PDF de programación - Sistemas135 - convergencia tecnológica en la gestión de seguridad de la información

Imágen de pdf Sistemas135 - convergencia tecnológica en la gestión de seguridad de la información

Sistemas135 - convergencia tecnológica en la gestión de seguridad de la informacióngráfica de visualizaciones

Publicado el 17 de Febrero del 2017
1.157 visualizaciones desde el 17 de Febrero del 2017
1,6 MB
76 paginas
Creado hace 6a (16/06/2015)
No. 135 Abril - Junio 2015

ISSN 0120-5919

Tarifa Postal Reducida Servicios Postales Nacionales S.A. No. 2015-186 4-72, vence 31 de Dic. 2015

Calle 93 No. 13 - 32 of. 102

Bogotá, D.C.

www.acis.org.co

En esta edición

Editorial
Nuevos retos, nuevas reflexiones sobre la inseguridad de la información
Una mirada desde todas las aristas, al entorno que rodea la gestión de seguridad de la
información en el marco de la convergencia tecnológica.

Entrevista
Un músico, experto en ciberseguridad industrial
Samuel Linares, aclamado como uno de los especialistas iberoamericanos más
importantes en este concepto que produce insomnio a más de un ingeniero de
sistemas, aceptó sin protocolos la entrevista.

CISO´S Opinan
La voz del CISO
Directores de seguridad de la información responden cuatro preguntas clave
dentro de su gestión.

Columnista Invitado
Convergencia tecnológica y cibercrimen
El cibercrimen constituye un interesante pero complejo desafío para quienes
dedicamos nuestro esfuerzo a la persecución de este fenómeno global.

Investigación
Tendencias 2015 Encuesta nacional de seguridad informática. 15 años después
Realizada por la Asociación Colombiana de Ingenieros de Sistemas (Acis).

Cara y Sello
Impacto de la convergencia tecnológica en la gestión de seguridad de la información
Experimentados representantes de diferentes sectores analizaron el impacto del
entorno tecnológico en una sociedad ´hiperconectada´. Los riesgos para el ser humano
y los desafíos de quienes responden por la seguridad de la información.

Uno
Convergencia tecnológica, punto de quiebre para la informática forense
Muchos documentos se vienen publicando para tratar de ver cómo será el mundo en
el 2020 y 2025.

Dos
Seguridad y hacking en móviles
Los dispositivos móviles se usan para todo y siempre se encuentran en el punto de
origen de la información. Almacenan fotos, conversaciones, videos personales
(información sensible) y, vulnerada su seguridad, la imagen del usuario puede quedar
en entredicho.

4

8

13

20

24

40

62

66

SISTEMAS

1

Publicación de la Asociación Colombiana de

Ingenieros de Sistemas (ACIS)

Resolución No. 003983 del

Ministerio de Gobierno

Tarifa Postal Reducida Servicios Postales

Nacional S.A. No. 2014-186 4-72

ISSN 0120-5919

Apartado Aéreo No. 94334

Bogotá D.C., Colombia

Fundador

Francisco Rueda Fajardo

Dirección General

Jeimy J. Cano Martínez

Consejo de Redacción

Francisco Rueda F.

Julio López M.

María Esperanza Potes L.

Gabriela Sánchez A.

Manuel Dávila S.

Andrés Ricardo Almanza J.
Diego Fernando Marín S.
Emir Hernando Pernet C.
Fabio Augusto González O.

Editor Técnico
Jeimy J. Cano M.

Editora

Sara Gallardo M.

Junta Directiva ACIS

2015 - 2016

Presidente
Nasly Uribe S.
Vicepresidente
José Dario Diaz V.

Secretaria

María Consuelo Franky de Toro

Fernando Izquierdo D.

Tesorero

Vocales

Camilo Rodriguez A.

Mario Javier Monsalve H.
Emir Hernando Pernet C.

Directora Ejecutiva
Beatriz E. Caicedo R.

Diseño y diagramación

Bruce Garavito

Impresión
Javegraf

Los artículos que aparecen en esta edición no
reflejan necesariamente el pensamiento de la

Asociación. Se publican bajo la responsabilidad de

los autores.

Abril - Junio 2015

Calle 93 No.13-32 Of. 102

Teléfonos 616 1407 – 616 1409

A.A. 94334
Bogotá D.C.

www.acis.org.co

Editorial

Nuevos retos,
nuevas reflexiones
sobre la inseguridad
de la información

Una mirada desde todas las aristas,
al entorno que rodea la gestión de
seguridad de la información en el
marco de la convergencia
tecnológica.

Jeimy J. Cano M., Ph.D, CFE

La realidad de un mundo convergente con
la multiplicidad de servicios y contenidos
concentrados en un punto específico y el
auge de las tecnologías móviles, nos
obligan a realizar una detenida reflexión.

Se trata de hechos que motivan una
mirada muy particular para comprender la
dinámica social y tecnológica que nos

envuelve, de cara a los retos propios de la
inevitabilidad de la falla.

Aunque habilidades como codificación y
scripting; gestión de bases de datos y
analítica; gestión de dispositivos móviles y
de OpenStack (grupo de componentes,
incluyendo computación, almacenamiento
de bloques y objetos, la red, la gestión y

4 SISTEMAS

otros módulos) son claves para aprove-
char las oportunidades inherentes a un
mundo convergente, las de seguridad y
cumplimiento no son menos importantes,
como quiera que los ciberataques y las
exigencias normativas, son cada vez más
frecuentes y demandantes [1].

En este contexto, la revista desarrolla una
serie de aproximaciones novedosas y
analíticas sobre los retos de la inseguridad
de la información, en un mundo de tecno-
logías convergentes.

Por un lado, la informática forense debe
repensarse; debe contemplar la dinámica
y configuración del nuevo ecosistema
tecnológico, para superar los contextos
estáticos a los que viene acostumbrada.
Así, podrá ser efectiva en la dinámica de
las tecnologías convergentes.

En este sentido, planteo que los investiga-
dores forenses en informática, no sólo
deberán estar al día en los avances técni-
cos, sino en la observación y configuración
de la estructura que los conecta, para
revelar la esencia misma de la investiga-
ción que realizan.

Por otra parte, Juan Marino, presenta en
su artículo la realidad de las vulnerabilida-
des en los dispositivos móviles. En su
texto explica cómo, a través de diferentes
características y configuraciones, es
posible superar las técnicas de seguridad
y control disponibles en equipos inalámbri-
cos inteligentes. El autor deja en claro que
es la persona quien al final, con sus prácti-
cas de aseguramiento y el sentido común,
aumenta o reduce el margen de actuación
de la inseguridad de la información en este
mundo móvil.

A su turno, el teniente coronel Fredy
Bautista, nos introduce en los hechos que
denota el cibercrimen, su capacidad de
adaptación y ahora su particular concen-
tración en las tecnologías convergentes.
En este sentido, la colaboración interna-
cional y las sinergias requeridas entre el
sector público y privado, harán la diferen-

cia para desarrollar las capacidades
necesarias orientadas a enfrentar los
ciberdelitos, de alcance nacional como
internacional.

La entrevista a uno de los especialistas
más reconocidos de Iberoamérica en
ciberseguridad industrial, Samuel Lina-
res, advierte sobre las limitaciones de
los modelos actuales de seguridad de la
información, frente a la dinámica de las
tecnologías convergentes. En sus pala-
bras, “el mayor reto al que estamos
expuestos es el tratamiento integral de
la privacidad,
la
seguridad física, la medioambiental, la
seguridad personal y otros aspectos
operacionales”.

la ciberseguridad,

Los resultados de la encuesta nacional
de seguridad informática, 15 años
después de la primera versión, mues-
tran aspectos clave de la dinámica de
estos asuntos en Colombia. En palabras
de Andrés Almanza, “se requieren
nuevos directores de seguridad de la
información o CISO's, con mayores
capacidades, dispuestos a salir de su
zona de confort” para entender la diná-
mica de un entorno volátil, incierto,
complejo y ambiguo.

Y para finalizar, “La voz del Ciso” recoge
las perspectivas de cuatro responsables
de la seguridad de la información en el
país -entre ellos una dama-, opiniones
que anticipan las agendas de estos
ejecutivos y los retos que demanda una
visión convergente de la seguridad en
las empresas.

Así las cosas, este número de la revista
de ACIS revela una nueva ruta del
gobierno de la seguridad de la informa-
ción, que no solo demanda una com-
prensión en profundidad de las nuevas
propuestas tecnológicas, sino una
visión más holística de sus capacidades
y posibilidades para continuar apren-
diendo de la inseguridad de la informa-
ción, ahora en medio de la convergencia
tecnológica.

SISTEMAS

5

Referencias

[1] Bigelow, S. (s.f) Cinco habilidades de
tecnología de información para avanzar en
su carrera. Recuperado de:

http://searchdatacenter.techtarget.com/
es/consejo/Cinco-habilidades-de-
tecnologias-de-informacion-para-
avanzar-en-su-carrera

Jeimy J. Cano M., Ph.D, CFE. Miembro investigador del Grupo de Estudios en Comercio
Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho y
profesor distinguido de la misma Facultad, Universidad de los Andes, Colombia. Ingeniero y
Magíster en Ingeniería de Sistemas y Computación de ese mismo claustro educativo.
Especialista en Derecho Disciplinario de la Universidad Externado de Colombia. Ph.D in
Business Administration de Newport University, CA. USA. Executive Certificate in
Leadership and Management de MIT Sloan School of Management, Boston. USA.
Egresado del programa de formación ejecutiva Leadership in 21st Century. Global Change
Agent, de Harvard Kennedy School of Government, Boston. USA. Profesional certificado
como Certified Fraud Examiner (CFE), por la Association of Certified Fraud Examiners.

6 SISTEMAS

SISTEMAS

7

Entrevista

Un músico,
experto en
ciberseguridad
industrial

Samuel Linares, aclamado como uno de los especialistas
iberoamericanos más importantes en este concepto que
produce insomnio a más de un ingeniero de sistemas,
aceptó sin protocolos la entrevista.

Sara Gallardo M.*

En la hoja de vida de Samuel Linares ya
no caben ni los títulos ni los recono-
cimientos recibidos en el mundo entero,
como uno de los mejores en ciberseguri-
dad industrial. No obstante, se declara
músico antes que un profesional de las
tecnologías de información y las comuni-
caciones.

“Realmente no soy un tecnólogo, sino un
músico. Me gradué primero en mi carrera
musical que en la tecnológica, y l
  • Links de descarga
http://lwp-l.com/pdf2418

Comentarios de: Sistemas135 - convergencia tecnológica en la gestión de seguridad de la información (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad