Actualidad

El Itinerario de la Década Digital para lograr la transformación digital de Europa de aquí a 2030

La Comisión ha propuesto un Itinerario hacia la Década Digital, delineando un plan concreto para lograr la transformación digital de nuestra sociedad y economía de aquí a 2030.

El Itinerario de la Década Digital para lograr la transformación digital de Europa de aquí a 2030

La Comisión ha propuesto un Itinerario hacia la Década Digital, delineando un plan concreto para lograr la transformación digital de nuestra sociedad y economía de aquí a 2030.

🔍 A Consulta: Guía de Seguridad de los Vehículos Terrestres Autónomos publicada por la CISA

La Guía proporciona a los socios del sector de los sistemas de transporte un marco para comprender mejor las amenazas ciberfísicas relacionadas con los vehículos terrestres autónomos y las estrategias recomendadas para mitigar los riesgos de seguridad tanto a nivel de empresa como de activos.

🔍 A Consulta: Nueva versión del informe del CCN-CERT sobre «Buenas prácticas en virtualización»

La seguridad en la virtualización tiene la misma premisa que cualquier otro sistema, “minimizar la superficie de exposición”. No obstante, cuenta con particularidades que hace que asegurar dicha superficie sea más difícil como por ejemplo la multitud de recursos compartidos o los sistemas operativos que funcionan simultáneamente con sus propias aplicaciones sobre una misma máquina física.

El CCN-CERT publica un nuevo Informe Código Dañino «RansomEXX_Linux ransomware»

Este documento recoge el análisis de la muestra de código dañino identificada por la firma MD5 22f2ed67b2aec55d54c9864f98e0ab85 compilada para plataformas Linux (x64). El binario analizado pertenece a la familia de ransomware apodada como EXX o RansomEXX, también conocido como Defray777 o RansomX. Este ransomware, vinculado con el actor GOLD DUPONT1 , ha estado involucrado en múltiples incidentes desde 20182 y ha afectado a organismos gubernamentales y empresas críticas.

El CCN-CERT publica un nuevo Informe Código Dañino

Este documento recoge el análisis de la muestra de código dañino identificada por la firma MD5 22f2ed67b2aec55d54c9864f98e0ab85 compilada para plataformas Linux (x64). El binario analizado pertenece a la familia de ransomware apodada como EXX o RansomEXX, también conocido como Defray777 o RansomX. Este ransomware, vinculado con el actor GOLD DUPONT1 , ha estado involucrado en múltiples incidentes desde 20182 y ha afectado a organismos gubernamentales y empresas críticas.

🔍 A Consulta: La metodología para la evaluación de ciberseguridad por sectores de ENISA

La metodología para las evaluaciones de la ciberseguridad sectorial descrita en este documento (Metodología SCSA, Methodology for Sectoral Cybersecurity Assessments) aborda los objetivos en el contexto de la seguridad de las TIC para los sistemas sectoriales de múltiples partes interesadas y la elaboración de esquemas de certificación de la ciberseguridad sectorial.

El Gobierno británico lanza una consulta sobre las reformas para crear un régimen de protección de datos más ambicioso

Esta consulta presenta propuestas que se basan en los elementos clave del actual Reglamento General de Protección de Datos del Reino Unido (UK GDPR), como sus principios de procesamiento de datos, sus derechos de datos para los ciudadanos y sus mecanismos de supervisión y aplicación.

El Gobierno británico lanza una consulta sobre las reformas para crear un régimen de protección de datos más ambicioso

Esta consulta presenta propuestas que se basan en los elementos clave del actual Reglamento General de Protección de Datos del Reino Unido (UK GDPR), como sus principios de procesamiento de datos, sus derechos de datos para los ciudadanos y sus mecanismos de supervisión y aplicación.

Global Sponsor

Ventajas de ser socio

¿POR QUÉ HACERSE SOCIO DE ISMS FORUM?

  • Tendrás acceso gratuito a todos los eventos organizados por ISMS Forum, incluyendo la Jornada Internacional de Seguridad de la Información anual.
  • Contarás con descuentos especiales para matricularte en las actividades formativas organizadas por ISMS Forum, como cursos o seminarios.
  • Podrás darte de alta en el Registro de Profesionales Certificados de España y poner a disposición del mercado, si lo deseas, tus datos de contacto. El único requisito es poseer al menos alguna de las siguientes certificaciones:
    • CDPP, CCSP, CPCC, CAIP, CDPD
    • CISA, CISM, CISSP, CDPSE, CC
  • Recibirás la newsletter de la Asociación y tendrás acceso a la descarga gratuita de estudios y publicaciones fruto de la labor de los Grupos de Trabajo de ISMS Forum u otros de especial interés para el sector.
  • Gracias al networking podrías incrementar tu red de contactos e intercambiar experiencias con otros profesionales de la Seguridad de la Información que desarrollan su labor en empresas, administraciones públicas, universidades y centros de investigación, otras asociaciones y organismos de todos los sectores.
  • Podrás formar parte de los grupos de trabajo de las distintas iniciativas de ISMS Forum (Data Privacy Institute (DPI), Cloud Security Alliance España (CSA-ES), Cyber Security Center (CSC), Grupo de Inteligencia Artificial (GIA), y Cyber Resilien Centre (CRC), y participar directamente en el desarrollo de sus actividades.

Y ADEMÁS LAS EMPRESAS

  • Podrán hacer visible su compromiso con la Seguridad de la Información y materializar la Responsabilidad Social Corporativa.
  • Si eres empresa tendrás la capacidad para nombrar a 8 trabajadores de la empresa como socios de pleno derecho.
  • Si eres microempresa (empresas de menos de 10 trabajadores) podrás nombrar hasta 2 trabajadores como socios de pleno derecho.
  • Si eres una gran empresa tendrás la capacidad para nombrar a 24 trabajadores de la empresa como socios de pleno derecho

Si te haces socio de ISMS Forum, formarás parte de la mayor red activa de organizaciones y expertos comprometidos con la Seguridad de la Información en España.