Archivo de la categoría: Infraestructuras críticas

Ainhoa Inza Blasco


Hoy, 27 de abril de 2023 (cuarto jueves del mes de abril), aprovechando que es el día internacional de chicas en las TIC (International Girls in ICT Day) quiero presentaros a una persona que conozco bien y que puede ser un referente para las chicas que se empiezan a plantear su futuro y empiezan a decidir a qué se van a dedicar los próximos años. Mi sugerencia es que se podrían dedicar al mundo de las Tecnología de la Información y las Comunicaciones.

Y el ejemplo es Ainhoa Inza Blasco.

Ainhoa es la Directora General (CEO) de TCAB (Trust Conformity Assessment Body).

TCAB es un Organismo de Evaluación de Conformidad (en inglés «Conformity Assessment Body») especializado en auditorías relativas a Reglamento UE 910/2014 (eIdAS). Uno de los cuatro organismos acreditados en España.

Solo hay 30 organismos de este tipo en toda Europa.

TCAB ofrece servicios de evaluación de conformidad de Prestadores de Servicios Electrónicos de Confianza  que deseen cumplir con el citado Reglamento UE 910/2014 (eIdAS).

La propia TCAB cumple con las normas EN 319 403 e ISO 17065 y evalúa conforme a las normas EN 319 401, EN 319 411 y EN 319 421, por citar solo las normas principales. También lleva a cabo otras auditorías y evaluaciones de seguridad.

Ainhoa Inza, se licenció en la Universidad Rey Juan Carlos con doble titulación, como Ingeniera Química y Licenciada en Administración de Empresas.

Aunque trabajó en empresas del sector químico, su mayor desarrollo profesional se ha producido en empresas del sector tecnológico convirtiéndose en una de las mayores especialistas en los aspectos tecnológicos y legales de los sistemas de confianza, en especial los derivados de la normativa europea:

En el ámbito de los negocios internacionales trabajó en el Programa ICEX, con una fase académica especializada (ICEX-CECO), otra fase focalizada en la Oficina Económica y Comercial de España en Chicago, y otra fase en actividades empresariales internacionales a su vuelta a España.

En el ámbito de la ciberseguridad, ostenta las certificaciones de ISACA:

  • Certified Data Privacy Solutions Engineer (CDPSE)
  • Certified Information Systems Auditor (CISA)

Ha sido una de las autoras del documento de ISACA

Pensando en optimizar las auditorías de entornos Blockchain.

En relación con las actividades de TCAB con AMETIC, la patronal de la industria digital en España, Ainhoa Inza participó en la jornada informativa sobre el nuevo reglamento europeo “Cybersecurity Act”. El Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo de 17 de abril de 2019 relativo a ENISA (Agencia de la Unión Europea para la Ciberseguridad) y a la certificación de la ciberseguridad de las tecnologías de la información y la comunicación y por el que se deroga el Reglamento (UE) n.o 526/2013 («Reglamento sobre la Ciberseguridad»).

Jornada “Ciberseguridad en los entornos de infraestructuras críticas” de AMETIC


El pasado 22 de noviembre de 2016 se celebró en la sede de la CEOE (Madrid) la jornada “Ciberseguridad en los entornos de infraestructuras críticas”, organizada por la Comisión de Seguridad y Confianza de AMETIC.

Durante su transcurso intervinieron los responsables de ciberseguridad de algunas de los principales operadores catalogados como infraestructuras críticas y que por tanto prestan servicios esenciales.

La apertura de la jornada corrió a cargo de D. Antonio Cimorra, director del Área de Desarrollo de la Economía Digital de AMETIC y secretario de la Comisión de Seguridad y Confianza.

D. Antonio destacó el papel de la Comisión como interlocutor y voz autorizada de la industria de la ciberseguridad, para pasar a destacar que lo que hace que una infraestructura sea considerada como crítica es la importancia del servicio que presta. Asimismo, recalcó que hoy en día la ciberseguridad cobra especial importancia en cualquier infraestructura, y para hacer frente a las amenazas que evolucionan, crecen y traspasan fronteras, es muy importante la labor de actualización y coordinación que realiza el CNPIC. A su vez, la recientemente aprobada Directiva NIS apunta a homogeneizar las estrategias de seguridad de los Estados miembros de la UE y señala los sectores que considera que proporcionan servicios esenciales para la sociedad.

El evento continuó con la intervención de D. Fernando Sánchez, director del CNPIC, que comenzó su ponencia con un mensaje tranquilizador sobre la Directiva NIS, indicando que su transposición a la legislación nacional se hará buscando el menor impacto posible en las empresas del sector y contando con la opinión de la industria. D. Fernando indicó que la transposición no se hace partiendo de la nada, sino que se basará en la legislación existente que, de hecho, ya reconoce las figuras de infraestructura crítica y de servicio esencial. Respecto a las obligaciones de reporte ante un ataque, el señor Sánchez indicó que la idea de una “ventanilla única” ante la que informar es muy procedente, pero más importante es que cada actor sepa exactamente a quién y cómo reportar, sin necesidad de que esa ventanilla única sea absoluta.

A continuación, tuvo lugar la mesa redonda sobre el impacto de la directiva NIS en los sectores de la energía y de las infraestructuras de transporte. El moderador de esta mesa fue D. Mariano José Benito, miembro de la Comisión de Seguridad y Confianza de AMETIC, y como ponentes asistieron D. Luis Dorda (ADIF), D. Cándido Arregui (AENA), D. Andreu Bravo (Gas Natural Fenosa) y Dña. Elena Matilla (REE).

La Directiva NIS, en principio, se ve con optimismo por parte de los operadores representados. Según las intervenciones, esta directiva ha servido para concienciar a los altos cargos de la dirección de las empresas afectadas y además puede ser muy positiva al favorecer la homogeneización de políticas en Europa. Los ponentes mostraron acuerdo en la importancia de integrar todos los tipos de seguridad (física, ciberseguridad, ante accidentes, etc.) y evitar efectos “de silo”, algo que no se consigue en el mismo grado en todas las compañías. Asimismo, apareció como un asunto preocupante dentro de la directiva la indefinición que puede existir respecto a las obligaciones de notificación y las sanciones asociadas a su incumplimiento.

pic-ciberseguridad-ametic

La segunda mesa redonda versó sobre el impacto de la directiva NIS en el sector de la banca. El moderador fue D. Julián Inza, miembro de la Comisión de Seguridad y Confianza de AMETIC, y participaron D. Jorge Blanco (BBVA) y D. Andrés García (Santander).

Ambos responsables coincidieron en que la aplicación de la directiva NIS no debería presentar demasiada complicación para el sector bancario, muy adaptado a la ciberseguridad por la importancia que tiene en su negocio. Sí que puede ser algo más preocupante, para aquellas compañías que tienen carácter multinacional, la diferencia en las distintas transposiciones que se realicen en los estados.

También coincidieron en que la directiva se recibe con incertidumbre, por un lado, y con cierto optimismo en la esperanza de que sirva para aumentar la concienciación sobre la ciberseguridad y la visibilidad de los asuntos que aborda. Sobre la notificación de incidentes, para este sector no es algo novedoso ya que deben realizarlas ante el Banco Central Europeo, pero sí parece preocupante que no puedan converger en un mismo organismo las diferentes obligaciones de notificación. En su opinión, las actividades de notificación deberían abordarse más desde un punto voluntarista y de colaboración que desde la obligación literal y la sanción.

Por último, la jornada fue clausurada por D. Juan Carlos Batanero, presidente de la Comisión de Seguridad y Confianza de AMETIC. Tras realizar una breve síntesis de lo expuesto durante la mañana, D. Juan Carlos agradeció la asistencia de los organizadores, los ponentes y el público en general, y expresó su deseo de volver a verles en futuras jornadas similares que puedan organizarse desde la Comisión.

 

Custodia Digital Masiva, una de las caras de Big Data.


Estos días, asisto como inversor a las discusiones de los especialistas de EADTrust respecto al problema de la gestión de grandes volúmenes de datos.

Sus discusiones son de tipo técnico, mientras debaten sobre arquitecturas, herramientas, gestores de bases de datos, disponibilidad de sistemas de archivo en la nube, mecanismos de respaldo, tiempo de respuesta en archivo y recuperación, redundancia, alta disponibilidad, resistencia a fallos, direccionamiento, …

Yo aporto mi granito de arena por mi experiencia en sistemas informáticos de grandes entidades, como bancos y telcos y centros de autorización de medios de pago, pero comienzo a entender que algunos de los problemas a los que se enfrentan son de nuevo cuño.

Big data

En efecto, justamente por estas fechas, ha adquirido una relevancia especial el concepto de «Big Data«, una vez identificado por los analistas.

Los grandes volúmenes de datos se han gestionado tradicionalmente con la filosofía de disponibilidad priorizada. El criterio de prioridad consistía, en general, en disponer de los datos recientes de manera inmediata, mientras que los datos más antiguos se envían a un sistema de archivo secundario y terciario. En las grandes instalaciones, esto se traducía en sistemas robotizados que manejaban «containers» de datos, frecuentemente en sistemas magnéticos de almacenamiento secuencial (cintas o sistemas evolucionados de ellas). Y básicamente por el aspecto de los costes de los sistemas de acceso aleatorio que tradicionalmente han sido superiores a los de acceso secuencial.

Sin embargo, desde hace años, esto está cambiando y el coste del almacenamiento de acceso directo ha caido en picado. Ahora es más importante considerar la fiabilidad de los sistemas, y la probabilidad de que se produzcan fallos, con la consiguiente pérdida de la información. La velocidad de acceso adquiere una relevancia distinta, y la redundancia a través de sistemas RAID pasa a ser un requisito de los nuevos sistemas. El almacenamiento de estado sólido ha dejado de ser una promesa y forma parte de la panoplia de recursos de almacenamiento en contextos en los que prima la velocidad y la fiabilidad, si el coste tiene menos relevancia.

Pero cada vez se generan, se almacenan y se procesan más datos, y cada vez más datos tienen que estar disponibles para más personas y más dispositivos que acceden a ellos.  Según palabras de Eric Schmidt, Director General de Google“desde el origen del nacimiento del mundo hasta el año 2003, se generaron cinco exabytes de información. Ahora creamos cinco exabytes cada dos días”.

Recordemos que el exabyte es la unidad de medida de  almacenamiento de información (cuyo símbolo es el EB), equivalente a 1018 bytes y que la secuencia de métricas de almacenamientos (de mil en mil o de 1024 en 1024 según se emplee la terminación «bibyte«) es la siguiente: kilobyte (kB) 103, megabyte (MB) 106gigabyte (GB) 109terabyte (TB) 1012, petabyte (PB) 1015exabyte (EB) 1018zettabyte (ZB) 1021yottabyte (YB) 1024 .

Big Data y el Cartulario Electrónico

En los sistemas de gestión que manejan evidencias electrónicas, los retos son aún más exigentes. Los datos tienen que estar disponibles en los momentos claves, en los que se requiere su carácter de prueba, y esto puede implicar responsabilidades en muchos casos.

Un sistema como el gestionado por EADTrust, requiere muchos componentes: PKI que respalda la identidad de los diferentes módulos e intervinientes, sistemas generadores de sellado de tiempo sincronizados con el ROA que trabajan a alto rendimiento proporcionando sellos de tiempo a sistemas internos y externos, logs estructurados que permiten localizar las evidencias en caso de resolución de litigios, frecuentemente incorporados a actas de funcionamiento e informes periciales, servidores de firma centralizada generando firmas XAdES-XL y PAdES-LTV, HSM (Hardware Security Modules) que custodian las claves privadas, manejadores de metadatos y uno de los elementos clave: el cartulario electrónico.

El Cartulario Electrónico es un sistema de Custodia Digital Masiva de caracter probatorio.

El Cartulario Electrónico es el equivalente electrónico en un sistema privado del Protocolo Notarial, de los fedatarios públicos. Consiste en una colección ordenada de documentos electrónicos, localizables con varios criterios (especialmente el CSV, Código Seguro de Verificación) y que guarda información complementaria en metadatos estáticos y dinámicos que se refieren a aspectos como la endosabilidad, la obliteribilidad o la completitud (llamada, a veces, grapa electrónica).

El Cartulario Electrónico está formado por una Matriz Electrónica de documentos (sobre los que cabría entender que puede aplicarse el difuso concepto de «original«), y un mecanismo de índices que permite localizarlos y actuar sobre ellos para añadir capas, acceder a su contenido final o al de una de las versiones, hacer anotaciones, referenciar otros documentos o referenciar expedientes.

Filosóficamente, el cartulario debe guardar la información para siempre, salvo que por motivos legales deba de ser eliminada, y aun en ese caso, habrá que diferenciar si la eliminación es un borrado o el marcado de una imposibilidad de acceso. Contractualmente, sin embargo, la información se conserva solo durante el período requerido, cuando se presta como servicios de custodia digital para terceros.

Y ese es el reto que apasiona a los técnicos de EADTrust. Los volúmenes actuales de documentos y metadatos gestionados en el Cartulario Electrónico de EADTrust, permiten prever que durante los próximos cinco años la infraestructura desplegada no tendrá problema de gestión a ritmos normales de prestación de servicios. Pero ¿qué sucederá si los servicios de custodia digital, de publicación  fehaciente o de notificaciones fehacientes deben manejar ritmos de transacción de decenas de millones o centenas de millones de documentos por año? Documentos de 100 Kb o de 10Mb, con versiones y enlaces entre ellos.  Con planos, o documentos aministrativos, o contratos, o mensajes, o adjuntos, o libros, o actas,…

Y lo cierto es que algunos de los clientes con los que estamos hablando, podrían perfectamente generar esos volúmenes de operaciones.

Más referencias sobre Big Data

ENISE 2011. León 26, 27 y 28 de octubre


Ya está en marcha la organización de ENISE.

La publicación de la web del evento  ha sido el pistoletazo de salida a una cita que tendrá lugar este año 2011 los días 26, 27 y 28  de octubre, como siempre, en León.

En esta ocasión, bajo el lema “Hacia una sociedad conectada más confiable”, el encuentro se centrará en tres temas de interés: infraestructuras críticas, Cloud Computing y la seguridad en dispositivos móviles

Además, es posible seguir la actualidad del evento a través del grupo creado en Linkedin.

La reciente publicación en España de la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas y del Reglamento de Protección de dichas infraestructuras, en el marco de la Directiva 2008/114, del Consejo, de 8 de diciembre, sobre la identificación y designación de Infraestructuras Críticas Europeas y la evaluación de la necesidad de mejorar su protección,  pone de manifiesto la importancia de los riesgos y, como recoge la Ley española, “de la dependencia que las sociedades tienen del complejo sistema de infraestructuras que dan soporte y posibilitan el normal desenvolvimiento de los sectores productivos, de gestión y de la vida ciudadana en general”.

En este sentido, en el Encuentro se prevé pasar revista a las cuestiones más candentes en este campo, que afectan no sólo a las Fuerzas y Cuerpos de Seguridad del Estado, sino a todas las Administraciones Públicas, operadores de estas infraestructuras, medios de comunicación y otros agentes. En particular se abordarán todos los aspectos de la puesta en práctica de las medidas contempladas en esta normativa.

En cuanto a «La Seguridad en la Nube» y sus implicaciones técnicas, legislativas y sociales, se abordarán cuestiones como el paradigma de la seguridad en el Cloud Computing, intentando determinar problemas y situaciones no resueltas; cuáles son los principales retos a los que se enfrentan tanto las empresas del sector TIC como los usuarios; cuáles son los modelos más sólidos y confiables para controlar preventiva y reactivamente los incidentes de seguridad que se generen en entornos Cloud; y cuáles son las principales ventajas que se pueden derivar del uso seguro de estos servicios por parte de ciudadanos, empresas y Administraciones Públicas.

La tercera temática del encuentro está dedicada a «La Seguridad y Privacidad en Dispositivos Móviles». En el evento se analizarán los problemas de seguridad que pueden afectar a este tipo de dispositivos cada vez más usados y más potentes y capaces, así como las medidas que cabe adoptar para prevenir las amenazas, tanto por parte de las organizaciones como por los usuarios individuales.

Estos tres temas centrales, también íntimamente ligados a la gobernanza de Internet, serán los hilos conductores de un 5ENISE que con seguridad resultará atractivo para todos los agentes interesados, no sólo en la seguridad de la información, sino en un enfoque integral de la seguridad, tanto proveedores como empresas y entidades usuarias, Administraciones Públicas y sociedad civil.

Homsec 2010


Del 15 al 18 de marzo se celebra en Madrid Homsec 2010 – Salón Internacional de Seguridad y Defensa en España.

El evento tendrá lugar en IFEMA, Feria de Madrid en el  Pabellón 7.

Se verán representados todos estos subsectores:

ELECTRÓNICA E INFORMÁTICA

  • Escáneres y detectores de metales.
  • Radio-Telecomunicaciones-Transmisiones.
  • Identificación y visualización.
  • Emisores – Receptores – Emisores-receptores.
  • Identificación biométrica.
  • Antenas – Torres -Mástiles.
  • Vigilancia.
  • Antenas VHF.
  • Vigilancia del espacio aéreo.
  • Antenas UHF.
  • Vigilancia de zonas marítimasy puertos.
  • Telefonía-Interfonía-Fax.
  • Vigilancia y control aeropoprtuario.
  • Cascos de escucha-amplificadores de sonido-Micrófonos.
  • Vigilancia del tráfico urbano.
  • Fibra óptica.
  • Vigilancia del tráfico por carretera.
  • Conectores ópticos.
  • Vigilancia y control de fronteras.
  • Tratamiento y transmisiones de la información.
  • Vigilancia de zonas sensibles y seguridad perimétrica.
  • Monitorización y gestión de las comunicaciones.
  • Vídeo vigilancia.
  • Transmiciones por satélite.
  • Salas de control.
  • Comunicaciones móviles.
  • Vigilancia  telefónica.
  • Guerra electrónica.
  • Sistemas de localización.
  • Interferidores de GSM.
  • GPS.
  • Interferidores de vídeo.
  • GSM.
  • Interferidores de rádar.
  • HF.
  • Escucha/Contra escuchas.
  • Goniometría.
  • Detección de escuchas.
  • Localización y seguimiento de vehículos. Gestión de flotas
  • Detectores y captadores diversos.
  • Otras aplicaciones. Medidas, Autentificación, etc.
  • Vigilancia electro-acústica.
  • Equipos de medidas balísticas.
  • Codificadores – Decodificadores.
  • Equipos de medidas de transmisión y telecomunicaciones de datos.
  • Redes de comunicación de alta seguridad.
  • Ottros equipos de medida.
  • Control de acceso y vigilancia.
  • Magnetofones y grabadoras.
  • Control y gestión de acceso.
  • Róbotica.
  • Protección electromagnética.
  • Tarjetas de identidad.
  • Informática.
  • Tratamiento de ficheros y base de datos.
  • Materiales y software de autentificación.
  • Firma electrónica.
  • Reconocimiento de escritura.
  • Reconocimiento de voz.
  • Tratamiento de tarjetas de identidad y de huellas digitales.
  • Tratamiento, procesamiento y visualización de la información.
  • Análisis de imágenes
  • Archivo de imágenes.
  • Sistemas de explotación de alta seguridad – control de accesos informáticos y tarjetas con sistemas de autentificación.
  • Hardware y software de cifra.
  • Criptografía y cifradores.
  • Criptofonía.
  • Seguridad de los sistemas informáticos.
  • Seguridad en Internet
  • Seguridad de las redes.
  • Seguridad de productos fedatarios.
  • Detectores de billetes falsos.
  • Software.
  • Software para controles de seguridad.
  • Software anti-virus – firewall.
  • Editores de software.
  • Otro material informático.
  • Componentes.
  • Ordenadores robustecidos.
  • Códigos de barras.
  • Informática e inteligencia artificial.
  • Integradores de sistemas.
  • Sistemas de información geográfica GIS.

MOVILIDAD

  • Conectores eléctricos.
  • Terrestre
  • Holografía.
  • Vehículos ligeros.
  • Otros.
  • Vehículos pesados.
  • Vehículos de intervención rápida todo terreno.
  • Vehículos blindados ligeros.
  • Vehículos de transporte de materiales y líquidos.
  • Vehículos especializados.
  • Vehículos de transporte de fondos.
  • Vehículos contra manifestaciones.
  • Vehículos de urgencias.
  • Motos.
  • Carroceros.
  • Aérea.
  • Aviones de búsqueda y reconocimiento
  • Helicópteros.
  • Aviones ligeros, no tripulados, globos, etc.
  • Marítima y fluvial.
  • Embarcaciones de vigilancia general.
  • Botes (rígidos, neumáticas, etc).
  • Motores.
  • Equipos de inmersión.
  • Equipos de descompresión.
  • Equipamiento y componentes.
  • Blindajes – Materiales composites.
  • Vidrios y filmes de seguridad.
  • Equipamiento de protección para vehículos.
  • Señalización: Sirenas, bocinas, luces, etc.
  • Equipamiento especial, suspensiones, neumáticos, etc.
  • Otros.

INGENIERÍA – CONSULTORAS-FORMACIÓN – ENTRENAMIENTO – SERVICIOS.

  • Equipos y materiales para artificieros.
  • Ingeniería y consultorías.
  • Iniciadores, multiplicadores, detonadores, iniciadores eléctricos y pirotécnicos.
  • Análisis y gestión de riesgos en general.
  • Materiales especiales.
  • Diseño de sistemas de protección: NBQ, anti-intrusión, informática, etc.
  • Cañones de agua, etc.
  • Calidad y control de los sistemas de protección.
  • Sistemas para limpieza del cañón de las armas.
  • Estudios y análisis de las técnicas criminalísticas.
  • Materiales para fuerzas especiales.
  • Asesoramiento en aspectos físicos y químicos.
  • Señuelos y contramedidas.
  • Empresas asesoras – Auditorias de técnicas forenses.
  • Camuflaje.
  • Inteligencia económica.
  • Equipos de inmersión.
  • Análisis visual.
  • Cronógrafos y relojes de inmersión.
  • Análisis del comportamiento.
  • Accesorios diversos.
  • Asesoramiento en radiocomunicaciones.
  • Formación.

ÓPTICA Y OPTRÓNICA

  • Centros de formación.
  • Equipos de visión.
  • Equipos y materiales de formación y entrenamiento (simuladores, material de enseñanza, galerías de tiro, blancos, etc).
  • Direcciones de tiro.
  • Simuladores.
  • Telémetros.
  • Material de enseñanza.
  • Equipos de visión y observación.
  • Galerías de tiro.
  • Gafas.
  • Blancos .
  • Ópticas de puntería.
  • Servicios.
  • Tratamiento de imágenes.
  • Control de accesos.
  • Observación – equipos de fotografía tradicional.
  • Transportes especiales.
  • Equipos de fotografía digital.
  • Protección personal, guardaespaldas.
  • Equipos de visión nocturna.
  • Vigilantes.
  • Equipos de visión infrarroja.
  • Agencias de información.
  • Cámaras.
  • Cámaras miniatura.

ARMAMENTO Y MUNICIONES.

  • Cámaras térmicas.
  • Armamento.
  • Transmisión de imágenes.
  • Armas de pequeño y mediano calibre.
  • Cartografía.
  • Armas no letales.
  • Equipos y accesorios.
  • Lanzadores de granadas.
  • Transmisión de voz por proyectores infrarrojos.
  • Torretas de ametralladoras y lanzagranadas.
  • Proyectores y linternas de corto y largo alcance.
  • Armas blancas.
  • Lámparas estereoscópicas.
  • Municiones y artificios.
  • Municiones de pequeño y mediano calibre.
  • Municiones no letales (gases lacrimógenos, fumígenos, pimienta, etc.).
  • Otros proyectiles ( iluminantes, sonoros, etc).
  • Productos especiales que no causen heridas.
  • Pólvoras y explosivos
  • Sistemas de desactivación

TEXTILES Y EQUIPAMIENTOS ESPECIALES.

  • Equipos de detección, control y vigilancia climática, sísmica, NBQ, etc.
  • Textiles técnicos.
  • Equipos  especiales de telecomunicaciones
  • Materiales composite.
  • Equipamiento de localización.
  • Tejidos reflectantes y especiales.
  • Equipamiento de salvamento: grúas, cizallas, corte, separadores portátiles, evacuación, etc.
  • Tratamientos especiales, endurecimiento, camuflaje, etc.
  • Puentes y Transporte.
  • Entretelas y refuerzos para uniformes.
  • Asistencia a víctimas.
  • Tejidos y fibras de alta resistencia- fibras especiales.
  • Ayuda y suministros médico-quirúrgicos.
  • Textiles para empleo en hospitales.
  • Identificación y transporte de víctimas.
  • Protección balística.
  • Otros equipos especializados.
  • Telas no tejidas.
  • Desinfectación, desinsectación y descontaminación.
  • Uniformes.
  • Vigilancia y control de zonas de catástrofes y de incendios.
  • Uniformes de servicio y de desfile.
  • Equipos de apoyo logístico.
  • Uniformes de combate, trabajo, instrucción, etc.
  • Tiendas, ropas, mantas, etc.
  • Equipos y ropas de protección ( contra el fuego, frío, lluvia, montaña, mar, etc).
  • Acondicionamiento, almacenaje y transporte.
  • Uniformes y equipos especiales.
  • Embalajes especiales (bolsas, maletas, etc).
  • Chalecos antibala, antifragmento, para golpes, etc.
  • Almacenes fijos y móviles.
  • Ropa NBQ, antiG, etc.
  • Transporte de productos sensibles y mercancías peligrosas.
  • Camisería – ropa de equipamiento.
  • Apoyo al personal – raciones alimenticias, equipos de cocina, tratamiento, almacenaje y distribución de agua.
  • Sistemas calefactores (fibras de todo tipo).
  • Iluminación.
  • Gorras, boinas, sombreros civiles y militares.
  • Energía (eléctrica, neumática, hidráulica, térmica, solar, etc).
  • Calzado, zapatos, botas, especiales.
  • Baterías.
  • Otros artículos empleados en confección.
  • Balizamiento, señalización luminosa.
  • Equipamiento individual y colectivo.
  • Seguridad perimétrica.
  • Artículos diversos.
  • Barreras.
  • Sacos, estuches, mochilas, etc.
  • Barreras móviles de seguridad.
  • Silbatos, porras, esposas, etc.
  • Cerramientos.
  • Cinturones, bandoleras, arneses, guantes, cartucheras, correajes, etc.
  • Alambradas.
  • Redes de camuflaje.
  • Concertinas.
  • Equipos de campamento.
  • Otros (Trampas anti vehículos).
  • Insignias, escudos, divisas, bordados, etc.
  • Equipos especiales.
  • Cascos.
  • Tratamiento de documentos confidenciales custodia, transporte, destrucción.
  • Accesorios para pistolas y sables ( pistoleras, correajes, etc).
  • Equipamiento de laboratorio – Policía científica.
  • Protectores de oídos (activos y pasivos).
  • Pruebas de control y detección.
  • Protectores respiratorios, máscaras de gas.
  • Alcoholímetros.
  • Máscaras protectoras, gafas de seguridad.
  • Tests de drogas.
  • Otros equipos de seguridad física.

TECNOLOGÍAS ESPECÍFICAS.

  • Sistemas de apertura y cierre (candados, otros).
  • Equipos para emergencias y catástrofes.
  • Cajas fuertes.
  • Limpieza de minas: equipos de protección y limpieza de minas. Desactivación de  explosivos.
  • Equipamiento y accesorios de perforación.
  • Blindajes.
  • Blindajes ultraligeros (carburo de silicio).
  • Otros tipos de blindajes.
  • Equipos de meteorología.
  • Detección.
  • Detección de drogas.
  • Detección de explosivos.
  • Detección de metales.
  • Detección de minas.
  • Detección NBQ.
  • Detección Rayos X.
  • Detección de fuego y humos.
  • Detección de gas.
  • Sector penitenciario – Prisiones.
  • Equipamiento físico de las prisiones. Equipamiento de las celdas.
  • Equipamiento para vigilancia personal electrónica (brazaletes, implantes…).
  • Seguridad perimétrica.
  • Seguridad de instalaciones petrolíferas.

OTROS.

  • Administraciones, Organismos, Asociaciones.
  • Prensa especializada.

.

Afectados por el Cierre del Espacio Aéreo


Cremades coordina a 150 notarías para facilitar las demandas contra los controladores aéreos que abandonaron sus puestos de trabajo provocando e cierre del espacio aéreo español la tarde del 3 de diciembre de 2010. Son más de 600.000 personas las afectadas.

El bufete Cremades & Calvo Sotelo, en representación legal de la Agrupación de Afectados por el Cierre del Espacio Aéreo, ha coordinado la emisión de un mismo tipo de poder con más de 150 notarías de toda España para facilitar que los afectados por el caos aéreo puedan cumplimentar el otorgamiento de poderes para pleitos.

El establecimiento de estos poderes es necesario para que los letrados puedan realizar las acciones legales que se consideren oportunas para alcanzar la indemnización pretendida por el colectivo: devolución de los daños materiales sufridos y una indemnización global para cada uno de 10.000 Euros.

El listado de las Notarías, repartidas por toda la geografía española, puede consultarse igualmente en la web de la Agrupación y de Cremades & Calvo Sotelo. Estas notarias estarán habilitadas todo el mes de enero (únicamente los días laborables y en horario de oficina) para que cualquier afectado pueda otorgar ante Notario el correspondiente poder para pleitos.

Según ha especificado el bufete Cremades en un comunicado “el mayor número de afectados se encuentra en las ciudades de Madrid, Barcelona, S/C de Tenerife, Sevilla, Mallorca, Málaga, Bilbao, Pamplona, Logroño, Valencia, Las Palmas de Gran Canaria y Zaragoza.

Taher Elgamal en el DISI 2010


El martes 30 de noviembre de 2010 se celebrará el DISI 2010 en la Universidad  Politécnica de Madrid: la quinta edición del Día Internacional de la Seguridad de la Información organizado por la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI, adscrita a la Escuela Universitaria de Ingeniería Técnica de Telecomunicación EUITT en el campus sur de dicha universidad.

El evento, cuya asistencia es gratuita previa inscripción, cuenta en esta quinta edición con la destacada participación del Dr. Taher Elgamal, criptólogo inventor de la firma digital que lleva su nombre y que deriva en el estándar Digital Signature Standard del NIST, además de uno de los desarrolladores del protocolo Secure Socket Layer SSL y de la norma SET, Secure Electronic Transaction.

Ingeniero por la Universidad de El Cairo y Doctor por la Universidad de Harvard, Taher Elgamal tiene una amplia experiencia empresarial, destacando su trabajo en Netscape Communications y RSA Security Inc. Actualmente es Director de Tecnología de Axway Inc.

La conferencia inaugural del Dr. Elgamal lleva por título «eCommmerce and Internet security: the last 15 years and the next 15 years».

El segundo invitado extranjero a DISI 2010 es D. Eduardo Carozo Blumsztein, Ingeniero y Máster en Gestión de las Telecomunicaciones, representante del CSIRT ANTEL de Uruguay y Director del Proyecto AMPARO, proyecto que busca aumentar la capacidad de prevención y de respuesta a incidentes de seguridad informática en la región de América Latina y el Caribe.

DISI 2010 estará centrado en el Esquema Nacional de Seguridad y los Ataques a las Infraestructuras Críticas. Es así como tras la conferencia inaugural del Dr. Taher Elgamal se celebrarán dos Coloquios de 1 hora y 15 minutos cada uno con destacados expertos:

El primero de ellos, moderado por Dña. Gemma Déler de Applus+, lleva por título «Esquema Nacional de Seguridad ENS y Centros de Respuesta a Incidentes de Seguridad», con la participación de Dña. Chelo Malagón de IRIS CERT, España; D. Eduardo Carozo de CSIRT ANTEL y proyecto AMPARO, Uruguay, D. Javier Candau de CCN CERT, España, y D. Marcos Gómez Hidalgo de CERT INTECO, España.

En el segundo coloquio «Atacando las Infraestructuras Críticas» participan D. Rubén Santamarta de Wintercore, D. David Barroso de S21sec, D. Héctor Sánchez Montenegro de Microsoft y D. Juan Luis Rambla de Informática64, todos de España, moderado por D. Justo Carracedo de la EUITT UPM.

Como en anteriores ediciones, colaboran en la difusión de DISI 2010 entre otros Hispasec Sistemas, Red Seguridad, ISMS Forum, ATI y VirusProt.

Al igual que en las citas anteriores la asistencia al evento es totalmente gratuita. No obstante, la organización ruega encarecidamente a quienes deseen asistir, que por motivos logísticos y de limitación de aforo realicen la preinscripción en la plataforma Moodle del servidor Web de la cátedra.

El evento se transmitirá por videostreaming a través del Gabinete de Tele-educación de la UPM GATE, para aquellos interesados que no tengan la oportunidad de asistir al congreso en Madrid y en especial para países de Iberoamérica. El enlace de conexión se dará a conocer unos días antes de la celebración de DISI 2010, entre otros en el sitio Web de la Cátedra y en el servidor de la Red Temática de Criptografía y Seguridad de la Información CriptoRed . Con posterioridad, todas las actividades de DISI 2010 se subirán al canal de la UPM en YouTube.