destacat 01

Hazte socio de ISACA BCN

RegisterHacerse socio de ISACA Barcelona tiene ventajas.

Consultalas aqui

destacat 02

Registrate a un Curso

La tecnología cambia constantemente, pero también su normativa.

Consulta nuestros cursos

destacat 03

Certificaciones

Somos expertos en certificaciones CISA, CISM, CGEIT i CRISC.

Un gran equipo a tu alcance.

 

El pasado 4 de octubre tuvo lugar la jornada mensual de formación en la que nuestro asociado, Ramiro Cid, Region Europe South IT Security Officer & IT Manager en Linde, nos presentó la sesión “Cloud computing, IoT, BYOD. Ha muerto el perímetro corporativo ¿y ahora qué?”. Esta jornada se enmarca en un mes dedicado al IoT con la píldora tecnológica del ICAB y el Congreso de ISACA Barcelona.

 La Jornada fue patrocinada por Deloitte, Auren, Innevis, Víntegris, ItAdvisory, Andornet, OptimumTIC y con el apoyo institucional de Coettc, COEINF, Consejo General de Economistas, IAITG, ISMS, itSMF, UAB, ATI, Telecos.cat, CCJCC, CESICAT, BQB, Andorra Telecom y el Instituto Municipal de Informática Hábitat Urbano - Ayuntamiento de Barcelona.

Joan Barceló, Presidente de ISACA Barcelona, introdujo la jornada comentando las actividades de la asociación. Hizo mención de la preparación del V Congreso de ISACA Barcelona que se celebrará, en el entorno del “IoT Solutions World Congress” el próximo 26 de octubre. Seguidamente dio paso a la ponencia del Sr. Ramiro Cid.

Ramiro realizó una revisión de los nuevos escenarios frente a los escenarios tradicionales de configuración de los sistemas de información. De esta forma, frente a un escenario en el que el perímetro estaba claramente delimitado, nos encontramos con nuevas situaciones en las que han aparecido dispositivos portátiles, servicios de cloud computing que han difuminado ese perímetro.

El ponente también hizo un repaso de la tipología de amenazas comunes (como los DDos, los programas maliciosos, las APTs, puertas traseras o ingeniería social) así como los orígenes de los ataques.

assistents 4

Asimismo, en la presentación se presentaron posibles soluciones técnicas analizando los productos que se ofrecen en el mercado y proponiendo otras soluciones fuera de mercado como la segmentación de la red o los certificados de autenticación a redes wifi.

También se propusieron soluciones no técnicas como la formación, las buenas prácticas, la división de funciones o la aplicación de metodologías de GRC.

La sesión termino con un networking, acompañado de un refrigerio, donde se siguió hablando de las distintas experiencias en el enfoque de cómo abordar la seguridad en el entorno actual.

Barcelona 4 de octubre 2016.

PDF Presentación

PDF Nota de Prensa

 

Calendarios

Abril 2024
L M X J V S D
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 1 2 3 4 5

Patrocinadores

JSN_TPLFW_TOGGLE_MENU

Suporte Institucional

JSN_TPLFW_GOTO_TOP