9

Click here to load reader

Juan miguel-velasco-ciberseguridad-revista-sic-crónica

Embed Size (px)

Citation preview

Page 1: Juan miguel-velasco-ciberseguridad-revista-sic-crónica

20/10/2015 Crónica

https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 1/9

REVISTA SIC RESPUESTAS SIC TENDENCIAS SIC IDENTI::SIC SECURMATICA

Espacio tiSec ­ Crónica

La seguridad y el control pueden menoscabar la privacidad de lascomunicaciones del usuario

Espacio tiSec analiza los pros y los contras de la monitorizacióna usuarios, aplicaciones y sistemas Más de 150 profesionales acudieron a una nueva cita del Espacio tiSec, que despidió el añocentrándose en un tema que se antoja clave en la actualidad, dada la controversia que suscita: “Lamonitorización de usuarios, aplicaciones y sistemas”. Como es habitual, los participantes en estajornada fueron profesionales destacados tanto de la ciberseguridad como del derecho, quienesdiseccionaron con rigor cada uno de los aspectos críticos que rodean a la vigilancia digital y al usoque se hace de la información generada por cada usuario. Además, las compañías patrocinadoras(Accenture, AO Iberia / Hexis Cyber Solutions y blueliv) dieron a conocer sus propuestas desoluciones y servicios.

Page 2: Juan miguel-velasco-ciberseguridad-revista-sic-crónica

20/10/2015 Crónica

https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 2/9

En este espacio tiSec se buscó arrojar luz sobre la necesidad que tienen empresas y gobiernos de contarcon un conocimiento detallado de lo que ocurre en los sistemas de información tecnológicos de cara agestionar los riesgos de seguridad que en ellos se crean. La dinámica actual está empujando a losprofesionales de las TIC a incrementar los recursos destinados a la monitorización, en detrimento de losdedicados a la prevención y reacción, dado que aportan una información valiosa para la inteligencia delnegocio. Sin embargo, en esta práctica se perfilan una serie de límites que, de superarlos, podría incurrirsemenoscabo de los derechos de las personas, generalmente a los referentes a sus comunicaciones eintimidad.

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.Si continúa navegando consideramos que acepta su uso. Política de cookies

Aceptar

Page 3: Juan miguel-velasco-ciberseguridad-revista-sic-crónica

20/10/2015 Crónica

https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 3/9

Juan Miguel Velasco

A partir de esta premisa, Juan Miguel Velasco, socio y director de Aiuken, comenzó la jornada con unaponencia titulada “Monitorización y trazabilidad: nuestra huella digital inconsciente”, dejando muy claro loimportante que resulta tener consciencia de la huella digital que cada usuario deja en su periplo por elmundo digital, lo desee o no. Velasco destacó lo complicado que resulta mantener el equilibrio en lo que denominó “círculo de latrazabilidad”, compuesto por la identidad del usuario, las leyes, la responsabilidad corporativa y la privacidad.Y finalizó su intervención haciendo mención a “1984”, la distópica novela escrita por George Orwell, cuyassimilitudes con la actualidad son cada vez mayores.

Page 4: Juan miguel-velasco-ciberseguridad-revista-sic-crónica

20/10/2015 Crónica

https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 4/9

A continuación, Paloma Llaneza, socia directora de Razona Legaltech, recogió el testigo y, apoyándose ensu condición de jurista, acometió la ponencia “Secreto de las comunicaciones y privacidad fuera y dentro delentorno laboral”, en la que se refirió al incremento de poder que están teniendo los estados frente alindividuo. Llaneza denunció la falta de transparencia de los gobiernos al ejercer su control sobre la vidadigital de los ciudadanos e insistió en la necesidad de una normativa adecuada para la protección de laspersonas.

Page 5: Juan miguel-velasco-ciberseguridad-revista-sic-crónica

20/10/2015 Crónica

https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 5/9

Paloma Llaneza

La cuestión de la vigilancia la extrapoló al entorno laboral, avisando de que la monitorización de untrabajador tiene unas consecuencias jurídicas a tener en cuenta, y apeló a mejorar la cultura empresarialcomo vía para concienciar sobre los problemas de seguridad que surgen en el seno de las organizaciones. Proveedores de tecnología y servicios Este punto de vista basado en el Derecho dio paso a las tres ponencias de las firmas copatrocinadoras, quedieron a conocer sus servicios y soluciones enfocadas al análisis de información con fuente en lamonitorización y la vigilancia digital.

Juan Ramón Fontán Gabriel Lapuerta Daniel Solís

Juan Ramón Fontán, director de Ventas de Seguridad de Technology Consulting de Accenture, se centró enel modelo Security Analytics, en el que las empresas han de evolucionar desde la simple monitorizaciónhasta su comprensión, y desveló a la audiencia el concepto de analítica exploratoria, clave para laidentificación exhaustiva de lo que realmente está ocurriendo en una organización.

Page 6: Juan miguel-velasco-ciberseguridad-revista-sic-crónica

20/10/2015 Crónica

https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 6/9

Por su parte, Gabriel Lapuerta, consejero delegado de AO Iberia / Hexis Cyber Solutions, se centró en lasamenazas internas que menoscaban la seguridad de las empresas, así como en las soluciones de suportafolio de productos que son capaces de evitarlas. En este sentido, su propuesta pasa por el control deacceso como práctica y la detención temprana de incidencias como objetivo, incidiendo en que solucionescomo Hawkeye G son claves al proporcionar un sistema de control y análisis capaz de monitorizarexhaustivamente lo que pasa en la red empresarial.

Finalmente, Daniel Solís, CEO de blueliv, situó al empleado en el núcleo de la protección empresarial,puesto que se trata del elemento más vulnerable en sus relaciones 2.0. Para Solís, los perfiles personales y

Page 7: Juan miguel-velasco-ciberseguridad-revista-sic-crónica

20/10/2015 Crónica

https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 7/9

profesionales se están mezclando, con lo que el perímetro de las empresas se difumina y “hay que ir másallá”, funcionalidad por la que se diferencia su solución Optos. Además, se refirió a la concienciación de losusuarios, especialmente de los directivos, como paso clave para evitar numerosos ataques. Debate Tras concluir las intervenciones se celebró un debate centrado esencialmente en la legalidad o ilegalidad dela prácticas de monitorización, trazabilidad y vigilancia digital que empresas y gobiernos están llevando acabo, así como en la necesidad de que, en pos de la seguridad, se sigan realizando. Paloma Llaneza se postuló como gran defensora de los derechos de los ciudadanos y arguyó que “existeuna clara tensión entre seguridad y libertad y las personas no son conscientes de a qué están siendosometidas”, a lo que añadió: “En caso de que exista una monitorización ha de ser legal y transparente, demodo que estemos informados sobre qué saben de nosotros y podamos responder ante cualquierextralimitación”.

Juan Miguel Velasco estuvo de acuerdo en que se ha de informar sobre lo que se monitoriza, sobre todo enla empresa privada, aunque se mostró menos convencido en el entorno gubernamental: “Los estados van aseguir manteniendo las vigilancias paralelas porque la información es poder y cuanto más controles laciberinteligencia, más poderoso vas a ser”. Por su parte, Daniel Solís también vislumbró la necesidad de una regulación más clara en el mundoempresarial. Sin embargo, es consciente de que “el problema radica en que hay que ser espía para combatirel cibercrimen; hay que utilizar sus herramientas”.

Page 8: Juan miguel-velasco-ciberseguridad-revista-sic-crónica

20/10/2015 Crónica

https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 8/9

En esta línea de pensamiento se situó Gabriel Lapuerta, quien abogó por que los datos de los usuarios noterminen en manos de quien no deben. Eso sí, en materia de Defensa tiene claro que existen diferencias.“Queremos que nos garanticen la tranquilidad. Esto no quiere decir que valga todo, sino que es importanteque los riesgos se puedan tener en cuenta y mitigarlos. Los servicios secretos existen y hacen lo queconsideran oportuno. No me gusta pero es inevitable”. Finalmente, Juan Ramón Fontán destacó el cambio en el que la sociedad está inmersa: “Estamos entrandoen el mundo digital con usos y costumbres del físico. Es más difícil educar a miles de millones de

Page 9: Juan miguel-velasco-ciberseguridad-revista-sic-crónica

20/10/2015 Crónica

https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 9/9

Ediciones CODA Qué es SIC Quiénes somos Suscripciones Publicidad Advertising Aviso legal Contacto

ciudadanos que establecer mecanismos que nos permitan protegerlos. Por esta razón aún no sabemosdónde están los límites. Los estamos explorando”. SIC

SECCIONES

Especial SIC Nº116BibliografiaColaboracionesNoticiasNovedadesPropuestasProyectosEntrevistasEditorialInformes y tendenciasCongresos y seminariosLaboratorio SIC

CON FIRMA

Doble fondoSin comentariosEn construcciónEstrategiaVisita recomendada

EDICIONES CODA

PublicidadAdvertisingQué es SICQuiénes somosSuscripciones

ARCHIVO SIC InicioAviso LegalPolítica de cookiesContacto

REVISTA SIC PREMIOS SIC

Última edición

RESPUESTAS SIC

Próxima ediciónEdiciones celebradas

SECURMATICA

ESPACIO TISEC

Última ediciónEdiciones celebradas