Participación en Congresos

El equipo formado por los investigadores Fornaris, A.E., Sánchez, L.E., Fernández Medina, E y con la colaboración de la división de ciberseguridad MARISMA del grupo Sicaman, ha participado con un artículo denominado Modelo de calidad para la seguridad dentro del XI Reunión Española sobre Criptología y Seguridad de la Información (RECSI10). Tarragona, España,  Septiembre, 2010,  Pp. 271-276, ISBN: 978-84-693-3304-4.

Este documento forma parte de los avances e investigaciones en el campo de la Ciberseguridad desarrolladas por el Grupo GSyA y la división de seguridad MARISMA del Grupo Sicaman.

ABSTRACT

La importancia de tener en cuenta la seguridad como requisito no funcional en el éxito de un producto software (PS) es un hecho cada día más notable. Existen varios estándares y aproximaciones en la comunidad científica a la definición de la seguridad como elemento de calidad de un PS, sin embargo existen diferencias y falta de cohesión entre ellas. En este trabajo se estudian las propuestas más importantes en este sentido con el objetivo final de proponer un modelo de calidad integrador para la seguridad

Más información:

URL Noticia 1: https://www.researchgate.net

URL Presentación: https://crises-deim.urv.cat/programa

Learn More

Participación en Congresos

El equipo formado por los investigadores Sánchez, L.E., Santos-Olmo, A., Fernández Medina, E. y Piattini, M. y con la colaboración de la división de ciberseguridad MARISMA del grupo Sicaman, ha participado con un artículo denominado Gestionando el riesgo de los activos de las PYMES dentro del XI Reunión Española sobre Criptología y Seguridad de la Información (RECSI10). Tarragona, España,  Septiembre, 2010,  Pp. 229-234, ISBN: 978-84-693-3304-4.

Este documento forma parte de los avances e investigaciones en el campo de la Ciberseguridad desarrolladas por el Grupo GSyA y la división de seguridad MARISMA del Grupo Sicaman.

ABSTRACT

La sociedad de la información cada vez depende más de los Sistemas de Gestión y Análisis del Riesgo al que se encuentran sometidos sus principales activos de información, y poder disponer de estos sistemas ha llegado a ser vital para la evolución de las PYMES. Sin embargo, este tipo de compañías requiere que estos sistemas estén adaptados a sus especiales características. En este artículo se presenta el método propuesto para realizar un análisis de riesgos simplificado, que sea válido para las PYMES, y enmarcado dentro de la metodología de gestión de la seguridad en las pequeñas y medianas empresas (MSM2-PYME). Este modelo está siendo aplicado directamente a casos reales, consiguiendo así una constante mejora en su aplicación.

Más información:

URL Noticia 1: https://www.researchgate.net

URL Presentación: https://crises-deim.urv.cat/programa

Learn More

Participación en Congresos

El equipo formado por los investigadores Villafranca, D., Sánchez, L.E., Fernández Medina, E. y Piattini, M.  y con la colaboración de la división de ciberseguridad MARISMA del grupo Sicaman, ha participado con un artículo denominado Diseño de patrón de selección de métricas para la Construcción de CMI de la Seguridad dentro del X Reunión Española sobre Criptología y Seguridad de la Información (RECSI08). Salamanca, España, 2008,  Pp. 585-594., ISBN: 978-84-691-5158-7.

Este documento forma parte de los avances e investigaciones en el campo de la Ciberseguridad desarrolladas por el Grupo GSyA y la división de seguridad MARISMA del Grupo Sicaman.

ABSTRACT

La implantación práctica de Sistemas de Gestión de la Seguridad de la Información presenta una problemática añadida para el caso de las PYMES debido a la falta de herramientas y guías adaptadas a su estructura organizativa y procesos en el área de las Tecnologías de la Información (TI). La selección de indicadores adecuados y la definición de métricas acordes para la construcción de un Cuadro de Mando Integral (CMI) de la Seguridad de la Información es un problema que las guías y métodos estándar no resuelven completamente. Es por ello que hemos desarrollado un nuevo método, orientado a PYMES y desde un punto de vista empírico, para la selección de indicadores y construcción de las métricas que van a proveer la información para nuestro CMI. En este artículo exponemos en detalle dicho método

Más información:

URL Noticia 1: https://www.researchgate.net

URL Presentación: http://campus.usal.es

Learn More

Participación en Congresos

El equipo formado por los investigadores Sánchez, L.E., Santos-Olmo, A., Villafranca, D., Fernández Medina, E. y Piattini, M. y con la colaboración de la división de ciberseguridad MARISMA del grupo Sicaman, ha participado con un artículo denominado Estableciendo el Nivel de Gestión de la Seguridad utilizando un modelo basado en Esquemas Predefinidos dentro del X Reunión Española sobre Criptología y Seguridad de la Información (RECSI08). Salamanca, España, 2008,  Pp. 449-460, ISBN: 978-84-691-5158-7.

Este documento forma parte de los avances e investigaciones en el campo de la Ciberseguridad desarrolladas por el Grupo GSyA y la división de seguridad MARISMA del Grupo Sicaman.

ABSTRACT

Para garantizar la subsistencia de las empresas y la evolución de sus modelos empresariales, éstas deben poder garantizar la seguridad de sus sistemas de información, pero esto requiere que las empresas conozcan en todo momento el nivel de madurez de su seguridad y hasta qué punto esta debe evolucionar para ser adecuada. Actualmente las empresas requieren de auditorias periódicas para tener este conocimiento, lo que hace que muchas veces las medidas de seguridad se implanten tarde y tengan un coste que la empresa no pueda asumir. En este artículo mostramos los puntos principales del nuestra propuesta de modelo de madurez para la gestión de la seguridad en las PYMES, centrándonos en la fase que determina el estado de la compañía y en algunos de los mecanismos que permiten mantener actualizado el nivel de seguridad sin tener que realizar auditorias continuas. Este enfoque se está refinando de forma continua mediante su aplicación en casos reales, cuyos resultados mostramos en el artículo.

Más información:

URL Noticia 1: https://www.researchgate.net

URL Presentación: http://campus.usal.es

Learn More

Participación en Congresos

El equipo formado por los investigadores Villafranca, D., Sánchez, L.E., Fernández Medina, E. y Piattini, M.  y con la colaboración de la división de ciberseguridad MARISMA del grupo Sicaman, ha participado con un artículo denominado  Hacia un método para la construcción de cuadros de mando de la seguridad en TI para PYMES dentro del II Simposio de Seguridad Informática (CEDI07).Zaragoza, 11-14 de Septiembre de 2007,  Pp. 199-205. ISBN: 978-84-9732-607-0.

Este documento forma parte de los avances e investigaciones en el campo de la Ciberseguridad desarrolladas por el Grupo GSyA y la división de seguridad MARISMA del Grupo Sicaman.

ABSTRACT

La seguridad en los Sistemas de Información es algo de lo que las empresas están tomando conciencia. De la necesidad de mejorar la seguridad, nacen los Sistemas de Gestión de la Seguridad de la Información como solución general a este problema. La implantación práctica de estos sistemas presenta una problemática añadida para el caso de las PYMES, ya que es difícil valorar si el alcance de los objetivos que se definen se ajustan a las necesidades prácticas de las mismas. Los criterios de evaluación de la seguridad deben corresponderse a los objetivos que se requiere y evolucionar conforme al nivel de madurez del sistema, de forma que las métricas se integren con los objetivos empresariales. El cuadro de mando integral será la herramienta que nos permitirá evaluar de una forma rápida el estado de la seguridad para una toma de decisiones coherente. En este artículo, analizaremos desde un enfoque práctico el proceso de recogida de estos indicadores, la creación de métricas e introduciremos un método para el diseño y construcción de cuadros de mando que mejor se adaptan en las PYMES

Más información:

URL Noticia 1: https://www.researchgate.net

Learn More

Participación en Congresos

El equipo formado por los investigadores Sánchez, L.E., Santos-Olmo, A., Villafranca, D., Fernández Medina, E. y Piattini, M. y con la colaboración de la división de ciberseguridad MARISMA del grupo Sicaman, ha participado con un artículo denominado Modelo de Madurez para la gestión de la seguridad en las PYMES basado en esquemas predeterminados dentro del II Simposio de Seguridad Informática (CEDI07).Zaragoza, 11-14 de Septiembre de 2007,  Pp. 175-182, ISBN: 978-84-9732-607-0.

Este documento forma parte de los avances e investigaciones en el campo de la Ciberseguridad desarrolladas por el Grupo GSyA y la división de seguridad MARISMA del Grupo Sicaman.

ABSTRACT

Para garantizar la subsistencia de las empresas y la evolución de sus modelos empresariales, éstas deben poder garantizar la seguridad de sus sistemas de información, pero ésto requiere que las empresas conozcan en todo momento el nivel de madurez de su seguridad y hasta qué punto debe evolucionar la seguridad de su sistema de información. En las pequeñas y medianas empresas, la aplicación de las normas de seguridad existentes se ha encontrado con el problema de no contar con el adecuado dimensionamiento y las características requeridas por este tipo de compañías. En este artículo mostramos nuestra propuesta de modelo de madurez para la gestión de la seguridad en las PYMES y analizamos de forma breve otros modelos que existen en el mercado. Este enfoque se está refinando de forma continua mediante su aplicación en casos reales.

Más información:

URL Noticia 1: https://www.researchgate.net

URL Noticia 2: http://docplayer.es

Learn More

Participación en Congresos

El equipo formado por los investigadores Sánchez, L.E., Villafranca, D., Fernández Medina, E. y Piattini, M. y con la colaboración de la división de ciberseguridad MARISMA del grupo Sicaman, ha participado con un artículo denominado Desarrollando un Modelo de Madurez para la Gestión de la Seguridad de los Sistemas de Información en las PYMES dentro del IX Reunión Española sobre Criptología y Seguridad de la Información (RECSI06), Barcelona, 7-9 de Septiembre de 2006,  Pp. 338-348, ISBN: 84-9788-502-3.

Este documento forma parte de los avances e investigaciones en el campo de la Ciberseguridad desarrolladas por el Grupo GSyA y la división de seguridad MARISMA del Grupo Sicaman.

ABSTRACT

Para que las empresas puedan utilizar las tecnologías de la información y las comunicaciones con garantías, es necesario disponer de un sistema de gestión de la seguridad adecuado, pero esto requiere que las empresas conozcan en todo momento su nivel de madurez de seguridad actual y hasta qué punto debe evolucionar su seguridad. Los modelos de madurez actuales se están mostrando ineficientes en las pequeñas y medianas empresas, las cuales cuentan con una serie de problemas adicionales a la hora de implantar sistemas de gestión de la seguridad. En este artículo realizamos un análisis de los modelos de madurez orientados a la seguridad que existen en el mercado, analizando sus principales inconvenientes en las PYMES y mostramos nuestra propuesta, un nuevo modelo orientado a las PYMES utilizando como marco de referencia la norma ISO/IEC 17799. Este enfoque está siendo aplicado directamente a casos reales, consiguiendo as´ı una constante mejora en su aplicación.

Más información:

URL Noticia 1: https://www.researchgate.net

 

Learn More

Participación en Congresos

El equipo formado por los investigadores Villafranca, D., Sánchez, L.E., Fernández Medina, E. y Piattini, M. y con la colaboración de la división de ciberseguridad MARISMA del grupo Sicaman, ha participado con un artículo denominado  La Norma ISO/IEC 17799 como base para Gestionar la Seguridad de la Información dentro del Tercer Taller de Seguridad en Ingeniería del Software y Bases de Datos (SISBD05), Granada, 13 de Septiembre de 2005,  Pp. 13-21.

Este documento forma parte de los avances e investigaciones en el campo de la Ciberseguridad desarrolladas por el Grupo GSyA y la división de seguridad MARISMA del Grupo Sicaman.

ABSTRACT

Para ofrecer confianza en el uso de tecnologías de la información y de las comunicaciones es necesario disponer de guías, métricas y herramientas que nos permitan conocer en cada momento el nivel de nuestra seguridad y los puntos que no estamos cubriendo en la misma. En este artículo mostramos un enfoque para gestionar la seguridad de las empresas, utilizando como marco de referencia la norma ISO/IEC 17799. Este enfoque está siendo aplicado directamente a casos reales, consiguiendo así una constante mejora en su aplicación.

Más información:

URL Noticia 1: https://www.researchgate.net

Learn More

Participación en Congresos

El equipo formado por los investigadores García, D., Sánchez, L.E., Santos-Olmo, A., Caballero, I. y Fernández Medina, E.  y con la colaboración de la división de ciberseguridad MARISMA del grupo Sicaman, ha participado con un artículo denominado Aplicación práctica en la asignatura de Seguridad de Sistemas Software dentro del IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información (TIBETs17). Buenos Aires, Argentina, 01 – 03 Noviembre, 2017,  Pp.  -, ISBN

Este documento forma parte de los avances e investigaciones en el campo de la Ciberseguridad desarrolladas por el Grupo GSyA y la división de seguridad MARISMA del Grupo Sicaman.

ABSTRACT

Actualmente vivimos en un mundo en que cada vez se pide una vinculación mayor entre la Universidad y la Empresa, el concepto de transferencia tecnológica está tomando una importancia crucial entre las Ingenierías de Europa y Latinoamérica como mecanismo de adaptarnos a un mundo en constante cambio y liderado por las nuevas tecnologías. En este artículo se pretende mostrar los resultados obtenidos durante la investigación realizada, que ha tenido como objetivo el desarrollo de un producto denominado eMARISMA, entre el Grupo GSyA de la Escuela Superior de Informática de Castilla-la Mancha y la empresa Sicaman Nuevas Tecnologías especializada en Ciberseguridad y su implantación dentro de la asignatura de Seguridad de Sistemas Software que se imparte en la intensificación de Ingeniería del Software. La implantación del producto ha permitido analizar la percepción y el uso que hacían los alumnos del mismo, y extraer resultados relevantes para la investigación,

 

Más información:

URL Noticia 1: http://cibsi2017.org/programa

Learn More

Participación en Congresos

El equipo formado por los investigadores Rosado, D.G., Sánchez, L.E., Mellado, D., Fernández Medina, E. y con la colaboración de la división de ciberseguridad MARISMA del grupo Sicaman, ha participado con un artículo denominado Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales dentro del II Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información (TIBETS13). Panamá, Panamá, 29 – 31 October, 2013,  Pp. 174-183, ISBN: 978-9962-676-43-0

Este documento forma parte de los avances e investigaciones en el campo de la Ciberseguridad desarrolladas por el Grupo GSyA y la división de seguridad MARISMA del Grupo Sicaman.

ABSTRACT
Las empresas y los profesionales están demandando perfiles cada vez más especializados, por lo que es deseable que los futuros graduados cuenten con una o varias certificaciones profesionales internacionales en seguridad y auditoría informática, o al menos que tengan el camino preparado para conseguirlas. Por lo tanto es muy importante que los nuevos estudios estén muy enfocados a las necesidades profesionales, sin perder el rigor científico exigible en una ingeniería, y para conseguir este objetivo es fundamental que estos nuevos planes de estudio tengan una orientación que facilite el acercamiento hacia las certificaciones profesionales. En este artículo establecemos una guía transversal para la implantación de contenidos relacionados con la seguridad informática en todas las asignaturas, materias y módulos del nuevo grado de Ingeniería Informática, que encajen perfectamente con las materias que se cursan, que sirvan de elemento enriquecedor y que sirva a los alumnos para adquirir los conocimientos básicos de seguridad mínimos que a cualquier ingeniero informático se le exige desde el principio de su formación. Además, esos contenidos de seguridad que se deben cursar en el grado están enfocados en la industria y en la sociedad actual, a través de las certificaciones profesionales en seguridad y auditoría existentes que acreditan a los futuros profesionales de los conocimientos y habilidades en temas de seguridad necesarios. I. INTRODUCCION lo largo del curso 2009-2010 se empezó a implantar el primer curso del Grado en Ingeniería Informática en la Universidad de Castilla-La Mancha. Los detalles del grado, que ha sido adaptado al Espacio Europeo de Educación Superior (EEES) [1, 2], se recogen en una Memoria de Grado, que entre otras cosas ofrece información sobre su organización en módulos, que a su vez contiene materias, y que éstas están formadas por asignaturas, que son definidas en términos de unos descriptores generales, basándose en las recomendaciones de los principales currículos internacionales [3-9]. Para estas asignaturas, se incluye también información sobre las competencias a las que da cuenta, las prácticas David G. Rosado, Universidad de Castilla La Mancha, Spain, david.grosado@uclm.es L. E. Sánchez, PROMETEO, Escuela Politécnica del Ejército extensión Latacunga (ESPEL), Latacunga (Cotopaxi), Ecuador, luisenrique@sanchezcrespo.org Daniel Mellado, Agencia Tributaria, Spain, damefe@esdebian.org Eduardo Fernández-Medina, Universidad de Castilla La Mancha, Spain, eduardo.fdezmedina@uclm.es docentes, métodos de evaluación, etc., y en todo caso, queda para el momento de la implantación de las asignaturas, el trabajo de definir detalladamente los contenidos de las mismas. De entre todas las asignaturas definidas en el grado, hay varias dedicadas exclusivamente a seguridad y auditoría, y hay otras asignaturas que definen implícitamente aspectos de seguridad ya sea en las competencias a alcanzar o en los descriptores a desarrollar. De cualquiera de las maneras, hay que detallar el contenido de seguridad y auditoría de todas estas asignaturas que se ajusten a sus competencias y descriptores de forma coordinada, y que se acerquen lo máximo posible a las necesidades que demanda la sociedad a través de las principales certificaciones profesionales de seguridad y auditoría [10-12]. Los contenidos de seguridad y auditoría dentro del grado en Ingeniería Informática deben estar perfectamente acoplados y organizados de forma que sea una progresión de conocimientos conforme se vaya avanzando en el grado, tengan una relación directa entre contenidos, estén ajustados a las competencias y objetivos de las asignaturas y estén orientados a las necesidades más demandadas por la sociedad [13, 14]. Las certificaciones profesionales internacionales son un excelente recurso para medir la demanda existente de profesionales en seguridad y auditoría que el mercado requiere [15-17]. Estas certificaciones definen un contenido especializado en seguridad y auditoría que podemos utilizar para incorporarlos en el grado ajustándolos y adaptándolos a las competencias, descriptores y objetivos de cada asignatura del grado. Por lo tanto, con este trabajo pretendemos definir los contenidos, competencias, objetivos, prácticas docentes, etc. de cada asignatura donde se definan implícita o explícitamente temas de seguridad y auditoría descritos en el plan de estudios del grado, intentando que ese contenido se acerque lo máximo posible a los contenidos y competencias definidas en las principales certificaciones profesionales en seguridad y auditoría, de forma que haya una relación entre los contenidos de seguridad del grado y los contenidos de seguridad exigidos por las certificaciones profesionales que marcan las necesidades del mercado. Esto se debe hacer sin condicionar excesivamente la implantación del grado, pero de modo que se favorezca un acercamiento a estas certificaciones, tanto para que el alumno tenga una mejor formación, como para que opte a conseguir los certificados.

 

Más información:

URL Noticia 1: https://www.researchgate.net

Learn More