Estamos en:
Durante tres jornadas en la última semana de abril, se ha venido celebrando en Madrid el X Congreso de Seguridad en Tecnologías de la Información y Comunicaciones.
Desde aquí nuestra felicitación a los organizadores. Celebrar un Congreso, o dos es relativamente fácil, pero estar ahí año tras año y llegar a la decena ya es otra cosa.
Por obligaciones profesionales comprometidas con anterioridad sólo hemos podido asistir a la primera y a la tercera jornada y a ellas principalmente nos referiremos en estas líneas, haciendo mención tan sólo del programa de la segunda.
La apertura del Congreso corrió a cargo de los patrocinadores, presididos por el Dr. D. Arturo Ribagorda que ha venido siendo uno de los principales artífices del Congreso desde sus inicios.
En la primera parte de la jornada, moderada por Dª Marina Touriño, Presidenta de la Organización de Auditoría Informática, Jesús Merino y David Lane de Ernst&Young, analizaron la II encuesta que esta empresa ha realizado sobre la seguridad de las empresas españolas.
En comparación con informes de años anteriores, del informe se desprende:
Se observa también algo que es bueno, que hay más personas en las empresas dedicadas a tiempo completo a la seguridad.
Como posibles responsables del aumento de los riesgos se encuentran: el "outsourcing", el efecto 2000, la piratería, la complejidad de las arquitecturas, internet y el correo electrónico.
A continuación D. José María Gonzalez Zubieta habló sobre la adaptación al año 2000 y planes de contingencia: qué puede hacerse aún y experiencias recogidas.
En una interesante exposición mostró la metodología seguida principalmente en empresas americanas, para implantar planes de contingencia referidos específicamente al año 2000 analizando previamente el plan de corrección.
Pienso que en nuestro país pocas organizaciones, tanto públicas como privadas han llegado a planes de contingencia tan exhaustivos. No haciéndolo indudablemente están dejando puertas abiertas a la inseguridad.
En la tercera y última intervención, D. Juan Gaspar comenzó hablando de lo peligroso que es en estos temas, adoptar la política del avestruz y tratar de ignorar el problema.
En seguridad informática, dijo, estamos acostumbrados a las siguientes respuestas:
Los objetivos que hemos de perseguir en este caso, según el ponente, son:
Se ha de tener presente, dijo, que nos encontramos ante una contingencia conocida que tiene una fecha fija e inamovible.
Los planes de contingencia que se hagan necesariamente deben ser diferentes y separados de los habituales.
Conviene precisar que también existen otras fechas asociadas y singulares que están próximas a llegar.
Como conclusión expuso lo siguiente:
Acabó preguntando si conocíamos algún caso de un proyecto que se hubiese terminado en la fecha prevista. Pues bien, dijo, en este caso si se tienen que cumplir los plazos.
La mesa redonda, que vino a continuación, tuvo como tema a debatir: Protección corporativa frente a la amenaza evolutiva de los códigos maliciosos.
Los participantes destacaron la importancia que en la actualidad tienen los virus y los caballos de Troya y su creciente actividad gracias al crecimiento de Internet.
Asimismo expusieron diferentes respuestas técnicas a los innumerables ataques que se pueden sufrir.
Por la tarde comenzó D. Jorge Hurtado hablando de: Autenticación de usuario simple, fuerte y biométrica para el acceso a aplicaciones corporativas en las que se plantean los siguientes retos:
Después de estudiar los factores de autenticación analizó varios sistemas concretos.
Después D. José Manuel Estrada puso de relieve la importancia de la seguridad en Java así como los estudios que se están realizando en la materia.
Por último Eric Vernhes señaló el papel de la tarjeta inteligente como medio seguro para el comercio electrónico; exponiendo algunas experiencias a continuación.
La segunda jornada comenzó con la ponencia de D. Baltasar Riu sobre: La infraestructura web de misión crítica en una corporación haciendo hincapié en la importancia de este tipo de tecnología y su introducción en la informática corporativa.
Técnicas de intrusión y ataque a sistemas de información fue el tema propuesto por D. Gustavo San Felipe hablando sobre la figura del hacker informático y las herramientas creadas para combatirle.
D. Javier Areitio presentó el tema: Tecnología de Sistemas de detección y respuesta a instituciones y vulnerabilidades para entornos de red.
A continuación se analizaron una serie de herramientas interesantes para la seguridad informática.
La tipología de delitos informáticos perpetrados contra organizaciones fue presentada por D. Antonio López Melgarejo y D. José Lozano González.
A continuación se presentaron una serie de experiencias de una plantación.
La tercera jornada comenzó con la excelente ponencia del profesor Dr. D. Arturo Ribagorda que expuso los diferentes pasos que han seguido la evaluación y la certificación de la seguridad y las metodologías y criterios vigentes.
El Director de la Agencia de Protección de Datos, D. Juan Manuel Fernández López, explicó el impacto en la LORTAD de la transposición de la Directiva de protección de datos personales 95/46/CE que, dijo, no debía ser grande puesto que cuando apareció la LORTAD ya existía un Proyecto de Directiva Comunitaria y por lo tanto gran parte de lo que contiene la Directiva ya se había incorporado a la LORTAD.
D. Miguel Ángel Amitio presentó la propuesta de Directiva sobre firma electrónica de gran importancia para el arranque definitivo de las transacciones electrónicas.
Qué pena, decimos nosotros, que se haya recortado respecto de algunas presunciones legales que figuraron en los primeros proyectos.
D. José Antonio Mañas acompañado de D. Manuel Heras, hizo una excelente exposición de lo que es un PKI y a qué problemas pretende dar solución.
D. Alfonso Calvo habló sobre: generación y gestión de autorizaciones internas: un caso particular de aplicación empresarial de la tecnología de firma electrónica en forma digital.
La tarde se dedicó a la presentación de herramientas válidas para el sector.
Como conclusión diremos que ha merecido la pena asistir a Securmática en su décimo aniversario, que pensamos que ha estado equilibrada en sus ponencias, quizás deberíamos decir que demasiadas herramientas, pero esto es lógico en un Congreso de este tipo. Y por último, decir que entendemos que no hemos perdido el tiempo, al contrario hemos aumentado nuestros conocimientos, lo cual no siempre se puede decir.
© 2009 IEE Informáticos Europeos Expertos.