Tal y como os comentaba en mi post anterior, la semana pasada fue llevada a cabo la presentación-coloquio “Los delitos Informáticos en las Organizaciones”.
Las conclusiones que personalmente obtuve de las preguntas y del posterior coloquio-tertulia fueron muy interesantes y a continuación os expongo, a mi entender, las más relevantes:
- Desde el punto de vista de las Organizaciones
– La Seguridad Informática no forma parte del core-business de su negocio, es un coste operativo del cual es difícil ver el retorno de la inversión.
– Invierten en la Seguridad Informática como medida preventiva, son medidas caras y existe un falso clima de suficiencia, confort y de seguridad.
– No existe una verdadera sensación de amenaza ya que se considera que sus proveedores de servicios y técnicos les proporcionan esta garantía y seguridad.
– La verdadera concienciación comienza siempre cuando llega “un susto”, en carnes propias o ajenas.
- Desde el punto de vista de los “Intrusos no éticos”
– No hay nada que no pueda ser atacado, las medidas de enmascaramiento para permitir el engaño son sofisticadas pero muchas de ellas son eficientes.
– No hay coordinación entre las diferentes legislaciones y países, la red da acceso desde cualquier lugar, las autoridades no están preparadas para el reto.
– Las organizaciones y empresas no están preparadas para combatir la multitud de amenazas existentes y que se pueden provocar.
– Alta sensación de inmunidad en los actos, gusto por el riesgo y la aventura, una posible vía de obtención de beneficio o de fastidiar a quien quiera que se propongan hacerlo.
- Desde el punto de vista del Perito o Administrador:
– Ante la ocurrencia real de un incidente siempre existe la disyuntiva del establecimiento de la prioridad entre la restitución de la normalidad de la situación o la recopilación de las evidencias.
– La alta dificultad de poder realizar todas las actuaciones de modo que se obtengan las evidencias necesarias y se preserve la integridad de las mismas por si fuese necesarias actuaciones legales posteriores.
– En ocasiones, el alto nivel de especialización necesario para llevar acabo las actuaciones, o recuperar la información malograda, la aplicación de protocolos y métodos adecuados al fin que se persigue.
– El amplio abanico de amenazas, incidentes y ataques hace que sea muy difícil estar al día del estado de la técnica y mantenerse en un nivel de conocimiento óptimo que requieren este tipo de situaciones.
Quisiera agradecer desde estas líneas a todos los asistentes y participantes sus comentarios y aportaciones ya que sin ellos estas conclusiones no habrían sido posibles, y a mis compañeros Miguel Santander y Juan Núñez que con sus explicaciones contribuyeron a aclarar las dudas de los asistentes.
La presentación os la podéis descargar desde el apartado “Conferencias” de este blog.