This page contains a Flash digital edition of a book.
REDES E INFRAESTRUCTURA TI


nuevas formas de pensamiento y com- portamiento en el uso e interconexión de sistemas y redes de información. Di- chas directrices marcan una clara ruptu- ra con un tiempo en el que los aspectos de seguridad y el uso de redes y sistemas se consideraban con frecuencia como elementos a posteriori. Los sistemas, redes y servicios de información afines, deben ser fiables y seguros, dado que los participantes son cada vez más depen- dientes de éstos. Sólo un enfoque que tome en cuenta los intereses de todos los participantes y la naturaleza de los sistemas, redes y servicios afines puede proporcionar una seguridad efectiva” . Agregó que los principios citados y


que considera son la base para mitigar la preocupación de seguridad en las redes son:


no se tiene la cultura de la seguridad, y éstas lo ven como un gasto y no como una inversión. Lo que resulta de esto es que casi siempre contactan a expertos en seguridad después de haber sido víc- timas de un ataque informático.


FALTA DE CONCIENCIA; PROBLEMA DE LA SEGURIDAD


Por su parte, Gonzalo Espinosa Sar- miento, presidente de Asociación La- tinoamericana de Profesionales en Se- guridad Informática A.C. (ALAPSI)*


,


indicó que una de los temas más pre- ocupantes en la seguridad informática es la falta de conciencia por parte de los usuarios de los dispositivos móviles, incluyendo a quienes los fabrican para comercializarlos, por no considerar las edades de los consumidores potenciales: comunidad infantil y adolescente. "A principios de 2013 fui invitado a


participar en el programa de radio Fi- nanzas Personales, conducido por Gian- co Abundis en la ciudad de México, y el tema de seguridad en las redes con usuarios de móviles fue punto de charla. En ese programa de radio, cité a la Or- ganisation for Economic Co-operation and Development (OECD), que publica las directrices de la OCDE para la Se- guridad de Sistemas y Redes De Infor- mación: Hacia Una Cultura de Seguri- dad", indicó. El documento cita: “Estas directrices pretenden dar respuesta a un ambiente de seguridad cada vez más cambiante, a través de la promoción del desarrollo de una cultura de seguridad; esto es, centrándose en la seguridad del desarrollo de sistemas y redes de in- formación, así como en la adopción de


80 www.seguridadenamerica.com.mx


Raúl Robles, Hacking México


1) Concienciación. Los participantes deberán ser conscientes de la necesi- dad de contar con sistemas y redes de información seguros y tener conoci- miento de los medios para ampliar la seguridad.


2) Responsabilidad. Todos los partici- pantes son responsables de la seguri- dad de los sistemas y redes de infor- mación.


3) Respuesta. Los participantes deben actuar de manera adecuada y conjun- ta para prevenir, detectar y responder a incidentes que afecten la seguridad.


4) Ética. Los participantes deben respe- tar los intereses legítimos de terceros.


Jorge Luis Ojeda, Real Net


5) Democracia. La seguridad de los sis- temas y redes de información debe ser compatible con los valores esen- ciales de una sociedad democrática.


6) Evaluación del riesgo. Los partici- pantes deben llevar a cabo evaluacio- nes de riesgo.


7) Diseño y realización de la seguri- dad. Los participantes deben incor- porar la seguridad como un elemen- to esencial de los sistemas y redes de información.


8) Gestión de la Seguridad. Los par- ticipantes deben adoptar una visión integral de la administración de la seguridad.


9) Reevaluación. Los participantes de- ben revisar y reevaluar la seguridad de sus sistemas y redes de información,


así como realizar las modificaciones pertinentes sobre sus políticas, prác- ticas, medidas y procedimientos de seguridad.


Por su parte, Bertha Camacho dijo


que desgraciadamente la parte de cul- tura de seguridad que hay en Latino- américa no es la misma que en Europa y Estados Unidos, pues en estas zonas se habla de que a diario se detectan ata- ques a tres o cuatro diferentes empresas grandes o bancos. Todos los bancos en EUA han tenido una manifestación de ataque exitoso, afirmó. “Uno de los problemas que tenemos


es que en Latinoamérica estamos gene- rando hackers, pero no se está generando cultura de seguridad. Una encuesta mar- ca que México es el cuarto país en gene- rar tráfico malicioso, esto quiere decir que tenemos muchos jóvenes inquietos generándolo. El número uno es Brasil, el dos es Argentina y el tres, Chile”, explicó. Sobre el tema, Carlos Ramos comen-


tó que al darle un vistazo al panorama en México es posible conocer la situa- ción de otros países latinoamericanos, pues afirmó que es muy similar y lo que demuestra es que no hay una conciencia de seguridad informática tanto de las empresas como de los usuarios finales. “En países como EUA o de Europa


están muy consientes, por lo que obvia- mente están desarrollando y están dan- do soluciones a estos temas. En México todavía tenemos una gran oportunidad de aprendizaje y tanto empresas como empleados debemos tener conciencia de cuáles son los niveles de seguridad dentro de la empresa y de hecho con sus propios datos”, explicó. Al respecto, Raúl Robles indicó que


en algunos países de América Latina ya comienza a haber un poco más de con- ciencia sobre este tipo de seguridad, sobretodo en países como Colombia. En México también se está trabajando al respecto, pues Hacking México está realizando pláticas y congresos sobre el tema para compartir dicho conoci- miento, además de que existen publi- caciones que hablan sobre esta pro- blemática, por lo que hay mucha más información al respecto que le está lle- gando al usuario final.


TENDENCIAS Y RETOS DE PROTECCIÓN DE REDES EN LATINOAMÉRICA


Acerca del tema, la especialista de IBM, Bertha Camacho, señaló que una de las partes importantes que se van a notar mucho o que ya se están notando desde


Foto: © Designersart | Dreamstime.com


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152  |  Page 153  |  Page 154  |  Page 155  |  Page 156  |  Page 157  |  Page 158  |  Page 159  |  Page 160  |  Page 161  |  Page 162  |  Page 163  |  Page 164  |  Page 165  |  Page 166  |  Page 167  |  Page 168