Conclusiones del coloquio sobre “Los delitos informáticos en las Organizaciones”

Tal y como os comentaba en mi post anterior, la semana pasada fue llevada a cabo la presentación-coloquio “Los delitos Informáticos en las Organizaciones”.

Las conclusiones que personalmente obtuve de las preguntas y del posterior coloquio-tertulia fueron muy interesantes y a continuación os expongo, a mi entender, las más relevantes:

  • Desde el punto de vista de las Organizaciones

– La Seguridad Informática no forma parte del core-business de su negocio, es un coste operativo del cual es difícil ver el retorno de la inversión.

– Invierten en la Seguridad Informática como medida preventiva, son medidas caras y  existe un falso clima de suficiencia, confort y de seguridad.

– No existe una verdadera sensación de amenaza ya que se considera que sus proveedores de servicios y técnicos  les proporcionan esta garantía y seguridad.

– La verdadera concienciación comienza siempre cuando llega “un susto”, en carnes propias o ajenas.

  • Desde el punto de vista de los “Intrusos no éticos”

– No hay nada que no pueda ser atacado, las medidas de enmascaramiento para permitir el engaño son sofisticadas pero muchas de ellas son eficientes.

– No hay coordinación entre las diferentes legislaciones y países, la red da acceso desde cualquier lugar, las autoridades no están preparadas para el reto.

– Las organizaciones y empresas no están preparadas para combatir la multitud de amenazas existentes y que se pueden provocar.

– Alta sensación de inmunidad en los actos, gusto por el riesgo y la aventura, una posible vía de obtención de beneficio o de fastidiar a quien quiera que se propongan hacerlo.

  • Desde el punto de vista del Perito o Administrador:

– Ante la ocurrencia real de un incidente siempre existe la disyuntiva del establecimiento de la prioridad entre la restitución de la normalidad de la situación o la recopilación de las evidencias.

– La alta dificultad de poder realizar todas las actuaciones de modo que se obtengan las evidencias necesarias y se preserve la integridad de las mismas por si fuese necesarias actuaciones legales posteriores.

– En ocasiones, el alto nivel de especialización necesario para llevar acabo las actuaciones, o recuperar la información malograda, la aplicación de protocolos y métodos adecuados al fin que se persigue.

– El amplio abanico de amenazas, incidentes y ataques hace que sea muy difícil estar al día del estado de la técnica y mantenerse en un nivel de conocimiento óptimo que requieren este tipo de situaciones.

Quisiera agradecer desde estas líneas a todos los asistentes y participantes sus comentarios y aportaciones ya que sin ellos estas conclusiones no habrían sido posibles, y a mis compañeros Miguel Santander y Juan Núñez que con sus explicaciones contribuyeron a aclarar las dudas de los asistentes.

La presentación os la podéis descargar desde el apartado Conferencias de este blog.

Acerca de Rafael_L_R

Perito Judicial Informático y Director de Organización, Proyectos y Servicios TICs
Esta entrada fue publicada en Cursos y Formación, Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos y etiquetada , , , , , . Guarda el enlace permanente.