Uno. Seguridad y control en el 2020

Escrito por  Sábado, 11 Abril 2015 11:45

Algunas reflexiones sobre el futuro.

Introducción

En un mundo interconectado y en permanente evolución, las tecnologías de información y las comunicaciones forman parte de las tendencias disruptivas que estamos viviendo y de las propuestas novedosas que a la fecha se preparan en diversos lugares, incluyendo universidades, centros de investigación, garajes de emprendedores o de curiosos informáticos, que encuentran en los bits y bytes una forma de manifestar su creatividad para retar la realidad desde ángulos antes desconocidos.

 

En este sentido, tratar de avizorar las tendencias emergentes y relevantes en algunos temas relacionados con tecnologías de información y comunicaciones, es una apuesta exigente y por demás desafiante, toda vez que la evolución asimétrica de las innovaciones no da margen para estacionalidades o conclusiones definitivas sobre estos asuntos. En este artículo se tratará de establecer algunas reflexiones propositivas basadas en estudios prospectivos recientes que permitan asomarnos al “futuro”, con la salvedad de que lo que veamos sólo será una de las tantas posibilidades disponibles en el tema seleccionado.

 

En particular, vamos a explorar proyecciones en ciberseguridad, ciberdefensa, seguridad de la información, privacidad y temas conexos (Kott , Swami y McDaniel, 2014; Alkhatib, Faraboschi, Frachtenberg, Kasahara,  Lange, Laplante,  Merchant, Milojicic y Schwan, 2014), las cuales establecen asuntos relevantes para las organizaciones del siglo XXI, como quiera que en el contexto de una sociedad de la información y conocimiento, la información, como nuevo recurso natural, se convierte en un activo sensible y clave para asegurar ventajas competitivas relevantes, además deser el fundamento de los derechos y deberes de los ciudadanos en el ciberespacio.

 

Para ello, proponemos un escenario de análisis orientado por cuatro variables como son los aspectos sociales (relativos a las personas y sus comportamientos); los de procedimiento (asociados con prácticas organizacionales); los tecnológicos (basados en herramientas y desarrollos técnicos); y, los legales (asociados con temáticas emergentes e impactos para los ordenamientos jurídicos), a través de los cuales ilustraremos las realidades emergentes más relevantes y sus impactos.

 

En consecuencia, las reflexiones desarrolladas en este documento deberán leerse como una provocación para los profesionales de las tecnologías de información y las comunicaciones y, particularmente, para los interesados en la seguridad de la información y sus temas conexos, como una exploración incompleta de las nuevas implicaciones de la inseguridad de la información, habida cuenta de que estamos expuestos en cada momento a la inevitabilidad de la falla y que debemos pagar el precio por estar interconectados (Goldin, 2012).

 

Ciberseguridad y ciberdefensa

Ciberseguridad y ciberdefensa son dos conceptos que surgen con relevancia a nivel internacional en la última década y motivan una revisión de la defensa y seguridad nacionales, en un escenario incierto y retador para las fuerzas militares, los gobiernos y organizaciones como lo es internet, o lo que muchos analistas denominan el ciberespacio (Gilbert, 2014).

 

Es importante aclarar que estos términoshan sido acuñados recientemente; de ahí las muchas interpretaciones que pueden resultar, algunas hasta contradictorias. Dentro de una conceptualización básica, la ciberseguridad es el ejercicio combinado para hacer más resistente el sistema que protegemos, limitando los impactos adversos en el mundo exterior, producto de su malfuncionamiento, uso inadecuado o falla (Cano, 2014). Por otro lado, la ciberdefensa es un conjunto de capacidades propias de las fuerzas militares que aplican y despliegan en el contexto de los ciberconflictos. Dichas capacidades serán distintivas, si son reconocidas por otros,y sus contrapartes no las pueden imitar. Dentro de estas capacidades se encuentran: las ofensivas, las defensivas, las disuasivas, las diplomáticas y las de inteligencia (Cano, 2014b).

 

A continuación la revisión de los conceptos en las cuatro variables previamente indicadas proyectadas al 2020: (Sabett, 2015; Cano, 2014b; Gilbert, 2014)

 

 

Ciberseguridad

Ciberdefensa

Fundamentos

Protección y aseguramiento

Defensa y ataque

Aspectos sociales

 *   Tiene implicaciones en la protección de los derechos de las personas en internet.

 *   Demanda no solamente una intervención activa del Estado, sino una mayor capacidad de los individuos para proteger su información.

 *   Se requiere un cambio de comportamiento de las personas respecto de la protección de su información: Gerentes de su información.

 *   Se advierten usos novedosos de la tecnología de información en eldespliegue de las capacidades mencionadas que pueden afectar derechos y libertades de las personas.

 *   Se pueden usar técnicas maliciosas con propósito de contrataque, afectando no solamente infraestructuras, sino personas.

 *   La diplomacia busca provocar acciones menos destructivas (desde el punto de vista informático) de las que se hayan efectuado y se continúen haciendo.

 

Procedimientos

 *   Generalmente, se adhieren a las prácticas de seguridad de la información disponibles.

 *   Se aplican las medidas de control y aseguramiento propias de la seguridad informática.

 *   Se tienen en cuenta los impactos sociales de las fallas o malos funcionamientos de los activos protegidos.

 *   Se cuenta con la doctrina y los manuales establecidos en el discurso militar.

 *   Se establecen protocolos estrictos de gestión de la información con fundamento de las capacidades definidas.

 *   Las estrategias operacionales, responden al conocimiento del enemigo y las capacidadesdisponibles a través de medios informáticos.

Tecnológicos

 *   Los mecanismos de seguridad y control están asociados con técnicas de monitoreo y acción sobre las amenazas.

 *   Requiere conocimiento especializado de las infraestructuras que protegen.

 *   Los proveedores de tecnología suministran dispositivos con múltiples funcionalidades, tanto en protección como en contención y respuesta.

 *   Los mecanismos tecnológicos utilizados tienden a ser clasificados y desarrollados a la medida, sin perjuicio del uso de tecnología estándar de seguridad y control.

 *   Cuentan con sistemas de correlación de eventos y analítica especializada como fuente de inteligencia.

 *   Definen un conjunto de estrategias,  técnicas de contrataque y defensa que implican “armas informáticas” no conocidas, usadas como elemento disuasivo.

Legales

 *   Los derechos de las personas son más vulnerables en internet y su protección es más incierta.

 *   Las empresas deben comprender que la responsabilidad de la protección de su infraestructura tecnológica e información exige visibilidad a nivel ejecutivo, por las afectaciones que pueden tener con sus grupos de interés.

 *   Se introducen los ciberseguros como herramientas de protección,  con alcance global frente a ciberataques.

 *   Se debe definir el ciberespacio como un nuevo dominio de defensa de las naciones, las reglas para los ciberconflictos y los tribunales para su juzgamiento.

 *   La ciberguerra busca una transgresión física y virtual de activos y derechos que implica repensar y actualizar el derecho en el ciberespacio.

 *   El derecho a contraatacar es una condición que se debe evaluar, en el contexto de un ataque informático de gran escala, por las implicaciones multidimensionales que tiene.

 

En resumen, podemos anotar que las tendencias identificadas en estos dos temas aceleran la carrera tecnológica en el contexto de nuevas armas informáticas.La disuasión ya no será por contar con armamento nuclear (que no dejará de ser intimidante), sino por las capacidades inciertas de las naciones para reaccionar frente a un ciberataque. De igual forma, los legisladores y políticos tomarán los ciberataques como acciones agresivas, capaces de desestabilizar un país y por lo tanto, avanzarán más rápido en la aprobación de acciones y presupuestos para contar con mejores capacidades y defensas en las naciones.

 

Las fuerzas militares, por su parte, llevarán el concepto de guerra a un escenario donde los mecanismos de defensa, tarde o temprano, serán comprometidos.Por lo tanto, en el ejercicio de acciones tácticas deberán repensar sus actividades y doctrinas para anticiparse a las acciones de sus contrarios y mantener una ventaja estratégica en un campo de batalla complejo e incierto, donde existen muchas formas de motivar y materializar un ataque. (Arquilla y Ronfeldt, 1993; Dieterle, 2012)

 

Finalmente y no menos importante, tanto las empresas como las personas estarán en un escenario de riesgos e impactos que aún no conocen y que se comporta de manera asimétrica. La posibilidad de que se desencadene una acción agresiva contra su infraestructura o sus empleados será directamente proporcional a la  internacionalización de operaciones, la digitalización de su información y el contacto con comunidades emergentes que vigilan, cuestionan y actúan, respecto de las actividades que desarrolla la organización.(Sabett, 2015)

 

Seguridad de la información y privacidad

Estos dos temas representan el binomio inseparable del sustento de la sociedad de la información y el conocimiento. En la medida que uno u otro se comprometa, la confianza y motivación de los ciudadanos se mancillará, dejando la puerta abierta para el control irrestricto de la información, por parte del Estado o de las empresas, con fines que pueden ser loables, beneficiosos y atractivos, o que pueden afectar los derechos de las personas en el contexto de sus actividades del ciberespacio.

 

Mientras la seguridad de la información responde a un proceso de aseguramiento de la información mediante prácticas de protección y control, la privacidad es un derecho, generalmente constitucional, que implica la no intromisión de terceros en la esfera personal del individuo, como quiera que este es dueño de su realidad y es libre de actuar en una sociedad abierta y plural, teniendo en cuenta que su actuar debe privilegiar siempre el bien general sobre el bien particular.

 

A continuación la revisión de los conceptos en las cuatro variables previamente indicadas proyectadas al 2020: (PonemonInstitute, 2015; Net-Security, 2015; Shey, Hayes, Murphy, Ferrara y Kindervag, 2014)

 

 

Seguridad de la información

Privacidad

Fundamentos

Es un proceso

Es un derecho

Aspectos sociales

 *   Se convierte en el garante de las buenas prácticas de protección de la información, que asegura una ética en su tratamiento.

 *   Se nutre todo el tiempo de los incidentes de seguridad de la información para aprender de su maestra, la inseguridad de la información.

 *   Se enfrenta todo el tiempo a la inevitabilidad de la falla en el tratamiento de la información por parte de las personas y las tecnologías.

 *   Las personas cada vez más entienden las acciones informáticas que atentan contra su privacidad.

 *   Se tiene mayor información sobre las brechas de seguridad que exponen los datos personales.

 *   Las personas con el tiempo podrán definir el nivel de protección que desean, desarticulando el paternalismo vigente de los Estados en este tema.

 

Procedimientos

 *   Existen documentos de buenas prácticas, los cuales se actualizan conforme aparecen nuevas tecnologías de información.

 *   Los controles básicos seguirán existiendo: control de acceso, alta disponibilidad, gestión de incidentes, correlación de eventos y análisis de vulnerabilidades.

 *   Las personas seguirán desconociendo los procedimientos o aplicándolos de formas inesperadas.

 *   Se debe contar con un programa de privacidad a nivel institucional como fuente de cumplimiento y conciencia en el tratamiento de los datos personales.

 *   Los datos personales, por lo general, deberán estar con cifrados y controles de acceso formales.

 *   El tratamiento de los incidentes de privacidad, deberá ajustarse al nivel de sensibilidad e impacto de la brecha, identificada como soporte al debido cuidado que debe mantenerse en una organización.

Tecnológicos

 *   Habrá mayores avances en la identificación temprana de amenazas, bien por correlación o simulación avanzada de eventos.

 *   Los puntos o vectores de ataque aumentarán con la computación móvil y el internet de las cosas.

 *   Las tecnologías de protección de información estarán marcadas por el cifrado fuerte y personalizado, así como por los análisis de comportamientos en tiempo real del tráfico en el nuevo perímetro de seguridad de las empresas: las personas.

 *   La tecnología provocará una reflexión profunda: hasta dónde se cederán los datos y hasta dónde se está dispuesto a protegerlos.

 *   Las tecnologías emergentes afectarán cada vez más la privacidad de las personas, con su consentimiento o sin él.

 *   Las tecnologías de protección de la privacidad serán cada vez más relevantes; sin embargo, implicará una revisión ejecutiva respecto de su pertinencia y costo de operación.

Legales

 *   La información pasará de ser un recurso para convertirse en un activo estratégico, motivado por el ambiente incierto de operación de las empresas.

 *   Las implicaciones legales de las fallas de seguridad serán cada vez más visibles y tratadas como responsabilidades conexas al deber de protección inherente de las organizaciones con la información.

 *   La información será un bien jurídico tutelado reconocido por los ciudadanos, quienes estarán dispuestos a reclamar su derecho natural de seguridad y control sobre ella.

 *   La privacidad será cada vez más regulada, teniendo mecanismos más idóneos para restaurar este derecho.

 *   La privacidad estará amenazada, por la exigencia de transparencia y reporte de las naciones para asegurar los temas de seguridad nacional.

 *   Los datos personales serán la fuente natural de las acciones de las empresas y Estados, bien para favorecer la dinámica de los negocios o para controlar y manejar los enemigos o contradictores de las naciones.

 

A manera de conclusión, tanto la seguridad de la información como la privacidad serán temas relevantes para las empresas y los individuos. Las empresas verán que la digitalización de sus operaciones las hará más eficientes y estratégicas; por tanto, observarán un incremento de amenazas conforme se internacionalicen en el desarrollo de sus negocios. La dependencia de la información y la necesidad de su tratamiento serán responsabilidades que asumirán las empresas para responder, no solamente a los exigentes marcos de cumplimiento que habrá, sino a las personas y clientes que les han confiado su información como un activo personalísimo para su tratamiento. (Penn, 2015)

 

Por otra parte, la globalización y digitalización de la información amenazará permanentemente la privacidad y las tensiones emergentes, propias de la necesidad de control, versus la necesidad de protección entre Estados, empresas y personas.Estos dos factores pondrán de manifiesto las exigencias de un marco de interacción que dé cumplimiento a los mandatos constitucionales y asegure el adecuado funcionamiento de los Estados y empresas. El individuo tendrá que luchar cada vez más por mantener su privacidad, la cual se verá comprometida cada vez que esté navegando o interactuando en el ciberespacio. (Gilbert, 2014; Krausz y Walker, 2013)

 

El internet de la cosas, la computación móvil y los sistemas analíticos de datos, serán los retos para asegurar un adecuado tratamiento de la información y la privacidad de los datos. Mientras más interconectados estemos, menos control de la información tendremos. No obstante, habrá mayores facilidades y posibilidades para que las empresas nos ofrezcan productos personalizados y experiencias particulares, que sólo se pueden alcanzar si estamos dispuestos a entregar los datos personales que requieren para ello. (Kott, Swami y McDaniel, 2014)

 

Computación en la nube, computación móvil, redes sociales, grandes datos y analítica e internet de las cosas

Estos cinco temas que denominamos conexos, son relevantes en las cuatro dimensiones analizadas. A la fecha, los avances tecnológicos disponibles (y los que vendrán) en cada uno, establecen un rompimiento de la forma como veníamos entendiendo y gestionando la seguridad de la información. (Alkhatib, Faraboschi, Frachtenberg, Kasahara, Lange, Laplante, Merchant, Milojicic y Schwan, 2014)

 

En un mundo con información instantánea, en movimiento permanente, motivada por comunidades emergentes, perfilada desde diferentes perspectivas de análisis e interconectada en diferentes modalidades, la pregunta de la protección de la información esrelevante, toda vez que en medio de este ecosistema de tecnologías, las personas y sus intereses hacen su aparición y establecen la diferencia con sus acciones y actividades.

 

No podemos entender una sociedad interconectada, sin la responsabilidad inherente de la protección de la información por cada uno de los ciudadanos. De igual forma, no es viable potenciar una sociedad abierta y transparente, sin una visibilidad y control adecuados que balanceen las necesidades de conocer de los Estados, con los derechos de protección y aseguramiento de los individuos. Así las cosas, las tecnologías emergentes mencionadas deben apalancar estrategias que procuren los mayores beneficios e innovaciones requeridas por la sociedad, atendiendo no sólo las exigencias de las ventajas competitivas de las empresas, sino el beneficio general de la sociedad y su mayor desarrollo. (Alguliev, Imamverdiyev y Yusifov, 2011)

 

En consecuencia, los temas de seguridad y control, no serán aspectos que se mencionen de manera marginal en el futuro por las organizaciones, Estados o personas, sino temas de la mayor relevancia, como quiera que influyen en la forma como podemos establecer los puentes para comunicar acciones equilibradas en las propuestas de bienes o servicios que se implementen en el futuro. Ignorar las prácticas de protección de la información en una sociedad interconectada es abrir las puertas al lado oscuro de la tecnología de información, como fuente de inestabilidad, que bien pueden ser aprovechadas para repensar las estrategias de protección desde ángulos novedosos, o potencializada para crear incertidumbre, dudas y miedos que nos pueden paralizar. (Tarafdar, D’Arcy, Turel y Gupta, 2014)

 

Las combinaciones emergentes y novedosas que surjan de la utilización y potencialización de la computación en la nube, la computación móvil, las redes sociales, los grandes datos y analítica, ademásdel internet de las cosas, crearán un mundo más personalizado, más cercano al movimiento de la vida, con aplicaciones insospechadas y, sobre todo, con una sobrecarga de información. No obstante, la información,recurso natural clave de este nuevo contexto,será la pieza más valiosa del entorno, considerando que la convergencia entre el mundo digital y el mundo material (incluida la esfera humana) se acelera; y nuevos retos y amenazas se advierten frente a su adecuado tratamiento y aseguramiento.

 

Reflexiones finales

Hablar sobre las tendencias tecnológicas en seguridad de la información para los próximos años, resulta un ejercicio novedoso y técnicamente atractivo. Conocer los futuros desarrollos en firewalls inteligentes y adaptables, aplicaciones inteligentes de seguridad en la web, biometría móvil, discos cifrados personalizados, aplicaciones de monitoreo y control de comportamientos, sistemas de detección de intrusos de nueva generación, sistemas de control de malware avanzado y predictivo, entre otros, no deja de ser una materia de estudio transitoria, dado que la realidad evoluciona más rápido y con nuevas variables que ponen en tela de juicio las potencialidades, muy valiosas por demás, de estas propuestas emergentes. (CEB InfrastructureLeadership Council, 2014)

 

En este sentido, las reflexiones aquí planteadas establecen un marco base de análisis que en cuatro variables desarrollan escenarios posibles, donde los retos de protección de la información en una sociedad de la información y el conocimiento son evidentes, articulados en un entorno global, altamente digitalizado, interconectado y politizado. No en vano hemos visto las noticias recientes sobre ataques, accesos no autorizados, revelaciones de información clasificada, políticas para compartir información, uso personal del cifrado, entre otras, que nos indican la marcada injerencia de la seguridad y el control en los diferentes aspectos de la vida cotidiana. (Net-Security, 2015; Penn, 2015)

 

Es así, como cada vez más las personas deben comprender el protagonismo que tienen frente al tratamiento de la información que, en términos jurídicos, demanda comprender y aceptar la responsabilidad de la custodia de la información, como garante de sus propios derechos y representante exclusivo de la forma como ésta se recolecta, procesa, archiva, recupera y destruye, tanto en el mundo comercial como en el contexto de las actividades de un gobierno particular.

 

Por tanto, al mirar las tendencias futuras de las tecnologías de seguridad informática, los avances en ciberseguridad, las motivaciones de la ciberdefensa, las renovadas prácticas de seguridad de la información (y la actualización de los marcos normativos y de cumplimiento), así como las demandas nacionales e internacionales en la protección de datos personales, observamos elementos que aumentan la competitividad en las empresas y favorecen mejores oportunidades para los Estados y sus ciudadanos. (Shey, Hayes, Murphy, Ferrara y Kindervag, 2014)

 

Si bien la responsabilidad de la seguridad nacional, ahora en el contexto del ciberespacio, es una realidad clave para mantener la gobernabilidad de una nación, también lo es la exigencia del desarrollo de una nueva competencia genérica en los individuos, que permita comprender los riesgos y amenazas propias del nuevo ecosistema donde viven, y motivar actitudes positivas frente al tratamiento de la información, no por castigo o recompensas, sino por convicción, sabiendo que sus acciones efectivas en el aseguramiento de la información serán transcendentes en otros.

 

Por tanto, la mirada que hemos hecho al 2020 en términos de cuatro temas claves en seguridad y control: ciberseguridad, ciberdefensa, seguridad de la información y privacidad, nos advierte grandes retos y cañadas oscuras, que deberemos sortear para recomponer el camino, no para amedrentarnos frente las potencialidades de sus impactos negativos, sino para comprender y fortalecer sus aspectos positivos encaminados a aumentar la confianza de todos los actores sociales.

 

En este orden de ideas, el futuro de la protección de la información en el mundo informático, pasará de ser una buena práctica a convertirse en un requerimiento legal, en una exigencia social, en un procedimiento mandatorio y en una motivación tecnológica, para que los Estados, empresas e individuos, sean protagonistas de las siguientes disrupciones digitales (McQuivey, 2013).

 

Referencias

[1] Alguliev, R. M., Imamverdiyev, Y.N. y Yusifov, F.F. (2011) Some conceptual viewsoninformationsecurity of thesociety. IEEE Proceedings - 5th International ConferenceonApplication of Information and Communication Technologies (AICT).

[2] Alkhatib, H., Faraboschi, P., Frachtenberg, E., Kasahara, H.,  Lange, D., Laplante, P.,  Merchant, A., Milojicic, D. y Schwan, K. (2014) IEEE ComputerSociety 2022 Report. Recuperado de: http://www.computer.org/cms/Computer.org/ComputingNow/2022Report.pdf

[3] Arquilla, J. y Ronfeldt, D. (1993) Cyberwariscoming! ComparativeStrategy. Vol 12, No.2. Spring. Recuperado de:

http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR880/MR880.ch2.pdf

[4] Cano, J. (2014) Fundamentos de ciberseguridad. Perspectivas emergentes para construir un entorno digital menos inseguro. Blog IT-Insecurity. Recuperado de: http://insecurityit.blogspot.com/2014/07/fundamentos-de-ciberseguridad_21.html

[5] Cano, J. (2014b) Ciberconflictos y Ciberdefensa. Conceptos y retos. Presentación con diapositivas. Recuperado de: http://www.criptored.upm.es/descarga/Ciberdefensa-14w.pdf

[6] CEB InfrastructureLeadership Council (2014) EmergingTechnologyRoadmap, 2014–2017. Recuperado de:

http://www.executiveboard.com/exbd/information-technology/infrastructure/emerging-technology/index.page? (Requiere suscripción)

 

[7] Dieterle, D. (2012) Cyberwarfarenetworkattacks. Revista Hakin9. Recuperado de: http://hakin9.org/download/hakin9-042012-cyber-warfare/ (Requiere suscripción)

[8] Gilbert, H. (2014) Cyberpiratessailthe digital seas. Security Management. Noviembre. pp 44-52.

[9] Goldin, I. (2012) Riesgo sistémico, el precio de la interconectividad. IESE Insight. Primer trimestre. No.12. pp 21-28.

[10] Kott, A., Swami, A. y McDaniel, P. (2014) Security Outlook: sixcybergamechangersfornext 15 year. IEEE Computer. Diciembre. pp 104-106.

[11] Krausz, M. y Walker, J. (2013) The true cost of informationsecuritybreaches and cybercrime. IT Governance Publishing.

[12] McQuivey, J. (2013) Digital Disruption: UnleashingtheNext Wave of Innovation. Amazon Publishing.

[13] Net-Security (2015) Is IT securitystiflinginnovation and collaboration? Recuperado de: http://www.net-security.org/secworld.php?id=17806

[14] Penn, M. (2015) View fromaroundtheglobe. Microsoft. Davos, Switzerland. Recuperado de: http://blogs.microsoft.com/blog/2015/01/19/views-around-globe-2nd-annual-report-personal-technology-changing-lives/

[15] PonemonInstitute (2015) 2015 State of theEndpointReport: User-CentricRisk. Recuperado de: https://www.lumension.com/Lumension/media/graphics/Resources/2015-state-of-the-endpoint/2015-State-of-the-Endpoint-Whitepaper-Lumension.pdf

[16] Sabett, R. (2015) Thecyberbuckstopshere!Whateveryboardmembershouldknowabouthisorhercybersecurityfiduciaryduties. ISSA Journal. Vol.13. No.1. pp 12-17.

 

[17] Shey, H., Hayes, N., Murphy, R., Ferrara, E. y Kindervag, J. (2014) Predictions 2015: Data Security and privacy are competitivedifferentiators. ForresterResearch.

[18] Tarafdar, M., D’Arcy, J., Turel, O. y Gupta, A. (2014) Thedarkside of informationtechnology. Sloan Management Review. Vol.56, No.2. Winter. pp 61-70.

Jeimy J. Cano, Ph.D, CFE.Miembro investigador del Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho y profesor distinguido de la misma Facultad, Universidad de los Andes, Colombia. Ingeniero y Magíster en Ingeniería de Sistemas y Computación de ese mismo ente educativo.  Especialista en Derecho Disciplinario de la Universidad Externado de Colombia. Ph.D in Business Administration de Newport University, CA. USA. ExecutiveCertificate in Leadership and Management de MIT SloanSchool of Management, Boston.USA. Egresado del programa de formación ejecutiva Leadership in 21st Century. Global ChangeAgent, de Harvard Kennedy School of Government, Boston. USA. Profesional certificado como CertifiedFraudExaminer (CFE), por la Association of CertifiedFraudExaminers.

 

 

Leido 2732 veces Modificado por ultima vez Lunes, 13 Abril 2015 20:46

Ingrese su comentario

Por favor confirme que ingreso la informacion requerida. Codigo HTML no esta permitido

EDICIÓN 134

EDICIÓN EN CIRCULACIÓN (135)

Patrocinadores Edición 134

  

Patrocinadores Edición 136

  

 

 

 

Actividades Académicas

 

Sobre ACIS

La Asociación Colombiana de Ingenieros de Sistemas es una organización sin ánimo de lucro que agrupa a más de 1500 profesionales en el área de sistemas. ACIS nació en 1975 agrupando entonces a un número pequeño de profesionales en sistemas. Más información