran-empresa-jorge-oteo-cio-de-vocento/ciberseguridad</link>
				         <description><![CDATA[<p>Publicamos grabación de webinar que tuvo lugar el pasado 28/03/2019 por el CIO del Grupo de Medios de Comunicación español Vocento <a href="https://www.linkedin.com/in/jorge-oteo-garc%C3%ADa-01675319/">Jorge Oteo</a>&nbsp;en el que explica su visión de la Ciberseguridad hoy.&nbsp;</p>
<p>Durante el Webinar Jorge da una serie de consejos sobre cómo afrontar los retos de la Ciberseguridad, qué tipos de estrategia deben seguirs y cuales son los principales problemas de este tipo a los que se está enfrentando su empresa en la actualidad.</p>
<p>&nbsp;</p>]]></description>
				         <pubDate>Thu, 28 Mar 2019 13:54:22 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en Internet Multimedia Subsystem (IMS). Por Alejandro Corletti]]></title>
				         <link>https://demosdesoftware.com/videos/3380/ciberseguridad/seguridad-en-internet-multimedia-subsystem-ims-por-alejandro-corletti/ciberseguridad</link>
				         <description><![CDATA[<p><u><span style="box-sizing: border-box; font-weight: 700; color: rgb(67, 73, 78); font-family: Helvetica; font-size: 14px;">Publicamos grabación de webinar grabado el día 05/06/2019</span></u></p>
<p><span style="text-align: justify;">Las redes de voz están orientadas a la conexión y al establecimiento de circuitos.</span><span style="text-align: justify;">&nbsp;</span><span style="text-align: justify;">Las redes de datos están orientadas a la flexibilidad de sus rutas y a la entrega de</span><span style="text-align: justify;">&nbsp;</span><span style="text-align: justify;">paquetes.</span><span style="text-align: justify;">&nbsp;</span></p>
<p class="MsoNormal" style="margin-bottom: 6pt; text-align: justify;"><span lang="ES-TRAD">Hoy en día todas las operadoras tienen su core como&nbsp;<strong>red de datos.</strong><o:p></o:p></span></p>
<p class="MsoNormal" style="margin-bottom: 6pt; text-align: justify;"><span lang="ES-TRAD">Al implantar definitivamente la &quot;paquetización de voz&quot; desde el acceso mismo (<i>terminal móvil o teléfono fijo</i>), es decir con&nbsp;<b>VoLTE</b>&nbsp;(<i>Voz sobre LTE</i>), en la red móvil y para los accesos por medio de&nbsp;<b>fibra óptica</b>&nbsp;en la red fija, estas conversaciones ingresan a la red ya como paquetes.<o:p></o:p></span></p>
<p class="MsoNormal" style="margin-bottom: 6pt; text-align: justify;"><span lang="ES-TRAD">Una red de paquetes no tiene ninguna razón para mantener un flujo constante en ambos sentidos.&nbsp;Esto&nbsp;<u>sí</u>&nbsp;se viene realizando para las redes de voz convencionales desde hace más de 30 años con el sistema de señalización 7 (<b>SS7</b>) presentado en la última charla.</span></p>
<p class="MsoNormal" style="margin-bottom: 6pt; text-align: justify;"><span lang="ES-TRAD">SS7 ya no se puede implementar en redes de paquetes y debemos reemplazarlo con el protocolo Signaling IP (<b>SIP</b>).<o:p></o:p></span></p>
<p class="MsoNormal" style="margin-bottom: 6pt; text-align: justify;"><span lang="ES-TRAD">Resumiendo estos conceptos: cuando ingresamos por VoLTE o por fibra nuestra voz paquetizada, a la par de estos paquetes que contienen voz, también se generan paquetes SIP que son los responsables de &quot;señalizar&quot; estas conversaciones.&nbsp;<u>El diálogo&nbsp;<b>SIP&nbsp;</b>fundamentalmente se realiza contra esta Infraestructura que se llama IMS</u>.<o:p></o:p></span><br />
<br />
<span lang="ES-TRAD">Ahora bien, con los avances tecnológicos, hoy en día no solo nos importa la voz, sino varios tipos de diálogos más, que los englobamos en la categoría de &quot;<b>multimedia</b>&quot;.&nbsp;</span><span lang="ES-TRAD">IMS está diseñado para gestionar todo este tipo de &quot;diálogos multimedia&quot; en las sesiones de un usuario a otro</span><span lang="ES-TRAD" style="font-size: 10.5pt;">(s)</span><span lang="ES-TRAD">&nbsp;usuario</span><span lang="ES-TRAD" style="font-size: 10.5pt;">(s)</span><span lang="ES-TRAD">, o de un usuario a un servicio.<o:p></o:p></span></p>
<p class="MsoNormal" style="margin-bottom: 6pt; text-align: justify;"><span style="position: absolute; z-index: 251663360; left: 0px; margin-left: 130px; margin-top: 24px; width: 55px; height: 32px;"><br />
</span><span style="position: absolute; z-index: 251665408; left: 0px; margin-left: 367px; margin-top: 51px; width: 55px; height: 32px;"><br />
</span><span lang="ES-TRAD">Lo interesante de todo esto es que ahora, si logro ser &quot;<b><u>root</u></b>&quot; de mi teléfono móvil o del router de fibra óptica de mi casa, ya estoy siendo parte de esta comunicación directa hacia la infraestructura IMS<span style="color: rgb(47, 84, 150);">...&nbsp;</span></span></p>
<p class="MsoNormal" style="margin-bottom: 6pt; text-align: justify;">&iquest;y la operadora lo tendrá bien o mal configurado/bastionado?... de esto hablaremos en este Webinar.</p>]]></description>
				         <pubDate>Thu, 06 Jun 2019 17:49:03 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Esquema Nacional de Seguridad. Implantarlo con éxito]]></title>
				         <link>https://demosdesoftware.com/videos/3383/ciberseguridad/esquema-nacional-de-seguridad-implantarlo-con-exito/</link>
				         <description><![CDATA[<p><u style="box-sizing: border-box; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700; color: rgb(67, 73, 78); margin-bottom: 3px !important;">Publicamos grabación de webinar grabado el día 12/06/2019</span></u></p>
<p><u><strong>Ponente</strong></u><strong><em>: <a href="https://www.linkedin.com/in/dpojorgeedo/">Jorge Edo, Director de Mobiliza Consulting</a></em></strong></p>
<p>En el ámbito de la Administración Electrónica española, el Esquema Nacional de Seguridad (ENS) tiene por objeto establecer la<strong>política de seguridad&nbsp;</strong>en la utilización de&nbsp;<strong>medios electrónicos</strong>&nbsp;y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información a los ciudadanos. La aplicación de esta normativa es obligatoria desde Enero del 2014 y su ámbito se circunscribe tanto a las distintas administraciones públicas: ayuntamientos, comunidades autónomas o administración central del estado, como a las empresas privadas que prestan servicios de IT a las administraciones públicas.</p>
<p>En este webinar se dará una visión general de la implantación del Esquema Nacional de Seguridad en las empresas públicas y en las empresas privadas que prestan servicios en éstas. Los puntos que abordaremos serán los siguientes:</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot; ENS: Legislación, objetivos y plazos.</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot; ENS para empresas públicas y empresas privadas</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot; Niveles del ENS</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot; Visión general y etapas de implantación</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot; Categorización de los sistemas</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot; Mágerit como metodología de análisis de riesgos</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot; Ejemplo práctico de declaración de aplicabilidad</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot; ENS y GDPR</p>
<div>&nbsp;</div>]]></description>
				         <pubDate>Wed, 12 Jun 2019 17:55:36 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ISO 27001 para cumplir GDPR y la nueva LOPD]]></title>
				         <link>https://demosdesoftware.com/videos/3394/ciberseguridad/iso-27001-para-cumplir-gdpr-y-la-nueva-lopd/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 03/07/2019</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><font color="#6b7881" face="Helvetica" style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important;">&nbsp;</span></font><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponente</span></u><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;"><em style="box-sizing: border-box;">:<a href="https://www.linkedin.com/in/dpojorgeedo/?originalSubdomain=es">Jorge Edo</a></em></span></p>
<p>Según aparece indicado en el&nbsp;<a href="http://www.privacy-regulation.eu/es/32.htm">artículo 32</a>&nbsp;de&nbsp;<a href="http://www.privacy-regulation.eu/es/" target="_blank">la normativa UE&nbsp;<strong>RGPD</strong>&nbsp;</a>se requiere que las empresas pongan en marcha las medidas organizativas y técnicas necesarias para asegurar un alto nivel de&nbsp;<strong>seguridad de la información</strong>.</p>
<p>Tanto en el&nbsp;<strong>RGPD</strong>&nbsp;como en la documentación del&nbsp;<a href="https://www.aepd.es/media/criterios/wp243rev01-es.pdf" target="_blank">Grupo de Trabajo 29</a>&nbsp;se indican algunos ejemplos de controles y medidas de seguridad. Por desgracia el RGPD no proporciona una guía detallada de cómo cumplir con lo exigido por este artículo.</p>
<p>En este punto es donde el RGPD enlaza con la norma<strong>&nbsp;ISO 27001</strong>. ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa.</p>
<p>La versión más reciente de esta norma fue publicada en 2013 (ISO/IEC 27001:2013). La norma ISO 27001, entre otros describe los requisitos de las buenas prácticas para implantar un SGSI (Sistema de Gestión de Seguridad de la Información).</p>
<p><u><strong>En este seminario abordaremos los siguientes puntos:</strong></u></p>
<p>1.- Introducción a la ISO 27001</p>
<p>2.- El SGSI, el corazón de la ISO 27001</p>
<p>3.- ISO 27001 como herramienta de cumplimiento del GDPR</p>
<p>4.- Fases de un implantación de un proyecto de ISO 27001</p>
<p>5.- Caso Práctico: Gap Análisis. Herramienta para conocer el estado de la seguridad de tu empresa&nbsp;</p>]]></description>
				         <pubDate>Wed, 03 Jul 2019 18:14:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Esquema Nacional de Seguridad: ¿Qué es y cómo cumplirlo con R2 Docuo?]]></title>
				         <link>https://demosdesoftware.com/videos/3416/ciberseguridad/esquema-nacional-de-seguridad-que-es-y-como-cumplirlo-con-r2-docuo/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 25/09/2019</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="box-sizing: border-box; font-weight: 700; margin-bottom: 3px !important;"><em style="box-sizing: border-box;">:</em></span>&nbsp;<a href="https://www.linkedin.com/in/sorani/"><strong>Antonio Ramos</strong></a>,<a href="https://www.linkedin.com/in/domingo-gaitero-9132587/?originalSubdomain=es"><strong>Domingo Gaitero </strong></a>y <a href="https://www.linkedin.com/in/r2sistemasjorgeramirez/"><strong>Jorge Ramírez</strong></a></p>
<p>&nbsp;<strong>El Esquema Nacional de Seguridad (ENS)&nbsp;</strong>es una normativa que establece la política de seguridad que deben cumplir las Administraciones Públicas españolas y las empresas que colaboren con ellas en la prestación de servicios a los ciudadanos utilizando medios electrónicos.</p>
<p>El<strong>&nbsp;ENS</strong>&nbsp;fue creado en un proceso en el que intervinieron entre otras organizaciones&nbsp;<em>el&nbsp;</em>Consejo Superior de Administración Electrónica, el Centro Criptológico Nacional (CCN) y la Agencia Española de Protección de Datos (AEPD). Tiene por objeto establecer la<strong>&nbsp;política de seguridad&nbsp;</strong>en la utilización de&nbsp;<strong>medios electrónicos</strong>&nbsp;y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información a los ciudadanos.</p>
<p>La aplicación de esta normativa es obligatoria desde Enero del 2014 y su ámbito se circunscribe tanto a las distintas administraciones públicas: ayuntamientos, comunidades autónomas o administración central del estado, como a las empresas privadas que prestan servicios de IT a las administraciones públicas.</p>
<p><u><strong>En este webinar explicaremos:</strong></u></p>
<p>- &iquest;Qué es y quién está obligado a cumplirlo?</p>
<p>- Posibles estrategias para adecuarse y algunos consejos prácticos para las empresas y organizaciones que vayan a abordar este desafío</p>
<p>- Certificación del&nbsp;<strong>Software de Gestión Documental y Workflow R2 Docuo en el ENS</strong></p>
<p>Habrá un turno de preguntas al final de la sesión.</p>]]></description>
				         <pubDate>Thu, 26 Sep 2019 15:48:01 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberdefensa: Visión militar/ Visión empresarial. Sesión 1. ]]></title>
				         <link>https://demosdesoftware.com/videos/3417/ciberseguridad/ciberdefensa-vision-militar-vision-empresarial-sesion-1/certificados-digitales-ciberseguridad-firma-digital-gdpr-gobierno-gobierno-de-datos-inteligencia-operativa-seguridad</link>
				         <description><![CDATA[<p>&nbsp;Publicamos la primera sesión del ciclo de Webinars titulado &quot;Ciberdefensa: Visión militar/ Visión empresarial&quot; que se celebró el pasado 4/10/2019</p>
<p><u><strong>Objetivo:</strong></u></p>
<p>Presentar el tema por parte de especialistas tanto del ámbito militar como privado con la finalidad de obtener conclusiones que contribuyan en esta materia.</p>
<p>Trataremos de extraer buenas prácticas que puedan ser aplicables a la realidad profesional de cada uno de los participantes combinando conceptos operacionales con herramientas técnicas.</p>
<p><u><strong>Propuesta:</strong></u></p>
<p>Llevar a la práctica una serie de 4 mesas redondas virtuales en las cuales participen militares cuya realidad presente o futura involucre asuntos referidos a la ciberdefensa, civiles que ejerzan funciones en el ámbito privado relacionadas con el área de TI, y alumnos (civiles y militares) del mundo académico cuyas líneas de estudio/investigación se orienten al ámbito cibernético.</p>
<p>La dinámica pretendida contempla el tratamiento de la ciberdefensa en los tres niveles de la conducción, abordada ésta tanto con una visión militar como privada, siendo cada sesión iniciada con una introducción al tema, seguida de una exposición referente a la ciberdefensa en el nivel considerado, primeramente, en el ámbito militar y posteriormente, en el ámbito privado, finalizando con un debate abierto, moderado y coordinado bajo la plataforma Webinar.</p>
<p>La intención orientadora de estos esfuerzos es extraer conclusiones de relevancia que contribuyan a entender las diferencias, semejanzas, necesidades existentes y posibilidades de mejoría en ambos sectores (militar y privado).</p>
<p>&nbsp;</p>]]></description>
				         <pubDate>Fri, 04 Oct 2019 10:27:41 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberdefensa: Visión militar/ Visión empresarial. Sesión 2.]]></title>
				         <link>https://demosdesoftware.com/videos/3419/ciberseguridad/ciberdefensa-vision-militar-vision-empresarial-sesion-2/</link>
				         <description><![CDATA[<p>Publicamos la segunda sesión del ciclo de Webinars titulado &quot;Ciberdefensa: Visión militar/ Visión empresarial&quot; que se celebró el pasado 10/10/2019</p>
<p><u><strong>Objetivo:</strong></u></p>
<p>Presentar el tema por parte de especialistas tanto del ámbito militar como privado con la finalidad de obtener conclusiones que contribuyan en esta materia.</p>
<p>Trataremos de extraer buenas prácticas que puedan ser aplicables a la realidad profesional de cada uno de los participantes combinando conceptos operacionales con herramientas técnicas.</p>
<p><u><strong>Propuesta:</strong></u></p>
<p>Llevar a la práctica una serie de 4 mesas redondas virtuales en las cuales participen militares cuya realidad presente o futura involucre asuntos referidos a la ciberdefensa, civiles que ejerzan funciones en el ámbito privado relacionadas con el área de TI, y alumnos (civiles y militares) del mundo académico cuyas líneas de estudio/investigación se orienten al ámbito cibernético.</p>
<p>La dinámica pretendida contempla el tratamiento de la ciberdefensa en los tres niveles de la conducción, abordada ésta tanto con una visión militar como privada, siendo cada sesión iniciada con una introducción al tema, seguida de una exposición referente a la ciberdefensa en el nivel considerado, primeramente, en el ámbito militar y posteriormente, en el ámbito privado, finalizando con un debate abierto, moderado y coordinado bajo la plataforma Webinar.</p>
<p>La intención orientadora de estos esfuerzos es extraer conclusiones de relevancia que contribuyan a entender las diferencias, semejanzas, necesidades existentes y posibilidades de mejoría en ambos sectores (militar y privado).</p>]]></description>
				         <pubDate>Fri, 11 Oct 2019 09:45:26 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberdefensa: Visión militar/ Visión empresarial. Sesión 3.]]></title>
				         <link>https://demosdesoftware.com/videos/3422/ciberseguridad/ciberdefensa-vision-militar-vision-empresarial-sesion-3/ciberseguridad-riesgos-risk-management</link>
				         <description><![CDATA[<p>Publicamos la tercera sesión del ciclo de Webinars titulado &quot;Ciberdefensa: Visión militar/ Visión empresarial&quot; que se celebró el pasado 17/10/2019</p>
<p><u><strong>Objetivo:</strong></u></p>
<p>Presentar el tema por parte de especialistas tanto del ámbito militar como privado con la finalidad de obtener conclusiones que contribuyan en esta materia.</p>
<p>Trataremos de extraer buenas prácticas que puedan ser aplicables a la realidad profesional de cada uno de los participantes combinando conceptos operacionales con herramientas técnicas.</p>
<p><u><strong>Propuesta:</strong></u></p>
<p>Llevar a la práctica una serie de 4 mesas redondas virtuales en las cuales participen militares cuya realidad presente o futura involucre asuntos referidos a la ciberdefensa, civiles que ejerzan funciones en el ámbito privado relacionadas con el área de TI, y alumnos (civiles y militares) del mundo académico cuyas líneas de estudio/investigación se orienten al ámbito cibernético.</p>
<p>La dinámica pretendida contempla el tratamiento de la ciberdefensa en los tres niveles de la conducción, abordada ésta tanto con una visión militar como privada, siendo cada sesión iniciada con una introducción al tema, seguida de una exposición referente a la ciberdefensa en el nivel considerado, primeramente, en el ámbito militar y posteriormente, en el ámbito privado, finalizando con un debate abierto, moderado y coordinado bajo la plataforma Webinar.</p>
<p>La intención orientadora de estos esfuerzos es extraer conclusiones de relevancia que contribuyan a entender las diferencias, semejanzas, necesidades existentes y posibilidades de mejoría en ambos sectores (</p>]]></description>
				         <pubDate>Mon, 21 Oct 2019 09:50:38 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberdefensa: Visión militar/ Visión empresarial. Sesión 4:]]></title>
				         <link>https://demosdesoftware.com/videos/3426/ciberseguridad/ciberdefensa-vision-militar-vision-empresarial-sesion-4/big-data-big-data-ciberseguridad</link>
				         <description><![CDATA[<p>&nbsp;Publicamos la cuarta sesión del ciclo de Webinars titulado &quot;Ciberdefensa: Visión militar/ Visión empresarial&quot; que se celebró el pasado 25/10/2019.</p>
<p>Durante la sesión se hace un repaso a lo que han sido estas 4 sesiones y un interesante repaso al funcionamiento de las telecomunicaciones de Internet: Cables submarinos y Aceleradores de Contenidos.&nbsp;</p>
<p><u><strong>Objetivo:</strong></u></p>
<p>Presentar el tema por parte de especialistas tanto del ámbito militar como privado con la finalidad de obtener conclusiones que contribuyan en esta materia.</p>
<p>Trataremos de extraer buenas prácticas que puedan ser aplicables a la realidad profesional de cada uno de los participantes combinando conceptos operacionales con herramientas técnicas.</p>
<p><u><strong>Propuesta:</strong></u></p>
<p>Llevar a la práctica una serie de 4 mesas redondas virtuales en las cuales participen militares cuya realidad presente o futura involucre asuntos referidos a la ciberdefensa, civiles que ejerzan funciones en el ámbito privado relacionadas con el área de TI, y alumnos (civiles y militares) del mundo académico cuyas líneas de estudio/investigación se orienten al ámbito cibernético.</p>
<p>La dinámica pretendida contempla el tratamiento de la ciberdefensa en los tres niveles de la conducción, abordada ésta tanto con una visión militar como privada, siendo cada sesión iniciada con una introducción al tema, seguida de una exposición referente a la ciberdefensa en el nivel considerado, primeramente, en el ámbito militar y posteriormente, en el ámbito privado, finalizando con un debate abierto, moderado y coordinado bajo la plataforma Webinar.</p>
<p>La intención orientadora de estos esfuerzos es extraer conclusiones de relevancia que contribuyan a en</p>]]></description>
				         <pubDate>Fri, 25 Oct 2019 10:13:19 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Esquema Nacional de Seguridad y su integración con la ISO 27001]]></title>
				         <link>https://demosdesoftware.com/videos/3435/ciberseguridad/esquema-nacional-de-seguridad-y-su-integracion-con-la-iso-27001/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 21/11/2019</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;"><em style="box-sizing: border-box;">:<a href="https://www.linkedin.com/in/dpojorgeedo/">Jorge edo</a></em></span></p>
<p>En este webminar repasaremos larelación entre la norma ISO 27001 y el ENS Esquema Nacional de Seguridad y los requisitos para adaptar un Sistema de Gestión de la seguridad de la Informacióna las medidas de seguridad obligatorias en el&nbsp;<strong>ENS</strong>&nbsp;.</p>
<div>El Esquema Nacional de Seguridad viene regulado en el Real Decreto&nbsp;<strong>3/2010, de 8 de enero</strong>, en el ámbito de la Administración Electrónica, previsto en el artículo&nbsp;<strong>156 de la Ley 40/2015.</strong></div>
<div>&nbsp;</div>
<div>Por otro lado el estándar<strong>&nbsp;ISO27001</strong>&nbsp;es el más utilizado a nivel mundial para certificar la Seguridad de laInformación de una organización.</div>
<div>&nbsp;</div>
<div><u><strong>Los puntos que trataremos en elwebminar son los siguientes:</strong></u></div>
<div>&nbsp;</div>
<div><span style="white-space: pre;">	</span>&middot; Naturaleza de ambas normativas: ISO 27001 y ENS</div>
<div>&nbsp;</div>
<div><span style="white-space: pre;">	</span>&middot; Alcances de ambas normas</div>
<div>&nbsp;</div>
<div><span style="white-space: pre;">	</span>&middot; Cumplimiento del ENS utilizando la ISO 27001</div>
<div>&nbsp;</div>
<div><span style="white-space: pre;">	</span>&middot; Como integrar el ENS con la ISO 27001</div>
<div>&nbsp;</div>
<div><span style="white-space: pre;">	</span>&middot; Fases de un proyecto de implantación</div>
<p>&nbsp;&nbsp;</p>]]></description>
				         <pubDate>Sun, 24 Nov 2019 10:41:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad informática empleando Rasberry Pi y Kali]]></title>
				         <link>https://demosdesoftware.com/videos/3436/ciberseguridad/seguridad-informatica-empleando-rasberry-pi-y-kali/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 20/11/2019</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;"><em style="box-sizing: border-box;">:Alejandro corletti</em></span></p>
<p>Los dispositivos de la familia&nbsp;<strong>Rasberry,</strong>&nbsp;nos ofrecen hoy una opción de muy bajo coste y altas prestaciones para cualquier actividad informática.&nbsp; AL soportar hoy una amplia gama de sistemas operativos han ido mejorando día a día su uso cotidiano.&nbsp; En esta charla, presentaremos de forma práctica y eminentemente técnica, como poder sacarle el máximo provecho para actividades de seguridad empleando la distribución de Kali sobre sistema operativo&nbsp;<strong>Debian.</strong>&nbsp; Realizaremos varias prácticas y ejercicios con la&nbsp;<strong>Raspberry</strong>conectada a un ordenador portátil.</p>
<div><u><strong>El documento en PDF está disponiblepara su descarga en:</strong></u></div>
<div>&nbsp;</div>
<div><a href="http://www.darfe.es/joomla/index.php/descargas/viewdownload/5-ciberseguridad/1382-seguridad-informatica-empleando-rasberry-pi-y-kali">http://www.darfe.es/joomla/index.php/descargas/viewdownload/5-ciberseguridad/1382-seguridad-informatica-empleando-rasberry-pi-y-kali</a></div>
<div>&nbsp;</div>
<div>&nbsp;<em><u><strong>Índice</strong></u></em></div>
<div>&nbsp;</div>
<div>1.&nbsp; &nbsp; &nbsp; &iquest;Qué es Raspberry PI?</div>
<div>2.&nbsp; &nbsp; &nbsp; Kali Linux</div>
<div>3.&nbsp; &nbsp; &nbsp; Cómoinstalar kali linux en Raspberry Pi</div>
<div>4.&nbsp; &nbsp; &nbsp; Acceso a Kali.</div>
<div>&nbsp;</div>
<div><span style="white-space: pre;">	</span>4.1.&nbsp; Primer acceso.</div>
<div><span style="white-space: pre;">	</span>4.2.&nbsp; Presentación de VNC.</div>
<div><span style="white-space: pre;">	</span>4.3.&nbsp; Creación de un usuario sinprivilegios.</div>
<div><span style="white-space: pre;">	</span>4.4.&nbsp; Configuración estática y permanente deuna interfaz de red.</div>
<div><span style="white-space: pre;">	</span>4.5.&nbsp; Análisis del hardware de la Raspberry.</div>
<div><span style="white-space: pre;">	</span>4.6.&nbsp; Acceso al entorno gráfico.</div>
<div>&nbsp;</div>
<div>5.&nbsp; &nbsp; &nbsp; &iquest;Qué nos ofrece el trabajo de Rasberrycon Kali?</div>
<div>&nbsp;</div>
<div><span style="white-space: pre;">	</span>5.1.&nbsp; Paquetes instalados.<span style="white-space: pre;">	</span></div>
<div><span style="white-space: pre;">	</span>5.2.&nbsp; Nmap</div>
<div><span style="white-space: pre;">	</span>5.3.&nbsp; Tcpdump</div>
<div><span style="white-space: pre;">	</span>5.4.&nbsp; Wireshark</div>
<div><span style="white-space: pre;">	</span>5.5.&nbsp; John the Ripper</div>
<div><span style="white-space: pre;">	</span>5.6.&nbsp; Medusa</div>
<div><span style="white-space: pre;">	</span>5.7.&nbsp; SSH forwarding (redirección de puertosSSH)</div>
<div><span style="white-space: pre;">	</span>5.8.&nbsp; Otros ejercicios.</div>]]></description>
				         <pubDate>Sun, 24 Nov 2019 10:26:08 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Fraude en Telecomunicaciones y Privacidad de los Datos Personales]]></title>
				         <link>https://demosdesoftware.com/videos/3442/ciberseguridad/fraude-en-telecomunicaciones-y-privacidad-de-los-datos-personales/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 10/12/2019</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="box-sizing: border-box; font-weight: 700; margin-bottom: 3px !important;"><em style="box-sizing: border-box;">:Alejandro Corletti,<a href="https://www.linkedin.com/in/ver%C3%B3nica-mart%C3%ADn-alonso-47429116/?originalSubdomain=es">Verónica Martín Alonso</a> y <a href="https://www.linkedin.com/in/gonzalomartinezginesta/?originalSubdomain=es">Gonzalo Martínez Ginesta</a></em></span></p>
<p>En esta sesión doble dos responsables de auditoría de Telefónica hablarán sobre dos asuntos que preocupan mucho a los responsables de &quot;Ciberdensa&quot;: Privacidad de los datos y Fraude en Telecomunicaciones.</p>
<div>-&nbsp;<u><strong>Privacidad de los datos.</strong></u></div>
<div>&nbsp;</div>
<div>Hoy en día todas las organizaciones afrontan cómo se deben tratar los datos de las personas que interactúan con mi organización.</div>
<div>&nbsp;</div>
<div>Todas las empresas tienen la necesidad de tratar este tipo de datos: tanto de proveedores, partners, empleados, como también de clientes.&nbsp;</div>
<div>&nbsp;</div>
<div>Puesto que sabemos que en Ciberdefensa es importante ser sensible a la&nbsp;<strong>&nbsp;&ldquo;Opinión Pública&rdquo;</strong>&nbsp;el asunto de la Privacidad está y continuará siendo un escenario de batalla y tal vez se sitúe en el primer lugar de todos los relacionados con la Ciberdefensa.&nbsp;</div>
<div>&nbsp;</div>
<div>En este escenario los datos personales cobran el máximo interés por lo que es fundamental estar al tanto de las regulaciones y medidas que debemos tener en cuenta.</div>
<div>&nbsp;</div>
<div><u><strong>- Fraude en Telecomunicaciones.</strong></u></div>
<div>&nbsp;</div>
<div>Llamamos&nbsp; &ldquo;Vías de aproximación&rdquo; a los caminos que puede emplear un intruso para alcanzar nuestras infraestructuras de Ciberdefensa y hacer uso de las mismas para su propio beneficio.&nbsp;</div>
<div>&nbsp;</div>
<div>En este webinar se presentan las diferentes técnicas que se emplean para hacer fraude a través de esas infraestructuras.&nbsp;</div>
<div>&nbsp;</div>
<div>El tema se impartirá desde una visión&nbsp;<strong>muy técnica</strong>&nbsp;y didáctica que nos permitirá comprender en detalle cómo adoptar medidas para prevenir o generar las alarmas necesarias ante este tipo de fraude.</div>
<p>&nbsp;</p>]]></description>
				         <pubDate>Tue, 17 Dec 2019 11:24:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ISO 27701 e ISO 27001. Ciberseguridad y privacidad el coctel perfecto]]></title>
				         <link>https://demosdesoftware.com/videos/3452/ciberseguridad/iso-27701-e-iso-27001-ciberseguridad-y-privacidad-el-coctel-perfecto/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 29/01/2020</span></u></p>
<p><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;"><em style="box-sizing: border-box;">:<a href="https://www.linkedin.com/in/royachanglee/?originalSubdomain=es" style="box-sizing: border-box; background-color: transparent; color: rgb(51, 122, 183); text-decoration-line: none;">Jorge Edo</a></em></span></p>
<p><strong>La nueva norma ISO/IEC 27701</strong>, que acaba de ver la luz en el pasado mes de agosto es una extensión para la gestión de la privacidad de la norma&nbsp;<strong>ISO/IEC 27001</strong>&nbsp;(<em>Gestión de la Seguridad de la Información</em>).</p>
<p>Su principal objetivo es proporcionar una clara orientación sobre la protección de la privacidad, además de ayudar a demostrar el cumplimiento del&nbsp;<strong>RGPD.</strong></p>
<p>Esta normativa surge como una necesidad cada vez más importante las empresas en certificar la privacidad de las organizaciones. Este estándar ha sido diseñado para ser utilizado tanto por Responsables como por Encargados de Tratamiento y es aplicable para todos los tipos y tamaños de las organizaciones. De igual forma y como no podía ser de otra forma se gestiona de igual manera que la&nbsp;<strong>ISO 27001,</strong>&nbsp;siguiendo un enfoque basado en la Gestión de los Riesgos.</p>
<p><span style="white-space: pre;">	</span>- En este taller, responderemos a las siguientes cuestiones:</p>
<p><span style="white-space: pre;">	</span>- Introducción a la familia<strong>&nbsp;ISO 27000</strong></p>
<p><span style="white-space: pre;">	</span>- Presentación de la norma<strong>&nbsp;ISO 27701</strong></p>
<p><span style="white-space: pre;">	</span>- Relación entre la norma<strong>&nbsp;ISO 27701 y la ISO 27001</strong></p>
<p><span style="white-space: pre;">	</span>- Como abordar un proyecto de implantación de la norma</p>
<p><span style="white-space: pre;">	</span>-<strong>&nbsp;ISO 27701</strong>&nbsp;y su relación con el&nbsp;<strong>GDPR&nbsp; &nbsp;</strong>&nbsp;</p>]]></description>
				         <pubDate>Thu, 30 Jan 2020 11:47:05 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ISO 22301 versión 2019. Planes de contingencia y continuidad de negocio]]></title>
				         <link>https://demosdesoftware.com/videos/3457/ciberseguridad/iso-22301-version-2019-planes-de-contingencia-y-continuidad-de-negocio/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 26/02/2020</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;"><em style="box-sizing: border-box;">:</em></span><em style="font-weight: 700; box-sizing: border-box;"><a href="https://www.linkedin.com/in/dpojorgeedo/">Jorge Edo</a></em></p>
<p>La<strong>&nbsp;ISO 22301&nbsp;</strong>es la norma internacional para la gestión de la continuidad de negocio&nbsp;<strong>(GCN</strong>). Proporciona una estructura práctica para establecer y gestionar de forma efectiva un sistema de gestión de continuidad de negocio. Esto tiene como objetivo proteger a dicho sistema de amenazas y alteraciones potenciales entre las que se incluyen las siguientes:</p>
<p><span style="white-space: pre;">	</span>- Fallos tecnológicos</p>
<p><span style="white-space: pre;">	</span>- Pérdida repentina de recursos esenciales</p>
<p><span style="white-space: pre;">	</span>- Desastres naturales</p>
<p><span style="white-space: pre;">	</span>- Ataques terroristas</p>
<p><span style="white-space: pre;">	</span>- Otras situaciones de emergencia</p>
<p>Tras un proceso de revisión, a final de octubre del 2019 se ha publicado la nueva versión de la norma de requisitos para Sistemas de Gestión de Continuidad de Negocio&nbsp;<strong>ISO 22301:2019.</strong></p>
<p>&nbsp;Esta versión se centra en clarificar requisitos para facilitar el entendimiento y que más organizaciones implanten un Sistema de Gestión de Continuidad de Negocio.</p>
<p>&nbsp;Aunque no hay requisitos nuevos, si se han aplicado algunos cambios como:</p>
<p>&nbsp;<span style="white-space: pre;">	</span>- Actualización de la aplicación de requisitos ISO para los estándares del sistema de gestión (2012vs2019).</p>
<p><span style="white-space: pre;">	</span>- Aclaraciones de los requisitos y actualización de términos.</p>
<p><span style="white-space: pre;">	</span>- Los requisitos específicos de continuidad de negocio se recogen en la Clausula 8</p>
<p>En este webinar haremos una introducción a la norma ISO 22301, y veremos en detalle los principales cambios que aparecen en la nueva versión de la norma de Octubre del 2019.&nbsp; &nbsp;</p>]]></description>
				         <pubDate>Fri, 28 Feb 2020 11:34:37 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en Entornos Industriales]]></title>
				         <link>https://demosdesoftware.com/videos/3463/ciberseguridad/ciberseguridad-en-entornos-industriales/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 0</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: 700; color: rgb(67, 73, 78); margin-bottom: 3px !important;">3/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">03/2020</span></u></p>
<p><u style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box; font-weight: 700; margin-bottom: 3px !important;"><em style="box-sizing: border-box;">:<a href="https://www.linkedin.com/in/dpojorgeedo/">Jorge Edo</a></em></span></p>
<p>La normativa en los sistemas de control se ha centrado principalmente en aspectos propios del funcionamiento de los dispositivos o a la especificación de protocolos de comunicación. En los últimos años, el sector industrial ha empezado a demandar normativas específicas de seguridad para proteger sus instalaciones. De esta necesidad han surgido un gran grupo de normas y guías de seguridad, en este Webinar se recogen las características de algunas de las más importantes.</p>
<p><span style="white-space: pre;">	</span><u><strong>a) IEC 62443</strong></u></p>
<p>La norma<strong>&nbsp;IEC 62443,</strong>&nbsp;elaborada por el grupo<strong>&nbsp;TC65 de la IEC</strong>, se compone de un total de 13 documentos, de los cuales algunos ya están publicados de forma oficial y el resto en estado de borrador. Los documentos se dividen en 5 informes técnicos, 1 especificación técnica y 7 guías, agrupadas en cuatro bloques según su contenido: General, Políticas y procedimientos, Sistema y Componentes.</p>
<p><span style="white-space: pre;">	</span><u><strong>b) IEC 62351</strong></u></p>
<p>El ámbito de actuación de la norma&nbsp;<strong>IEC 62351&nbsp;</strong>es la seguridad en las operaciones de control del sector energético. La norma<strong>&nbsp;IEC 62351</strong>se divide en 11 documentos independientes, siendo el primero la introducción a la norma, el segundo el glosario de términos y el resto el conjunto de medidas de seguridad, aplicadas por familias de protocolos.</p>
<p><span style="white-space: pre;">	</span><u><strong>c) IEEE 1686-2007</strong></u></p>
<p>El estándar<strong>&nbsp;IEEE 1686-2007&nbsp;</strong>define las funciones y características que deben ser proporcionadas por los<strong>&nbsp;IED</strong>&nbsp;(Intelligent Electronic Device) para acomodarse a los programas<strong>&nbsp;CIP&nbsp;</strong>(Critical Infrastructures Protection).</p>
<p>&nbsp;</p>
<p>A estas tres normativas anteriores añadiremos normativas, no sólo específicas del sector industrial, sino del cualquier sector como la:&nbsp;<strong>ISO 27001, ISO 27032</strong>&nbsp;y el<strong>&nbsp;ENS&nbsp;</strong>(Esquema Nacional de Seguridad).&nbsp;&nbsp;&nbsp;</p>]]></description>
				         <pubDate>Thu, 05 Mar 2020 11:59:45 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en Infraestructuras críticas]]></title>
				         <link>https://demosdesoftware.com/videos/3474/ciberseguridad/ciberseguridad-en-infraestructuras-criticas/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 24/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">03/2020</span></u></p>
<p><u style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box; font-weight: 700; margin-bottom: 3px !important;"><em style="box-sizing: border-box;">:</em></span>&nbsp;<a href="https://www.linkedin.com/in/dpojorgeedo/"><em><strong>Jorge Edo</strong></em></a></p>
<p>Se denominan infraestructuras críticas a aquellos sistemas y servicios que soportan infraestructuras esenciales para el desarrollo de la sociedad tal y como las conocemos actualmente, y que garantizan el normal funcionamiento de los servicios prestados por los estados. De acuerdo con esta definición, existen sectores que por sus características son especialmente sensibles, como, por ejemplo, el eléctrico, el agua, el gas, el transporte, el químico, las comunicaciones, el sistema financiero, el sanitario, etc.</p>
<p>Por este motivo, por la importancia de su preservación, existe un creciente interés a nivel mundial por desarrollar sistemas de seguridad efectivos que garanticen la continuidad. Con la proliferación de la&nbsp;<strong>IOT,&nbsp;</strong>el empleo de ciberataques como elemento desestabilizador de estas infraestructuras, se ha convertido en una realidad cada vez más frecuente.</p>
<p><strong>El 28 de abril de 2011</strong>, se aprobó la&nbsp;<strong>Ley 8/2011</strong>, por la que se establecen medidas para la protección de las infraestructuras críticas. Está ley es conocida también por la<strong>&nbsp;LPIC</strong>&nbsp;(<em>Ley de Protección de las Infraestructuras Críticas)</em>.</p>
<p>&nbsp;</p>
<p>En este Webinar vamos a desarrollar las principales características de la<strong>&nbsp;LPIC</strong>, y como poder implantarla con éxito.</p>]]></description>
				         <pubDate>Thu, 26 Mar 2020 12:43:49 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Normativa IATF 16949.Nuevos requisitos de Ciberseguridad desde Enero del 2020.]]></title>
				         <link>https://demosdesoftware.com/videos/3476/ciberseguridad/normativa-iatf-16949nuevos-requisitos-de-ciberseguridad-desde-enero-del-2020/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: 700; color: rgb(67, 73, 78); margin-bottom: 3px !important;">Publicamos grabación del webinar grabado el día 26/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: 700; color: rgb(67, 73, 78); margin-bottom: 3px !important;">03/2020</span></u></p>
<p><u style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: 700; margin-bottom: 3px !important;">Ponentes</span></u><span style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box; font-weight: 700; margin-bottom: 3px !important;"><em style="box-sizing: border-box;">:<a href="https://www.linkedin.com/in/dpojorgeedo/">Jorge edoo</a></em></span></p>
<p>La norma&nbsp;<strong>IATF 16949</strong>&nbsp;es la especificación técnica global y la norma de gestión de la calidad para el sector del automóvil. Está basada en la<strong>&nbsp;ISO 9001:2015.</strong></p>
<p>La norma actual fue publicada en octubre de 2016. Esta norma está diseñada no para ser un&nbsp;<strong>SGC</strong>&nbsp;independiente sino, para ser utilizada junto con la norma<strong>&nbsp;ISO 9001:2015</strong>&nbsp;y contiene requisitos complementarios específicos para la industria del automóvil. La norma&nbsp;<strong>IATF</strong><strong>16949&nbsp;</strong>ha sido desarrollada por la<strong>&nbsp;IATF</strong>&nbsp;<em>(International Automotive Task Force)</em>, para fomentar la mejora en la cadena de suministro y el proceso de certificación.</p>
<p>Este webinar, está dirigido a profesionales que deseen implantar, mantener y/o mejorar el sistema de gestión de la calidad del sector automoción&nbsp;<strong>IATF 16949:2016</strong>&nbsp;en una organización y quieran conocer en detalle los nuevos controles de ciberseguridad que van a tener que implantarse en la normativa en este año&nbsp;<strong>2020.</strong></p>
<p>&nbsp;<u><strong>En este Webinar:</strong></u></p>
<p><span style="white-space: pre;">	</span>- Aprenderá los requisitos de ciberseguridad clave de la norma<strong>&nbsp;IATF 1694</strong></p>
<p><span style="white-space: pre;">	</span>- Identificará las estrategias de implantación de dichos controles&nbsp;<strong>IATF 16949&nbsp;&nbsp;</strong></p>]]></description>
				         <pubDate>Fri, 27 Mar 2020 12:49:01 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Automoción. Certificaciones de Seguridad Informática aplicadas al sector.]]></title>
				         <link>https://demosdesoftware.com/videos/3506/ciberseguridad/automocion-certificaciones-de-seguridad-informatica-aplicadas-al-sector/</link>
				         <description><![CDATA[<div>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 05</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">05/2020</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;"><em style="box-sizing: border-box;">:<a href="https://www.linkedin.com/in/dpojorgeedo/">Jorge Edo</a></em></span></p>
</div>
<div>Hay diferentes áreas donde empresas pertenecientes a la industria del automóvil, debe enfocarse para no tener problemas con los ciberataques y disponer por tanto de medidas efectivas de ciberseguridad.</div>
<div>&nbsp;</div>
<div>En este Webinar, se explican las certificaciones específicas en materia de Seguridad Informática y Ciberseguridad en el sector del automóvil. A continuación se indica el índice del Webinar:</div>
<div>&nbsp;&nbsp;</div>
<div><span style="white-space: pre;">	</span>- Introducción a la ciberseguridad en la industria</div>
<div><span style="white-space: pre;">	</span>- Ciberseguridad para sistemas de control y automatización industrial,&nbsp;<strong>ISA 62443</strong></div>
<div><span style="white-space: pre;">	</span>- SAE&nbsp;<strong>J3061&nbsp;</strong>Buenas prácticas de&nbsp;<strong>EE. U</strong>U.</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; - Ciberseguridad para el sector del automóvil</div>
<p><span style="white-space: pre;">	</span>-&nbsp;<strong>TISAX&nbsp;</strong>en el sector del automóvil alemán&nbsp;&nbsp;</p>]]></description>
				         <pubDate>Fri, 15 May 2020 11:59:48 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en el teletrabajo más allá del VPN]]></title>
				         <link>https://demosdesoftware.com/videos/3513/ciberseguridad/ciberseguridad-en-el-teletrabajo-mas-alla-del-vpn/ciberseguridad</link>
				         <description><![CDATA[<p>Publicamos video entrevista llevada a cabo con <a href="https://www.linkedin.com/in/oscarjimenezizquierdo/">Oscar Jiménez Izquierdo</a> de <a href="https://www.tecteco.com/team/oscar-jimenez-izquierdo/">Tecteco</a> acerca de la Solución en Ciberseguridad wifi que está ofreciendo la empresa española. La entrevista ha sido realizada en mayo del 2020, de 47 minutos de duración.</p>]]></description>
				         <pubDate>Tue, 26 May 2020 12:12:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en la era del teletrabajo]]></title>
				         <link>https://demosdesoftware.com/videos/3514/ciberseguridad/ciberseguridad-en-la-era-del-teletrabajo/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 26</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">05/2020</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;">&nbsp;<u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes:<a href="https://www.linkedin.com/in/dpojorgeedo/">Jorge Edo</a></span></u></p>
<p>Interpol emitió&nbsp; el pasado&nbsp;<strong>5 de abril</strong>&nbsp;una alerta global a los cuerpos nacionales de policía de los&nbsp;<strong>194 países</strong>&nbsp;miembros de la organización, tras un aumento significativo de intentos de ataques virtuales contra hospitales e instituciones clave en la lucha contra el coronavirus.</p>
<p>En su informe correspondiente, en el marco de la pandemia del&nbsp;<strong>COVID-19&nbsp;</strong>en el que reconoce que los delincuentes, especialmente los cibercriminales, aprovechan la crisis para adaptar su forma de actuación y participar en nuevas actividades criminales, aumentando las campañas de phishing y ransomware.</p>
<p>Esto unido a que el&nbsp;<strong>Teletrabajo</strong>&nbsp;se realiza y se va a realizar preferentemente durante los próximos meses en los domicilios de los empleados, donde las medidas de seguridad existentes son muy escasas, provocará muchas facilidades para los ciberdelincuentes para que logren sus objetivos y la información de las organizaciones quede expuesta.</p>
<p>En este webminar pretendemos dar buenas recetas para securizar de forma adecuada los datos de la organización y disponerde una eficiente plataforma de Teletrabajo corporativa.</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;- Receta 1: Creación de una política de Teletrabajo.</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;- Receta 2: Realizar una gestión adecuada de los riesgos.</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;- Receta 3: Personalizar los controles de la ISO 27001 y ENS para nuestra organización</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;- Receta 4: Gestionar adecuadamente las incidencias.</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;- Receta 5: Proteger la privacidad de los datos y cumplir con la legislación</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;- Receta 6: Disponer de un &quot;Plan o mini Plan de Continuidad de Negocio&quot;&nbsp;</p>
<p>&nbsp;</p>]]></description>
				         <pubDate>Wed, 27 May 2020 13:34:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ISO 29100 y 27001. Privacidad y seguridad de la información integradas]]></title>
				         <link>https://demosdesoftware.com/videos/3527/ciberseguridad/iso-29100-y-27001-privacidad-y-seguridad-de-la-informacion-integradas/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: 700; color: rgb(67, 73, 78); margin-bottom: 3px !important;">Publicamos grabación del webinar grabado el día 22</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: 700; color: rgb(67, 73, 78); margin-bottom: 3px !important;">/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: 700; color: rgb(67, 73, 78); margin-bottom: 3px !important;">06/2020</span></u></p>
<p><font color="#6b7881" face="Helvetica" style="text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important;">&nbsp;</span></font><u style="text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: 700; margin-bottom: 3px !important;">Ponentes</span></u><span style="text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; box-sizing: border-box; font-weight: 700; margin-bottom: 3px !important;"><em style="box-sizing: border-box;">:</em></span><a href="https://www.linkedin.com/in/dpojorgeedo/">&nbsp;<strong>Jorge Edo</strong></a></p>
<p>La norma&nbsp;<strong>ISO/IEC 29100</strong>&nbsp; se ha convertido en la principal referencia de privacidad utilizada por otras&nbsp;<strong>normas ISO como la ISO 27001</strong>, en cuanto se requiera incluir controles relacionados con la privacidad de datos personales.</p>
<p>Este estándar internacional provee una estructura general para la protección de información de identificación personal, con el objetivo de ayudar a las organizaciones a definir los mecanismos de protección relacionados a la privacidad de datos.</p>
<p>Por otro lado la norma&nbsp;<strong>ISO 27001</strong>, es el principal marco de buenas prácticas utilizado en el mundo para la&nbsp;<strong>Gestión de la Seguridad</strong>&nbsp;<strong>de la Información</strong>.</p>
<p><strong>En este webinar se abordaron los siguientes apartados:</strong></p>
<p><span style="white-space: pre;">	</span>- ISO 29100, principios básicos</p>
<p><span style="white-space: pre;">	</span>- Relación con la ISO 29100 y el RGPD</p>
<p><span style="white-space: pre;">	</span>- ISO 27001, introducción general</p>
<p><span style="white-space: pre;">	</span>- Controles de privacidad en la ISO 27001</p>
<p><span style="white-space: pre;">	</span>- Relación entre los marcos de privacidad ISO 29100 e ISO 27701</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>]]></description>
				         <pubDate>Tue, 23 Jun 2020 15:29:12 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Transformación digital sí, pero segura: ISO 27001]]></title>
				         <link>https://demosdesoftware.com/videos/3533/ciberseguridad/transformacion-digital-si-pero-segura-iso-27001/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 25</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">06/2020</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><font color="#6b7881" face="Helvetica" style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important;">&nbsp;</span></font><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;"><em style="box-sizing: border-box;">:<a href="https://www.linkedin.com/in/luisvilanovablanco/" style="box-sizing: border-box; background-color: transparent; color: rgb(51, 122, 183); text-decoration-line: none;">Luis Vilanova Blanco</a></em></span></p>
<p>&nbsp;La transformación digital está aumentando el uso de&nbsp;<strong>soluciones Cloud y App&nbsp;</strong>adelantando varios años la adopción de las tecnologías digitales por las empresas. Tanto las empresas que desarrollan software, como las empresas cliente de estos partners, deben cada día mas preocuparse por las medidas de seguridad e los sistemas de información propios y ajenos. La exposición de los sistemas en internet es un factor común en la práctica totalidad de empresas y ello conlleva riesgos.</p>
<p>Cada día más normas como la&nbsp;<strong>ISO27001 (y la ISO27017)</strong>&nbsp;son solicitados por clientes y proveedores para establecer relaciones comerciales entre sí. Por ejemplo, una empresa de fabricación de componentes del automóvil no podrá trabajar para un cliente importante si no demuestra su preocupación por las medidas de seguridad de la información. La<strong>&nbsp;ISO27001</strong>&nbsp;es un estándar que asegura que la empresa cumple con las medidas de seguridad de la información que un tercero puede solicitar, desde contratos adecuadamente desarrollados, medidas antimalware y firewall, formación interna al empleado, procedimientos de trabajo seguros, copias de seguridad adecuadas, adecuada gestión del cambio de sus sistemas, correcta gestión de incidencias de seguridad de la información, etc</p>
<p>La norma<strong>&nbsp;ISO27001</strong>&nbsp;es cada día más solicitada por clientes que quieren asegurar que su proveedor cumple y está concienciado por las medidas de seguridad que garanticen la confidencialidad, privacidad, cadena de custodia, trazabilidad de acciones, y sin el cual en ocasiones no se permite el contrato entre ambas partes. La norma puede implantarse sin necesidad de optar al sello de calidad, demostrando ya un cumplimiento a terceros. Los clientes pueden simplemente pedir a sus proveedores que les demuestren que tienen un Sistema de Gestión de la Seguridad de la Información (SGSI) basado en la ISO27001 sin obligar a que el proveedor tenga el de calidad o bien exigirlo.</p>
<p>La norma ISO27001 además no solo afecta a la seguridad de la información sino también en la mejora del trabajo de la empresa, al preocuparse por procesos como son gestión del cambio, gestión de incidencias, mejora continua, etc.</p>
<p>En esta ponencia además hemos visto&nbsp; cómo mediante una herramienta de gestión de la<strong>&nbsp;ISO27001</strong>&nbsp;podemos acelerar su implantación y tomar control de la seguridad de la información de nuestra empresa y de la relación con proveedores, clientes y terceros.</p>
<p>&nbsp;</p>]]></description>
				         <pubDate>Tue, 30 Jun 2020 15:36:39 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ISO 27001 como estándar de gestión de seguridad informática]]></title>
				         <link>https://demosdesoftware.com/videos/3567/ciberseguridad/iso-27001-como-estandar-de-gestion-de-seguridad-informatica/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 16/12</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">2020</span></u></p>
<p><u style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box;"><font color="#6b7881" face="Helvetica" style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important;">&nbsp;</span></font><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponente:&nbsp;</span></u></u><a href="https://www.linkedin.com/in/luisvilanovablanco/?challengeId=AQEHNwlff3aW9AAAAXZvzswIq6GZRjDhKptcqNy6EimSryxm6g6Gh6OiK4WzcVWwpMmyJs2jGCFQoSassE7S-HIA2LlAYM6Y2Q&amp;submissionId=2c9ef518-8d73-5116-7dd0-d6f70759237e">&nbsp;Luis Vilanova Blanco</a></p>
<p style="margin: 0px 0px 1.3em; padding: 0px; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">En la transformación digital la seguridad de la información es un elemento clave, tanto para proteger la Confidencialidad, Disponibilidad e Integridad de la información como para el cumplimiento normativo.</p>
<p style="margin: 0px 0px 1.3em; padding: 0px; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">La&nbsp;<strong>ISO27001</strong>&nbsp;cada día es más demandada por clientes a sus proveedores y para homologaciones y certificaciones en sectores muy variados de aplicaciones y de empresas.</p>
<p style="margin: 0px 0px 1.3em; padding: 0px; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">En este Webinar veremos las ventajas de incorporar un modelo de gestión de la seguridad de la información, como afecta a aumentar la calidad de nuestros procesos de desarrollo y trabajo, así como otras múltiples ventajas que la empresa obtiene, bien si se adapta únicamente a la norma o bien si quiere obtener también el sello de calidad.</p>
<h1 class="top-card-layout__title" style="box-sizing: border-box; margin: 0px; padding: 0px; border: 0px; font-size: 2.4rem; vertical-align: baseline; background-image: initial; background-position: initial; background-size: initial; background-repeat: initial; background-attachment: initial; background-origin: initial; background-clip: initial; outline: 0px; line-height: 1.33333; color: rgba(0, 0, 0, 0.9); font-family: -apple-system, system-ui, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, &quot;Helvetica Neue&quot;, &quot;Fira Sans&quot;, Ubuntu, Oxygen, &quot;Oxygen Sans&quot;, Cantarell, &quot;Droid Sans&quot;, &quot;Apple Color Emoji&quot;, &quot;Segoe UI Emoji&quot;, &quot;Segoe UI Emoji&quot;, &quot;Segoe UI Symbol&quot;, &quot;Lucida Grande&quot;, Helvetica, Arial, sans-serif;">&nbsp;</h1>]]></description>
				         <pubDate>Thu, 17 Dec 2020 12:32:27 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Taller práctico análisis y gestión de Riesgos]]></title>
				         <link>https://demosdesoftware.com/videos/3568/ciberseguridad/taller-practico-analisis-y-gestion-de-riesgos/</link>
				         <description><![CDATA[<p>&nbsp;<u style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 17/12</span></u><u style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">/</span></u><u style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">2020</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><font color="#6b7881" face="Helvetica" style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important;">&nbsp;</span></font><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponente:&nbsp;<a href="https://www.linkedin.com/in/jedojuan/">Jorge Edo</a></span></u></u></p>
<p style="margin: 0px 0px 1.3em; padding: 0px; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">La<strong>&nbsp;GESTIÓN DE RIESGOS</strong>&nbsp;es un enfoque estructurado para manejar la incertidumbre relativa a una amenaza a través de una secuencia de actividades que incluyen la identificación, el análisis y la evaluación de riesgo, para luego establecer las estrategias más adecuadas en función de la organización, para mitigar los riesgos anteriores.</p>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">Con la realización de este Taller, el asistente adquirirá los conocimientos básicos y habilidades para participar en la implementación de un<strong>&nbsp;Sistema de Gestión de Riesgos</strong>&nbsp;bien sea para el cumplimiento de los requisitos del<strong>&nbsp;RGPD, la ISO 9001, la ISO 27001 o el Esquema Nacional de Seguridad.</strong></div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp;&nbsp;</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;"><strong><u>Objetivos</u></strong></div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp;</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">Con este Taller Práctico aprenderá de forma sencilla y didáctica las claves para poder implementar un proceso y un marco de Gestión de riesgos, para que pueda adaptarlo a su organización.</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp;</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">Conocer las claves para poder realizar una adecuada gestión de riesgos de la organización, cumplir con la&nbsp;<strong>ISO 9001, el RGPD, la ISO 27001 o el Esquema Nacional de Seguridad.</strong></div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp;</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">De esta forma, durante este curso, podrá comprender las metodologías y estrategias fundamentales de gestión de riesgos.</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp;</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;"><u><strong>Temario</strong></u>:</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp;</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot;&nbsp; &nbsp; Introducción a los conceptos de gestión de riesgos</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot;&nbsp; &nbsp; Enfoques y metodologías de evaluación de riesgos</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot;&nbsp; &nbsp; Identificación del riesgo</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot;&nbsp; &nbsp; Análisis de riesgos</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot;&nbsp; &nbsp; Evaluación de riesgos</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot;&nbsp; &nbsp; Tratamiento y aceptación del riesgo</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot;&nbsp; &nbsp; Escenarios prácticos de gestión de riesgos</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &middot;&nbsp; &nbsp; Particularizaciones para RGPD, ISO 27001, ENS.&nbsp;</div>]]></description>
				         <pubDate>Mon, 21 Dec 2020 12:24:18 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Taller Práctico ISO 27001]]></title>
				         <link>https://demosdesoftware.com/videos/3570/ciberseguridad/taller-practico-iso-27001/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día14/01</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">2021</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><font color="#6b7881" face="Helvetica" style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important;">&nbsp;</span></font><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponente:&nbsp;<a href="https://www.linkedin.com/in/jedojuan/" style="box-sizing: border-box; background-color: transparent; color: rgb(51, 122, 183); text-decoration-line: none;">Jorge Edo</a></span></u></u></p>
<p>Con este curso práctico obtendrás los conocimientos y habilidades necesarias para gestionar e implementar un&nbsp;<strong>SGSI</strong>, así como controlar las amenazas y riesgos TI en su organización.</p>
<div><u><strong>Objetivos:</strong></u></div>
<div>&nbsp;</div>
<div><span style="white-space: pre;">	</span>&middot;&nbsp; Entender la implementación de un Sistema de Gestión de Seguridad de la Información según la norma ISO / IEC 27001</div>
<div><span style="white-space: pre;">	</span>&middot;&nbsp; Entender la relación entre un sistema de gestión de seguridad de la información, incluyendo la gestión de riesgos, los controles y el cumplimiento de los requisitos de los diferentes grupos de interés de la organización</div>
<div><span style="white-space: pre;">	</span>&middot;&nbsp; Conocer los conceptos, enfoques, normas, métodos y técnicas que permiten gestionar de forma eficaz un Sistema de Gestión de Seguridad de la Información</div>
<div><span style="white-space: pre;">	</span>&middot;&nbsp; Adquirir los conocimientos necesarios para contribuir en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) según se especifica en la norma ISO / IEC 27001</div>
<div><span style="white-space: pre;">	</span>&middot;&nbsp; Aprender de forma práctica, sencilla y detallada cuales serían las fases de un proyecto de ISO 27001.</div>
<div><strong><u>&nbsp;</u></strong></div>
<div><strong><u>Temario:</u></strong></div>
<div>&nbsp;</div>
<div><span style="white-space: pre;">	</span>1.- La norma ISO/IEC 27001 y Conceptos sobre Seguridad de la Información:</div>
<div><span style="white-space: pre;">	</span>2.-Introducción a los conceptos de seguridad de la información del sistema de gestión (SGSI) como es requerido por la norma ISO / IEC 27001</div>
<div><span style="white-space: pre;">	</span>3.- Introducción a la familia ISO / IEC 27000 de normas</div>
<div><span style="white-space: pre;">	</span>4.- Detalle de las fases de un proyecto de Implantación</div>
<div><span style="white-space: pre;">	</span>5.- Requisitos generales: presentación de las cláusulas 4 a 8 de la norma ISO / IEC 27001</div>
<div><span style="white-space: pre;">	</span>6.- Análisis y Gestión de Riesgos de TI</div>
<div><span style="white-space: pre;">	</span>7.- Anexo A controles</div>
<div><span style="white-space: pre;">	</span>8.- Gap Análisis</div>
<div><span style="white-space: pre;">	</span>9.-Auditoría Interna y Externa ISO 27001.</div>
<p>&nbsp;&nbsp;</p>]]></description>
				         <pubDate>Thu, 14 Jan 2021 13:48:43 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Taller práctico continuidad de negocio]]></title>
				         <link>https://demosdesoftware.com/videos/3571/ciberseguridad/taller-practico-continuidad-de-negocio/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 20/01</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">2021</span></u></p>
<p><u style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box;"><font color="#6b7881" face="Helvetica" style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important;">&nbsp;</span></font><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponente:&nbsp;<a href="https://www.linkedin.com/in/jedojuan/" style="box-sizing: border-box; background-color: transparent; color: rgb(51, 122, 183); text-decoration-line: none;">Jorge Edo</a></span></u></u>&nbsp;</p>
<p><strong>ISO 22301</strong>&nbsp;es una norma internacional ISO que ayuda a las organizaciones en la implantación de un Sistema de Gestión de la Continuidad del Negocio<strong>&nbsp;(SGCN)&nbsp;</strong>para disminuir el riesgo de que el negocio sea interrumpido ante posibles amenazas.</p>
<p>La norma<strong>&nbsp;ISO 22301</strong>&nbsp;establece una serie de requisitos para el establecimiento, planificación, mantenimiento, implementación o mejora continua de dicho sistema ante posibles incidentes. Dichos requisitos son genéricos y serán aplicados en función de la complejidad o el tamaño de cada organización.</p>
<p>En este taller, trataremos todos estos requisitos, así como su aplicación práctica a una organización, de modo que el participante obtenga todos los conocimientos necesarios para participar en la implementación y&nbsp;<strong>gestión del SGCN</strong>.</p>
<p><u><strong>Objetivos</strong></u></p>
<p>Entender la implementación de un&nbsp;<strong>Sistema de Gestión de Continuidad de Negocio según la norma ISO / IEC 22301.</strong></p>
<p>Entender el funcionamiento y los requisitos de la implantación y gestión de un Sistema de Gestión de la Continuidad del Negocio: Incluyendo análisis del impacto, planes y pruebas de continuidad.</p>
<p><u><strong>Temario:</strong></u></p>
<p><span style="white-space: pre;">	</span>&middot;&nbsp; &nbsp;Principios fundamentales de continuidad de negocio.</p>
<p><span style="white-space: pre;">	</span>&middot;&nbsp; &nbsp;Introducción a los conceptos de Gestión de Continuidad de Negocio y el Sistema de Gestión de Continuidad del Negocio (SGCN).</p>
<p><span style="white-space: pre;">	</span>&middot;&nbsp; &nbsp;Cláusulas de la ISO 22301.</p>
<p><span style="white-space: pre;">	</span>&middot;&nbsp; &nbsp;Fases de Implantación de un proyecto de ISO 22301.</p>]]></description>
				         <pubDate>Thu, 21 Jan 2021 13:37:05 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Guía práctica de Ciberresiliencia en Redes y Sistemas de TI (Parte I)]]></title>
				         <link>https://demosdesoftware.com/videos/3574/ciberseguridad/guia-practica-de-ciberresiliencia-en-redes-y-sistemas-de-ti-parte-i/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 2/12</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">2020</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><font color="#6b7881" face="Helvetica" style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important;">&nbsp;</span></font><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponente:&nbsp;Evergisto de Vergara y Alejandro Corletti</span></u></u></p>
<p>El experto en Ciberseguridad&nbsp;<strong>Alejandro Corletti Estrada,&nbsp;</strong>colaborador desde hace años de it-latino.net, nos presenta en este webinar su cuarto libro titulado&nbsp;&nbsp;<strong>&quot;Manual de la Resiliencia. Una Guía práctica de Ciberresiliencia en Redes y Sistemas de TI&quot;.</strong></p>
<div>&nbsp;</div>
<div>En ell libro, de 350 pgs., y&nbsp;<strong><a href="https://darfe.es/index.php/es/descarga-nuevo-libro">descargable gratuitamente aquí</a></strong>,&nbsp;se desarrolla más específicamente el problema de&nbsp;<strong>&ldquo;Ciberresiliencia&rdquo;</strong>, aspecto que necesita tener hoy en día cualquier red o infraestructura de TI.</div>
<div>&nbsp;</div>
<div>La&nbsp;<strong>&ldquo;Información&rdquo;</strong>&nbsp;es el centro del libro. Se considera que<strong>&nbsp;&ldquo;Lo crítico es la INFORMACIÓN&hellip; no las infraestructuras&rdquo; y&nbsp;</strong>nos presentan métodos, acciones y procedimientos concretos para custodiarla, protegerla y mantenerla íntegra durante todo su ciclo de vida.</div>
<div>&nbsp;</div>
<div>Alejandro comentará en el webinar el capítulo 3 titulado&nbsp;<strong>&ldquo;El poder de la Información y las realidades inexistentes&rdquo;</strong>, en el que interviene el&nbsp;<strong>General de División Evergisto de Vergara</strong>&nbsp;que nos presenta este nuevo dominio militar de &ldquo;<strong>la opinión&rdquo;</strong>.</div>
<div>&nbsp;</div>
<div><u><strong>Continuación de los anteriores</strong></u></div>
<div>&nbsp;</div>
<div>Este nuevo libro es la continuación de los anteriores:&nbsp;<strong>&ldquo;Seguridad por Niveles&rdquo;</strong>(2011),&nbsp;<strong>&ldquo;Seguridad en Redes&rdquo;</strong>&nbsp;(2016) y&nbsp;<strong>&ldquo;Ciberseguridad, una estrategia Informático / Militar&rdquo;</strong>&nbsp;(2018). Todos ellos son el resultado de muchos años de apuntes, clases, cursos, artículos, conferencias y auditorías de seguridad que han sido recopilados y presentados de forma técnica, con muchos ejemplos,procedimientos, plantillas y ejercicios.</div>
<div>&nbsp;</div>]]></description>
				         <pubDate>Fri, 22 Jan 2021 12:57:50 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Guía práctica de Ciberresiliencia en Redes y Sistemas de TI (Parte II)]]></title>
				         <link>https://demosdesoftware.com/videos/3575/ciberseguridad/guia-practica-de-ciberresiliencia-en-redes-y-sistemas-de-ti-parte-ii/</link>
				         <description><![CDATA[<div>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 9/12</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">2020</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><font color="#6b7881" face="Helvetica" style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important;">&nbsp;</span></font><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponente:&nbsp;Evergisto de Vergara y Alejandro Corletti&nbsp;</span></u></u></p>
</div>
<div>El experto en Ciberseguridad&nbsp;<strong>Alejandro Corletti Estrada,&nbsp;</strong>colaborador desde hace años de it-latino.net, nos presenta en este webinar su cuarto libro titulado&nbsp;&nbsp;<strong>&quot;Manual de la Resiliencia. Una Guía práctica de Ciberresiliencia en Redes y Sistemas de TI&quot;.</strong></div>
<div>&nbsp;</div>
<div>En ell libro, de 350 pgs., y&nbsp;<strong><a href="https://darfe.es/index.php/es/descarga-nuevo-libro">descargable gratuitamente aquí</a></strong>,&nbsp;se desarrolla más específicamente el problema de&nbsp;<strong>&ldquo;Ciberresiliencia&rdquo;</strong>, aspecto que necesita tener hoy en día cualquier red o infraestructura de TI.</div>
<div>&nbsp;</div>
<div>La&nbsp;<strong>&ldquo;Información&rdquo;</strong>&nbsp;es el centro del libro. Se considera que<strong>&nbsp;&ldquo;Lo crítico es la INFORMACIÓN&hellip; no las infraestructuras&rdquo; y&nbsp;</strong>nos presentan métodos, acciones y procedimientos concretos para custodiarla, protegerla y mantenerla íntegra durante todo su ciclo de vida.</div>
<div>&nbsp;</div>
<div>Alejandro comentará en el webinar el capítulo 3 titulado&nbsp;<strong>&ldquo;El poder de la Información y las realidades inexistentes&rdquo;</strong>, en el que interviene el&nbsp;<strong>General de División Evergisto de Vergara</strong>que nos presenta este nuevo dominio militar de &ldquo;<strong>la opinión&rdquo;</strong>.</div>
<div>&nbsp;</div>
<div><u><strong>Continuación de los anteriores</strong></u></div>
<div>&nbsp;</div>
<div>Este nuevo libro es la continuación de los anteriores:&nbsp;<strong>&ldquo;Seguridad por Niveles&rdquo;</strong>(2011),&nbsp;<strong>&ldquo;Seguridad en Redes&rdquo;</strong>&nbsp;(2016) y&nbsp;<strong>&ldquo;Ciberseguridad, una estrategia Informático / Militar&rdquo;</strong>&nbsp;(2018). Todos ellos son el resultado de muchos años de apuntes, clases, cursos, artículos, conferencias y auditorías de seguridad que han sido recopilados y presentados de forma técnica, con muchos ejemplos,procedimientos, plantillas y ejercicios.</div>
<div>&nbsp;</div>
<div><a href="http:// https://www.youtube.com/playlist?list=PL0QSAEWH0x_hBjTjob2z9sdaXeWP_oMTP">Ver vídeo presentación del libro aquí.</a></div>
<p>&nbsp;&nbsp;</p>]]></description>
				         <pubDate>Fri, 22 Jan 2021 12:56:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[¿Cumples con el esquema nacional de seguridad ?]]></title>
				         <link>https://demosdesoftware.com/videos/3611/ciberseguridad/cumples-con-el-esquema-nacional-de-seguridad-/</link>
				         <description><![CDATA[<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 22/04</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">/</span></u><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">2020</span></u></p>
<p>&nbsp;</p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><font color="#6b7881" face="Helvetica" style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important;">&nbsp;</span></font><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponente: <a href="https://www.linkedin.com/in/jedojuan/">Jorge Edo</a></span></u></u></p>
<p><strong>&nbsp;El Esquema Nacional de Seguridad&nbsp;</strong>(ENS) proporciona al Sector Público en España un planteamiento común de seguridad para la protección de la información que maneja y los servicios que presta; impulsa la gestión continuada de la seguridad, imprescindible para la transformación digital en un contexto de ciberamenazas, a la vez que facilita la cooperación y proporciona un conjunto de requisitos uniforme a la Industria, constituyendo también un referente de buenas prácticas.</p>
<p>El ENS se materializó mediante el &laquo;<strong>Real Decreto 3/2010, de 8 de enero, y se convirtió en obligatorio desde Enero del 2014. A fecha de hoy menos de 100 empresas públicas y 200 privadas se han certificado en el ENS.</strong>&nbsp;Recientemente las entidades buscan certificarse en el<strong>&nbsp;ENS</strong>&nbsp;al requerirse en muchos de los concursos públicos que están apareciendo últimamente.</p>
<p>En este webinar se dará una visión general de la implantación del&nbsp;<strong>Esquema Nacional de Seguridad</strong>. Los puntos que abordaremos serán los siguientes:</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp;&middot;&nbsp; ENS: Legislación, objetivos y plazos.</p>
<p><span style="white-space: pre;">	</span>&middot;&nbsp; Niveles del ENS</p>
<p><span style="white-space: pre;">	</span>&middot;&nbsp; Visión general y etapas de implantación</p>
<p><span style="white-space: pre;">	</span>&middot;&nbsp; Categorización de los sistemas</p>
<p><span style="white-space: pre;">	</span>&middot;&nbsp; Mágerit como metodología de análisis de riesgos</p>
<p><span style="white-space: pre;">	</span>&middot;&nbsp; Declaración de aplicabilidad</p>
<p>&nbsp; &nbsp; &nbsp; &nbsp; &middot;&nbsp; Integración entre el ENS y la ISO 27001</p>]]></description>
				         <pubDate>Fri, 23 Apr 2021 17:48:39 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El nuevo Esquema Nacional de Seguridad (ENS) al detalle]]></title>
				         <link>https://demosdesoftware.com/videos/3748/ciberseguridad/el-nuevo-esquema-nacional-de-seguridad-ens-al-detalle/</link>
				         <description><![CDATA[<p><u style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">Publicamos grabación del webinar grabado el día 02/</span></u><u style="color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px; text-align: justify; box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700; color: rgb(67, 73, 78);">06/2021</span></u></p>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><u style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">Ponentes</span></u><span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;"><em style="box-sizing: border-box;">:<a href="https://www.linkedin.com/in/jedojuan/">Jorge Edo</a></em></span></p>
<div>Por fin el nuevo ENS, es toda una realidad</div>
<div>&nbsp;</div>
<div>En el Boletín Oficial del Estado del martes 2 de Mayo se publicaba el Real Decreto 311/2022 de 3 de mayo, por el que se regula el Nuevo Esquema Nacional de Seguridad y se deroga el anterior Real Decreto de 3/2010.</div>
<div>&nbsp;</div>
<div>En este nuevo ENS, teniendo en cuenta la actual legislación y el incremento de las ciberamenazas, se actualizan las medidas de seguridad exigidas, reforzando las capacidades de defensa, propiciando la resiliencia de los sistemas, y buscando lograr realizar un tratamiento de la información más seguro y disponer de servicios más confiables, tanto de forma local, como en cloud.</div>
<div>&nbsp;</div>
<div>Los episodios de ataques informáticos sufridos por durante el 2021 por diversos organismos públicos como el SEPE, multitud de ayuntamientos y Universidades han puesto de relieve la creciente presión de ciberataques sobre entidades del sector público, así como de sus proveedores de servicios tecnológicos y la necesidad de reforzar la resiliencia de este tipo de organizaciones.</div>
<div>&nbsp;</div>
<div>En este webinar te vamos a explicar todas las importantes novedades que trae este nuevo ENS y te daremos las claves para conseguir realizar una implantación exitosa, respondiendo a las siguientes cuestiones:</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; - Novedades del nuevo ENS</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; - Nuevos Roles del ENS</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; - Aspectos a tener en cuenta por parte de las entidades públicas</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; - Aspectos a tener en cuenta por parte de las entidades privadas</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; - Proceso de adaptación para las empresas ya certificadas o en proceso de certificación</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; - Hoja de ruta para una implantación exitosa</div>
<div>&nbsp;</div>
<div>Tanto si tu organización está ya certificada en el ENS, como si no lo está y está en fase de certificación, no puedes perderte este webinar.</div>
<div>&nbsp;</div>]]></description>
				         <pubDate>Thu, 02 Jun 2022 12:09:31 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ISO 37301: Cómo implantar un programa de Compliance]]></title>
				         <link>https://demosdesoftware.com/videos/3791/ciberseguridad/iso-37301-como-implantar-un-programa-de-compliance/</link>
				         <description><![CDATA[<p style="margin: 0px 0px 1.3em; padding: 0px; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;"><span style="box-sizing: border-box; font-family: Helvetica; font-size: 14px; text-align: justify; color: rgb(67, 73, 78); margin-bottom: 3px !important;">Publicamos grabación del webinar del día 13/10/2022 realizado por&nbsp;<a href="https://www.linkedin.com/in/jedojuan/">Jorge Edo</a> y <a href="https://www.linkedin.com/in/mavilaespeso/?originalSubdomain=es">Miguel Angel Vila</a> , </span><span style="box-sizing: border-box; font-family: Helvetica; font-size: 14px; text-align: justify; color: rgb(67, 73, 78); margin-bottom: 3px !important;">de la empresa <a href="https://mobilizaacademy.com/">Mobiliza</a>.</span></p>
<p style="margin: 0px 0px 1.3em; padding: 0px; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">La implementación de un Programa de Compliance en una organización nos enfrenta a diferentes retos que debemos comprender y afrontar si queremos implantar y dar continuidad a un programa de estas características en una empresa.</p>
<p style="margin: 0px 0px 1.3em; padding: 0px; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">Es por ello por lo que este breve curso introductorio pretende efectuar una primera incursión en esta materia, tan en auge, permitiendo una vista general de los puntos, normas, y pasos a dar a la hora de implementar un Programa de Compliance.</p>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">La norma<strong>&nbsp;ISO 37301</strong>&nbsp;contiene una serie de requisitos para implantar un sistema de gestión de Compliance y se completa con una guía que recoge directrices que, no siendo obligatorias, pueden suponer una gran ayuda para aterrizar estos requisitos en las organizaciones.</div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp;</div>
<p><span style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">En este webinar se verá en detalle como plantear un programa de Compliance en una organización según el estándar</span><span style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp;</span><strong style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">ISO 37301.</strong>&nbsp;</p>]]></description>
				         <pubDate>Fri, 14 Oct 2022 14:11:18 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Análisis de datos con Power BI]]></title>
				         <link>https://demosdesoftware.com/videos/3792/ciberseguridad/analisis-de-datos-con-power-bi/</link>
				         <description><![CDATA[<p>&nbsp;<span style="box-sizing: border-box; text-align: justify; font-family: Helvetica; font-size: 14px; color: rgb(67, 73, 78); margin-bottom: 3px !important;">Publicamos grabación del webinar del día 14/10/2022 realizado por&nbsp;<a href="https://www.linkedin.com/in/ajbravoa/" style="box-sizing: border-box; background-color: transparent; color: rgb(51, 122, 183); text-decoration-line: none;"><strong>Angel Bravo</strong></a>&nbsp;,&nbsp;</span><span style="box-sizing: border-box; text-align: justify; font-family: Helvetica; font-size: 14px; color: rgb(67, 73, 78); margin-bottom: 3px !important;">de la empresa&nbsp;<strong><span style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px; text-align: start;"><a href="https://www.cefel.org/">Cefel</a></span></strong>.</span></p>
<p style="margin: 0px 0px 1.3em; padding: 0px; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">En este punto se tratarán varios temas, desde el cómo realizar un análisis datos, entender el concepto de&nbsp;<strong>ETL</strong>&nbsp;y el cómo se aplica en Power BI, así como también las ventajas que nos ofrece el lenguaje&nbsp;<strong>DAX y M</strong>, lenguajes propios de PowerBI así como también el cómo SQL se integra en estos trabajos de&nbsp;<strong>ETL</strong>. Abordaremos también temas de cómo armar un cuadro de mando y el cómo este aporta valor a la empresa.</p>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;"><u><strong>&iquest;Por qué tienes que apuntarte?</strong></u></div>
<div style="color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp;</div>
<p>Es una gran oportunidad para aprender y entender cómo&nbsp;<strong>Power BI</strong>&nbsp;nos ayuda desde el momento de extraer los datos hasta el cómo estos datos se transforman en información para posterior acción y toma de decisiones.</p>]]></description>
				         <pubDate>Mon, 17 Oct 2022 14:48:01 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Si no cumples con la ISO27001, tu competencia te va a pasar por encima]]></title>
				         <link>https://demosdesoftware.com/videos/3804/ciberseguridad/si-no-cumples-con-la-iso27001-tu-competencia-te-va-a-pasar-por-encima/</link>
				         <description><![CDATA[<div class="wDDescription" style="margin-bottom: 50px; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">
<div>
<p style="box-sizing: border-box; margin: 0px 0px 10px; text-align: justify; color: rgb(107, 120, 129); font-family: Helvetica; font-size: 14px;"><span style="box-sizing: border-box; margin-bottom: 3px !important; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">Publicamos grabación del webinar del día 24/11/2022 realizado por<span style="box-sizing: border-box; margin-bottom: 3px !important; font-weight: 700;">&nbsp;</span></span><span style="box-sizing: border-box; margin-bottom: 3px !important; color: rgb(102, 102, 102); font-family: Roboto, &quot;Open Sans&quot;, &quot;Droid Sans&quot;, Arial, Helvetica, sans-serif; font-size: 13px;">&nbsp;<a href="https://www.linkedin.com/in/luisvilanovablanco/?original_referer=https%3A%2F%2Ftecnowebinars.com%2F"><strong>Luis Vilanova </strong></a>en&nbsp;</span><span style="box-sizing: border-box; margin-bottom: 3px !important;"><font color="#666666" face="Roboto, Open Sans, Droid Sans, Arial, Helvetica, sans-serif" style="box-sizing: border-box;"><span style="box-sizing: border-box; margin-bottom: 3px !important; font-size: 13px;">Ciberseguridad con&nbsp;<a href="https://leyesytecnologia.com/"><strong>Leyes y tecnologia</strong></a>.</span></font></span></p>
</div>
<div>La seguridad de la información es se ha convertido en estratégico y una herramienta para poder optar incluso a nuevos clientes o bien colaborar con proveedores. Cada día más se exige que las empresas demuestren tener un estándar de responsabilidad de la seguridad de la información que incluya cuestiones no solo técnicas, sino relacionadas con Compliance.</div>
<div>&nbsp;</div>
<div>Dado que ya no existe ninguna empresa que directa o indirectamente no este conectada a Internet los estándares de la seguridad y sus especializaciones orientadas a la nube como la<strong>&nbsp;ISO27001 y la ISO27017</strong>, nos ayudan a demostrar a terceras partes nuestro compromiso con la seguridad.</div>
<div>&nbsp;</div>
<div>En este webinar comentaremos casos reales de cómo Partners y clientes exigen a terceras partes el cumplimiento de un nivel de seguridad SGSI, como&nbsp;<strong>ISO27001, SOC1</strong>&nbsp;y 2, etc.&nbsp;</div>
<div>&nbsp;</div>
<div>Comentaremos también respecto de diferentes homologaciones y certificaciones que existen en España basadas en parte en la ISO27001.</div>
<div>&nbsp;</div>
<div>Asímismo veremos una herramienta de gestión de seguridad y podremos hablar sobre casos de éxito donde la empresa ha mejorado su trabajo interno, mejorando con la implantación de un&nbsp;<strong>SGSI.</strong></div>
<div>&nbsp;</div>
<div>Seguro que su empresa o ha recibido o recibirá una solicitud de algún cliente para continuar trabajando con usted en materia de seguridad de la información. No se arriesgue a perder una cuenta por no tener un estándar de seguridad.</div>
</div>
<p>&nbsp;</p>]]></description>
				         <pubDate>Thu, 24 Nov 2022 11:23:54 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		