Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

Noticias sobre educación, cursos, bootcamps, videos, tutoriales,etc… para que saques provecho.

Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

lunes, 25 julio 2022 por Alfonso Berruezo
IntelCon2022. Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

Un año más nos citamos con IntelCon, el importante evento que organiza la Comunidad de Ciberinteligencia Ginseg. Este año tiene lugar del 26 al 29 de julio y las inscripciones todavía están abiertas. Para hablarnos de todo ello charlamos con Iván Portillo, analista sénior de ciberinteligencia y docente y con Wiktor Nykiel, ingeniero de ciberseguridad, emprendedor y docente. Ambos son miembros destacados de la Comunidad Ginseg.

Antes de nada, si alguno de vosotros todavía no sabe lo que es IntelCon, os invitamos a ver las ponencias y talleres de las ediciones anteriores en su canal de Youtube.
Como seguro que os va a interesar, no debéis esperar más y registraros ya en el congreso de este año AQUÍ.
Y para tener toda la información, os presentamos la entrevista conjunta que mantuvimos con Iván Portillo y con Wiktor Nykiel.

IntelCon sigue siendo un congreso abierto a la participación. Ya en abril abristeis el CFP o Call for Papers, como os anunciamos en este mismo blog. ¿Cómo ha ido este año? ¿Habéis recibido muchas propuestas? ¿Estáis contentos con el nivel de las mismas?
En este punto quiero destacar la gran participación y excelente involucración de todos los ponentes. Volvemos a los dos tracks en simultáneo con una agenda llena de sorpresas y casi sin hueco para los propios descansos. Como novedad este año, aparte de las magníficas ponencias y talleres, hemos incluido mesas redondas donde expertos nos van a dar una visión desde perspectivas que se complementan, estad atentos que se abrirán los horizontes de la percepción que se puede tener sobre la disciplina.

Iván Portillo en unas jornadas profesionales.
Iván Portillo, miembro destacado de la Comunidad Ginseg, en unas jornadas profesionales.

¿Cómo hacéis la selección?
Tenemos un proceso de revisión que incluye valorar el contenido de la ponencia, la novedad o aporte a la comunidad de la temática propuesta y las referencias del ponente y participación en otros congresos. Con estos parámetros elaboramos una lista de las ponencias y talleres que consideramos aptas y confirmamos a los ponentes su participación. En la medida de lo posible involucramos a la propia comunidad Ginseg para que valore las ponencias más interesantes y se puedan priorizar los temas de más interés para todos los participantes.

¿Podéis destacarnos algunos temas que aparezcan como más interesantes o novedosos en esta edición? ¿Y algún ponente destacado?
Respondiendo a las temáticas interesantes, tenemos muchas, nos va a tocar mirar los videos después del congreso para poder revisar los que nos hayamos perdido por estar en paralelo. En lo que más se focaliza es en temáticas de OSINT, Cyber Threat Intelligence, análisis y obtención, como desinformación y relación con el conflicto de Ucrania o los tan importantes aspectos legales de las ciberamenazas.

“El objetivo de IntelCon es difundir conocimiento de calidad
en la materia de ciberinteligencia, cibervigilancia, inteligencia de amenazas,
OSINT, SOCMINT, VirtualHUMINT, DeepWeb, respuesta a incidentes,
técnicas de análisis, herramientas, ciberamenazas…”

Como ponentes destacados, no seríamos capaces de mencionar a uno o dos, porque todos tienen un valor increíble para nosotros, por la dedicación y amplio conocimiento que comparten en esta edición del congreso de ciberinteligencia.
Si tuviéramos que mencionar, destacaríamos la amplia lista, ya que gracias a ellos podemos repetir edición con más fuerza que nunca, así que gracias a Agustin Bignú, Ana Isabel Corral, Ana Páramo, Antonio Javier Maza, Antonio Maldonado, Arnaldo Andrés Sierra, Belén Delgado Larroy, Carlos Caballero, Carlos Cilleruelo, Carlos Diaz, Carlos Seisdedos, Casimiro Nevado, Claudia Castillo, David Moreno, Eduvigis Ortiz, Edwin Javier Peñuela, Eugenia Hernández, Eva Moya, Francisco Carcaño, Gemma Martínez, Gonzalo Terciado, Javier Junquera, Javier Rodríguez, Javier Valencia, Jezer Ferreira, Joan Martínez, Joan Soriano, Jon Flaherty, Jorge Coronado, Jorge Martín, José Dugarte, Josep Albors, Juan Carlos Izquierdo Lara, Juan Maciel, Julián Gutiérrez, Lennart Barke, Lorien Domenech, Malachi Cecil, Manuel Huerta, Marc Rivero, Matías Grondona, Miguel Ángel Liébanas, Mikel Rufian, Nounou Mbeiri, Pablo González, Pablo López, Pablo San Emeterio, Pino Penilla, Roberto González, Salvador Gamero, Susana Lorenzo, Tabatha Torres, Vicente Aguilera y, bueno, claro, también estamos nosotros, ja, ja, ja… Debemos dar gracias a todos por hacer posible esta tercera edición.

Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia. Entrevista a Wiktor Nykiel.
Wiktor Nykiel, miembro destacado
de la Comunidad Ginseg.

También ofrecéis talleres y otras muchas cosas. ¿Podéis explicarnos un poco más detalladamente todo el contenido? Seguro que interesa a nuestra audiencia.
Aquí según hemos comentado, se añade además de las ponencias y talleres, mesas redondas que esperamos que aporten una perspectiva diferente sobre la materia, involucrando la vista que requeriría el nivel más estratégico o ejecutivo y que esperaría de un producto de inteligencia así como la perspectiva desde el punto de vista empresarial mostrando las capacidades de empresas especialistas en el sector como la perspectiva del CISO que podría ser uno de los referentes de estos servicios.

Ya hemos hablado en varias ocasiones de la Comunidad Ginseg, organizadora del congreso. ¿Nos recordáis los puntos básicos de vuestros objetivos?
Claro. Los tres pilares de Ginseg son:
1. Colaboración en comunidad hispanohablante.
2. Formación, difusión y concienciación
3. Investigaciones y desarrollo de herramientas.

Para el primer punto, lo que hacemos es crear esta comunidad y hacerla participe de todas las iniciativas. Cada día suben las cifras de seguidores en nuestros perfiles de redes sociales y en el grupo de Telegram (https://t.me/ginseg), pero lo realmente importante es el valor humano detrás de cada una de las personas que suma para que todos podamos crecer.

Referente al segundo punto, e IntelCon es un ejemplo claro, nuestro objetivo es difundir conocimiento de calidad en la materia de ciberinteligencia, cibervigilancia, inteligencia de amenazas, OSINT, SOCMINT, VirtualHUMINT, DeepWeb, respuesta a incidentes, técnicas de análisis, herramientas, ciberamenazas entra otras.

Y en cuanto al tercero, dejaremos un punto de misterio que ampliaremos en futuras entrevistas…


La formación es uno de los pilares de la Comunidad. ¿Cómo veis los cambios que se van produciendo en la Formación Profesional, en temas como ciberseguridad, con la implicación de las empresas, etc.?
Nos parece muy positivo toda la formación, tanto reglada como no reglada, que está saliendo en torno a la ciberseguridad. Esto denota que cada vez tendremos más profesionales preparados para la demanda que se hace cada vez más evidente. En torno a ciberinteligencia, siendo una disciplina más de nicho, queda bastante trabajo por delante, pero se va viendo progreso a buen ritmo.

Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia que organiza la Comunidad Ginseg.

Desde la perspectiva de la empresa poner en práctica lo aprendido en todas estas formaciones en un entorno real es un requerido, que al final nos formamos para ser mejores profesionales, realizar nuestro trabajo de una forma más eficiente con las herramientas y metodología adecuada, incrementando nuestro valor y a la vez nuestro salario por destacar de esta forma en el mercado laboral.
Resumiendo, la formación de calidad es clave para incrementar nuestro valor y con ello subir nuestras horquillas salariales, que al final tenemos que comer y darnos nuestros caprichos.

Hablando de empresas, también en el Congreso IntelCon hay empresas implicadas. ¿Cómo conseguís mantener vuestros principios e independencia con la necesidad de tener empresas que colaboren y patrocinen el congreso?
Las empresas que participan nos ayudan a seguir impulsando y difundiendo nuestro cometido de compartir contenidos de calidad a través de marketing y anuncios patrocinados en medios especializados y redes sociales. Con esto conseguimos aún más personas que descubren la disciplina y se enamoran de la misma. Ya lo hemos vivido con varias personas que agradecen la iniciativa, afirmándonos que gracias a IntelCon, han profundizado más en la temática para finalmente reenfocar su carrera profesional y empezar en este sector. Al final estos comentarios nos ayudan a seguir impulsando esta iniciativa y a seguir haciendo el nexo entre estas empresas que buscan talento y los participantes del congreso.

TECNoideas apoya un año más este congreso. ¿Cómo valoráis nuestra aportación?
Contar con el apoyo de empresas como la vuestra, desde la primera edición y año tras año, primero nos enorgullece y segundo nos ayuda a seguir promoviendo y mejorando en el desarrollo de este punto de obligado encuentro para todos los interesados en ciberinteligencia, cibervigilancia y OSINT. Estamos enormemente agradecidos y esperamos seguir contando con vosotros en futuras ediciones.

“Cruzamos los dedos para que el uso del Kit Digital sea más utilizado en la parte ciber,
ya que se da un aporte de valor innegable que puede que de entrada se valore menos,
pero cualquier incidente serio o secuestro de datos para pedir un rescate a una pyme
puede acabar en su bancarrota o cese de actividad.”

Parece que ahora la ciberseguridad está en boca de todo el mundo. ¿Cuál es vuestra opinión del Kit Digital? ¿Vale tal y como se plantea o se queda corto?
Respecto a este punto, nos parece una excelente iniciativa apostar y apoyar el entorno digital, así a las pymes y autónomos participantes se les da un soplo de aire fresco para poder mejorar sus capacidades digitales. Creemos que para poder valorar la eficacia de este Kit Digital habría que revisar las estadísticas de uso de estos fondos, si se destinan más a hacer marketing, SEO, webs, CRM o si realmente estas cuestiones ya las tienen cubiertas las empresas que piden esta ayuda y se centran en mejorar capacidades, incluyendo la ciberseguridad como una de ellas. Aquí creemos que se está haciendo más foco y publicidad en lo primero y puede que la ciberseguridad no sea de un interés inmediato para un autónomo o una pequeña empresa si no se ha hecho la concienciación adecuada y que prefieran usar los fondos para hacerse la web y posicionarla en buscadores para intentar vender más. Cruzamos los dedos para que el uso de este Kit Digital sea más utilizado en la parte ciber, ya que se da un aporte de valor innegable que puede que de entrada se valore menos, pero cualquier incidente serio o secuestro de datos cifrando los mismos para pedir un rescate a una pyme puede acabar en su bancarrota o cese de actividad y eso, evidentemente, no se lo deseamos a nadie.

Hasta aquí esta entrevista que esperamos os haya gustado, pero sobre todo os haya despertado las ganas de seguir estos 4 días de congreso.
Todas las jornadas son de tarde y hay dos salas, así que tendréis que escoger.
Tenéis todo el programa, los ponentes, agenda, horarios, etc. AQUÍ.
Pero no olvidéis que todos los temas los tendréis después del congreso en las diferentes plataformas y canales de la comunidad, como esta plataforma de formación y recursos.

CIBERINTELIGENCIAciberseguridadcibervigilanciaginsegintelconKit DigitalOSINTpymeWiktor Nykiel
Leer más
  • Publicado en Congresos, Consultoría, Evento, Formación, General, Noticias, OSINT, Seguridad
No Comments

“El objetivo de nuestros cursos es un puesto de trabajo.” César López – Fundación GoodJob

jueves, 14 julio 2022 por hastur
“El objetivo de nuestros cursos es un puesto de trabajo.” César López – Fundación Goodjob

La Fundación GoodJob es una organización sin ánimo de lucro de ámbito nacional, orientada a la inserción laboral y social de personas con discapacidad y en riesgo de exclusión social. La tecnología es uno de los temas de los que se ocupan. Por todo ello entrevistamos hoy a César López, director general de la Fundación GoodJob.

César López posee una larga experiencia laboral en empresas ordinarias y de economía social, siempre centradas en proyectos relacionados con temas de diversidad y discapacidad. En 2015 llega a la Fundación GoodJob.

¿Cuándo y cómo nace la Fundación?

La Fundación nace en 2015 como iniciativa de su presidente Jorge Albalate quien, tras una desinversión en una empresa tecnológica, decide poner en marcha un proyecto de economía social. Es en ese momento cuando nos conocemos y se pone en marcha este proyecto de economía social, con impacto real y sostenible económicamente a lo largo del tiempo por su propia actividad.

El objetivo final es la formación profesional para el empleo y la inserción socio-laboral. Pero, ¿qué otros objetivos persigue GoodJob?
El objetivo fundamental es mejorar la posición de empleo del colectivo de personas con discapacidad, tanto desde el punto de vista cuantitativo como cualitativo. Reducir su tasa de desempleo, que está 10 puntos por encima de la población general; que ocupen puestos de trabajo de valor añadido y de futuro y que lo hagan en el mercado ordinario y no en el protegido. Esperamos que no tardemos otra década en conseguirlo. Son los hitos fundamentales. La capacitación, empleo con apoyo y la gestión personalizada son herramientas para ello.

“El colectivo de personas con discapacidad tiene una tasa de desempleo
que está 10 puntos por encima de la población general.”

Hablemos de los programas de empleabilidad que tenéis. Son seis líneas distintas. ¿Nos puedes contar someramente cada una de ellas?
Los programas #IMPACT de empleabilidad están destinados a personas con discapacidad sin experiencia ni formación previas en áreas tecnológicas y tienen como objetivo conseguir un puesto de trabajo estable, en empresas ordinarias, en las actividades de ciberseguridad, cloud, analítica de datos, redes y programación fundamentalmente. También tenemos uno que dota de las DigComp (competencias digitales) a los participantes de los programas que menos base tienen. Todos ellos son capacitaciones de “impacto”, donde hay pocos conocimientos estáticos y muchos conocimientos prácticos en los que se les entrena para trabajar en los puestos base de la pirámide laboral de las actividades tecnológicas descritas.
Tras una capacitación online de 4-8 semanas, son contratados por la Fundación, pero ya inician su trabajo en los entornos laborales de las empresas colaboradoras de los programas, para posteriormente pasar a sus plantillas.

¿Qué sectores son los que tocáis? ¿Son siempre los mismos?
De forma proactiva nos centramos en sectores que tengan valor añadido, en línea con la tendencia del mercado laboral, tales como el tecnológico o el industrial. No obstante, trabajamos con empresas de muchos sectores, cualquier empresa, tenga la actividad que tenga, puede incorporar personas con discapacidad a su plantilla y nosotros hacemos planes de acción diferentes con cada uno de ellos para conseguirlo.

“Nuestros programas #IMPACT de empleabilidad
están destinados a personas con discapacidad sin experiencia ni formación previas
en áreas como ciberseguridad, cloud, analítica de datos, redes y programación.
Su objetivo es conseguir un puesto de trabajo estable.”

"El objetivo de nuestros cursos es un puesto de trabajo." César López - Fundación GoodJob
César López, director general de la Fundación GoodJob.

En el sector tecnológico hay una fuerte demanda de empleo. Vosotros tenéis varios programas relacionados con la tecnología, incluso Big Data o ciberseguridad. ¿Cómo son y se organizan estos cursos?
Son programas orientados al empleo, no formaciones al uso, el objetivo es un puesto de trabajo. Para ello, implicamos a las empresas y organizaciones del sector del que se trate, con el objetivo de que participen en la capacitación de los profesionales y se comprometan a introducirlos en sus entornos laborales y a contratarlos, todo ello con la coordinación y soporte de los especialistas de la Fundación. De esa forma, se asegura el proceso de incorporación de los profesionales en sus plantillas.

¿La titulación que dais tiene una equivalencia con algún grado de la Formación Profesional?
No, pero realmente los participantes de estos programas son personas con discapacidad sin experiencia previa en tecnología, que están en situación de búsqueda de empleo. u interés no es un título, sino que se les ayude a incorporarse a un sector que no conocen, de manera estable y acompañada, en un plazo de tiempo corto.

¿Puedes hablarnos de porcentajes de inserción laboral?
El 85% de las personas que inician la fase de capacitación, la terminan. De ellos, también el 85% están trabajando.

Un buen ejemplo de vuestro éxito es el acuerdo con Telefónica Tech, la unidad de negocios digitales de Telefónica. ¿En qué consiste exactamente el acuerdo?
Telefónica Tech es la empresa colaboradora de los programas #IMPACT de base tecnológica de la Fundación que más personas ha incorporado a sus plantillas, más de 40 en la actualidad. Cuando iniciamos el programa #include de ciberseguridad, fueron junto con Atos, las primeras empresas que apostaron por está formula de hacer recualificación e integración laboral de personas con discapacidad.
Actualmente, también tenemos un convenio con Fundación Telefónica para la participación de voluntarios en las capacitaciones de la Fundación y hemos puesto en marcha el primer programa #cloud de empleabilidad, cuya fase de capacitación termina a finales de mayo. Telefónica lo tiene claro.

¿Qué otros ejemplos de empresas que colaboren con la Fundación puedes citarnos?
En actividades de base tecnológica, hay muchas empresas colaboradoras, mencionar algunas como Atos, Entelgy Innotec, Cap Gemini, OneSeq, S21sec, Palo Alto, Fortinet, Elastic, Microsoft, Altostratus. Otras organizaciones como RootedCON, INCIBE, CCN-CERT, Agència de Ciberseguretat de Catalunya, Ciber.gal e ISACA, apoyan e impulsas los programas.

De otros sectores destacaría a Aciturri Aeroestructures en el aeronáutico, con quien tenemos una gran colaboración desde hace tiempo, con varios enclaves laborales en sus plantas de Tres Cantos (Madrid) y Boecillo (Valladolid).


Aciturri AeroestructuresAtosCésar LópezDigCompFundación GoodJobGoodJobJorge AlbalateProgramas IMPACTTelefónica tECH
Leer más
  • Publicado en Empleo, Entrevistas, Formación, General, Noticias
No Comments

Aumento de litigios por problemas en la protección de datos y ciberseguridad

lunes, 11 julio 2022 por hastur
Aumento de litigios por problemas en la protección de datos y ciberseguridad

Se ha publicado recientemente en el BOE el nuevo Esquema Nacional de Seguridad (ENS), una certificación necesaria para toda empresa que trabaje con la Administración.
La nueva regulación se adapta a las diferentes leyes estatales y europeas e incide en el papel de los CISO. ¿Y dónde queda el papel del delegado de protección de datos (DPD)?

¿Qué es un CISO?
Es la persona encargada de la seguridad de los sistemas de la información. La ley obliga, en determinados casos, a tener esta figura en plantilla, siendo un activo muy valioso, que debe integrarse dentro de la estructura y organigrama de la empresa, a alto nivel.
Tiene que organizar la ciberseguridad de la compañía y es el responsable máximo del tema, así como el interlocutor con la Administración, incluidos los trámites cuando hay un percance.

No hay que olvidar que cualquier empresa, pequeña o grande, de cualquier sector, tiene una gran exposición de sus activos. Si estos no se protegen, puede llevar a la pérdida de partes valiosas de la empresa y, por supuesto, puede afectar a la continuidad del negocio.

Aumento de litigios por problemas en la protección de datos y ciberseguridad.

¿Cuál es el problema?
La realidad del CISO no se corresponde con lo expuesto. ¿Cuenta con los recursos necesarios? ¿Se recorta su presupuesto desde áreas como dirección o finanzas, que poco saben de ciberseguridad? ¿Es un cabeza de turco? ¿Tiene que estar siempre en alerta? ¿Sufre burnout? Son muchos los problemas que puede tener un CISO, como podéis ver en este artículo publicado en nuestro blog. Quizá por todo ello, se permite que el CISO pueda ser externo a la empresa o incluso que forme parte de otra compañía de servicios de ciberseguridad.

Casos reales. ¿Es el CISO siempre el responsable?
Os explicamos a continuación un par de casos reales, de problemas con mayúsculas de dos empresas muy conocidas y con implantación global.

• CISO de SolarWinds.
SolarWinds es una empresa estadounidense con sede en Austin (Texas) y que desarrolla software para empresas. Unos piratas informáticos llevaron a cabo un ataque a la cadena de suministro a través de SolarWinds y violaron las redes de varios departamentos del gobierno de EE.UU., incluida la agencia a cargo del arsenal de armas nucleares del país. Todo eso como parte de una campaña mundial de ciberespionaje de meses de duración revelada en diciembre de 2020. Parece el caso más claro de “cabeza de turco”, por la resonancia que tuvo el caso, y porque le acusaron de negligencia. Resultado: lo demandaron por nada más y nada menos que 1.500 millones de dólares.

• CISO de UBER.
Este caso es diametralmente opuesto al anterior. Encubrió un posible pago de ransomware. Recordamos que pagar a ciberdelincuentes es delito. Y a este delito abría que añadir que si había sido negligente en su cargo, doble error.

Acabamos dejando claro el concepto de NEGLIGENCIA. Según la Real Academia Española es:
1. f. Descuido, falta de cuidado.

2. f. Falta de aplicación.

Conocer la legalidad

Como podéis ver, y siguiendo nuestro título de hoy, Aumento de litigios por problemas en la protección de datos y ciberseguridad las leyes cobran un protagonismo esencial. Por eso nos pusimos en contacto con uno de los despachos profesionales más especializado en Derecho Tecnológico: Tecnogados, con el que colaboramos asiduamente. Y les pedimos que nos explicaran su visión de estos temas. Y el resultado es este post compartido que estáis leyendo. Como venimos de casos reales, retoman el tema con un caso real vivido directamente.

En Tecnogados estuvimos muy atentos a la resolución de la Agencia Española de Protección de Datos, la nº E/09159/2020, respecto a la brecha de privacidad que sufrió la empresa Mapfre.

En dicha resolución, se puede leer la actuación de la compañía en relación al ataque que sufrió por la infección de un ransomware, y como la empresa una vez puesta la denuncia pertinente, comunico los hechos al INCIBE y CCN-CERT, así como publicó lo acaecido en su web y redes sociales.

Aumento de litigios por problemas en la protección de datos y ciberseguridad.
Tecnogados es un bufete especializado en Derecho Tecnológico.

De las actuaciones llevadas a cabo pudimos ver como la empresa, una vez detectado el virus, realizó una búsqueda en la web de VirusTotal y como en esa fecha el malware también era indetectable.

Mapfre también obtuvo las evidencias forenses necesarias para detectar el origen de la infección, con el fin de evitar posibles reinfecciones.

En relación a las medidas proactivas que tenía implementadas, consta que la compañía estaba suscrita a un código de conducta en materia de protección de datos y contaba con un plan de contingencia. El conjunto de actuaciones, como no pudo ser de otra manera, acabo con el archivo del expediente.

¿Y qué queremos haceros ver con todo esto? Pues que el trabajo en materia de ciberseguridad (CISO) va unido de la mano al del delegado de protección de datos (DPD). Donde el primero dice que medidas técnicas aplicar y, el segundo, que información proteger respecto a datos personales o potencialmente identificables.

Ambas figuras CISO y DPD también deberían tener una obligada colaboración, respecto a que medidas implementar en ciberseguridad y privacidad, desde el diseño y por defecto, donde la anticipación y la proactividad sean un valor para garantizar el cumplimiento normativo y así cumplir con el Reglamento Europeo de Protección de Datos, en relación a principios como la minimización de información para cumplir la finalidad del tratamiento o implementar medidas que permitan cumplir efectivamente el ciclo de vida del dato y el efectivo ejercicio del derecho de supresión del interesado.

Respecto al ENS y en relación al perfil de nuestros lectores, aquí cabría traer a colación que pasa con aquellas pymes que trabajan para la Administración, sobre todo en dos aspectos.

Primero, que requisitos tienen que cumplir estas empresas con relación al trabajo que llevan a cabo a entidades públicas y que medidas tiene que aplicar.
En este sentido, sería interesante que la Autoridad pertinente estandarizará procedimientos de cumplimiento para que cualquier proveedor de servicios de la Administración supiese que medidas tiene que aplicar.
Pero, en segundo lugar, también sería interesante para los entes públicos, el saber que requisitos tendrían que sacar en sus concursos, para que el candidato pueda garantizar un nivel óptimo de cumplimiento en materias como la ciberseguridad y la privacidad y que estos pudieran ser un factor determinante para la adjudicación del trabajo.

Por último, indicar que teniendo que ser el CISO y el DPD personas distintas dentro de la organización conforme al ENS, su labor, sin embargo, es totalmente complementaria donde, por un lado, uno aporta el conocimiento técnico y el otro garantiza el cumplimiento normativo.

Imagen principal: Pete Linforth en Pixabay

BurnoutCCN-CertCISODelegado de Protección de DatosDPDENSEsquema Nacional de SeguridadincibeMapfreSolarWindsTecnogadosUber
Leer más
  • Publicado en Ataques / Incidencias, CISO, Consultoría, Formación, Historia, Normativa, Noticias, Protección de datos, Seguridad
1 Comment

José Manuel Redondo: “la tecnología está llena de nuevos peligros.”

lunes, 04 julio 2022 por Alfonso Berruezo
José Manuel Redondo: "la tecnología está llena de nuevos peligros."

Publicamos hoy la segunda parte de la entrevista a José Manuel Redondo, Profesor Titular del Departamento de Informática de la Universidad de Oviedo, especialista en Ciberseguridad y en Lenguajes y Sistemas Informáticos. Entre otros temas nos explica que está desarrollando materiales de prevención contra los peligros de las nuevas tecnologías. ¡No os perdías los enlaces a sus artículos! Y pone en valor la llamada “generación de cristal”. Finalmente hace un llamamiento a que la sociedad tenga la ciberseguridad como una necesidad. Esperamos que os guste, porque nos alineamos totalmente con sus opiniones.

Se critica bastante a los gamers, se dice que viven en una nube, que no tienen recursos para enfrentarse al mundo real, pero nos olvidamos que jugar online también es una forma de comunicación. Y lo mismo pasa con los niños, que quizá no saben escribir a mano, pero sí en una pantalla. ¿Cómo ves todos estos temas? ¿Exageramos al hablar de los peligros de la tecnología?
Yo siempre he dicho que mucha gente critica lo que no entiende. No es culpa suya, es algo que siempre ha pasado. Pero fíjate, ahora hay directos en Twitch que no son muy diferentes en concepto a reunirse en un banco del parque a comer pipas, solo que ahora tus amigos pueden vivir en todo el mundo y comer pipas a lo mejor es construir un edificio o conquistar una base entre todos. Es, efectivamente, otra forma de comunicación, con sus pros y sus contras. Entre los pros, sin duda, es que puedes establecer amistad con gente de todo el mundo.

José Manuel Redondo: "la tecnología está llena de nuevos peligros."

Y entre los contras, que esa gente puede no ser quien dice, que hay más opciones de que haya fraudes y problemas, y que todo es más fácil de grabar y el “pues tú dijiste hace tiempo” sea más frecuente. En este aspecto me gustaría decir dos cosas principalmente. La primera es que sí, por desgracia la tecnología está llena de nuevos peligros. Muchos son viejos timos que te podían pasar en la calle antes, pero ahora con audiencia mundial y un montón de medios nuevos para llegar a ti. Antes te espiaban por la ventana, ahora por tus fotos de Instagram. Antes había bullying, ahora también, pero se le añade el que se hace por redes sociales. Es necesario preparar a la gente joven contra eso, porque es un problema que ya está aquí, es grave y cada vez lo será más. Ellos no tienen ya que enfrentarse al mundo real sólo, también al virtual. Me imagino que el metaverso traerá consigo más problemas similares.

Parece que todo avance viene con su carga de mal adjunta. Yo estoy desarrollando materiales de prevención contra eso ya, por ejemplo, tengo uno de timos y fraudes en general el cual es publico y trata de formas de reconocer ciberestafas en la actualidad mientras que hay otro que está pensado para estudiantes de primaria que trata de como usar una red social alejándonos del mal y este para sus padres llamado: Si, las redes sociales dan miedo, pero podemos hacer algo al respecto . Y como el mundo de los videojuegos es complejo, hice este esquema para tener mejor idea de cuando una compra en un videojuego puede ser un peligro también el cual es este de aquí: Los peligros de las compras de videojuegos.

Y la segunda es que personalmente pienso de todo corazón que cuando a esta generación se la llama “generación de cristal” se la está faltando al respeto. Ellos tienen nuevos problemas (acabo de hablar de uno), y se atreven a hablar de problemas que nosotros sabíamos que existían, pero muchos elegimos ignorar, o simplemente no entendíamos, porque nadie nos habría hablado de ellos. Ellos hablan abiertamente de depresión, ansiedad, etc. van a especialistas, lo visibilizan y lo cuentan para que otros se animen a hacer lo mismo si están mal también. En mi juventud eso se “curaba” olvidando, poniéndose cada fin de semana al punto del coma etílico, por ejemplo. O se despreciaba diciendo que “no era un problema de verdad”, hundiendo más y humillando al que lo tenía. Con esa herencia del pasado, que aún está muy presente, sacar a la palestra estos problemas, hablarlos, tratarlos y normalizarlos para ayudar a otros, a pesar del estigma que la sociedad todavía tiene contra ellos, no es cristal, para mi es acero…es más, yo he aprendido bastante en ese aspecto de la nueva generación.

“Protestar por una injusticia no es tampoco ser de cristal.
A mí me gusta más esa opción que ‘tragar con todo porque así es el mercado’.
Si no hay crítica no hay mejora; si no se visibiliza el error no hay opciones de corregirlo.”

También es cierto que en esta generación hay gente que ni estudia ni trabaja. Como en la mía. ¿Son ahora más en número o es que con la visibilización masiva de cosas negativas que te da Internet ahora hacen “más ruido”? Mira, a mí la gente que me llega a la Universidad la veo mejor preparada en media para la vida en general que antes. En serio, he tenido gente trabajando y estudiando con nota, con todos los cursos del conservatorio a sus espaldas, deportistas de élite manteniendo sus marcas mientras estudian, con un dominio de idiomas envidiable…desde luego están más preparados para la vida que yo a su edad. ¿Puede haber menor nivel medio de madurez en general? No puedo afirmarlo ni negarlo, es posible, pero necesitaría datos para poder emitir un juicio…

Por lo que yo he visto personalmente, madurar a golpe de desgracias y penurias no es una buena forma de madurar, porque deja secuelas. No me vale el “yo a tu edad comía pieles de patata y no me quejaba” porque no es bueno. No te quejabas porque no podías o no te dejaban. Y eso te dejó una secuela, sino no hablarías de ello. Las historias estilo “como yo pasé por la mili tú también” en mi opinión son tristes, porque así no mejoramos nada. Se trata precisamente de que nuestra descendencia no pase por los mismos problemas que nosotros, ¿no?

Además, protestar por una injusticia no es tampoco ser de cristal. A mí me gusta más esa opción que “tragar con todo porque así es el mercado”. Si no hay crítica no hay mejora; si no se visibiliza el error no hay opciones de corregirlo. Vuelvo a repetirlo, denunciarlo no es ser de cristal, sino de acero. Pero ojo, que quede claro que esto es una opinión y no una crítica. Todo el mundo tiene derecho a ver la vida como mejor le parezca o se adapte a su experiencia. El problema es cuando un grupo de personas que tiene impacto mediático generalizan una idea que daña a toda una generación, algo que no veo justo en absoluto para ellos. Bastantes problemas tienen ya…

José Manuel Redondo: "la tecnología está llena de nuevos peligros."
Imagen de Darwin Laganzon en Pixabay

Quizá también debe cambiar la sociedad. ¿Por qué crees que a las empresas les cuesta tanto ver que la ciberseguridad es una inversión y no un gasto?
Tiene que cambiar, sí, y yo creo que ya lo están haciendo. Mi experiencia con la empresa privada es pequeña, pero yo creo que lo mismo pasa en la administración. En mi opinión el problema es que una inversión en ciberseguridad no tiene un retorno inmediato y/o no es fácil de ver. Si yo compro un servidor físico o en nube del doble de cores que el que tengo, mis tiempos de proceso probablemente disminuirán de forma significativa: retorno de la inversión inmediato. Si yo invierto en auditorías de seguridad, solucionar los fallos descubiertos, personal formado en el tema y equipamiento avanzado de prevención, mi retorno de la inversión puede ser un ataque menos crítico, que no haya ataques preocupantes, o que en todo el proceso haya errores que hagan que los ataques se reproduzcan igualmente. Todo esto deja una idea en la cabeza “yo para que gasté tanto dinero en esto si no veo una mejora palpable en los resultados” (y las inversiones no son baratas precisamente), y eso es en mi opinión lo que hacía que hasta hace poco estos temas se dejasen un poco de lado. Además, retrasan todo, y los plazos de entrega muchas veces es el factor sobre el que gira todo lo demás.

“La seguridad es cosa de todos.
Si falla un usuario cualquiera y su ordenador se compromete,
puede comprometer a toda la red de la empresa…
El malware funciona así, y basta que se rompa un eslabón de la cadena
para que toda ella se pueda ver comprometida.”

Pero llegó la pandemia y se vio que la falta de inversión en seguridad tiraba sistemas abajo durante mucho tiempo, rompía servicios, robaba tus datos o los destruía. Incluso negaba la atención médica en un momento en la que era clave. Se causaron tremendas pérdidas económicas y hubo negocios que incluso cerraron. Entonces la inversión sí tuvo retornos palpables para los que en su día invirtieron y creyeron, y ahora, aunque sea a las duras, los que no lo hicieron en su momento están tratando de “ponerse las pilas” ante este nuevo escenario. Por eso hacen falta tantos profesionales en estos momentos y, como yo creo que la cosa no tiene pinta de ir a mejor a corto plazo, durante mucho tiempo.

La Universidad de Oviedo ha sido un poco pionera al haber iniciado la formación de su personal docente e investigador para prevenir los ciberataques y el fraude en la red. ¿Cómo ha ido la experiencia?
¡Genial! Contaba con el hándicap de no tener un perfil de alumno concreto, porque podía ser cualquier profesor o investigador de cualquier rama de conocimientos, sea técnica o no. Y claro, uno puede ser un experto geólogo y usar el ordenador para navegar y escribir documentos, porque es lo que tiene que hacer. Pero en el mismo curso puedo tener un profesor de mi departamento que espera otras técnicas para proteger sus activos, porque las básicas (y no tan básicas) ya las sabe.

José Manuel Redondo: "la tecnología está llena de nuevos peligros."

Por suerte, leo mucho sobre cómo dar clases (puedes decir que es otra de mis líneas de investigación si me apuras) y puse en práctica un tipo de curso al que llamé multi-nivel. Organicé los contenidos en bloques y dentro de ellos en bloques más pequeños. Cada contenido estaba etiquetado con uno de tres niveles (estudiante estándar, estudiante con conocimientos técnicos, estudiante con estudios de informática) y así cada persona sabría qué leer del curso que se adaptara a su perfil. O leer cosas del nivel siguiente por si las entendía y así aprendía aún más, o pedirle a alguien de perfil más técnico que haga algo de lo que propongo que le haga falta.

La experiencia fue muy buena, recientemente me llegaron las evaluaciones de los estudiantes y quedaron muy contentos. Si me apuras, el principal problema de diseñar un curso así es estructurar los contenidos correctamente, y luego concienciar a la gente de que el nivel es algo que se tienen que asignar ellos mismos, que son los que mejor se conocen, y que si uno se equivoca y lo tiene que bajar (¡o subir!) no pasa nada. Pero ninguno de estos problemas fue grave, ¡habrá una segunda edición!

¿Crees que toda la Administración debería hacer algo parecido?
Sin duda. Mira, yo en el curso que comentaba antes empecé diciendo que la seguridad es cosa de todos, desde el más al menos técnico. Si falla un usuario cualquiera y su ordenador se compromete, puede comprometer a toda la red de la empresa si no hay medidas de seguridad adicionales o estas fallan. El malware funciona así, y basta que se rompa un eslabón de la cadena para que toda ella se pueda ver comprometida.

Es cierto, como dije en la pregunta anterior, que no todo el mundo puede pretender tener conocimiento experto en seguridad porque no es lo suyo, pero sí unos mínimos de autoprotección, buenas prácticas, cuidados contra timos y fraudes y, en general, herramientas para protegerse de estas nuevas amenazas que surgen en el ciberespacio. Se debe y se tiene que conseguir, porque es posible y beneficioso para todos, tanto administración como ciudadanos en general. Yo mismo preparo e imparto cursos en esa vía, para todos los perfiles, como dije antes, y estaría encantado de impartirlos a quien los necesite. Pero como yo hay más gente, y en la administración el tema es algo mucho más sensible porque un ataque perjudica a un gran nº de ciudadanos. Para ejemplo tenemos casos como el del SEPE o el de múltiples ayuntamientos.

Hasta aquí la entrevista mantenida con José Manuel Redondo. Esperamos que os haya aportado una visión muy clara de lo que está pasando en el mundo de la enseñanza y con la juventud. Su optimismo tiene una sólida base. No en vano lleva muchos años conviviendo con estudiantes universitarios entusiastas de las nuevas tecnologías.
Si queréis leer la primera parte de la entrevista, sólo tenéis que clicar AQUÍ.

Leer más
  • Publicado en Ataques / Incidencias, Entrevistas, Estudios, Formación, General, Noticias, Redes sociales, Tecnología
No Comments

José Manuel Redondo: “hace falta una concienciación ciudadana para prevenir los delitos comunes de ciberseguridad.”

lunes, 27 junio 2022 por hastur
Entrevista a José Manuel López

Como sabéis, de vez en cuando nos gusta presentaros a personalidades dentro de este mundo tecnológico que a muchos de vosotros todavía os parece un extraño al que cuesta entender. En la entrevista de hoy charlamos con José Manuel Redondo López, una persona que se encarga precisamente de comunicar, formar y hacer más fácil y comprensible la ciberseguridad. Profesor Titular del Departamento de Informática de la Universidad de Oviedo, especialista en Ciberseguridad y en Lenguajes y Sistemas Informáticos, José Manuel es Ingeniero Superior Informático por la Escuela Técnica Superior de Informática de Gijón y Doctor por el Departamento de Informática de la Universidad de Oviedo. En esta primera parte de la entrevista nos habla de la universidad, de sus investigaciones en el campo del lenguaje informático y de lo que deben hacer los aficionados a este mundo para entrar en él.

Cuando tus alumnos te ven entrar en el aula por primera vez, ¿todavía piensan que un ingeniero informático es un sabio distraído que vive en un mundo irreal o eso ya ha pasado a la historia a pesar de las imágenes tópicas que nos muestra Hollywood?
Lo cierto es que cuando no te conocen sí que he detectado gente que te mira “raro” al principio. Lo primero es por ese motivo, por si tengo los “pies en la tierra” o espero que mis alumnos tengan ya muchos conocimientos previos y yo parezca que venga solo a confirmárselos (¡pobre de mí y de ellos si fuera así!). Pero yo creo que hoy en día lo que más les importa es algo que en muchos debates y noticias parece que queda en segundo plano: la habilidad para transmitirlos.

José Manuel Redondo: "hace falta una concienciación ciudadana para prevenir los delitos comunes de ciberseguridad."
Imagen de Pexels en Pixabay

Esto no es algo trivial y, de hecho, bajo mi punto de vista es lo más importante. A nivel técnico yo puedo ser mejor o peor en según qué ramas. No hace falta ser un experto de clase mundial para dar clase de algo; sólo tener la suficiente habilidad y conocimientos teóricos para impartir los contenidos con solvencia para un perfil de alumnado concreto. Pero si lo mucho o poco que sé de algún tema no puedo transmitirlo adecuadamente, entonces la labor de un profesor queda desvirtuada totalmente. Y el perfil de público también es clave: no es lo mismo dar clase en primero que en cuarto de informática. Ni dar clase de informática a Licenciados en Historia que en Telecomunicaciones: las expectativas, experiencia previa y necesidades son completamente distintas. Y no es algo que carezca de importancia. Si no transmites los conceptos bien, si no eres capaz de llegar a las cabezas de quien te escucha, puedes causar incluso que tu alumnado odie tu asignatura y la rama de la informática que representa. Esto es muy grave, y pasa mucho más de lo que se habla. Y es una responsabilidad enorme que un profesor debe asumir. Si la ignora, entonces puede convertirse en esa imagen de Hollywood que mencionas. Pero para mí eso es una “persona contando cosas”, y un montón de otras personas tratando de descifrar “el misterio” de lo que cuenta , o buscando trucos para salir de allí cuanto antes. Y yo no quiero ser así.

“La forma de salir adelante de universidades pequeñas/medianas
es apostar por la especialización, destacar en una serie de titulaciones
que le den una identidad de ‘especialista en…’ ofreciendo titulaciones que traten aspectos mucho más específicos de una profesión para ‘hacerse un nombre’,
y tener una identidad propia en el ecosistema de universidades españolas.”

En los últimos años hemos visto como ciudades medias, como Oviedo, Málaga, León o Ciudad Real están creando polos profesionales muy interesantes, desplazando un poco a las grandes universidades de ciudades también más grandes. Háblanos de tu caso particular. ¿Por qué Oviedo?
Bueno, nací en Asturias y mi alma mater es la Universidad de Oviedo. Mi carrera universitaria está ligada a centros de esta universidad y tengo mi familia aquí, así que lo de moverme a otro sitio, aunque tuve oportunidades, al final lo descarté por decisión personal. Ojo, se que mucha gente opina que alguien que estudió en la universidad X no debería luego desarrollar su carrera en esa misma universidad, y puedo entender los motivos que se esgrimen para eso. Pero también es cierto que se criminaliza a toda la gente que elige eso para su vida, sin tener en cuenta que no pocos decidimos hacerlo porque queremos devolver a nuestra tierra, lo que nos dio al permitir formarnos hasta el punto que lo hemos hecho. Yo creo que se debería juzgar a un profesional por la calidad de su trabajo y no por su procedencia, o no asumir que su procedencia inmediatamente le hace peor profesional.

En relación a la segunda parte de la pregunta, es muy buena observación. Una universidad de tamaño pequeño/mediano como la nuestra no tiene ni los recursos ni las infraestructuras de una más grande. Esto no es una crítica en absoluto, siempre en todo negocio ha habido empresas grandes y más pequeñas, porque ambas son necesarias. Lo que no pueden hacer es pretender competir en la misma liga, porque la diferencia de medios convierte eso en una competición en la que casi siempre pierden los mismos. Por tanto, yo creo que la forma de “salir adelante” de universidades pequeñas/medianas es apostar por la especialización. No digo que una universidad grande no pueda abarcar todas o casi todas las ramas de conocimiento de una determinada disciplina, porque probablemente pueda hacerlo. Tampoco que una más pequeña no pueda ofertar títulos de disciplinas generales de calidad también (aunque no tanta variedad). Pero una pequeña en mi opinión debe apostar por destacar una serie de sus titulaciones que le den una identidad de “universidad especialista en X”, ofreciendo titulaciones que traten aspectos mucho más específicos de una profesión para “hacerse un nombre”, y tener una identidad propia en el ecosistema de universidades españolas. Si todas hacemos lo mismo, no faltarán voces que quieran cerrar algunas por “redundancia”, privando a los estudiantes de una región de un acceso a estudios superiores que no les suponga un desembolso económico quizá inasumible para ellos o sus familias.

José Manuel Redondo: "hace falta una concienciación ciudadana para prevenir los delitos comunes de ciberseguridad."
José Manuel Redondo López

¿Es exagerado decir que ya tenemos grandes expertos en ciberseguridad en España y que los alumnos ya apuestan por ella tras ver lo que ha pasado con la pandemia y el teletrabajo, por ejemplo?
Tenemos grandes expertos, sí. Y los alumnos están apostando por ella cada vez más, principalmente porque el teletrabajo ha traído consigo la exposición de más servicios a Internet y en consecuencia una escalada en ciberataques sin precedentes, con lo cual hacen falta profesionales que puedan lidiar con ellos. Como no son suficientes en la actualidad y, en mi opinión, hay una gran diferencia entre oferta y demanda en este aspecto, cada vez más gente se siente atraída por este mundo. Ya no solo a nivel de Universidad, sino a nivel de FP. También creo que haría falta una concienciación a nivel de ciudadanía, aunque para prevenir los delitos comunes. Hay que entender que estamos viviendo un cambio, y donde antes se decía “no vayas nunca con extraños” ahora hay que añadir “no descargues documentos o cliques en enlaces de correos extraños”, por ejemplo.

Tus principales áreas de investigación son la Ciberseguridad, Máquinas Virtuales Orientadas a objetos, la compilación JIT y la optimización de lenguajes dinámicos. Eres un ejemplo más de que se puede alcanzar una excelencia sin tener que ir a California, Madrid o Barcelona.
Sí, tuve la suerte de integrarme en un grupo de investigación oficial de mi Universidad que trabaja en técnicas punteras en el diseño de lenguajes de programación. Se han hecho muchas cosas, algunas de las cuales tuvieron impacto internacional a través de artículos de revistas, proyectos de investigación nacionales y premios de Microsoft Research. En la universidad, sin un grupo de investigación tus posibilidades de progresar académicamente disminuyen exponencialmente. Salvo que seas un auténtico genio, la investigación como “llanero solitario” es imposible, tienes que nutrirte de la experiencia de investigaciones pasadas para intentar subir un peldaño, acceder a los recursos que el grupo consigue y con ello aportar un grano de arena al enorme circulo del conocimiento, si tienes suerte, que es a lo que todo científico aspira. ¿Excelencia? No considero que sea un investigador excelente, de esos puedo darte nombres y yo no formo parte de esa lista. Pero bueno, creo que soy competente y, sobre todo, me encanta mi trabajo. Supongo que eso segundo ha suplido las carencias en lo primero, además de, como decía, formar parte de un grupo de investigación puntero que te da las herramientas y la oportunidad.

¿Puedes explicarnos tus áreas de investigación con ejemplos sobre la practicidad de ellas?
Sí puedo. Es complejo, pero si no fuera capaz de explicarlo sería contradictorio con mi primera respuesta, ¿no? Jajajaja. Mira, voy a hablarte de las últimas cosas que tengo en mente. Todo el mundo sabe o se imagina que los programas se construyen con lenguajes de programación. Lo que ya no todo el mundo sabe es que se pueden construir infraestructuras e instalar cosas en ellas con ellos también. ¿Cómo es eso? Quien tenga un mínimo interés en la informática sabe que los programas se escriben con lenguajes de programación, se ejecutan y “pasan cosas”: sale una ventana, se muestra un mensaje, se piden datos… De lo que yo hablo es de lenguajes con los que puedes programar algo que equivalga a “quiero un Ubuntu 18 con 4Gb de RAM y 80Gb de disco duro” y al ejecutar ese programa te sale una máquina virtual con esas características. U otro programa con el que dices “ahora quiero que instales WordPress, pongas esta clave de administrador y subas estas páginas a la máquina anterior” y eso ocurra. Todo puede ser construido con código, y toda la infraestructura se puede poner en marcha a través de la ejecución de programas, lo que facilita que pueda distribuirse a otros sitios en forma de simples ficheros de texto (además pequeños) y tener formas de crearlas “a gusto del consumidor” de forma automática.

No obstante, eso no es en lo que investigo yo, porque ya está inventado. Lo que yo quiero intentar es dotar a esos lenguajes de características de lenguajes más “tradicionales” (de los primeros que describí) que los hagan más “robustos”. ¿Qué quiere decir eso? Pues algo parecido a intentar dividir por un número una cadena de caracteres: el procesador del lenguaje te dirá en tiempo de compilación que eso no se puede hacer. Ahora imagina que intentas crear una máquina inválida por algún motivo: quiero que el procesador del lenguaje también te avise: no inviertas tiempo en ejecutar esto porque va a fallar por este motivo. En la actualidad te das cuenta de estos fallos mientras la máquina está en construcción, es decir, tarde, de la misma forma que la que quien programa en Python sabe que si su programa tiene un fallo va a verlo cuando lo ejecuta. Eso hace que desarrollar sea más lento, tanto en unos lenguajes como en otros. En los primeros hay muchos avances en esa vía, y mi grupo de investigación ha hecho los suyos propios. Ahora vamos a ver qué se puede hacer con los segundos.

“La autoformación es clave en temas de seguridad,
pero yo recomiendo a cualquier persona interesada en este mundo
que empiece con una formación reglada, ya sea FP o Universidad.
¿Por qué? Sin unas bases sólidas que te da una formación así,
es muy fácil “perder el hilo” autoformándote, cometiendo errores,
entendiendo conceptos de forma equivocada o incompleta
y adquiriendo “vicios” que luego son muy difíciles de quitar.”

Hablemos de formación. Tu siempre has buscado que sea más abierta y dinámica, lejos de las clases magistrales de antaño. ¿Crees que la incorporación de temas como la gamificación, las nuevas tecnologías, quizá ahora el metaverso, ofrecen unas posibilidades mayores de aprendizaje?
¡Por supuesto! Y cada vez más gente en mi profesión piensa lo mismo. El conocimiento tiene que llegar a los alumnos, y eso requiere dos piezas claves: cómo lo transmites y el valor que le das a lo que transmites (dejar claro para que sirve y lo que puedes hacer con él). Lo primero es lo más difícil, y en mi opinión tienes que adaptarlo a lo que estás tratando de explicar. Pongamos un ejemplo con mis zines o fanzines, que ofrezco gratuitamente AQUÍ.

Los fanzines son una idea que se usa mucho en otras partes y lleva ya mucho tiempo como método docente, aunque a algunas personas les causa rechazo. Yo tengo que impartir una asignatura en la cual si no se tienen claros unos conceptos básicos no se puede lograr realmente superarla. Estos conceptos (firewalls, redes, IPs, puertos, servicios…) no son complejos ni largos que explicar, pero en mi experiencia se entienden mejor con un soporte gráfico. Los zines son eso: un soporte gráfico rápido para conceptos específicos que “se atragantan” a un buen número de alumnos. No sustituyen a la lección magistral, pero la intentan complementar allí donde por mi experiencia se muestra menos efectiva. Las nuevas tecnologías para mí son el medio ideal para hacer de refuerzo.

También hay que tener en cuenta que hay lecciones magistrales… y lecciones magistrales. Yo intento no “contar el rollo” o simplemente leer las transparencias (lo que algunos de mis alumnos llaman ser un “Loquendo humano” 😊). Me apoyo en imágenes, ejemplos reales, preguntas, uso las noticias recientes para ejemplificar conceptos (por desgracia en temas de seguridad no me faltan 🙁) y lo intento hacer todo más dinámico, incluso introduciendo humor. Recientemente he empezado a grabar mis clases en el aula según las doy presencialmente (sólo las transparencias y mi voz), y luego las subo en video a la plataforma de streaming de mi Universidad para que el que quiera las repase o las escuche si no pudo venir un día, algo que se dio varias veces por el tema COVID.
Esto es posible ahora gracias a que la tecnología de grabación en vivo asequible es una posibilidad para nosotros, seguramente por el tema de la pandemia. Y a que la universidad nos da la oportunidad de dejar nuestras clases en streaming. Además, la grabación en el aula gusta más que simplemente grabar tú la clase en tu casa: algunos alumnos me dicen que queda todo más “natural” y mejora la atención. Además, de ahí a hacerlo “en vivo”, como un streamer de Twitch hay un paso jajajajaja.

La gamificación de momento la he introducido animando a mis alumnos a que compitan en CTFs para practicar (y que además le da valor a lo que explicas), y tengo por ahí algún videojuego pequeño que solo se puede vencer aplicando conceptos de ciberseguridad que aún no he introducido…así que sí, creo que esos elementos bien aplicados pueden ser un gran beneficio para los alumnos y para nosotros a la hora de explicar. No obstante, reconozco que al metaverso aún no le he visto aplicaciones en mi caso.

José Manuel Redondo: "hace falta una concienciación ciudadana para prevenir los delitos comunes de ciberseguridad."
Imagen de Dariusz Sankowski en Pixabay

En nuestro sector ha habido, tradicionalmente, mucho aprendizaje autónomo. Pero ahora hay mucho margen, con la Formación Profesional, la apuesta decidida por la ciberseguridad en muchos centros y, por supuesto, la universidad. ¿Qué le recomendarías a un joven que le gusten estos temas?
La autoformación es clave en temas de seguridad, un campo en el que debes estar constantemente aprendiendo porque te lo exige. Yo ahora soy 100% autónomo formándome, aunque debo confesar que, no sé si por deformación profesional, me diseño mis propios planes de estudio a seguir. Eso es porque creo que tener una organización de los temas a estudiar, que los agrupe por su relación entre ellos, mejora la forma de estudiarlos.

Y precisamente basándome en eso último yo recomiendo a cualquier persona interesada en este mundo que empiece con una formación reglada, ya sea FP o Universidad, en función del tiempo que pueda o se vea capaz de invertir en ella y si busca algo más práctico o algo más amplio a nivel conceptual. ¿Por qué? Sin unas bases sólidas que te da una formación así, es muy fácil “perder el hilo” autoformándote, cometiendo errores, entendiendo conceptos de forma equivocada o incompleta y adquiriendo “vicios” que luego son muy difíciles de quitar. Creedme, yo estuve ahí :). Me autoformé en programación desde los 14 años y cuando llegué a la carrera tuve que “desaprender” por la cantidad de malas prácticas de programación que había interiorizado…

Otra razón es que sin una base sólida también es mucho más difícil distinguir buenos de malos materiales, y es más difícil que sigas o pagues una formación que más que ayudarte de induzca a errores. Por tanto, mi consejo honesto es que intenten formarse de forma reglada primero, y con esas bases, y sabiendo los distintos campos que se abren, profundicen en los que más les gusten (aspecto clave para mi) bien de forma autónoma, con más formaciones regladas o con un híbrido de ambas. Es como aprender a conducir: primero te enseñan y te ayudan, luego ya tú decides si necesitas más clases o te animas a ir sólo ya. Es más, nuestro curso de seguridad del grado es precisamente esto lo que pretende.

Hasta aquí la primera parte de la entrevista. Esperamos que esta mezcla de realidad universitaria, docencia vanguardista y datos de investigación de lenguaje algo complejos os haya gustado y anime a seguir la segunda parte de la entrevista que publicaremos en breve. ¡Vale la pena! Os lo podemos asegurar.

ciberseguridadFormaciónhistoriainformaticaLenguaje informáticouniversidadUniversidad de Oviedo
Leer más
  • Publicado en Entrevistas, Estudios, Formación, General, Noticias, Programacion, Tecnología
3 Comments

1-2-3-4… ¡Maaaaambó!

jueves, 05 mayo 2022 por Alfonso Berruezo
1-2-3-4... ¡Maaaaambó!

Hoy es el Día Mundial de la Contraseña y a pesar de lo mucho que insistimos en la importancia de usar contraseñas seguras, diversos estudios demuestran que la más usada sigue siendo 1234. Pues bien, deberían saber que un los ciberdelincuentes tardan ¡1 solo segundo! en descifrarla: es decir antes de cantar ¡Mambo!

1-2-3-4... ¡Maaaaambó!
El libro de Mark Burnett Perfect Passwords
ya es todo un clásico.

Que exista un día mundial dedicado a las contraseñas debería ser suficiente para que los usuarios recapacitaran y entendieron la importancia que tiene dedicarle un mínimo esfuerzo a la primera barrera de seguridad de todos los aparatos que usamos.
Mark Burnett es un analista de seguridad de TI que trabaja en seguridad de aplicaciones, contraseñas, autenticación e identidad. En 2005 publicó un libro titulado Perfect Passwords donde reclamaba que las personas escogieran un nivel de seguridad alto en el momento de escoger sus contraseñas. Allí propuso dedicar un día a la concienciación sobre el tema.

Esta inspiración fue recogida por algunas empresas como Intel Security y finalmente, en el año 2013 se celebró el primer Día Mundial de la Contraseña, que desde entonces se celebra el primer jueves del mes de mayo.

También desde este blog y en nuestros cursos no cesamos de recomendar que se preste mucha más atención a las contraseñas y hacerlas mucho más robustas.
Sí, los ciberdelincuentes tardan un segundo en descifrar las contraseñas más habituales usadas. El ejemplo más típico es el del 1234. Pero en realidad tardan lo mismo si es una contraseña de 12 o 20 números.


Cosas importantes a tener en cuenta:

1.- Tampoco son seguras las fechas importantes de nuestra vida, ni el nombre de nuestras mascotas.

2.- Debemos tener claro que solamente a partir de mezclar caracteres alfanuméricos, mayúsculas, minúsculas y símbolos de, al menos ocho dígitos, tendremos contraseñas mínimamente seguras.

3.- Hay que cambiarlas cuanto más a menudo mejor.

4.- Si podemos añadir un doble factor de autenticación, mejoramos el tema.

5.- No usar la misma contraseña para todos nuestros datos sensibles (ordenador, smartphone, banco…)

5.- No se deben apuntar las contraseñas. En ningún sitio. Y por supuesto, nada de tener un excel con todas las contraseñas en el mismo ordenador que usamos.

Y así podríamos seguir, con muchas más recomendaciones. Pero decidnos: ¿Realmente os lo vais a tomar en serio?


Pero entonces, ¿qué debemos hacer?

La respuesta es muy clara: GESTORES DE CONTRASEÑAS, que sí, ¡existen!
Estos gestores son fáciles de usar y proporcionan una nueva contraseña cada vez que queremos o debemos acceder a un sitio que las requiera.
Los hay de muchos tipos y algunas son gratuitas en su versión más sencilla. Aquí os proponemos algunos de los gestores de contraseñas más conocidos.

• Keepass. Un clásico que además es open source, o sea de código abierto.

• Keepass XC. Es la nueva versión del clásico, con una nueva imagen.

• LastPass. Almacena las contraseñas encriptadas en la nube.

• Bitwarden. De código abierto y almacena información sensible en una caja fuerte encriptada.

• PasswordSafe. Almacena contraseñas en el sistema operativo Windows de forma segura, ya que utiliza un cifrado.
 
• Roboform. Se integra con todas las extensiones de navegador más populares.

Pero como siempre os decimos que nos gusta recomendaros aquello que nosotros hemos probado o usado, debemos deciros que TECNOideas usa Guardedbox.
Es ideal si lo que queréis es gestionar las contraseñas en equipo y, como podéis ver en su web, “desde cualquier dispositivo con un navegador web, el almacenamiento, la compartición y el intercambio de secretos de manera segura, con cifrado extremo a extremo, gestionando en el lado cliente todas las tareas de protección y cifrado de los datos, sin confiar en el servidor, y haciendo uso de las mejores prácticas de la industria de ciberseguridad.
La instancia pública de GuardedBox es 100% gratuita, y se ofrece también una modalidad Premium que incorpora funcionalidades adicionales para el almacenamiento y la gestión de se
cretos.” 

No es la primera vez que os hablamos de Guardedbox. Podéis leer un artículo que publicamos cuando salió la versión 2.0 en noviembre de 2020 AQUÍ.
Y si queréis saber como se llega a crear una herramienta así, podéis leer ESTA ENTREVISTA que realizamos a sus creadores.

Finalmente, si lo que queréis es estar seguros de escoger el gestor que más convenga a vuestra empresa, tenéis dos caminos: el primero es consultar PasswordManager, que es comparador de gestores de contraseñas.

El segundo es mucho más fácil: ¡contactar con TECNOideas!

BitwardencontraseñaDía MundialguardedboxKeepassLastPassPasswordManagerPasswordSafeRoboform
Leer más
  • Publicado en Formación, General, Hazlo tu mismo, Malos hábitos, Noticias, Productos, Seguridad
No Comments

Día Internacional de la Mujer: situación del sector de la ciberseguridad

martes, 08 marzo 2022 por Alfonso Berruezo
Día Internacional de la Mujer: situación del sector de la ciberseguridad

En el año 1975, la Organización de las Naciones Unidas proclamó el 8 de marzo como el Día Internacional de la Mujer. Fue el reconocimiento oficial a una lucha de más de cien años durante los cuales se han reivindicado los derechos básicos para las mujeres de todo el mundo. Hoy hemos querido ver como anda el ámbito tecnológico en general y el de la ciberseguridad en particular en cuanto a igualdad y empleabilidad.

Realmente el tema tecnológico debería ser uno en el que menos hubiera discriminación salarial o techos de cristal. Pero algunas cifras nos demuestran que no es así. Según el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información, (ISC) 2, la presencia de mujeres en el sector de la ciberseguridad a nivel mundial es de tan solo un 24%. Lo podéis leer AQUÍ.
Hay varios estudios que ponen de manifiesto esto, como el 2017 Global Information Security Workforce Study: Women in Cybersecurity que firman varias instituciones.

Día Internacional de la Mujer: situación del sector de la ciberseguridad. Portada del informe "2017 Global Information Security Workforce Study"
Portada del informe
“2017 Global Information Security Workforce Study”.

Pero en lo que todo el mundo parece estar de acuerdo es en que la ciberseguridad necesita mujeres. Según Winifred R. Poster, profesora de asuntos internacionales en la Universidad de Washington, St. Louis, Missouri, las mujeres representan solo el 11% de los profesionales de la ciberseguridad en todo el mundo y solo el 14% en América del Norte. Además recuerda que el cibercrimen exacerba las desigualdades, ya que un millón más de mujeres estadounidenses que de hombres sufrieron robo de identidad en 2014. Tanto es así que asegura que “el futuro de la ciberseguridad depende de su capacidad para atraer, retener y promover a las mujeres, que representan un recurso altamente calificado y poco explotado. La disciplina también necesita aprender sobre las experiencias de las mujeres como víctimas del delito cibernético y los pasos necesarios para abordar el desequilibrio del daño.” (Revista Nature, mayo 2018.)

Sin embargo, históricamente ha habido grandes mujeres trabajando en ciberseguridad. En el mismo artículo de Nature se cuenta algunos de los casos más interesantes, como las codificadoras de mensajes cifrados de la II Guerra Mundial. Pero… ¿por qué estas mujeres no son conocidas, y ha costado tanto reconocer su trabajo? Sin duda esta falta de mujeres a las que tener como “ídolas” a seguir, motiva que muchas mujeres de nuestro entorno sigan sin ver posible estudiar y trabajar en posiciones importantes dentro del mundo de las TIC. Y eso a pesar de que las candidatas para trabajos de seguridad cibernética tienden a tener más estudios y preparación que los hombres:

• Las mujeres profesionales tienen más probabilidades de tener un máster o un título superior (51 % de mujeres en todo el mundo, en comparación con 45 % de hombres). 

• Las mujeres también tienden a aportar una experiencia más amplia. Aunque tanto hombres como mujeres se capacitan extensamente en informática, información e ingeniería, es más probable que los títulos de las mujeres provengan de campos como negocios, matemáticas y ciencias sociales (44% para mujeres, en comparación con 30% para hombres).

Otro problema es el referido a las actitudes sexistas que siguen abundando actualmente, por ejemplo, en el deseado californiano Silicon Valley. En el año ¡¡¡2017!!!! un empleado masculino de Google filtró un memorando en el que se argumentaba que “las mujeres son biológicamente inadecuadas para el campo de la tecnología”. El gobierno federal de EE.UU. ha presentado demandas contra empresas tecnológicas por discriminación salarial por motivos de género.

Sin irnos de nuevo a Estados Unidos, vemos que la situación es parecida en nuestro país. Según el Barómetro del sector tecnológico y su ecosistema en Cataluña 2021, que elabora la Fundación Cercle Tecnològic de Catalunya, Ctecno, “la mujer ha tenido hasta ahora un rol mucho más presente en tareas financieras, administrativas o de marketing, que no en posiciones relacionadas con el núcleo de negocio como por ejemplo operaciones o sistemas. Un año más se ve como las incorporaciones de mujeres en estas posiciones TIC siguen están en niveles muy inferiores al deseado, haciendo que la desigualdad entre mujeres y hombres siga siendo muy grande. Cómo podemos observar en los resultados obtenidos en esta edición del barómetro, solo un 6% de las posiciones TIC de las empresas catalanas están ocupadas por mujeres”.

Día Internacional de la Mujer: situación del sector de la ciberseguridad.
Banner #mujeresciber del año 2021.
Banner de la edición del año pasado del foro #mujeresciber que organiza el INCIBE.

Pero también España tenemos buenos ejemplos que deberíamos seguir. Es el caso del evento Ciberwoman, organizado hace unos años por Ciberenred, una plataforma de concienciación sobre ciberseguridad. Otro buen ejemplo es el foro #mujeresciber, que trata la brecha de género en digitalización que organiza el INCIBE.

Estamos seguros que en los próximos años tendremos muchas más mujeres en nuestro sector. Cada vez hay más opciones de estudiar ciberseguridad, como nos contó en esta entrevista Amador Aparicio, ingeniero informático y docente.

Y puestos a recordar entrevistas, no puede faltar hoy aquí la que realizamos a Yolanda Corral, mujer cibersegura desde diversas vertientes: periodista, conferenciante, formadora en ciberseguridad, presentadora de eventos… Un ejemplo donde muchas de las mujeres que siguen nuestro blog pueden verse reflejadas.

Finalmente no olvidemos que Paz Esteban es la actual directora del Centro Nacional de Inteligencia y Rosa Díaz es la directora general del INCIBE.

Si estáis interesados en conocer un poco la historia del 8M, podéis enlazar con la web de las Naciones Unidas. Cada año hay un tema específico y para este 2022, es “Igualdad de género hoy para un mañana sostenible”. Los motivos se explican en la web ONU Mujeres.
Finalmente, para las cinéfilas y cinéfilos os recomendamos esta lista de películas sobre mujeres inspiradoras.

Imagen principal: cartel del Día Internacional de la Mujer 2022 en la web ONU MUJERES.

ciberseguridadciberwomanCtecnogoogleincibeISC2mujeresciberNacionesUnidasNatureONUmujeres
Leer más
  • Publicado en Estudios, Formación, General, Noticias, Seguridad
No Comments

Explicando nuestros servicios (I): la auditoría

martes, 19 octubre 2021 por cthulhu
Explicando nuestros servicios (I): la auditoría

Muchos de nuestros posibles nuevos clientes que contactan con nosotros lo hacen de una forma muy cauta. Están reticentes a explicar algunas de las cosas de su empresa y al mismo tiempo están un poco asustados. Asustados porque muchas veces llegan a TECNOideas tras haber visto alguna empresa de su sector, incluso alguna empresa de la competencia, que ha tenido un problema de ciberseguridad. Es absolutamente normal esta prudencia, porque es difícil someter una empresa a unos desconocidos y más si tenemos en cuenta que vamos a hablar de una serie de servicios que en la mayoría de casos suenan a chino. Por todo ello queremos explicar algunas cosas que ayuden a despejar las dudas de nuestros posibles nuevos clientes.

1.- Si ya tengo un departamento propio de tecnología o lo tengo subcontratado, ¿por qué tengo que contratar servicios de ciberseguridad?

La ciberseguridad es una especialización en sí misma, un coadyuvante necesario para aumentar considerablemente la seguridad de cualquier empresa. Por ello no basta con tener una serie de equipos tecnológicos de última generación, ni tener un servidor externo alojado en una empresa reconocida, ni poner un cortafuegos o un antivirus y añadir un seguro de ciberiesgo. Sobre los seguros os recomendamos la lectura de dos artículos de este blog: Seguros de ciberriesgo, una herramienta más y no un elemento sustitutivo publicado en el mes de abril y Seguros de ciberriesgo, ¡no os la juguéis a una sola carta! que publicamos en agosto.

Lo ideal sería que cuando una empresa contratara los servicios tecnológicos también contratara a una empresa de ciberseguridad. ¿Cuál sería su papel? Analizar y consensuar los planes de futuro de la empresa; el riesgo que quiera asumir y dotar a la ciberseguridad de un presupuesto propio. Lo que debería aportar la empresa de ciberseguridad, entre otras cosas, es un plan de prevención continuo.

2.- Nuestra empresa ya funciona desde hace años y nunca hemos tenido un problema de ciberseguridad. ¿Cómo podemos saber el estado real de nuestros sistemas?

Seguramente vuestro proveedor tecnológico ha ido actualizando los programas de sus equipos. Pero los ciberdelincuentes son muy astutos y no siempre somos conscientes de la sofisticación a la que pueden llegar. Por ello lo primero que debe hacer una buena empresa de ciberseguridad es una AUDITORÍA.
Las auditorías deberían realizarse, como mínimo una vez al año en cualquier tipo de empresa, ya que los activos y las tecnologías cambian muy rápido, al igual que las vulnerabilidades.

Estamos hablando de auditorías técnicas, tanto de la empresa como de los equipos de los trabajadores, lo que se conoce como hacking social. Hablamos de ordenadores, tabletas, portátiles, smartphones, conexiones domiciliarias en caso de teletrabajo, etc. Con una auditoría podemos evaluar perfectamente la situación real de su empresa y descubrir las vulnerabilidades de sus sistemas. Presentaremos un informe técnico (para el departamento tecnológico) y otro informe ejecutivo para la dirección.

“Las auditorías de ciberseguridad deberían realizarse, como mínimo,
una vez al año en cualquier tipo de empresa.”

A partir de aquí debe ser el departamento de tecnología de la información de su empresa el que deba solucionar las vulnerabilidades recogidas. Por supuesto que, en caso de ser necesario, TECNOideas asesorará en todo momento a este departamento.

Tras la corrección de las vulnerabilidades volveríamos a revisar todo el sistema para obtener nuestro visto bueno definitivo. Con él, recomendamos planes de futuro, a 6, 12 o 24 meses, siempre hablando con la dirección y participando, como mínimo como oyentes, de los planes empresariales, haciendo nuestras recomendaciones y trabajando con la sección de tecnologías de la información.

3.- ¿Es necesario que nuestros trabajadores conozcan los riesgos?

TECNOideas tiene una importante sección dedicada a la formación. La gran mayoría de problemas de ciberseguridad llegan a través de los empleados, porque desconocen unos principios básicos de ciberseguridad y porque en una empresa u organización tienen que aplicarse estrictamente. Es absolutamente necesario que todos los trabajadores de la empresa conozcan una serie de riesgos básicos, fáciles de evitar.
En TECNOideas tenemos cursos de diferentes niveles, según al acceso que tiene cada trabajador a los sistemas informáticos y documentación de la empresa. El más básico es un curso de 4 horas que podemos hacer en la modalidad que prefiera: on line o en la propia empresa.

“TECNOideas puede realizar una auditoría de vuestros sistemas
de forma independiente, sea cual sea el equipo tecnológico
que vuestra empresa haya escogido.”

4.- ¿Mi empresa puede contratar el servicio de auditoría exclusivamente? ¿Sin tener que comprometernos a contratar más servicios de ciberseguridad? ¿Se incrementaría mucho el presupuesto destinado a las TIC?

TECNOideas puede ofrecer este servicio de forma independiente, por supuesto. Confiamos en los profesionales tecnológicos que ha escogido su empresa. La ciberseguridad es un complemento. Y nos gusta recordar que el presupuesto de ciberseguridad no es un gasto, sino una inversión. Los presupuestos de TECNOideas son personalizados y van a depender del tipo de empresa, porque podemos ofrecer precio por equipo de trabajo. No es lo mismo una pyme de 25 trabajadores que una empresa de 500 trabajadores. Pero en cualquier caso, una auditoría no viene a costar más del sueldo medio mensual de un trabajador de la empresa.

Imagen principal: kalhh en Pixabay

Si queréis saber más exactamente los detalles de una auditoría, contactad con nosotros AQUÍ.


AuditoríaFormaciónHacking socialservicios
Leer más
  • Publicado en Formación, General, Servicios, Sobre TECNOideas
No Comments

La gamificación en el aprendizaje

lunes, 13 septiembre 2021 por cthulhu
La gamificación en el aprendizaje

Jugar es un derecho incuestionable y una necesidad de la infancia. El juego estimula todas las dimensiones del desarrollo humano: desde lo corporal y cognitivo hasta lo afectivo y comunicativo. De hecho, es una necesidad de todos los mamíferos. No hay más que contemplar unos cachorros de cualquier especie animal para darse cuenta de ello. A través del juego aprendemos y por eso cada vez se incorpora más la gamificación en el aprendizaje.

La gamificación es una técnica de aprendizaje que se basa en llevar la mecánica de algunos juegos al ámbito profesional y también al educativo.
Con ella se obtienen mejores resultados, ya que se absorben mejor los conocimientos. Naturalmente en nuestro sector todo ello va ligado a los videojuegos. Los números de esta industria, según la Asociación Española de Videojuegos (AEVI) son espectaculares. En nuestro país da trabajo directo a 9.000 personas y genera un impacto económico de 3.577 millones, calculándose que 16 millones de españoles juegan a videojuegos.

La gamificación en el aprendizaje. Asociación Española de Videojuegos.

En TECNOideas siempre hemos sido partidarios de que se estudie algo que realmente guste. Pero es importante que la formación se ofrezca de una forma amena y divertida. Aunque sea competitiva y se base en retos y logros. Estamos convencidos que con estos parámetros se aprende mucho mejor.

A esta metodología de aprender o de enseñar, se le ha llamado gamificación del aprendizaje. Algunos creen que hay connotaciones negativas con los “juegos”. Pero la verdad es que muchos profesionales tecnológicos, que rozan los 50 años de edad, han crecido con videojuegos, desde su origen, en recreativos y en versión casera. Un buen ejemplo de ello es nuestro propio CEO y mirad, muy mal no le ha ido.

Además los juegos son aptos para todas las edades. Tan solo hay que buscar el adecuado para cada edad o grupo. El ejemplo del desarrollo de todo tipo de juegos de mesa es el mejor ejemplo.

La gamificación en el aprendizaje. Asociación Española de Juegos en vivo Escape Room.

Estamos en el mes de “la vuelta al cole” y debemos reconocer que la tecnología tiene cada vez más papel en las aulas. Sobre todo con la pandemia. Y ya pocos docentes se cuestionan que el juego es una de las formas principales de aprender e integrar conocimientos. El resultado de juntar las necesidades formativas con videojuegos es que se han desarrollado aplicaciones específicas de videojuegos sobre las diversas asignaturas del plan educativo. En general, lo que se busca es que los alumnos vayan cumpliendo metas a través de obtener pequeñas recompensas. Y de esta forma, se han integrado conceptos como “pasar al siguiente nivel”, “obtener vidas” o “ganar puntos”.

Los expertos aplauden la gamificación escolar y, sobre todo, universitaria, asegurando que desarrolla el razonamiento analítico y por tanto, la capacidad de solucionar problemas, algo que las empresas demandan cada vez más.
Quizá por eso mismo han tenido tanto éxito los Escape Room, que no son más que juegos de aventuras físicas y mentales. En España existen un millar de empresas que se dedican a ello. Y ya se han agrupado en la Asociación Española de Juegos en Vivo Escape Room (AEJEVER).

Que el tema esta de moda, o en boca de todos, no es cuestionable. Recientemente en el congreso Intelcon2021, organizado por Ginseg, comunidad de ciberinteligencia, pudimos ver una ponencia sobre este tema. Tuvo lugar el lunes 30 de agosto a las 18:25 horas de España, de mano de José Dugarte, CEO y fundador de la empresa venezolana GlobalGIS. El título de su ponencia fue “Empleo de la Gamificación y los Juegos Serios en el adiestramiento de Operadores, Analistas y Planificadores de Ciberinteligencia”. El resumen de su ponencia es el siguiente:

Las actividades de Ciberinteligencia, implican una alta exposición al estrés ocasionado en cada una de las situaciones que vive un operador, analista o planificador durante el desarrollo del Ciclo de Inteligencia. Este estrés se incluye en los procesos de adiestramiento, que de alguna u otra manera se pudiesen tornar aburridos y rutinarios perturbando el proceso de aprendizaje.

En este sentido, se presenta una metodología a la que se denominó SEGA (Sistema de Excelencia por Gamificación), la cual tiene como fin principal, el empleo de la Gamificación y los Juegos Serios en el adiestramiento de Operadores, Analistas y Planificadores, cumpliendo unos principios específicos para garantizar la excelencia en el desempeño de los elementos que ejecutarán las operaciones de Ciberinteligencia en cada una de las fases del Ciclo de Inteligencia y en los distintos niveles de decisión.

Como veis, la gamificación también se puede aplicar a la ciberinteligencia y a la ciberseguridad. Por suerte, si os perdisteis esta ponencia, la podéis ver en su canal de Youtube, AQUÍ, a partir de la marca de tiempo 2:00:25.

Imagen principal: MasterTux en Pixabay

AEJEVERAEVIaprendizajeAsociación Española de Juegos en vivo Escape RoomAsociación Española de VideojuegosEscape RoomformaciongamificacionGlobalGisintelcon
Leer más
  • Publicado en Formación, General, Noticias
1 Comment

¡Quiero estudiar ciberseguridad!

viernes, 10 septiembre 2021 por cthulhu

No todos los años comienzan el 1 de enero. Porque hay muchos años en nuestro mundo. Y no hablamos de los calendarios de otras culturas, sino de algo mucho más cercano, como el año escolar, que naturalmente tiene su inicio en septiembre. Por eso hemos querido hoy explicaros que la demanda de estudios de ciberseguridad va en aumento. Y las opciones de formación, también.

Diversos análisis preveían que las ofertas de trabajo en ciberseguridad en el año 2022 se triplicarán. Los cálculos realizados por el Centro para la Ciberseguridad y Educación (ISC)2 en 2017 indicaban que en el 2022 habría 1,8 millones de empleos sin cubrir en todo el mundo. De ellos, 350.000 en Europa. En este artículo del diario EL PAÍS tenéis más información sobre ello.

La siempre mal tratada Formación Profesional, una gran vía

Para empezar debemos reivindicar la Formación Profesional. Aparte de que siempre ha tenido mala fama, se ha dicho de ella que solo la hacen los estudiantes “malos”, los que que no pueden hacer bachillerato y carrera.
La administración no ha ayudado y ha sido ninguneada por todos los gobiernos de las últimas legislaciones. Y como muestra un botón: el Consejo de Ministros de esta semana ha aprobado el anteproyecto de la nueva ley de FP. La anterior era del año 2002. Y una de las cosas que persigue es una buena inserción laboral. Si queréis tener más información sobre la nueva Ley, podéis leer este artículo de Business Insider. O si lo preferís, podéis ver la nota de prensa del Ministerio AQUÍ. Porque ya es hora de reconocer que siempre ha sido, y será, una gran alternativa para quien quiere estudiar algo sin demasiada paja. Y una vía de acceso laboral muy interesante, como ha demostrado la FP Dual.

El caso que nos ocupa es la ciberseguridad, como no, con presencia en la Formación Profesional desde hace años.
Primero se accedía a ella a través de la rama de informática y comunicaciones, con un curso de Administración de Sistemas Informáticos en Red, de dos años de duración. Tenéis la información del Ministerio de Educación y Formación Profesional AQUÍ.

El mercado manda y desde no hace muchos años, la ciberseguridad alcanzó su mayoría de edad con un Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información. Los requisitos de acceso, a esta especialización, el plan de formación y las posibles salidas profesionales los tenéis en la web del Ministerio de Educación y Formación Profesional.

¡Quiero estudiar ciberseguridad!.
El INCIBE ha editado un catálogo con las instituciones que ofrecen formación de ciberseguridad.

En la misma web podéis ver el listado de centros que imparten esta especialización por comunidades autónomas.

También el INCIBE se ha preocupado de informar a las personas que quieren estudiar ciberseguridad. Y ha desarrollado dos catálogos, actualizados a abril 2021.
• Catálogo de instituciones que ofrecen formación en ciberseguridad en España. Recoge los 120 centros donde esta disciplina está presente de alguna manera.

• Catálogo de másteres de ciberseguridad. Recoge un total de 76 programas de másteres y tres grados.

¡Quiero estudiar ciberseguridad!
El INCIBE también ha editado un catálogo de los centros que realizan másteres.

Como sabéis, la formación es una parte importante de nuestro día a día, por lo que en TECNOideas conocemos el tema, y los cursos que se imparten a los estudiantes. Por eso intentamos ayudar a los centros de Formación profesional, dando nuestro particular punto de vista, y poniendo nuestra experiencia a su abasto.

Tanto es así que desde hace un par de años, damos refuerzo al profesorado de varios institutos, tanto de Cataluña, como del resto de España. Lo podéis ver AQUÍ.
Nos ocupamos de temáticas como análisis forense, Osint, hacking ético, etc. Todas ellas están incluidas en estas formaciones, y por lo tanto también acaban por llegar a los alumnos.
Es una formación online o presencial, compuesta de varios paquetes de diferentes horas de formación y adaptables a las necesidades de los docentes de cada centro.

También os recordamos que tenemos varios cursos de formación, los básicos de 4 horas, abiertas a todo el mundo que quiera tener unas nociones de ciberseguridad y otros más específicos y profesionalizados, de entre 12 y 24 horas, sobre temas como forense informático, aplicación de machine learning a la ciberseguridad, pentesting con Python o con Metasploit, etc. Los podéis ver AQUÍ.

Así que ya tenéis un poco más de información sobre las opciones de estudio de la ciberseguridad. De esta forma no os sorprenderá cuando vuestra hija (sí, cada vez hay más mujeres que se ocupan de la ciberseguridad) o vuestro hijo os diga eso tan manido de ¡Quiero estudiar ciberseguridad!

ciberseguridadDUALformacionprofesionalfpleymaster
Leer más
  • Publicado en Formación, General, Noticias
No Comments
  • 1
  • 2
  • 3
  • 4
  • 5

BUSCAR

Posts recientes

  • Las nuevas tecnologías aumentan un 32% la contratación de personas con discapacidad

    Las nuevas tecnologías aumentan un 32% la contratación de personas con discapacidad

    Como es conocido, las nuevas tecnologías impact...
  • Herramientas de IA para abogados

    Herramientas de IA para abogados

    Poco a poco la Inteligencia Artificial (IA) se ...
  • ¡Esos malditos algoritmos!

    ¡Esos malditos algoritmos!

    Hay palabras que a duras penas sabemos lo que s...
  • IntelCon2022. Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

    Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

    Un año más nos citamos con IntelCon, el importa...
  • La verificación en dos pasos ya tiene un malware

    La verificación en dos pasos ya tiene un malware

    Mucho se ha hablado de la necesidad de tener un...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}