Editorial. Nuevos retos, nuevas reflexiones sobre la inseguridad de la información

Escrito por  Lunes, 29 Junio 2015 19:10

Una mirada desde todas las aristas, al entorno que rodea la gestión de seguridad de la información en el marco de la convergencia tecnológica.

 

La realidad de un mundo convergente con la multiplicidad de servicios y contenidos concentrados en un punto específico y el auge de las tecnologías móviles, nos obligan a realizar una detenida reflexión.

 

Se trata de hechos que motivan una mirada muy particular para comprender la dinámica social y tecnológica que nos envuelve, de cara a los retos propios de la inevitabilidad de la falla.

 

Aunque habilidades como codificación y scripting; gestión de bases de datos y analítica; gestión de dispositivos móviles y de OpenStack (grupo de componentes, incluyendo computación, almacenamiento de bloques y objetos, la red, la gestión y otros módulos) son claves para aprovechar las oportunidades inherentes a un mundo convergente, las de seguridad y cumplimiento no son menos importantes, como quiera que los ciberataques y las exigencias normativas, son cada vez más frecuentes y demandantes [1].

 

En este contexto, la revista desarrolla una serie de aproximaciones novedosas y analíticas sobre los retos de la inseguridad de la información, en un mundo de tecnologías convergentes.

 

Por un lado, la informática forense debe repensarse; debe contemplar la dinámica y configuración del nuevo ecosistema tecnológico, para superar los contextos estáticos a los que viene acostumbrada. Así, podrá ser efectiva en la dinámica de las tecnologías convergentes.

 

En este sentido, planteo que los investigadores forenses en informática, no sólo deberán estar al día en los avances técnicos, sino en la observación y configuración de la estructura que los conecta,  para revelar la esencia misma de la investigación que realizan.

 

Por otra parte, Juan Marino, presenta en su artículo la realidad de las vulnerabilidades en los dispositivos móviles. En su texto explica cómo, a través de diferentes características y configuraciones, es posible superar las técnicas de seguridad y control disponibles en equipos inalámbricos inteligentes. El autor deja en claro que es la persona quien al final, con sus prácticas de aseguramiento y el sentido común, aumenta o reduce el margen de actuación de la inseguridad de la información en este mundo móvil.

 

A su turno, el teniente coronel Fredy Bautista, nos introduce en los hechos que denota el cibercrimen, su capacidad de adaptación y ahora su particular concentración en las tecnologías convergentes. En este sentido, la colaboración internacional y las sinergias requeridas entre el sector público y privado, harán la diferencia para desarrollar las capacidades necesarias orientadas a enfrentar los ciberdelitos, de alcance nacional como internacional.

 

La entrevista a uno de los especialistas más reconocidos de Iberoamérica en ciberseguridad industrial, Samuel Linares, advierte sobre las limitaciones de los modelos actuales de seguridad de la información, frente a la dinámica de las tecnologías convergentes. En sus palabras, “el mayor reto al que estamos expuestos es el tratamiento integral de la privacidad, la ciberseguridad, la seguridad física, la medioambiental, la seguridad personal y otros aspectos operacionales”.

 

Los resultados de la encuesta nacional de seguridad informática, 15 años después de la primera versión, muestran aspectos clave de la dinámica de estos asuntos en Colombia. En palabras de Andrés Almanza, “se requieren nuevos directores de seguridad de la información o CISO’s,  con mayores capacidades, dispuestos a salir de su zona de confort” para entender la dinámica de un entorno volátil, incierto, complejo y ambiguo.

 

Y para finalizar, “La voz del Ciso” recoge las perspectivas de cuatro responsables de la seguridad de la información en el país -entre ellos una dama-, opiniones que   anticipan las agendas de estos ejecutivos y los retos que demanda una visión convergente de la seguridad en las empresas.

 

Así las cosas, este número de la revista de ACIS revela una nueva ruta del gobierno de la seguridad de la información, que no solo demanda una comprensión en profundidad de las nuevas propuestas tecnológicas, sino una visión más holística de sus capacidades y posibilidades para continuar aprendiendo de la inseguridad de la información, ahora en medio de la convergencia tecnológica.

 

Referencias

[1] Bigelow, S. (s.f) Cinco habilidades de tecnología de información para avanzar en su carrera. Recuperado de: http://searchdatacenter.techtarget.com/es/consejo/Cinco-habilidades-de-tecnologias-de-informacion-para-avanzar-en-su-carrera

 

 

Jeimy J. Cano M., Ph.D, CFE. Miembro investigador del Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho y profesor distinguido de la misma Facultad, Universidad de los Andes, Colombia. Ingeniero y Magíster en Ingeniería de Sistemas y Computación de ese mismo claustro educativo. Especialista en Derecho Disciplinario de la Universidad Externado de Colombia. Ph.D in Business Administration de Newport University, CA. USA. Executive Certificate in Leadership and Management de MIT Sloan School of Management, Boston. USA. Egresado del programa de formación ejecutiva Leadership in 21st Century. Global Change Agent, de Harvard Kennedy School of Government, Boston. USA. Profesional certificado como Certified Fraud Examiner (CFE), por la Association of Certified Fraud Examiners.

 

 

Leido 4109 veces Modificado por ultima vez Lunes, 29 Junio 2015 20:34

Ingrese su comentario

Por favor confirme que ingreso la informacion requerida. Codigo HTML no esta permitido

Actividades Académicas

 

Sobre ACIS

La Asociación Colombiana de Ingenieros de Sistemas es una organización sin ánimo de lucro que agrupa a más de 1500 profesionales en el área de sistemas. ACIS nació en 1975 agrupando entonces a un número pequeño de profesionales en sistemas. Más información