I Encuentro Internacional de Líderes en Seguridad Informática

Posted on febrero 4, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , |

Un escaparate en el que se habló de seguridad, educación, problemas con el software actual, dificultades para reducir el cibercrimen y otros asuntos de interés

 

Sin lugar a dudas, es difícil saber cuales son los métodos para controlar el sistema, tanto el físico como el virtual, ya que no es sencillo estar encima de todas las cosas que pasan, ni siquiera con los amplios sistemas de comunicaciones que se han introducido en los últimos años y las herramientas creadas para controlar los accesos a la información en las organizaciones, instituciones o empresas. La tecnología crece, pero también aquellas personas que viven fuera del sistema y crean redes para sustraer datos (caso de Monster Inc en Estados Unidos), o bien, para sustraer dinero de las cuentas de algunos clientes que pican cuando abren un correo electrónico (Phishing), que en el fondo son dos prácticas delictivas que traen de cabeza, por ejemplo, a los Cuerpos y Fuerzas de Seguridad del Estado en el caso español. El I Encuentro Internacional de Líderes en Seguridad Informática (1st Security Blogger Summit) organizado por la empresa Panda en el Círculo de Bellas Artes (Sala de Columnas) fue un acto que nos supo a poco debido a la amplitud de temas relacionados que se abordaron en función de la esencia de la reunión, que es la preocupación que tenemos todos acerca de la seguridad informática dentro de Internet (navegaciones, uso de las redes sociales, transacciones financieras, virus, aparición de malware en los equipos), y qué conjunto de medidas podemos adoptar para mejorar las comunicaciones, seguridad y confianza entre los internautas, empresas, desarrolladores y probadores de Software. Entre los ponentes, destacaron los comentarios de la mayoría de profesionales que nos acercaron a la complejidad de algunos de los procesos desde la llegada de Internet como plataforma de comunicación para las empresas, o bien, para captar nuevos clientes y poder llegar al mayor número de personas para despertar el interés en la información que damos o producto que vendemos.

 

Bruce Schneier, autor de numerosos libros sobre seguridad y articulista en numerosos medios de comunicación, despertó un concepto relacionado entre seguridad y le economía actual del mercado, por la sencilla razón del pertinente crecimiento de la demanda de acceso a Internet y adquisición del equipamiento necesario para poder trabajar conectado y utilizando los programas habituales.

 

Andy Willingham y Steve Regan, ambos provenientes del mundo de la consultoría y expertos en temas de seguridad (empresas, proyectos de encriptación de datos), mencionaron el control de los procesos, los motivos del estancamiento en la investigación y dotar de soluciones al sistema para paliar los problemas derivados de los virus informáticos, con especial mención a la educación, factor que suscitó opiniones diversas acerca de qué agentes sociales tienen la obligación y potestad de acercar los peligros del uso de las tecnologías (Estado, iniciativa privada, cambios en el sistema educativo).

 

Byron Acohido, experto en diversos medios de comunicación (USA Today, Seatle Times) se sensibilizó con los fraudes de datos, siguiendo el esquema presentado por Steve Regan y el ejemplo expuesto acerca del caso de Monster Inc en Estados Unidos, sociedad dedicada a la captación de trabajadores y búsqueda de empleo (ofertas, demanda, foros especializados).

 

Y, en el caso de los ponentes españoles, se contó con la participación de Javier Villacañas (periodista de COPE), Sebastián Muriel (Director General de Red.es), Francisco A. Lago (INTECO), Antonio Ortiz (Error 500), un representante de la Guardia Civil experto en delitos informáticos y José Franco, que se encargo de moderar el acto (Panda) e introdujo el inglés en toda la jornada para moderar el congreso.

 

Las claves, como hemos comentado, se centraron en entender cómo es posible disminuir los ataques informáticos que atentan contra la seguridad de los sistemas, es decir, de los equipos informáticos y servidores, pero sin olvidarnos de las nuevas formas de almacenamiento vía Internet o de todos los procesos que desde hace unos años para acá estamos desarrollando en la red.

 

Por lo tanto, enumerando algunos de los temas expuestos (seguridad online, confianza, educación, búsqueda de soluciones globales para paliar los delitos, mejora del software, integración de un conjunto de soluciones dentro del sistema operativo) nos hemos encontrado con unas estadísticas enunciadas por el representante del Instituto Nacional de Tecnologías de la Comunicación (INTECO), en las que se comenta que de cuatro usuarios hay tres que conviven con malware u otro tipo de peligros en su equipo informático.

 

Una de las preguntas es, ¿cómo podemos estar a salvo de virus u otros errores detectados por le uso de determinados programas que ya vienen instalados? Por lo tanto, la solución no pasa por la selección de un adecuado software antivirus, sino en tener cuidado cuando navegamos por la red, o bien, que dispositivos compartimos en red, o que tipo de archivos abrimos a través del correo electrónico (etc). El uso de las redes sociales levantó alguna que otra ampolla con respecto a la finalidad y captación de los datos. En definitiva, el encuentro sirvió para conocer algunas de las tendencias y problemas conocidos por todos.

 

En la preocupación quedan los problemas técnicos que tiene, en este caso la Guardia Civil en el caso español, para rastrear las direcciones IP, dominios o portales que han sido desarrollados en otro país fuera de la Unión Europea (UE) y que se dedican a actividades relacionadas con los ciberdelitos y el cibercrimen.

 

Asimismo, se solicitó la coordinación de todas las policías internacionales para paliar o reducir este tipo de actividades, aunque como se planteó, Internet sigue creciendo de forma desmesurada y no hay leyes iguales en todos los países con respecto a un código de conducta universal en materia de Sociedad de la Información.

 

Para más información:

http://www.securitybloggersummit.com

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Make a Comment

Responder a Cuidado con las navegaciones en la red … « Consultoría de Nuevas Tecnologías e Internet – Jorge Hierro Álvarez Cancelar respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

4 comentarios to “I Encuentro Internacional de Líderes en Seguridad Informática”

RSS Feed for Consultoría de Nuevas Tecnologías e Internet Comments RSS Feed

[…] aribau 240, iurismatica, el guardian, rincón informático, hellsparty planet, infohack argentina, jorge hierro, blog adsl, geekzone, el winux, cryptex, foro spyware, infospyware, ciberespacio, o en el propio […]

[…] desde que acudimos el I Encuentro Internacional de Líderes en Seguridad Informática (https://jorgehierro.wordpress.com/2009/02/04/i-encuentro-internacional-de-lideres-en-seguridad-inform…), nos dimos cuenta de la fuerza e importancia de Internet, no sólo en las […]

[…] desde que acudimos el I Encuentro Internacional de Líderes en Seguridad Informática (https://jorgehierro.wordpress.com/2009/02/04/i-encuentro-internacional-de-lideres-en-seguridad-inform…), nos dimos cuenta de la fuerza e importancia de Internet, no sólo en las […]


Where's The Comment Form?

Liked it here?
Why not try sites on the blogroll...

A %d blogueros les gusta esto: