ALGUNOS ARTÍCULOS DE JOSÉ RAMÓN COZ FERNÁNDEZ

 

 

 

A first generation software product line for data acquisition systems in astronomy

López, J.C.; Heradio, R.; Cerrada, J. A.; J. R. Coz. A first generation software product line for data acquisition systems in astronomy. SPIE Symposium on Astronomical Telescopes and Instrumentation: Synergies between Ground and Space. Marseille, France, June 23-28, 2008.

This article presents a case study on developing a software product line for data acquisition systems in astronomy based on the Exemplar Driven Development methodology and the Exemplar Flexibilization Language tool. The main strategies to build the software product line are based on the domain commonality and variability, the incremental scope and the use of existing artifacts. It consists on a lean methodology with little impact on the organization, suitable for small projects, which reduces product line start-up time. Software Product Lines focuses on creating a family of products instead of individual products. This approach has spectacular benefits on reducing the time to market, maintaining the know-how, reducing the development costs and increasing the quality of new products. The maintenance of the products is also enhanced since all the data acquisition systems share the same product line architecture.

http://adsabs.harvard.edu/abs/2008SPIE.7019E..52L

A generative approach to improve the abstraction level to build applications based on the notification of changes in databases

J. R. Coz; Heradio, R.; Cerrada, J.A.; Lopez, J.C. “A generative approach to improve the abstraction level to build applications based on the notification of cchanges in databases.” 10th International Conference on Enterprise Information Systems. Barcelona, Spain, June 12 – 16, 2008.

 

This paper highlights the benefits, in terms of quality, productivity and time-to-market, of applying a generative approach to increase the abstraction level to build applications based on the notification of changes in databases. Most of the databases maintain meta-tables with information about all stored tables; this information is used in an automatic process to define the software product line (SPL) variability. The remaining variability can be specified by means of domain specific languages. Code generators can automatically query the meta-tables, analyze the input specifications and configure the current product. The paper also introduces the Exemplar Driven Development process to incrementally develop code generators and the Exemplar Flexibilization Language that supports the process implementation.

http://www.informatik.uni-trier.de/~ley/db/conf/iceis/iceis2008-1.html 

Code Generation with the Exemplar Flexibilization Language

 R. Heradio; J. A. Cerrada; J. C. Lopez; J. R. Coz. Code Generation with the Exemplar Flexibilization Language. Workshop on Generative Technologies (ETAPS’08). Budapest, Hungary, April 5, 2008.

 

Code Generation is an increasing popular technique for implementing Software Product Lines that produces code from abstract specifications written in Domain Specific Languages (DSLs). This paper proposes to take advantage of the similitude among the products in a domain to generate them by analogy. That is, instead of synthesizing the final code from scratch or transforming the DSL specifications, the final products are obtained by adapting a previously developed domain product. The paper also discusses the capabilities and limitations of several currently available tools and languages to implement this kind of generators and introduce a new language to overcome the limitations.

http://www.sciencedirect.com/science/article/pii/S1571066109001261

Cuadro Integral de Mandos como soporte al proceso de Evaluación de la Madurez de una Red Social Virtual en materia de Privacidad  

J. R. Coz, E. Fojón C., R. Heradio, J.A. Cerrada. Cuadro Integral de Mandos como soporte al proceso de Evaluación de la Madurez de una Red Social Virtual en materia de Privacidad“. ITGSM’2010. V International Congress on IT Governance and Service Management: Proposals for Tough Economic Times. Alcalá de Henares, Junio 2010.

 

Internet es un medio dinámico y globalizador que, de manera continua, se nutre de información muy heterogénea. Cada vez es más habitual que los internautas compartan información de carácter personal en internet, con las ventajas y riesgos que ello conlleva, por lo que se hace necesaria una regulación global que permita salvaguardar la privacidad de los mismos. En los últimos años las Redes Sociales Virtuales se han convertido en uno de los servicios mas populares para el intercambio de información, mayoritariamente de carácter personal, y su uso global pone en relevancia su importancia. En este artículo se resume el Modelo de Madurez en Materia de Privacidad para una Red Social Virtual, el Framework de Evaluación de la Madurez y, además, se detalla una Herramienta de Apoyo a la Evaluación, en forma de Cuadro Integral de Mandos.

 

http://itsmf.es/index.php?option=com_content&view=category&layout=blog&id=46&Itemid=365  

 

Impacto de las certificaciones TIC en la búsqueda de empleo en época de crisis

 

J. R. Coz. Impacto de las certificaciones TIC en la búsqueda de empleo en época de crisis”. Artículo de Opinión en leonnoticias.com. Abril 2011.

 

Artículo sobre la importancia de las certificaciones profesionales en la búsqueda de empleo. El artículo expone algunas estadísticas obtenidas de un estudio realizado por el Instituto Innove sobre los portales de búsqueda de empleo en internet y la relación con algunas certificaciones profesionales en materia TIC.

 

http://www.leonoticias.com/frontend/leonoticias/Impacto-De-Las-Certificaciones-TIC-En-La-Busqueda-De-Empleo-vn69138-vst231 

Panorama Internacional en el establecimiento de Estrategias Nacionales de Ciberseguridad

J. R. Coz, E. Fojón.“Panorama Internacional en el establecimiento de Estrategias Nacionales de Ciberseguridad”. Revista SIC. Seguridad, Informática y Comunicaciones. Junio 2011.

 

Todo estado debe plantearse la necesidad de proteger su Ciberespacio con el objetivo de garantizar su desarrollo social, económico y cultural. Uno de los instrumentos clave para alcanzar este objetivo es la definición de una Estrategia Nacional de Ciberseguridad. En este artículo se enumeran los pilares básicos de las estrategias nacionales de Ciberseguridad existentes en el ámbito internacional y que incluyen el liderazgo desde el Estado, la creación de una estructura organizativa de control, el desarrollo de actividades de formación y concienciación, el impulso económico público - privado, la política exterior, las normalizaciones y regulaciones y, por último, la gestión del I+D+i. Además, se describen algunas estructuras y capacidades desarrolladas por diferentes naciones en el ámbito de la Ciberdefensa.

 

http://www.revistasic.com/revista95/articulo07_95.htm 

Precariedad en la función de auditoría de sistemas en las administraciones públicas

J. R. Coz, E. Fojón.“Precariedad en la función de auditoría de sistemas en las administraciones públicas”. Revista INNOVATIA. Junio 2011.

 

La responsabilidad en el control de los sistemas de información públicos es una función indelegable por parte del Estado. Dentro del paraguas de este control, la función de Auditoria de Sistemas juega un rol muy destacado y las Administraciones Públicas aún no han evolucionado hasta el nivel requerido por los ciudadanos, que demandan unos servicios públicos de calidad, seguros, eficaces y eficientes. Hasta que esta función no se considere estratégica, las administraciones no lograrán la madurez demanda por los ciudadanos. El articulo trata este asunto, describiendo el estado de la función de auditoría en las administraciones públicas. 

 

http://www.ide-cesem.com/INNOVATIA/RevistaInnovatia34.pdf

 

Un modelo educativo para una Estrategia Nacional de  Ciberseguridad

 

J. R. Coz, E. Fojón.“Un modelo educativo para una Estrategia Nacional de  Ciberseguridad”. Congreso ENISE (Encuentro Internacional de la Seguridad de la Información). León. Octubre 2011.

 

Proporcionar garantías razonables para un adecuado desarrollo cultural, social y económico en un país es una responsabilidad indelegable del Estado. Dentro del amplio abanico de esta responsabilidad, la función de protección de la Ciberseguridad desempeña un rol muy destacado y nuestro país aún no ha evolucionado hasta el nivel requerido por los ciudadanos, que demandan un servicio público que otorgue seguridad, eficacia y eficiencia en el control y la protección de la información en el ciberespacio. Uno de los instrumentos clave utilizados por los países de nuestro entorno es la definición de una Estrategia Nacional de Ciberseguridad. Las estrategias internacionales puestas en marcha basan su funcionamiento en una serie de pilares básicos. Un pilar muy destacado es la Educación. Este artículo resume las características más relevantes de la educación en esta materia y propone un modelo para su gestión. Este modelo educativo puede potenciar y consolidar una futura estrategia nacional sobre Ciberseguridad en España.

 

La Geoestrategia del Conocimiento en Ciberseguridad

 

J. R. Coz, E. Fojón.“ La Geoestrategia del Conocimiento en Ciberseguridad”. Revista RED SEGURIDAD. Madrid. Enero 2012.

 

El Gobierno de España debe desarrollar una “Geoestrategia del conocimiento en materia de ciberseguridad”. Esta estrategia debe disponer del apoyo e implicación de todos los sectores de nuestra sociedad y un compromiso de las fuerzas políticas para que pueda ser mantenido en el tiempo, más allá de alternancias en el poder.

 

http://www.redseguridad.com/opinion/articulos/la-geoestrategia-del-conocimiento-en-ciberseguridad

 

La conciencia situacional en la Ciberdefensa

 

J. R. Coz, V. Pastor.“ La conciencia situacional en la Ciberdefensa". Revista SIC (Ciberseguridad, Seguridad de la Información y privacidad). Febrero 2013.

 

Una vez que se ha alcanzado suficiente nivel de madurez en las técnicas y medios de iberdefensa, es necesario continuar mejorando y ser capaces de conocer, dinámicamente, el nivel de seguridad de los sistemas a nuestro cargo para que se posibilite una utilización adecuada de os recursos y la aplicación de los principios de la gestión de riesgos mediante información de las amenazas y modelos probabilísticos obtenidos del análisis de los datos de seguridad. Dado que la situación cambia de manera muy rápida y se requiere una respuesta inmediata a las amenazas de las que se recibe información y a los daños derivados de los incidentes de seguridad, es necesario apoyarse en técnicas de visualización de datos complejos para poder tomar las decisiones adecuadas en el menor tiempo posible. En el presente artículo se expone la situación actual de los sistemas de conciencia situacional para ciberdefensa y se esboza el concepto de visualización de la información como elemento esencial de la conciencia situacional. Por último, se presentan las principales conclusiones.

 

http://revistasic.es/index.php?option=com_content&view=article&id=749&Itemid

 

Retos de la conciencia situacional en la Ciberdefensa

 

J. R. Coz, V. Pastor .Retos de la conciencia situacional en la Ciberdefensa". Revista SIC (Ciberseguridad, Seguridad de la Información y privacidad). Abril 2013.

 

Aunque está claro que para lograr el control adecuado sobre nuestras infraestructuras TIC es necesario que funcionen nuestros sistemas de conciencia situacional, en muchas ocasiones nos olvidamos de los retos que supone la introducción de nuevas formas de trabajar y nos centramos demasiado en las tecnologías que vamos a adquirir, olvidando prestar una atención adecuada a los procesos que deben ser creados, modificados y adaptados en la empresa y en los cambios organizativos necesarios, que incluyen, en muchas ocasiones, una mejor utilización de los recursos humanos, para integrar esos nuevos sistemas con los existentes en la organización. Se presentan aquí algunos de esos retos junto con recomendaciones de cómo se pueden minimizar los riesgos asociados.

 

http://revistasic.es/index.php?option=com_content&view=article&id=793&Itemid=772  

A Domain Engineering Approach to Increase Productivity in the Development of a Service for Changes Notification of the Configuration Management Database

J. R. Coz et all .A Domain Engineering Approach to Increase Productivity in the Development of a Service for Changes Notification of the Configuration Management Database" . Journal of Software Engineering and Applications. JSEA. Vol.6 No.4, April 2013. pp. 207-220. DOI: 10.4236/jsea.2013.64026

 

This paper presents a domain engineering approach to build a software product line that supports the change notification service in a Configuration Management Database (CMDB) according to the Information Technology Infrastructure Library (ITIL) best practices. For the development of this product line, the proposed approach makes use of a construction of products methodology by analogy: this is a new notation which reports the variability of the products, obtaining metrics as important as the number of products and uses a language that enables, by means of the flexibilization of a product and the development of some generators, to build the rest of the product line. In addition the paper offers a standard for the analysis and design of the CMDB as well. Finally, the paper presents an economic model for the product line, where the profitability and productivity of the proposed solution are analyzed.

 

Journal: http://www.scirp.org/journal/PaperInformation.aspx?PaperID=30465

 

Paper: http://www.scirp.org/journal/PaperDownload.aspx?paperID=304655 

Las cibercélulas: una capacidad para la ciberseguridad y la ciberdefensa nacionales

J. R. Coz et all . Las cibercélulas: una capacidad para la ciberseguridad y la ciberdefensa nacionales. ARI. Real Instituto Elcano. Julio 2013.

En la actualidad, y salvo países pioneros en la ciberseguridad y ciberdefensa como EEUU, China e Israel, la mayor parte de los países está desarrollando sus capacidades cibernéticas básicas, como sus tecnologías de información y comunicaciones y las organizaciones y procedimientos que las harán funcionar cuando alcancen su madurez. Cuando eso ocurra será necesario articular las organizaciones y procedimientos operativos –cibercélulas– que permitan operar desde esas capacidades previas. Este ARI describe el concepto de las cibercélulas, sus funciones, tareas y ámbitos de actuación, así como los habilitadores que permitirán su funcionamiento. Aunque se trata de una capacidad de siguiente generación y complementaria a las que se están instalando, los autores proponen la necesidad de que se vaya reflexionando en España sobre el tipo de cibercélulas que complementarían las capacidades de ciberseguridad y ciberdefensa que se están instalando para su empleo por las Fuerzas Armadas y las Fuerzas y Cuerpos de Seguridad del Estado.

URL

Cost Models and Productivity Building Applications Based on the Notification of Changes in Databases

José-Ramón Coz-Fernandez, Rubén Heradio-Gil, José-Antonio Cerrada-Somolinos, Cost Models and Productivity Building Applications Based on the Notification of Changes in Databases”. Software Engineering. Vol. 1, No. 2, 2013, pp. 7-12. DOI: 10.11648/j.se.20130102.11  

This paper presents a generative approach to build a Software Product Line (SPL). This SPL is used to build applications based on the Notification of Changes in databases. The paper highlights the benefits, in terms of productivity and cost, using this approach. To obtain the economic data we have used two cost models, the SIMPLE Model (Structured Intuitive Model for Product Line Economics) and one adaptation of COPLIMO (Constructive Product Line Investment Model). Both models demonstrate the great productivity of this SPL. The paper also introduces the Exemplar Driven Development (EDD) process used to build the SPL.

SUMMARY

PAPER: http://article.sciencepublishinggroup.com/pdf/10.11648.j.se.20130102.11.pdf

Cyber cells: a tool for national cyber security and cyber defence

José-Ramón Coz-Fernandez, Enrique Fojón Chamorro, Adolfo Hernández Lorente, Guillem Colom Piella, Cyber cells: a tool for national cyber security and cyber defence”. Real Instituto Elcano. ARI 26/2013.  

Except for countries that are pioneers in cyber security and cyber defence such as the US, China and Israel, these days most nations are developing basic cybernetic capabilities, such as information and communications technologies and the organisations and procedures that will make them work when they reach maturity. When this happens it will be necessary to devise the organisations and operational procedures –cyber cells– that allow countries to operate using those previously established capabilities. This paper describes the concept of cyber cells, their functions, tasks and areas of operation, as well as the enablers that will allow them to work. Although it is a matter of a next-generation capability that will complement those which are now being set up, the authors argue that Spain should think about what kind of cyber cells would in fact complement the cyber defence and cyber security capabilities that are being established for use by the military and the national security forces.

URL

Modelos y enfoques de ciberseguridad en las redes sociales virtuales

José-Ramón Coz-Fernández y Enrique Fojón Chamorro Modelos y enfoques de ciberseguridad en las redes sociales virtuales”. Revista RED SEGURIDAD. Madrid. Septiembre 2013. 

El ciberespacio evoluciona mediante un proceso de construcción extraordinariamente complejo, y uno de sus elementos más relevantes lo conforman las redes sociales virtuales, que se han convertido en un componente de importancia estratégica. Las redes sociales virtuales facilitan el intercambio de información y su uso masivo tiene un alcance global. En los últimos años el número de ciberataques a este elemento del ciberespacio ha ido en aumento. En este artículo se resumen diversos modelos y enfoques que den soporte a la ciberseguridad las redes sociales virtuales.

http://www.redseguridad.com/revistas/red/062/index.html#52/z 

Artículos sobre la importancia de la Estrategia Nacional de Ciberseguridad en España y sus ideas clave

 

José-Ramón Coz-Fernández. Blog de THIBER. Madrid. 2013.

 

  • Retraso de la Estrategia Nacional de Ciberseguridad en España. Madrid, Octubre 2013. URL

 

  • Ideas clave sobre la Estrategia Nacional de Ciberseguridad en España. Madrid, Octubre 2013. URL

 

  • Breve análisis sobre la Nueva Estrategia de Ciberseguridad Nacional. Madrid, Diciembre 2013. URL

 

Traducción al español de la versión 3d del Cloud Controls Matrix, y adaptación de la versión a la LOPD y al ENS

 

José-Ramón Coz-Fernández y otros miembros del Cloud Security Alliance. Traducción al español de la versión 3d del Cloud Controls Matrix, y adaptación de la versión a la LOPD y al ENS. Cloud Security Alliance, Madrid. Junio 2014.

 

El Cloud Security Alliance ha publicado una guía que recoge los controles de referencia más importantes en seguridad Cloud, tomando como base los principios publicados en la versión 3 del Cloud Controls Matrix y los requisitos de la normativa española en la materia (Reglamento de la Ley Orgánica de Protección de Datos, RLOPD), y el Esquema Nacional de Seguridad (ENS). Además de la adaptación, se ha traducido de forma completa al español el contenido de los controles. Como resultado, proveedores y clientes disponen en la guía de la referencia nacional más completa para la evaluación de riesgos de seguridad en el ámbito Cloud.

 

URL

 

Las embajadas de datos: la protección de la información estatal.

 

José-Ramón Coz-Fernández y otros miembros del Grupo de Trabajo de Embajadas de datos de THIBER. Las embajadas de datos: la protección de la información estatal. Real Instituto Elcano. ARI 36/2014. Julio 2014.

 

Estonia está considerando la posibilidad de replicar fuera del país las bases de datos informáticas que permiten la prestación de servicios públicos esenciales para mitigar el daño de una posible agresión o pérdida. La progresiva mentalización de las sociedades y gobiernos frente a los riesgos del ciberespacio les está llevando a dotarse de nuevos instrumentos de ciberseguridad y Ciberdefensa que hace poco parecían de ciencia ficción. El riesgo –ya factible– que corren las bases de datos públicas en el interior de los países está llevando a reforzar sus infraestructuras de tecnologías de la información y las comunicaciones, pero también a pensar en nuevos instrumentos como la replicación de esas bases en el exterior para diversificar los riesgos y potenciar la resiliencia frente a ellos. Este ARI estudia las “embajadas de datos” como opción de respuesta, la experiencia estoniana y la forma en la que se podrían articular si se consideran interesantes para la política exterior y la ciberseguridad de un país.

URL. PDF.

Entornos de Sistemas Multiagente y Ciber-Físicos en la Ciberdefensa

 

José-Ramón Coz-Fernández y Vicente Pastor. Entornos de Sistemas Multiagente y Ciber-Físicos en la Ciberdefensa. Revista SIC (Ciberseguridad, Seguridad de la Información y privacidad). Septiembre 2014.

 

En el presente artículo se describen las características principales de los sistemas Ciber-inteligentes, denominados MAS&T (Multi-Agent Systems and Technologies), y los sistemas Ciberfísicos, también denominados CPS (Cyber-Physical Systems), y su impacto en el campo de la Ciberdefensa. En los últimos años estos sistemas han cobrado una gran relevancia y en la actualidad son los de mayor potencial en innovación, desarrollo e investigación en este ámbito. Los países más desarrollados han emprendido programas y proyectos de gran alcance que conllevan su desarrollo.

URL. PDF.

Francia, un Liderazgo en Ciberdefensa

 

José-Ramón Coz-Fernández. Francia, un Liderazgo en Ciberdefensa. ISMS Forum Spain. Octubre 2014.

 

El artículo describe las características principales que conforman el Liderazgo de Francia en el campo de la Ciberdefensa y los aspectos más relevantes del Programa Nacional de Ciberseguridad dotado con un presupuesto de mil millones de euros y publicado en el año 2014.

URL.

El reto de la compartición de información en Ciberdefensa

 

José-Ramón Coz-Fernández y Vicente Pastor. El reto de la compartición de información en Ciberdefensa. Revista SIC (Ciberseguridad, Seguridad de la Información y privacidad). Noviembre 2014.

 

Las inversiones en Ciberdefensa han aumentado casi de forma exponencial en la última década en los países más avanzados, y los presupuestos en grandes programas de ingeniería de TIC de soporte a la Ciberdefensa tienen, en algunos casos, un apoyo presupuestario de varios millones de euros, como es el caso de países en vanguardia, o el caso de organizaciones punteras en Ciberdefensa, como la OTAN. Como consecuencia, los sistemas de soporte a la Ciberdefensa son cada vez más complejos y requieren de arquitecturas interoperables que permitan que el intercambio de información se produzca de forma estandarizada. En esta ocasión, en el presente artículo detallamos algunos de los conceptos, estándares y protocolos con mayor impacto sobre el intercambio de información en la Ciberdefensa a nivel internacional.

URL. PDF.

Arabia Saudí, el país del petróleo…y la Ciberseguridad

José-Ramón Coz-Fernández. Arabia Saudí, el país del petróleo…y la Ciberseguridad! ISMS Forum Spain. Noviembre 2014.

 

El artículo describe las características principales de las actividades que esta llevando a cabo Arabia Saudi en el campo de la Ciberseguridad y los aspectos más relevantes de sus grandes Inversiones en este campo, dotadas con un presupuesto de varios miles de millones de euros.

URL.

II Edición del Estudio del Estado del Arte de la Seguridad en la Nube

José-Ramón Coz-Fernández y otros. II Edición del Estudio del Estado del Arte de la Seguridad en la Nube. Cloud Security Alliance España. ISMS Forum Spain. Noviembre 2014.

 

Durante el año 2014, CSA-ES, iniciativa del ISMS Forum, ha renovado su visión sobre la seguridad en la Nube en el mercado español e hispanohablante, con la edición 2014 de su Estudio del Estado del Arte de la Seguridad en la Nube. Este estudio ha contado con la información recogida de más de 60 compañías, principalmente basadas en España y también de otras geografías, en particular en el continente americano..

URL.

El Ciber Reino Unido, una gran apuesta por la Ciberseguridad y la Ciberdefensa!

José-Ramón Coz-Fernández. El Ciber Reino Unido, una gran apuesta por la Ciberseguridad y la Ciberdefensa! ! ISMS Forum Spain. Enero 2015.

 

El artículo describe las actividades de tipo estratégico y los programas que está desarrollando el Reino Unido en el campo de la Ciberseguridad y la Ciberdefensa, dotados con un presupuesto de más de mil de millones de euros. .

URL.

STIX: ¿el estándar para la compartición de la información de la ciberdefensa?

 

José-Ramón Coz-Fernández y Vicente Pastor. STIX: ¿el estándar para la compartición de la información de la ciberdefensa? Revista SIC (Ciberseguridad, Seguridad de la Información y privacidad). Febrero 2015.

 

En el presente artículo se concluye el análisis de alto nivel sobre la compartición de la información en Ciberdefensa que ya iniciaron los autores en la edición de SIC de noviembre de 2014, donde en el artículo denominado “El reto de la compartición de información en la Ciberdefensa” detallaron algunos de los conceptos, estándares y protocolos con mayor impacto sobre el intercambio de información en la Ciberdefensa a nivel internacional. En esta entrega profundizan en una de las propuestas existentes que facilitan la automatización de este proceso, al respecto de la cual ofrecen algunos apuntes de por qué creen que es la que tiene más posibilidades de convertirse en el estándar de facto para comunicar amenazas, incidentes y otros observables, que permitirán a otras organizaciones defenderse de los ataques ya sufridos por una organización. Estamos hablando de STIX (Structured Threat Informatione Xpression – Expresión estructurada de información sobre amenazas), una iniciativa de la corporación estadounidense MITRE para describir inteligencia sobre Ciberamenazas.

 

URL.

Los perfiles de Ciberseguridad, bajo demanda

 

José-Ramón Coz-Fernández.Los perfiles de Ciberseguridad, bajo demanda Revista INNOVATIA. Febrero 2015.

 

El crecimiento del mercado de la Ciberseguridad en los países más avanzados tecnológicamente está suponiendo un cambio en los procesos de incorporación del personal con experiencia y conocimientos en este campo. La gran demanda en muchos casos es muy superior a la oferta y el gran dinamismo del propio sector está llevando a realizar planes educativos y de formación que incorporen estos aspectos, como ya está sucediendo en multitud de países con una enorme inversión como los Estados Unidos, Francia, Rusia, Israel, Arabia Saudí o el Reino Unido. El artículo expone algunos conceptos sobre la ciberseguridad y analiza la importancia de la formación profesional en este campo..

 

Las diferentes velocidades de la ciberdefensa en el ámbito de la OTAN

 

José-Ramón Coz-Fernández, Enrique Fojón. Las diferentes velocidades de la ciberdefensa en el ámbito de la OTAN. THIBER - El Mundo. Marzo 2015.

 

Breve artículo sobre la necesidad de que todos los aliados desarrollen cibercapacidades específicas porque difícilmente podrán valerse de los medios propios de la OTAN o aprovecharse de las capacidades del resto de los miembros, muchos de los cuales son reticentes a exponer sus ciberfuerzas.

 

URL.

 

Sin coordinación efectiva no hay Ciberdefensa

 

José-Ramón Coz-Fernández, Vicente Pastor. Sin coordinación efectiva no hay Ciberdefensa. THIBER - El CIBER - Real Instituto Elcano. Abril 2015.

 

Este artículo pretende mostrar las organizaciones e iniciativas de coordinación que existen en otros países para facilitar la compartición de la información y contribuir a la defensa colectiva del ciberespacio en materia de prevención y respuesta a incidentes de seguridad.

 

URL.

 

ISAC como nexo de unión de las arquitecturas en Ciberdefensa

José-Ramón Coz-Fernández y Vicente Pastor. ISAC como nexo de unión de las arquitecturas en Ciberdefensa Revista SIC (Ciberseguridad, Seguridad de la Información y privacidad). Abril 2015.

 

Los programas de soporte a la Ciberdefensa en los países más avanzados y con mayor inversión son de extrema complejidad, pues requieren del desarrollo de complejas estructuras de sistemas de la información que precisan de la estandarización de procesos y la implementación de metodologías que permitan garantizar no solamente que se cubren todos los requisitos operacionales y técnicos identificados, sino que además deben otorgar una garantía razonable a lo largo del proceso de implantación, configuración, integración y desarrollo de estos sistemas, que los riesgos relacionados con la seguridad de la información se cubren. Para ello, se ha de contar no solo con arquitecturas orientadas a la interoperabilidad de los diferentes componentes sino también con estructuras organizativas responsables del análisis de la información que comparten los diferentes sistemas y que actúen como catalizadores de los diferentes organismos u áreas con responsabilidades en seguridad de la información. En el campo de la Ciberdefensa uno de las estructuras más relevantes lo constituyen los Centros de Compartición y Análisis de Información, o en sus más conocidas siglas ISAC (Information Sharing and Analysis Center). En el presente artículo describimos las características principales de los ISAC y su impacto en la Ciberdefensa.

 

URL.

 

Los Cibercomandos y la Segregación de Funciones

José-Ramón Coz-Fernández. Los Cibercomandos y la Segregación de Funciones. THIBER - El CIBER - Real Instituto Elcano. Junio 2015.

 

El articulo trata sobre los Cibercomandos y la Segregación de Funciones. También se analiza como este aspecto puede ser abordado con Controles Compensatorios y Auditorias, tal y como se lleva a cabo en los Programas de Ciberdefensa más relevantes a nivel internacional.

 

URL.

 

La Ciberdefensa militar ante el reto de Internet de las Cosas

José-Ramón Coz-Fernández y Vicente Pastor .ISAC como nexo de unión de las arquitecturas en Ciberdefensa Revista SIC (Ciberseguridad, Seguridad de la Información y privacidad). Septiembre 2015.

 

La práctica totalidad de los elementos de soporte a la Ciberdefensa en las organizaciones y empresas con un alto grado de madurez a nivel internacional precisarán, a corto plazo, de diversos cambios de gran relevancia. Entre estos cambios a los que nos referimos incluimos, en primer lugar, una revisión de las estrategias, seguida de las políticas y los procedimientos y, finalmente, los procesos, los programas y proyectos, las tecnologías e incluso la propia gestión de los recursos humanos asociados a la Ciberdefensa. ¿Cuál es el disparador de estos cambios? Se trata del aspecto que está añadiendo una mayor complejidad en el entorno de la Ciberdefensa, si cabe, y es la consideración de la interconexión múltiple a la red de una gran variedad de dispositivos físicos. Este concepto, que los especialistas en Ciberdefensa comienzan a analizar bajo el paraguas de la arquitectura de sistemas, se conoce como Internet de las Cosas (Internet of the Things-IoT), y presenta una serie de nuevos retos que deben ser abordados con gran premura. .

 

URL.

 

No sé lo que pasa en mi red. ¿Puedo protegerla adecuadamente?

José-Ramón Coz-Fernández y Vicente Pastor. No sé lo que pasa en mi red. ¿Puedo protegerla adecuadamente? El CIBER - Real Instituto Elcano. Octubre 2015.

 

Este artículo pretende mostrar las dificultades que se presentan para ejercer una ciberdefensa eficaz el hecho de que los procesos, las tecnologías y los equipos humanos que se dedican a la gestión de los sistemas de información y los que se dedican a defenderlos de ataques externos, estén separados unos de otros.

 

URL.

Ciberseguridad nacional, una necesidad

José-Ramón Coz-Fernández, E Fojon. Ciberseguridad nacional, una necesidad. El español. Noviembre 2015.

 

Este artículo resume los principales pasos a abordar previos al diseño de un gran programa de ciberseguridad nacional, en línea con lo llevado a cabo en los países más desarrollados en este campo y la situación de madurez de la ciberseguridad nacional..

 

URL.

 

Nuevo espacio de educación superior en ciberdefensa en el ámbito internacional

José-Ramón Coz-Fernández y Vicente Pastor. Nuevo espacio de educación superior en ciberdefensa en el ámbito internacional. Revista SIC (Ciberseguridad, Seguridad de la Información y privacidad). Junio 2016.

 

En el presente artículo se describen las características principales del espacio de educación superior en el ámbito de la ciberseguridad a nivel internacional, destacando las principales disciplinas que cubre y la situación respecto a las titulaciones ofrecidas en otros países. En los últimos años, la demanda de profesionales en este campo, principalmente en los países más desarrollados y con una clara apuesta por la tecnología y la seguridad, ha crecido de tal forma que los sistemas educativos no han respondido en muchas ocasiones con la premura mostrada por la industria y, en general, el mercado. En la actualidad, la evolución es muy importante y existe un conjunto de disciplinas de carácter general que son cubiertas por los espacios educativos de nivel superior y ya se han consolidado algunos másteres y grados que están teniendo una gran acogida por el mercado y la administración.

 

URL.

 

La incubadora de proyectos de ciberseguridad de la OTAN y otras iniciativas internacionales

José-Ramón Coz-Fernández y Vicente Pastor. La incubadora de proyectos de ciberseguridad de la OTAN y otras iniciativas internacionales. El CIBER - Real Instituto Elcano. Septiembre 2016.

 

En el presente artículo describimos brevemente las características principales de una de las iniciativas más importantes de la OTAN en ciberseguridad. Se trata de la incubadora de proyectos encuadrada dentro de los esfuerzos que está realizando la Organización en su asociación con la industria y el entorno académico para los temas relacionados con la ciberseguridad (NICP – NATO-Industry Cyber Partnership). En los últimos años se han puesto en marcha una serie de iniciativas en este campo que han cobrado una gran relevancia y en la actualidad constituyen los pilares de la innovación e investigación en ciberseguridad dentro de la OTAN. De manera similar, los países más desarrollados en este campo y diversas organizaciones internacionales están llevando a cabo programas y proyectos de gran alcance que conllevan el desarrollo de iniciativas similares. Por su grado de ambición destacamos en este artículo esta iniciativa, aunque también explicamos brevemente algunos de los esfuerzos multinacionales más destacados.

 

URL.

 

El papel de la ciberseguridad en la gestión comunicativa en las organizaciones

39. J. R. Coz. “El papel de la ciberseguridad en la gestión comunicativa en las organizaciones”. Revista INNOVATIA n. 55. Madrid, marzo 2018.
En el mencionado artículo publicado en la revista Innovatia, se describe el papel de la ciberseguridad dentro de la gestión comunicativa, y como los diferentes aspectos que cubre la ciberseguridad pueden dar apoyo a los retos a los que se enfrenta la comunicación en todas las organizaciones. La principal conclusión del artículo es que las características principales de los procesos de comunicación organizativa deben estar soportadas por una adecuada ciberseguridad. 

URL.

 

 

 

 

 

 

 

Copyright (c) Jose Ramon Coz Fernandez . 2015.