Largo camino para la seguridad
En esta materia, la clave es trabajo en equipo, así se desprendió de la doceava edición del Día Internacional de
El pasado 27 de noviembre se llevó a cabo el Día Internacional de
En el foro académico se dieron cita especialistas en protección informática para discutir los temas relacionados con la seguridad, entre quienes se contaba a Alejandro Pisanty, director general de Servicios de Cómputo Académico; Kiyoshi Tsuru, director de
DISC 2006, cuyo lema “Trabajo en conjunto” fue el marco en que Pisanty hizo hincapié en que el DISC no se hace con una sola persona, sino se construye con la participación constante de todos los involucrados: la industria de cómputo, el administrador de redes, el programador, las empresas de hardware y software, entre otras.
Asimismo, el director de cómputo habló sobre capacitar y crear conciencia al usuario final, ya que implica un enorme reto en el uso de los sistemas. Sin embargo, recalcó que no se debe culpar a la víctima.
“Una cosa es que el usuario pueda protegerse, pues mientras más educado y preparado se encuentre entenderá lo complejo del tema de la seguridad en cómputo y otra es que se deba convertir en la víctima del delito”.
Red de confianza
En esta jornada se habló de iniciativas del departamento de cómputo, las cuales están implantando y otras estarán a disposición del público. El primer proyecto contra el malware (telaraña de confianza) es un sistema que se construye con la confianza colectiva, con base en la aportación de valor de cada miembro que integre la red. La telaraña de confianza es un portal donde se unen esfuerzos con varios grupos de seguridad en Latinoamérica, de países como Argentina y Brasil, para intercambiar información en las maneras de contrarrestar las amenazas.
El director de cómputo académico expuso también los resultados del proyecto Honey Net, que a manera de tarro de miel se utiliza para poner un título falso que representa una bóveda bancaria y tiene toda la apariencia de serlo, pero no lo es en absoluto, sino un señuelo.
Como la miel a las abejas, los honey net, también llamados honey pot, son sitos atractivos para los delincuentes informáticos. Mediante éstos se puede observar de un cibermaloso su conducta, su comportamiento, los tipos de ataques que ejecuta, los puertos que quiere abrir y el software que utiliza. También anunció el proyecto Grid, que se refiere a la seguridad informática y al cómputo masivo a través de la red.
En otro aspecto de la jornada, Tsuru expresó datos recientes sobre el nivel de piratería en México: según él, ésta ascendió 65% en software y el rango de edad de quienes adquieren productos apócrifos oscila entre los 24 y los 29 años, mientras que dos de cada tres personas usan piratería.
Tsuru comentó también que la innovación es el motor de la economía de un país y la tecnología la genera la academia. Sin embargo, expuso que Brasil y Costa Rica han sobresalido en la creación de software, y preguntó ¿dónde está el software mexicano?
Al respecto, expresó su verdadera motivación cuando lanzó la pregunta: ¿por qué los creadores de software no protegen su innovación? La respuesta que dio a su pregunta refirió al Consorcio Mexicano de Software, barra de abogados que ofrece los servicios de consultoría legal en materia de derechos de autor y otorga hasta 40% de descuento a los desarrolladores.
Cultura contra los malos
El directoir de
Eduardo Zepeda Estrada, policía cibernético de
El funcionario resaltó que no existe una fiscalía especializada en delitos cibernéticos y las legislaciones nacional e internacional son limitadas, hace falta trabajar mucho en pos de una cultura de la denuncia y de seguridad informática.
Seguridad en navegadores
En conferencia se reunieron Francisco Ovalle, gerente de Seguridad en Microsoft, y José Luis Chiquete, vicepresidente de
En el caso de Internet Explorer 7.0, Ovalle puso de manifiesto sus cualidades de protección:
– Protección contra ataques de ingeniería social
– Reduce la posibilidad de ataques
– Antiphishing
– Limpieza de datos, alteración en la barra de dirección y se puede borrar el historial.
Por otro lado, Chiquete comentó que Mozilla desde hace dos años trabaja con la aplicación antiphishing y la novedad de Mozilla es el análisis de sitios sospechosos. También aclaró que la ventaja del código abierto es que se pueden generar versiones propias y ofrece navegadores de fácil uso, tanto para niños como para usuarios expertos.
Concluyó el representante de Amesol, que ningún software es perfecto, lo que se necesita es una cultura para aplicar el conocimiento y reducir la brecha digital.
Funciones de la policía cibernética
· Patrulla Internet
· Analiza modos de operación cibercriminal
· Atención a denuncias ciudadanas
· Seguridad y protección en Internet
· Apoya al agente del Ministerio Público
· Cómputo forense
· Coordinación con instituciones nacionales e internacionales
· Apoyo para la búsqueda de menores robados o sustraídos