Lo mejor está por venir

Momentos como el presente nunca se han vivido en los distintos escenarios del ramo de seguridad de la información. Y lo mejor –al decir de no pocos analistas– está por llegar. Una de las causas hay que buscarla en la magnificación que se ha hecho, tras tener conocimiento de algunos incidentes de seguridad padecidos por importantes entidades, de los riesgos que se derivan del uso de los entornos de redes IP, escasamente analizados por otra parte, como no podía ser de otra manera.
Los viejos del lugar saben que el uso de las TICs entraña riesgos, riesgos que interesa conocer de la forma más precisa posible a fin de transferirlos -si procede y se puede-, minimizarlos y gestionarlos o ambas cosas en la debida proporción. Existen desde hace mucho métodos para analizar e intentar medir el impacto que la materialización de amenazas tendría en los servicios de informática y comunicaciones que soportan un negocio o actividad y, por tanto, en el negocio o actividad mismos.
Más o menos, así va la teoría. La práctica es otro cantar, ya que partimos de un tradicional ambiente de desinterés societario hacia estas cuestiones, esenciales desde el punto de vista del buen gobierno de los S.I. Y hoy más que nunca, ante el desaforado apetito por tomar posiciones para facturar mediante la web. La prisa, que provoca ligereza, no es buena consejera; tampoco, ciertamente, el inmovilismo. Dejémoslo en el punto aristotélico: ni mucho, ni poco.
De entre todas las amenazas que han venido a trastornar el lánguido pasotismo imperante en no pocas organizaciones, hay una difícil de mensurar: aquella cuya materialización puede afectar directamente por su conocimiento público, al prestigio de la sociedad y a su buen nombre. No se conoce método alguno para valorar adecuadamente el coste de la pérdida de imagen, al igual que tampoco se conoce forma alguna de generar espontáneamente profesionales cualificados en seguridad técnica y protección de la información, control y auditoría en las multifacéticas vertientes que el mercado va a demandar.
Este último problema lo arreglará el paso del tiempo. Mientras tanto, y ante las perspectivas, algunas compañías de servicios de las de copete han optado por la alternativa más práctica y posiblemente irremediable: comprar know how (vivimos tiempos de ‘pelotazo’). No interesa el fondo de comercio de la compañía o el departamento que se adquiera, ni su tecnología (si la tiene), ni siquiera su trayectoria empresarial. Interesan los conocimientos y la experiencia de sus cuadros técnicos.
Ya dirán los usuarios si este enfoque es el adecuado para prestarles servicios profesionales de calidad ante la floración legislativa y normativa habida y por haber en materias de tratamiento de datos personales, firma y certificación electrónicas, futuro reglamento de seguridad y autenticación para servidores web y otras venideras piezas, motivadas por la galopante incursión en la web de empresas de sectores críticos. No hay que olvidar, como botón de muestra, que tanto el Banco de España como la CNMV ya han dado un primer aviso mediante la emisión de sugerentes recomendaciones. ¿Se quedará todo en eso?

SECURMÁTICA 2000

En su undécima edición, el Congreso de Seguridad en Tecnologías de Información y Comunicaciones aporta, como casi siempre ha sido habitual en su trayectoria e intención de su entidad organizadora, un programa en el que se pretende aunar el momento presente y la perspectiva de futuro, a fin de contribuir a que los profesionales que se identifican con su labor completen su idea cabal de la situación y del estado del arte de algunas tecnologías.
En función de este propósito, se van a abordar asuntos de evidente interés vinculados con las implicaciones de la legislación sobre tratamiento de datos en entornos web, las garantías técnicas de prueba en sistemas de comercio electrónico, y los retos de seguridad que plantean los escenarios de Voz IP y las transacciones electrónicas a través de telefonía celular, entre otros.
Igualmente, se prestará una especial atención, en lo que concierne a la criptografía comercial, a la exposición de casos prácticos en el despliegue de infraestructuras de clave pública en empresas para distintas aplicaciones y servicios, y en lo referente a los datos personales, a la presentación de lo que en el sector asegurador se ha dado en llamar Fichero de Siniestralidad de Conductores.

Documento en PDF
 

<volver