REDES E INFRAESTRUCTURA TI
nuevas formas de pensamiento y com- portamiento en el uso e interconexión de sistemas y redes de información. Di- chas directrices marcan una clara ruptu- ra con un tiempo en el que los aspectos de seguridad y el uso de redes y sistemas se consideraban con frecuencia como elementos a posteriori. Los sistemas, redes y servicios de información afines, deben ser fiables y seguros, dado que los participantes son cada vez más depen- dientes de éstos. Sólo un enfoque que tome en cuenta los intereses de todos los participantes y la naturaleza de los sistemas, redes y servicios afines puede proporcionar una seguridad efectiva” . Agregó que los principios citados y
que considera son la base para mitigar la preocupación de seguridad en las redes son:
no se tiene la cultura de la seguridad, y éstas lo ven como un gasto y no como una inversión. Lo que resulta de esto es que casi siempre contactan a expertos en seguridad después de haber sido víc- timas de un ataque informático.
FALTA DE CONCIENCIA; PROBLEMA DE LA SEGURIDAD
Por su parte, Gonzalo Espinosa Sar- miento, presidente de Asociación La- tinoamericana de Profesionales en Se- guridad Informática A.C. (ALAPSI)*
,
indicó que una de los temas más pre- ocupantes en la seguridad informática es la falta de conciencia por parte de los usuarios de los dispositivos móviles, incluyendo a quienes los fabrican para comercializarlos, por no considerar las edades de los consumidores potenciales: comunidad infantil y adolescente. "A principios de 2013 fui invitado a
participar en el programa de radio Fi- nanzas Personales, conducido por Gian- co Abundis en la ciudad de México, y el tema de seguridad en las redes con usuarios de móviles fue punto de charla. En ese programa de radio, cité a la Or- ganisation for Economic Co-operation and Development (OECD), que publica las directrices de la OCDE para la Se- guridad de Sistemas y Redes De Infor- mación: Hacia Una Cultura de Seguri- dad", indicó. El documento cita: “Estas directrices pretenden dar respuesta a un ambiente de seguridad cada vez más cambiante, a través de la promoción del desarrollo de una cultura de seguridad; esto es, centrándose en la seguridad del desarrollo de sistemas y redes de in- formación, así como en la adopción de
80
www.seguridadenamerica.com.mx
Raúl Robles, Hacking México
1) Concienciación. Los participantes deberán ser conscientes de la necesi- dad de contar con sistemas y redes de información seguros y tener conoci- miento de los medios para ampliar la seguridad.
2) Responsabilidad. Todos los partici- pantes son responsables de la seguri- dad de los sistemas y redes de infor- mación.
3) Respuesta. Los participantes deben actuar de manera adecuada y conjun- ta para prevenir, detectar y responder a incidentes que afecten la seguridad.
4) Ética. Los participantes deben respe- tar los intereses legítimos de terceros.
Jorge Luis Ojeda, Real Net
5) Democracia. La seguridad de los sis- temas y redes de información debe ser compatible con los valores esen- ciales de una sociedad democrática.
6) Evaluación del riesgo. Los partici- pantes deben llevar a cabo evaluacio- nes de riesgo.
7) Diseño y realización de la seguri- dad. Los participantes deben incor- porar la seguridad como un elemen- to esencial de los sistemas y redes de información.
8) Gestión de la Seguridad. Los par- ticipantes deben adoptar una visión integral de la administración de la seguridad.
9) Reevaluación. Los participantes de- ben revisar y reevaluar la seguridad de sus sistemas y redes de información,
así como realizar las modificaciones pertinentes sobre sus políticas, prác- ticas, medidas y procedimientos de seguridad.
Por su parte, Bertha Camacho dijo
que desgraciadamente la parte de cul- tura de seguridad que hay en Latino- américa no es la misma que en Europa y Estados Unidos, pues en estas zonas se habla de que a diario se detectan ata- ques a tres o cuatro diferentes empresas grandes o bancos. Todos los bancos en EUA han tenido una manifestación de ataque exitoso, afirmó. “Uno de los problemas que tenemos
es que en Latinoamérica estamos gene- rando hackers, pero no se está generando cultura de seguridad. Una encuesta mar- ca que México es el cuarto país en gene- rar tráfico malicioso, esto quiere decir que tenemos muchos jóvenes inquietos generándolo. El número uno es Brasil, el dos es Argentina y el tres, Chile”, explicó. Sobre el tema, Carlos Ramos comen-
tó que al darle un vistazo al panorama en México es posible conocer la situa- ción de otros países latinoamericanos, pues afirmó que es muy similar y lo que demuestra es que no hay una conciencia de seguridad informática tanto de las empresas como de los usuarios finales. “En países como EUA o de Europa
están muy consientes, por lo que obvia- mente están desarrollando y están dan- do soluciones a estos temas. En México todavía tenemos una gran oportunidad de aprendizaje y tanto empresas como empleados debemos tener conciencia de cuáles son los niveles de seguridad dentro de la empresa y de hecho con sus propios datos”, explicó. Al respecto, Raúl Robles indicó que
en algunos países de América Latina ya comienza a haber un poco más de con- ciencia sobre este tipo de seguridad, sobretodo en países como Colombia. En México también se está trabajando al respecto, pues Hacking México está realizando pláticas y congresos sobre el tema para compartir dicho conoci- miento, además de que existen publi- caciones que hablan sobre esta pro- blemática, por lo que hay mucha más información al respecto que le está lle- gando al usuario final.
TENDENCIAS Y RETOS DE PROTECCIÓN DE REDES EN LATINOAMÉRICA
Acerca del tema, la especialista de IBM, Bertha Camacho, señaló que una de las partes importantes que se van a notar mucho o que ya se están notando desde
Foto: © Designersart |
Dreamstime.com
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66 |
Page 67 |
Page 68 |
Page 69 |
Page 70 |
Page 71 |
Page 72 |
Page 73 |
Page 74 |
Page 75 |
Page 76 |
Page 77 |
Page 78 |
Page 79 |
Page 80 |
Page 81 |
Page 82 |
Page 83 |
Page 84 |
Page 85 |
Page 86 |
Page 87 |
Page 88 |
Page 89 |
Page 90 |
Page 91 |
Page 92 |
Page 93 |
Page 94 |
Page 95 |
Page 96 |
Page 97 |
Page 98 |
Page 99 |
Page 100 |
Page 101 |
Page 102 |
Page 103 |
Page 104 |
Page 105 |
Page 106 |
Page 107 |
Page 108 |
Page 109 |
Page 110 |
Page 111 |
Page 112 |
Page 113 |
Page 114 |
Page 115 |
Page 116 |
Page 117 |
Page 118 |
Page 119 |
Page 120 |
Page 121 |
Page 122 |
Page 123 |
Page 124 |
Page 125 |
Page 126 |
Page 127 |
Page 128 |
Page 129 |
Page 130 |
Page 131 |
Page 132 |
Page 133 |
Page 134 |
Page 135 |
Page 136 |
Page 137 |
Page 138 |
Page 139 |
Page 140 |
Page 141 |
Page 142 |
Page 143 |
Page 144 |
Page 145 |
Page 146 |
Page 147 |
Page 148 |
Page 149 |
Page 150 |
Page 151 |
Page 152 |
Page 153 |
Page 154 |
Page 155 |
Page 156 |
Page 157 |
Page 158 |
Page 159 |
Page 160 |
Page 161 |
Page 162 |
Page 163 |
Page 164 |
Page 165 |
Page 166 |
Page 167 |
Page 168