A first generation software product
line for data acquisition systems in astronomy
López, J.C.;
Heradio, R.; Cerrada, J. A.; J. R. Coz. “A first
generation software product line for data acquisition systems in
astronomy”. SPIE Symposium on Astronomical Telescopes
and Instrumentation: Synergies between Ground and Space. Marseille,
France, June 23-28, 2008.
This article presents
a case study on developing a software product line for data
acquisition systems in astronomy based on the Exemplar Driven
Development methodology and the Exemplar Flexibilization Language
tool. The main strategies to build the software product line are
based on the domain commonality and variability, the incremental
scope and the use of existing artifacts. It consists on a lean
methodology with little impact on the organization, suitable for
small projects, which reduces product line start-up time. Software
Product Lines focuses on creating a family of products instead of
individual products. This approach has spectacular benefits on
reducing the time to market, maintaining the know-how, reducing the
development costs and increasing the quality of new products. The maintenance
of the products is also enhanced since all the data acquisition
systems share the same product line architecture.
http://adsabs.harvard.edu/abs/2008SPIE.7019E..52L
A generative approach to improve the abstraction level to
build applications based on the notification of changes in databases
J. R. Coz; Heradio, R.;
Cerrada, J.A.; Lopez, J.C. “A generative approach to improve
the abstraction level to build applications based on the notification
of cchanges in databases.” 10th
International Conference on Enterprise Information Systems.
Barcelona, Spain, June 12 – 16, 2008.
This paper
highlights the benefits,
in terms of quality, productivity and time-to-market, of applying a generative
approach to increase
the abstraction level
to build applications
based on the notification of changes in databases. Most of the databases maintain
meta-tables with information about all stored tables; this information is used in an automatic process to define the software product
line (SPL) variability.
The remaining variability
can be specified by means of domain specific languages. Code generators can automatically query the meta-tables,
analyze the input specifications
and configure the current
product. The paper
also introduces
the Exemplar Driven Development
process to incrementally develop code generators and the Exemplar Flexibilization Language that supports the process implementation.
http://www.informatik.uni-trier.de/~ley/db/conf/iceis/iceis2008-1.html
Code Generation with the Exemplar Flexibilization
Language
R. Heradio; J. A. Cerrada; J.
C. Lopez; J. R. Coz. “Code
Generation with the Exemplar Flexibilization Language”.
Workshop on Generative
Technologies (ETAPS’08). Budapest, Hungary, April 5, 2008.
Code Generation
is an increasing popular technique
for implementing Software Product Lines that produces code from abstract specifications written
in Domain Specific Languages
(DSLs). This paper proposes to take advantage of the
similitude among the products
in a domain to generate them by analogy. That is, instead of synthesizing the final code
from scratch or transforming the DSL
specifications, the final products are obtained by adapting a previously developed domain product. The paper also discusses the capabilities
and limitations of several currently available
tools and languages
to implement this kind of generators and introduce a new language to overcome the limitations.
http://www.sciencedirect.com/science/article/pii/S1571066109001261
Cuadro
Integral de Mandos como soporte al proceso de Evaluación de la
Madurez de una Red Social Virtual en materia de Privacidad
J. R. Coz,
E. Fojón C., R. Heradio, J.A. Cerrada. “Cuadro Integral de
Mandos como soporte al proceso de Evaluación de la Madurez de una Red
Social Virtual en materia de Privacidad“. ITGSM’2010. V International
Congress on IT Governance and Service Management: Proposals for Tough
Economic Times. Alcalá de Henares, Junio 2010.
Internet es un medio dinámico y globalizador que, de manera
continua, se nutre de información muy heterogénea. Cada vez es más habitual que los
internautas compartan información
de carácter personal en internet, con las ventajas y riesgos que ello conlleva, por lo que se hace necesaria una regulación
global que permita salvaguardar la privacidad de los mismos.
En los últimos años las
Redes Sociales Virtuales
se han convertido en uno de los servicios mas populares para el
intercambio de información, mayoritariamente de carácter personal,
y su uso global pone
en relevancia su importancia. En este artículo se resume el Modelo de Madurez en
Materia de Privacidad
para una Red Social Virtual, el Framework de Evaluación
de la Madurez y, además, se detalla una Herramienta de Apoyo a la Evaluación, en forma
de Cuadro Integral de Mandos.
http://itsmf.es/index.php?option=com_content&view=category&layout=blog&id=46&Itemid=365
Impacto de
las certificaciones TIC en la búsqueda de empleo en época de crisis
J. R. Coz.
“Impacto de las certificaciones TIC en la búsqueda de empleo en
época de crisis”. Artículo de Opinión en leonnoticias.com. Abril
2011.
Artículo sobre
la importancia de las certificaciones profesionales en la búsqueda de
empleo. El artículo expone algunas estadísticas obtenidas de un
estudio realizado por el Instituto Innove sobre los portales de
búsqueda de empleo en internet y la relación con algunas
certificaciones profesionales en materia TIC.
http://www.leonoticias.com/frontend/leonoticias/Impacto-De-Las-Certificaciones-TIC-En-La-Busqueda-De-Empleo-vn69138-vst231
Panorama Internacional en el establecimiento de
Estrategias Nacionales de Ciberseguridad
J. R. Coz,
E. Fojón.“Panorama Internacional en el establecimiento de
Estrategias Nacionales de Ciberseguridad”. Revista SIC.
Seguridad, Informática y Comunicaciones. Junio 2011.
Todo estado
debe plantearse la necesidad de proteger su Ciberespacio con el
objetivo de garantizar su desarrollo social, económico y cultural.
Uno de los instrumentos clave para alcanzar este objetivo es la
definición de una Estrategia Nacional de Ciberseguridad. En este
artículo se enumeran los pilares básicos de las estrategias
nacionales de Ciberseguridad existentes en el ámbito internacional y
que incluyen el liderazgo desde el Estado, la creación de una
estructura organizativa de control, el desarrollo de actividades de
formación y concienciación, el impulso económico público - privado, la
política exterior, las normalizaciones y regulaciones y, por último,
la gestión del I+D+i. Además, se describen algunas estructuras y
capacidades desarrolladas por diferentes naciones en el ámbito de la
Ciberdefensa.
http://www.revistasic.com/revista95/articulo07_95.htm
Precariedad
en la función de auditoría de sistemas en las administraciones
públicas
J.
R. Coz, E. Fojón.“Precariedad
en la función de auditoría de sistemas en
las administraciones públicas”. Revista INNOVATIA. Junio
2011.
La
responsabilidad en el control de los sistemas de información públicos
es una función indelegable por parte del Estado. Dentro del paraguas
de este control, la función de Auditoria de Sistemas juega un rol muy
destacado y las Administraciones Públicas aún no han evolucionado
hasta el nivel requerido por los ciudadanos, que demandan unos
servicios públicos de calidad, seguros, eficaces y eficientes. Hasta
que esta función no se considere estratégica, las administraciones no
lograrán la madurez demanda por los ciudadanos. El articulo trata
este asunto, describiendo el estado de la función de auditoría en las
administraciones públicas.
http://www.ide-cesem.com/INNOVATIA/RevistaInnovatia34.pdf
Un modelo
educativo para una Estrategia Nacional de Ciberseguridad
J. R. Coz,
E. Fojón.“Un modelo educativo para
una Estrategia Nacional de Ciberseguridad”. Congreso
ENISE (Encuentro Internacional de la Seguridad de la Información).
León. Octubre 2011.
Proporcionar
garantías razonables para un adecuado desarrollo cultural, social y
económico en un país es una responsabilidad indelegable del Estado.
Dentro del amplio abanico de esta responsabilidad, la función de
protección de la Ciberseguridad desempeña un rol muy destacado y
nuestro país aún no ha evolucionado hasta el nivel requerido por los
ciudadanos, que demandan un servicio público que otorgue seguridad,
eficacia y eficiencia en el control y la protección de la información
en el ciberespacio. Uno de los instrumentos clave utilizados por los
países de nuestro entorno es la definición de una Estrategia Nacional
de Ciberseguridad. Las estrategias internacionales puestas en marcha
basan su funcionamiento en una serie de pilares básicos. Un pilar muy
destacado es la Educación. Este artículo resume las características
más relevantes de la educación en esta materia y propone un modelo
para su gestión. Este modelo educativo puede potenciar y consolidar
una futura estrategia nacional sobre Ciberseguridad en España.
La
Geoestrategia del Conocimiento en Ciberseguridad
J.
R. Coz, E. Fojón.“
La Geoestrategia del Conocimiento en Ciberseguridad”.
Revista RED SEGURIDAD. Madrid. Enero 2012.
El Gobierno de
España debe desarrollar una “Geoestrategia del conocimiento en
materia de ciberseguridad”. Esta estrategia debe disponer del apoyo e
implicación de todos los sectores de nuestra sociedad y un compromiso
de las fuerzas políticas para que pueda ser mantenido en el tiempo,
más allá de alternancias en el poder.
http://www.redseguridad.com/opinion/articulos/la-geoestrategia-del-conocimiento-en-ciberseguridad
La
conciencia situacional en la Ciberdefensa
J.
R. Coz, V. Pastor.“
La conciencia situacional en la Ciberdefensa". Revista
SIC (Ciberseguridad, Seguridad de la Información y privacidad).
Febrero 2013.
Una
vez que se ha alcanzado suficiente nivel de madurez en las técnicas y medios de iberdefensa, es necesario continuar mejorando y ser capaces de conocer,
dinámicamente, el nivel de seguridad de los sistemas a nuestro cargo
para que se posibilite una utilización adecuada de os recursos y la
aplicación de los principios de la gestión de riesgos mediante
información de las amenazas y modelos probabilísticos obtenidos del
análisis de los datos de seguridad. Dado que la situación cambia de
manera muy rápida y se requiere una respuesta inmediata a las
amenazas de las que se recibe información y a los daños derivados de
los incidentes de seguridad, es necesario apoyarse en técnicas de
visualización de datos complejos para poder tomar las decisiones
adecuadas en el menor tiempo posible. En el presente artículo se
expone la situación actual de los sistemas de conciencia situacional
para ciberdefensa y se esboza el concepto de visualización de la
información como elemento esencial de la conciencia situacional. Por
último, se presentan las principales conclusiones.
http://revistasic.es/index.php?option=com_content&view=article&id=749&Itemid
Retos de la conciencia situacional en la Ciberdefensa
J.
R. Coz, V. Pastor .“Retos de la conciencia situacional en la
Ciberdefensa". Revista SIC (Ciberseguridad, Seguridad de la
Información y privacidad). Abril 2013.
Aunque
está claro que para lograr el control adecuado sobre nuestras
infraestructuras TIC es necesario que funcionen nuestros sistemas de
conciencia situacional, en muchas ocasiones nos olvidamos de los
retos que supone la introducción de nuevas formas de trabajar y nos
centramos demasiado en las tecnologías que vamos a adquirir,
olvidando prestar una atención adecuada a los procesos que deben ser
creados, modificados y adaptados en la empresa y en los cambios
organizativos necesarios, que incluyen, en muchas ocasiones, una
mejor utilización de los recursos humanos, para integrar esos nuevos
sistemas con los existentes en la organización. Se presentan aquí
algunos de esos retos junto con recomendaciones de cómo se pueden
minimizar los riesgos asociados.
http://revistasic.es/index.php?option=com_content&view=article&id=793&Itemid=772
A Domain
Engineering Approach to Increase Productivity in the Development of a
Service for Changes Notification of the Configuration Management
Database
J. R. Coz et all .“A Domain Engineering Approach to Increase
Productivity in the Development of a Service for Changes Notification
of the Configuration Management Database" . Journal of Software Engineering and
Applications. JSEA. Vol.6 No.4, April 2013. pp. 207-220. DOI:
10.4236/jsea.2013.64026
This paper presents a domain engineering approach
to build a software product line that supports the change
notification service in a Configuration Management Database (CMDB)
according to the Information Technology Infrastructure Library (ITIL)
best practices. For the development of this product line, the
proposed approach makes use of a construction of products methodology
by analogy: this is a new notation which reports the variability of
the products, obtaining metrics as important as the number of
products and uses a language that enables, by means of the flexibilization of a product and the development
of some generators, to build the rest of the product line. In
addition the paper offers a standard for the analysis and design of
the CMDB as well. Finally, the paper presents an economic model for
the product line, where the profitability and productivity of the
proposed solution are analyzed.
Journal: http://www.scirp.org/journal/PaperInformation.aspx?PaperID=30465
Paper: http://www.scirp.org/journal/PaperDownload.aspx?paperID=304655
Las
cibercélulas: una capacidad para la ciberseguridad y la ciberdefensa
nacionales
J. R. Coz et all . Las
cibercélulas: una capacidad
para la ciberseguridad y la ciberdefensa nacionales. ARI. Real Instituto Elcano. Julio 2013.
En la actualidad, y salvo países
pioneros en la ciberseguridad y ciberdefensa como EEUU, China e
Israel, la mayor parte de los países está desarrollando sus
capacidades cibernéticas básicas, como sus tecnologías de información
y comunicaciones y las organizaciones y procedimientos que las harán
funcionar cuando alcancen su madurez. Cuando eso ocurra será
necesario articular las organizaciones y procedimientos operativos
–cibercélulas– que permitan operar desde esas capacidades previas.
Este ARI describe el concepto de las cibercélulas, sus funciones,
tareas y ámbitos de actuación, así como los habilitadores que
permitirán su funcionamiento. Aunque se trata de una capacidad de
siguiente generación y complementaria a las que se están instalando,
los autores proponen la necesidad de que se vaya reflexionando en
España sobre el tipo de cibercélulas que complementarían las
capacidades de ciberseguridad y ciberdefensa que se están instalando
para su empleo por las Fuerzas Armadas y las Fuerzas y Cuerpos de
Seguridad del Estado.
URL
Cost Models and Productivity Building Applications
Based on the Notification of Changes in Databases
José-Ramón
Coz-Fernandez, Rubén Heradio-Gil, José-Antonio Cerrada-Somolinos, “Cost Models and Productivity Building
Applications Based on the Notification of Changes in Databases”. Software
Engineering. Vol. 1, No. 2, 2013, pp. 7-12. DOI:
10.11648/j.se.20130102.11
This paper presents a
generative approach to build a Software Product Line (SPL). This SPL
is used to build applications based on the Notification of Changes in
databases. The paper highlights the benefits, in terms of
productivity and cost, using this approach. To obtain the economic
data we have used two cost models, the SIMPLE Model (Structured
Intuitive Model for Product Line Economics) and one adaptation of
COPLIMO (Constructive Product Line Investment Model). Both models
demonstrate the great productivity of this SPL. The paper also
introduces the Exemplar Driven Development (EDD) process used to
build the SPL.
SUMMARY
PAPER: http://article.sciencepublishinggroup.com/pdf/10.11648.j.se.20130102.11.pdf
Cyber cells: a tool for national cyber security and cyber
defence
José-Ramón Coz-Fernandez, Enrique
Fojón Chamorro, Adolfo Hernández Lorente, Guillem Colom Piella, “Cyber cells: a tool for national cyber
security and cyber defence”. Real Instituto Elcano. ARI 26/2013.
Except for countries that are
pioneers in cyber security and cyber defence such as the US, China and Israel,
these days most nations are developing basic cybernetic capabilities,
such as information and communications technologies and the organisations and procedures that will make them
work when they reach maturity. When this happens it will be necessary
to devise the organisations and operational
procedures –cyber cells– that allow countries to operate using those
previously established capabilities. This paper describes the concept
of cyber cells, their functions, tasks and areas of operation, as
well as the enablers that will allow them to work. Although it is a
matter of a next-generation capability that will complement those
which are now being set up, the authors argue that Spain should think
about what kind of cyber cells would in fact complement the cyber defence and cyber
security capabilities that are being established for use by
the military and the national security forces.
URL
Modelos y
enfoques de ciberseguridad en las redes sociales virtuales
José-Ramón Coz-Fernández y Enrique
Fojón Chamorro “Modelos y enfoques de ciberseguridad en las
redes sociales virtuales”. Revista RED SEGURIDAD. Madrid. Septiembre
2013.
El ciberespacio evoluciona mediante un proceso de
construcción extraordinariamente complejo, y uno de sus elementos más
relevantes lo conforman las redes sociales virtuales, que se han
convertido en un componente de importancia estratégica. Las redes
sociales virtuales facilitan el intercambio de información y su uso
masivo tiene un alcance global. En los últimos años el número de
ciberataques a este elemento del ciberespacio ha ido en aumento. En
este artículo se resumen diversos modelos y enfoques que den soporte
a la ciberseguridad las redes sociales virtuales.
http://www.redseguridad.com/revistas/red/062/index.html#52/z
Artículos sobre la importancia de la Estrategia Nacional
de Ciberseguridad en España y sus ideas clave
José-Ramón
Coz-Fernández.
Blog de THIBER. Madrid. 2013.
- Retraso
de la Estrategia Nacional de Ciberseguridad en España. Madrid,
Octubre 2013. URL
- Ideas
clave sobre la Estrategia Nacional de Ciberseguridad en España.
Madrid, Octubre 2013. URL
- Breve
análisis sobre la Nueva Estrategia de Ciberseguridad Nacional.
Madrid, Diciembre 2013. URL
Traducción al español de la versión 3d del Cloud Controls
Matrix, y adaptación de la versión a la LOPD y al ENS
José-Ramón
Coz-Fernández y otros miembros del Cloud
Security Alliance. Traducción
al español de la versión 3d del Cloud
Controls Matrix, y adaptación de la versión a la LOPD y al ENS. Cloud Security
Alliance, Madrid. Junio
2014.
El Cloud Security Alliance ha
publicado una guía que recoge los controles de referencia más
importantes en seguridad Cloud, tomando como base los principios
publicados en la versión 3 del Cloud Controls Matrix y los requisitos
de la normativa española en la materia (Reglamento de la Ley Orgánica
de Protección de Datos, RLOPD), y el Esquema Nacional de Seguridad
(ENS). Además de la adaptación, se ha traducido de forma completa al español
el contenido de los controles. Como resultado, proveedores y clientes
disponen en la guía de la referencia nacional más completa para la
evaluación de riesgos de seguridad en el ámbito Cloud.
URL
Las
embajadas de datos: la protección de la información estatal.
José-Ramón
Coz-Fernández y otros miembros del Grupo
de Trabajo de Embajadas de datos de THIBER. Las embajadas de datos: la protección de la información
estatal. Real Instituto Elcano. ARI 36/2014. Julio 2014.
Estonia está considerando la posibilidad de replicar fuera
del país las bases de datos informáticas que permiten la prestación
de servicios públicos esenciales para mitigar el daño de una posible
agresión o pérdida. La progresiva mentalización de las sociedades y
gobiernos frente a los riesgos del ciberespacio les está llevando a
dotarse de nuevos instrumentos de ciberseguridad y Ciberdefensa que
hace poco parecían de ciencia ficción. El riesgo –ya factible– que
corren las bases de datos públicas en el interior de los países está
llevando a reforzar sus infraestructuras de tecnologías de la
información y las comunicaciones, pero también a pensar en nuevos
instrumentos como la replicación de esas bases en el exterior para
diversificar los riesgos y potenciar la resiliencia frente a ellos.
Este ARI estudia las “embajadas de datos” como opción de respuesta,
la experiencia estoniana y la forma en la que se podrían articular si
se consideran interesantes para la política exterior y la
ciberseguridad de un país.
URL. PDF.
Entornos
de Sistemas Multiagente y Ciber-Físicos en la Ciberdefensa
José-Ramón Coz-Fernández y
Vicente Pastor. Entornos
de Sistemas Multiagente y Ciber-Físicos en la Ciberdefensa.
Revista SIC
(Ciberseguridad, Seguridad de la Información y privacidad).
Septiembre 2014.
En el presente artículo se describen las características
principales de los sistemas Ciber-inteligentes, denominados MAS&T
(Multi-Agent Systems and Technologies), y los sistemas Ciberfísicos,
también denominados CPS (Cyber-Physical Systems), y su impacto en el
campo de la Ciberdefensa. En los últimos años estos sistemas han
cobrado una gran relevancia y en la actualidad son los de mayor
potencial en innovación, desarrollo e investigación en este ámbito.
Los países más desarrollados han emprendido programas y proyectos de
gran alcance que conllevan su desarrollo.
URL. PDF.
Francia, un Liderazgo en
Ciberdefensa
José-Ramón Coz-Fernández. Francia,
un Liderazgo en Ciberdefensa. ISMS Forum
Spain. Octubre 2014.
El artículo describe las características
principales que conforman el Liderazgo de Francia en el campo de la
Ciberdefensa y los aspectos más relevantes del Programa Nacional de
Ciberseguridad dotado con un presupuesto de mil millones de euros y
publicado en el año 2014.
URL.
El reto de la compartición de
información en Ciberdefensa
José-Ramón Coz-Fernández y
Vicente Pastor. El
reto de la compartición de información en Ciberdefensa.
Revista SIC
(Ciberseguridad, Seguridad de la Información y privacidad).
Noviembre 2014.
Las inversiones en Ciberdefensa han
aumentado casi de forma exponencial en la última década en los países
más avanzados, y los presupuestos en grandes programas de ingeniería
de TIC de soporte a la Ciberdefensa tienen, en algunos casos, un
apoyo presupuestario de varios millones de euros, como es el caso de
países en vanguardia, o el caso de organizaciones punteras en
Ciberdefensa, como la OTAN. Como consecuencia, los sistemas de
soporte a la Ciberdefensa son cada vez más complejos y requieren de
arquitecturas interoperables que permitan que el intercambio de
información se produzca de forma estandarizada. En esta ocasión, en
el presente artículo detallamos algunos de los conceptos, estándares
y protocolos con mayor impacto sobre el intercambio de información en
la Ciberdefensa a nivel internacional.
URL. PDF.
Arabia
Saudí, el país del petróleo…y la Ciberseguridad
José-Ramón Coz-Fernández. Arabia
Saudí, el país del petróleo…y la Ciberseguridad! ISMS
Forum Spain. Noviembre 2014.
El artículo describe las características
principales de las actividades que esta llevando a cabo Arabia Saudi
en el campo de la Ciberseguridad y los aspectos más relevantes de sus
grandes Inversiones en este campo, dotadas con un presupuesto de
varios miles de millones de euros.
URL.
II
Edición del Estudio del Estado del Arte de la Seguridad en la Nube
José-Ramón Coz-Fernández y
otros. II Edición del Estudio del Estado
del Arte de la Seguridad en la Nube. Cloud
Security Alliance España. ISMS Forum Spain. Noviembre 2014.
Durante el año 2014, CSA-ES, iniciativa del
ISMS Forum, ha renovado su visión sobre la seguridad en la Nube en el
mercado español e hispanohablante, con la edición 2014 de su Estudio
del Estado del Arte de la Seguridad en la Nube. Este estudio ha
contado con la información recogida de más de 60 compañías,
principalmente basadas en España y también de otras geografías, en
particular en el continente americano..
URL.
El Ciber Reino Unido, una gran
apuesta por la Ciberseguridad y la Ciberdefensa!
José-Ramón Coz-Fernández. El
Ciber Reino Unido, una gran apuesta por la Ciberseguridad y la
Ciberdefensa! ! ISMS Forum
Spain. Enero 2015.
El artículo describe las actividades de tipo
estratégico y los programas que está desarrollando el Reino Unido en
el campo de la Ciberseguridad y la Ciberdefensa, dotados con un
presupuesto de más de mil de millones de euros. .
URL.
STIX: ¿el estándar para la
compartición de la información de la ciberdefensa?
José-Ramón Coz-Fernández y
Vicente Pastor. STIX:
¿el estándar para la compartición de la información de la
ciberdefensa? Revista
SIC (Ciberseguridad, Seguridad de la Información y privacidad).
Febrero 2015.
En el presente artículo se concluye el
análisis de alto nivel sobre la compartición de la información en
Ciberdefensa que ya iniciaron los autores en la edición de SIC de
noviembre de 2014, donde en el artículo denominado “El reto de la
compartición de información en la Ciberdefensa” detallaron algunos de
los conceptos, estándares y protocolos con mayor impacto sobre el
intercambio de información en la Ciberdefensa a nivel internacional.
En esta entrega profundizan en una de las propuestas existentes que facilitan
la automatización de este proceso, al respecto de la cual ofrecen
algunos apuntes de por qué creen que es la que tiene más
posibilidades de convertirse en el estándar de facto para comunicar
amenazas, incidentes y otros observables, que permitirán a otras
organizaciones defenderse de los ataques ya sufridos por una
organización. Estamos hablando de STIX (Structured Threat
Informatione Xpression – Expresión estructurada de información sobre
amenazas), una iniciativa de la corporación estadounidense MITRE para
describir inteligencia sobre Ciberamenazas.
URL.
Los perfiles de Ciberseguridad, bajo
demanda
José-Ramón Coz-Fernández.Los
perfiles de Ciberseguridad, bajo demanda Revista INNOVATIA.
Febrero 2015.
El crecimiento del mercado de la
Ciberseguridad en los países más avanzados tecnológicamente está
suponiendo un cambio en los procesos de incorporación del personal
con experiencia y conocimientos en este campo. La gran demanda en
muchos casos es muy superior a la oferta y el gran dinamismo del
propio sector está llevando a realizar planes educativos y de
formación que incorporen estos aspectos, como ya está sucediendo en
multitud de países con una enorme inversión como los Estados Unidos,
Francia, Rusia, Israel, Arabia Saudí o el Reino Unido. El artículo
expone algunos conceptos sobre la ciberseguridad y analiza la
importancia de la formación profesional en este campo..
Las
diferentes velocidades de la ciberdefensa en el ámbito de la OTAN
José-Ramón Coz-Fernández,
Enrique Fojón. Las
diferentes velocidades de la ciberdefensa en el ámbito de la OTAN. THIBER - El Mundo.
Marzo 2015.
Breve artículo sobre la necesidad de que
todos los aliados desarrollen cibercapacidades específicas porque
difícilmente podrán valerse de los medios propios de la OTAN o
aprovecharse de las capacidades del resto de los miembros, muchos de
los cuales son reticentes a exponer sus ciberfuerzas.
URL.
Sin coordinación
efectiva no hay Ciberdefensa
José-Ramón Coz-Fernández,
Vicente Pastor. Sin
coordinación efectiva no hay Ciberdefensa. THIBER - El CIBER - Real Instituto Elcano.
Abril 2015.
Este artículo pretende mostrar las
organizaciones e iniciativas de coordinación que existen en otros
países para facilitar la compartición de la información y contribuir
a la defensa colectiva del ciberespacio en materia de prevención y
respuesta a incidentes de seguridad.
URL.
ISAC como nexo de unión de las arquitecturas
en Ciberdefensa
José-Ramón
Coz-Fernández y Vicente Pastor. ISAC como nexo de unión de las
arquitecturas en Ciberdefensa Revista
SIC (Ciberseguridad, Seguridad de la Información y privacidad).
Abril 2015.
Los programas de soporte a la Ciberdefensa
en los países más avanzados y con mayor inversión son de extrema
complejidad, pues requieren del desarrollo de complejas estructuras
de sistemas de la información que precisan de la estandarización de
procesos y la implementación de metodologías que permitan garantizar
no solamente que se cubren todos los requisitos operacionales y
técnicos identificados, sino que además deben otorgar una garantía
razonable a lo largo del proceso de implantación, configuración,
integración y desarrollo de estos sistemas, que los riesgos
relacionados con la seguridad de la información se cubren. Para ello,
se ha de contar no solo con arquitecturas orientadas a la
interoperabilidad de los diferentes componentes sino también con
estructuras organizativas responsables del análisis de la información
que comparten los diferentes sistemas y que actúen como catalizadores
de los diferentes organismos u áreas con responsabilidades en
seguridad de la información. En el campo de la Ciberdefensa uno de
las estructuras más relevantes lo constituyen los Centros de
Compartición y Análisis de Información, o en sus más conocidas siglas
ISAC (Information Sharing and Analysis Center). En el presente
artículo describimos las características principales de los ISAC y su
impacto en la Ciberdefensa.
URL.
Los Cibercomandos y la Segregación
de Funciones
José-Ramón
Coz-Fernández. Los
Cibercomandos y la Segregación de
Funciones. THIBER - El
CIBER - Real Instituto Elcano. Junio 2015.
El articulo trata sobre los Cibercomandos y
la Segregación de Funciones. También se analiza como este aspecto
puede ser abordado con Controles Compensatorios y Auditorias, tal y
como se lleva a cabo en los Programas de Ciberdefensa más relevantes
a nivel internacional.
URL.
La Ciberdefensa militar ante el reto
de Internet de las Cosas
José-Ramón
Coz-Fernández y Vicente Pastor .ISAC como nexo de unión de las
arquitecturas en Ciberdefensa Revista
SIC (Ciberseguridad, Seguridad de la Información y privacidad).
Septiembre 2015.
La práctica totalidad de los elementos de
soporte a la Ciberdefensa en las organizaciones y empresas con un
alto grado de madurez a nivel internacional precisarán, a corto
plazo, de diversos cambios de gran relevancia. Entre estos cambios a
los que nos referimos incluimos, en primer lugar, una revisión de las
estrategias, seguida de las políticas y los procedimientos y,
finalmente, los procesos, los programas y proyectos, las tecnologías
e incluso la propia gestión de los recursos humanos asociados a la
Ciberdefensa. ¿Cuál es el disparador de estos cambios? Se trata del
aspecto que está añadiendo una mayor complejidad en el entorno de la
Ciberdefensa, si cabe, y es la consideración de la interconexión
múltiple a la red de una gran variedad de dispositivos físicos. Este
concepto, que los especialistas en Ciberdefensa comienzan a analizar
bajo el paraguas de la arquitectura de sistemas, se conoce como
Internet de las Cosas (Internet of the Things-IoT), y presenta una
serie de nuevos retos que deben ser abordados con gran premura. .
URL.
No sé lo que pasa en mi red. ¿Puedo
protegerla adecuadamente?
José-Ramón
Coz-Fernández y Vicente Pastor. No sé lo que pasa en mi red. ¿Puedo
protegerla adecuadamente? El CIBER -
Real Instituto Elcano. Octubre 2015.
Este artículo pretende mostrar las
dificultades que se presentan para ejercer una ciberdefensa eficaz el
hecho de que los procesos, las tecnologías y los equipos humanos que
se dedican a la gestión de los sistemas de información y los que se
dedican a defenderlos de ataques externos, estén separados unos de
otros.
URL.
Ciberseguridad nacional, una
necesidad
José-Ramón
Coz-Fernández, E Fojon. Ciberseguridad nacional, una
necesidad. El español. Noviembre 2015.
Este artículo resume los principales pasos a
abordar previos al diseño de un gran programa de ciberseguridad
nacional, en línea con lo llevado a cabo en los países más
desarrollados en este campo y la situación de madurez de la
ciberseguridad nacional..
URL.
Nuevo
espacio de educación superior en ciberdefensa en el ámbito
internacional
José-Ramón
Coz-Fernández y Vicente Pastor. Nuevo espacio de educación superior
en ciberdefensa en el ámbito internacional. Revista SIC (Ciberseguridad, Seguridad de la
Información y privacidad). Junio
2016.
En el presente artículo se describen las
características principales del espacio de educación superior en el
ámbito de la ciberseguridad a nivel internacional, destacando las
principales disciplinas que cubre y la situación respecto a las
titulaciones ofrecidas en otros países. En los últimos años, la
demanda de profesionales en este campo, principalmente en los países
más desarrollados y con una clara apuesta por la tecnología y la
seguridad, ha crecido de tal forma que los sistemas educativos no han
respondido en muchas ocasiones con la premura mostrada por la industria
y, en general, el mercado. En la actualidad, la evolución es muy
importante y existe un conjunto de disciplinas de carácter general
que son cubiertas por los espacios educativos de nivel superior y ya
se han consolidado algunos másteres y grados que están teniendo una
gran acogida por el mercado y la administración.
URL.
La
incubadora de proyectos de ciberseguridad de la OTAN y otras
iniciativas internacionales
José-Ramón
Coz-Fernández y Vicente Pastor. La incubadora de proyectos de
ciberseguridad de la OTAN y otras iniciativas internacionales. El
CIBER - Real Instituto Elcano. Septiembre 2016.
En el presente artículo describimos
brevemente las características principales de una de las iniciativas
más importantes de la OTAN en ciberseguridad. Se trata de la
incubadora de proyectos encuadrada dentro de los esfuerzos que está
realizando la Organización en su asociación con la industria y el
entorno académico para los temas relacionados con la ciberseguridad
(NICP – NATO-Industry Cyber Partnership). En los últimos años se han
puesto en marcha una serie de iniciativas en este campo que han cobrado
una gran relevancia y en la actualidad constituyen los pilares de la
innovación e investigación en ciberseguridad dentro de la OTAN. De
manera similar, los países más desarrollados en este campo y diversas
organizaciones internacionales están llevando a cabo programas y
proyectos de gran alcance que conllevan el desarrollo de iniciativas
similares. Por su grado de ambición destacamos en este artículo esta
iniciativa, aunque también explicamos brevemente algunos de los
esfuerzos multinacionales más destacados.
URL.
El papel
de la ciberseguridad en la gestión comunicativa en las organizaciones
39. J. R. Coz. “El papel de la
ciberseguridad en la gestión comunicativa en las organizaciones”.
Revista INNOVATIA n. 55. Madrid, marzo 2018.
En el mencionado
artículo publicado en la revista Innovatia, se describe el papel de
la ciberseguridad dentro de la gestión comunicativa, y como los
diferentes aspectos que cubre la ciberseguridad pueden dar apoyo a
los retos a los que se enfrenta la comunicación en todas las
organizaciones. La principal conclusión del artículo es que las
características principales de los procesos de comunicación
organizativa deben estar soportadas por una adecuada
ciberseguridad.
URL.
El impacto económico de la
Armada en la economía española en 2017
J.
R. Coz, A Valiño Castro, S. Acosta Ortega. “El impacto económico de la
Armada en la economía Española en 2017”.
Revista General de Marina. ISSN: 0034-9569. Julio 2010.
En el mencionado
artículo se analiza en detalle el impacto de la actividad económica
de la Armada sobre la economía nacional en el 2017, incluyendo el
incremento generado en la producción, la renta y el empleo. Para el
análisis se ha utilizado el modelo de gestión del conocimiento
económico MOCIE, que permite medir el impacto económico de los
programas sobre la economía nacional.
URL.
Integración de un modelo de
gestión del conocimiento para evaluar el impacto económico en la
gestión de programas del sector de la defensa
J.
R. Coz, A Valiño Castro. “.“Integración
de un modelo de gestión del conocimiento para evaluar el impacto
económico en la gestión de programas del sector de la defensa”. Revista
de Economía Industrial Núm.412: Industria de Defensa. Páginas 57 –
65. Septiembre 2019.
En el presente
artículo se pretende analizar los aspectos centrados en el control de
los programas de Defensa. Se abordan las características principales
del marco de control de los programas de defensa, destacando los
principales estándares, guías, y buenas prácticas. El modelo del
conocimiento para el impacto económico, denominado MOCIE, junto con
el sistema de información de soporte a este modelo, se presentan
igualmente y se describe como el modelo MOCIE puede ser integrado
dentro del marco de la gestión de programas en el ámbito de la
defensa. Finalmente, se presentan las principales conclusiones y
algunos trabajos futuros.
URL.
|