Dossier Tecnológico Seguridad Información

11
La seguridad de la informacin va mÆs allÆ de la seguridad informÆtica a secas,ya que implica ademÆs la formacin y la proactividad en el usuario para que no se vea quebrantado el acceso a la informacin ni su integridad.As,con el binomio hombre- tecnologa se debe garantizar la proteccin y el buen uso de los datos mÆs importantes tanto en el Æmbito domØstico como en el empresarial. Una respuesta integral a las amenazas informÆticas JU@N BEN˝TEZ Pese a todo es habitual referirse a la segu- ridad de la informacin como seguridad informÆtica, puesto que las medidas de res- ponsabilidad y coherencia se suponen, y la formacin e instruccin en el uso de sistemas es algo que se acaba realizando en funcin de las soluciones tecnolgicas que se emplean en cada empresa. Ahora bien, la seguridad de la informacin tiene diferentes disciplinas que la sostienen como son la auditora de sistemas de informacin, la planificacin de la continui- dad del negocio, la ciencia forense digital o la administracin de sistemas de gestin de seguridad. Pero quizÆs lo que mÆs preocupe a los empresarios y particulares sobre este concepto sean los incidentes o amenazas mÆs extendidas. Segœn el Estudio Sobre la Seguridad de la Informacin y la e-Confianza en los Hogares Espaæoles 2010, el incidente mÆs comœn es la recepcin de correos elec- trnicos no deseados o spam. En los œltimos meses ha afectado al 66,9% de los encuesta- dos y los datos arrojados por las redes de sensores de INTECO, en septiembre de 2010, revelaban que el 77,4% de los corre- os circulantes era basura. Y es que el 53,6% de los equipos audita- dos alojaban malware en la fecha anterior- mente citada, con el agravante de que ese dato se sigue manteniendo durante los meses siguientes. Un clÆsico dentro de los clÆsicos, el troyano, sigue con el dudoso honor de ser el cdigo malicioso mÆs detectado en el ter- cer trimestre de 2010, y es que mÆs de un tercio del parque informÆtico (concretamente un 38,7% de los equipos) albergaban esta clase de programas malintencionados. Por detrÆs de la amenaza lder, encontramos al cada vez mÆs extendido adware, presente en el 27,1% de los ordenadores, que -sumado a la presencia de los troyanos-, permiten afir- mar que un 38,1% de los equipos son consi- derados de riesgo alto, mientras que el riesgo medio se sitœa en el 10,3% del parque y el riesgo bajo en tan slo el 5,2%. Las medidas automatizables siguen a la cabeza en los procesos emprendidos para mejorar la seguridad. Como era de esperar, los programas antivirus se encuentran pre- sentes en el 92,5% de los equipos, en muchas casos apoyados con un cortafuegos (81,3% de los casos). Por otra parte, la actua- lizacin automÆtica del sistema operativo se lleva a cabo en el 80,7% del parque informÆ- tico, si bien este indicador puede ser relativa- mente bajo, teniendo en cuenta que es una mejora automÆtica que realiza el fabricante del SO sin coste alguno. En el captulo huma- no, es decir en las decisiones del usuario, que no son programas automatizados que funcio- nan de forma autnoma encontramos que en un 79,3% de los ordenadores se usa la con- traseæa para acceder al uso del propio siste- ma operativo o a la instalacin de aplicacio- nes. Con respecto a la seguridad no automa- tizable en la navegacin, en un 79,2% de los equipos, los usuarios eliminan a menudo los archivos temporales y hacen limpieza de coo- kies. Con respecto a las redes sociales, los usuarios cada vez son mÆs cuidadosos con su privacidad, y el 66,2% declara que su perfil puede ser visto œnicamente por sus amigos o contactos, lo que supone un incremento de 6,5 puntos porcentuales en los œltimos 18 meses. Pero sin duda, un hecho importante que se viene registrando desde meses atrÆs es la predisposicin positiva de los usuarios para introducir el uso de acreditacin fiable, como es el DNI electrnico, para identificarse en el equipo o equipos que manejan. As, un tercio de los encuestados confirman que emplearÆn esta solucin a muy corto plazo, no mÆs allÆ de los tres meses vista. El 66% de los usuarios se ha visto afectado por correos electrnicos no deseados. Directora Victoria Cabrera Garca de Paredes ([email protected]) Coordinadora Alicia Bonaæo SÆnchez ([email protected]) Redaccin Juan B. Bentez Delgado ([email protected]), Ana V. Blanco, Isabel Moya ([email protected]) Colaboradores Luis Angel Martnez Cancelo, Rodolfo Lomascolo Diseæo Agencia CPS Comunicacin Maquetacin Agencia CPS Comunicacin Publicidad y Dpto. Comercial [email protected] Administracin Esther Diez Fotografa Javier Plata Redaccin, Administracin y Publicidad Oficina Central: Centralita: 954 56 29 65 E-mail: [email protected] Edita Comunicaciones y Producciones del Sur S.L. Codigo QRC: Depsito Legal: SE-2073-98 Todos los derechos reservados. Los contenidos de esta publi- cacin no podrÆn ser reproducidos, distribuidos ni comunicados pœblicamente en alguna forma sin la previa autorizacin por escrito de la sociedad editora. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores.

description

(16/02/2011)

Transcript of Dossier Tecnológico Seguridad Información

Page 1: Dossier Tecnológico Seguridad Información

La seguridad de la información va más allá de la seguridadinformática a secas, ya que implica además la formación y laproactividad en el usuario para que no se vea quebrantado elacceso a la información ni su integridad.Así, con el binomiohombre- tecnología se debe garantizar la protección y el buenuso de los datos más importantes tanto en el ámbitodoméstico como en el empresarial.

Una respuesta integral a las amenazasinformáticas

JU@N BENÍTEZ

Pese a todo es habitual referirse a la segu-ridad de la información como seguridadinformática, puesto que las medidas de res-ponsabilidad y coherencia se suponen, y laformación e instrucción en el uso de sistemases algo que se acaba realizando en función delas soluciones tecnológicas que se empleanen cada empresa. Ahora bien, la seguridad dela información tiene diferentes disciplinas quela sostienen como son la auditoría de sistemasde información, la planificación de la continui-dad del negocio, la ciencia forense digital o laadministración de sistemas de gestión deseguridad. Pero quizás lo que más preocupea los empresarios y particulares sobre esteconcepto sean los incidentes o amenazas másextendidas. Según el Estudio Sobre laSeguridad de la Información y la e-Confianzaen los Hogares Españoles 2010, el incidentemás común es la recepción de correos elec-

trónicos no deseados o spam. En los últimosmeses ha afectado al 66,9% de los encuesta-dos y los datos arrojados por las redes desensores de INTECO, en septiembre de2010, revelaban que el 77,4% de los corre-os circulantes era basura.

Y es que el 53,6% de los equipos audita-dos alojaban malware en la fecha anterior-mente citada, con el agravante de que esedato se sigue manteniendo durante los mesessiguientes. Un clásico dentro de los clásicos,el troyano, sigue con el dudoso honor de serel código malicioso más detectado en el ter-cer trimestre de 2010, y es que más de untercio del parque informático (concretamenteun 38,7% de los equipos) albergaban estaclase de programas malintencionados. Pordetrás de la amenaza líder, encontramos alcada vez más extendido adware, presente enel 27,1% de los ordenadores, que -sumadoa la presencia de los troyanos-, permiten afir-mar que un 38,1% de los equipos son consi-

derados de riesgo alto, mientras que el riesgomedio se sitúa en el 10,3% del parque y elriesgo bajo en tan sólo el 5,2%.

Las medidas automatizables siguen a lacabeza en los procesos emprendidos paramejorar la seguridad. Como era de esperar,los programas antivirus se encuentran pre-sentes en el 92,5% de los equipos, enmuchas casos apoyados con un cortafuegos(81,3% de los casos). Por otra parte, la actua-lización automática del sistema operativo selleva a cabo en el 80,7% del parque informá-tico, si bien este indicador puede ser relativa-mente bajo, teniendo en cuenta que es unamejora automática que realiza el fabricantedel SO sin coste alguno. En el capítulo huma-no, es decir en las decisiones del usuario, queno son programas automatizados que funcio-nan de forma autónoma encontramos que enun 79,3% de los ordenadores se usa la con-traseña para acceder al uso del propio siste-

ma operativo o a la instalación de aplicacio-nes. Con respecto a la seguridad no automa-tizable en la navegación, en un 79,2% de losequipos, los usuarios eliminan a menudo losarchivos temporales y hacen limpieza de coo-kies. Con respecto a las redes sociales, losusuarios cada vez son más cuidadosos con suprivacidad, y el 66,2% declara que su perfilpuede ser visto únicamente por sus amigos ocontactos, lo que supone un incremento de6,5 puntos porcentuales en los últimos 18meses.

Pero sin duda, un hecho importante quese viene registrando desde meses atrás es lapredisposición positiva de los usuarios paraintroducir el uso de acreditación fiable, comoes el DNI electrónico, para identificarse en elequipo o equipos que manejan. Así, un terciode los encuestados confirman que emplearánesta solución a muy corto plazo, no más alláde los tres meses vista.

El 66% de los usuarios se ha visto afectado por correos electrónicos no deseados.

DirectoraVictoria Cabrera García de Paredes ([email protected])CoordinadoraAlicia Bonaño Sánchez ([email protected])RedacciónJuan B. Benítez Delgado ([email protected]), Ana V. Blanco, Isabel Moya (redacció[email protected])ColaboradoresLuis Angel Martínez Cancelo, Rodolfo Lomascolo

Diseño Agencia CPS ComunicaciónMaquetaciónAgencia CPS ComunicaciónPublicidad y Dpto. [email protected]ónEsther DiezFotografíaJavier Plata

Redacción, Administración y PublicidadOficina Central:Centralita: 954 56 29 65E-mail: [email protected]

Edita Comunicaciones y Producciones del Sur S.L.

Codigo QRC:

Depósito Legal: SE-2073-98Todos los derechos reservados. Los contenidos de esta publi-cación no podrán ser reproducidos, distribuidos ni comunicadospúblicamente en alguna forma sin la previa autorización porescrito de la sociedad editora. No nos hacemos responsablesde las opiniones emitidas por nuestros colaboradores.

dt.qxp 25/02/2011 13:53 PÆgina 1

Page 2: Dossier Tecnológico Seguridad Información

Febrero 2011

Internet:un nuevo entorno de socialización

�Los avancestecnológicos queestamos viviendoson vertiginosos, yuno de losprincipalesresponsables deesta aceleración hasido sin lugar adudas, Internet�

LUIS ÁNGEL MARTÍNEZ CANCELO,COORDINADOR DE ALETIC PROYECTO CSI

La historia es un constante devenir de acontecimientos, una continuaevolución que durante el siglo pasado ha conocido un desarrollo tec-nológico sin precedentes. Cambios que antes tardaban varias genera-

ciones en producirse, ahora ocurren en unos pocos años; y objetos quehace apenas veinte años eran una "rareza", hoy se han convertido en coti-dianos y casi imprescindibles. Pensemos, por ejemplo, en la telefonía móvil...puede parecernos que llevamos toda la vida utilizándola, sin embargo haceveinte años vivíamos sin ella. Los avances tecnológicos que estamos viviendoson vertiginosos, y uno de los principales responsables de esta aceleración hasido sin lugar a dudas, Internet. La rapidez y facilidad de comunicación hace queel conocimiento se transfiera más deprisa y por tanto los cambios son cada vezmás rápidos.Pero Internet no sólo es un lugar de transferencia de conocimien-to; hoy en día ya nadie discute que ha supuesto una auténtica revolución social,hasta tal punto que se ha convertido en un nuevo entorno de socialización.

Durante siglos, el entorno familiar, el barrio, y la escuela eran los lugaresdonde nuestros menores se relacionaban con otras personas; durante siglos,hemos educado a nuestros menores para vivir en sociedad, les hemos enseña-do a conocer y prevenir los "riesgos de la calle" y les hemos educado para queconvivan del modo más seguro y saludable posible.

Cada época y cada lugar ha tenido sus riesgos y los padres han educado a sushijos para prevenirlos conformes al momento en que les ha tocado vivir. Porponer un ejemplo, hace 200 años la preocupación no era que los menoressalieran a la calle y fueran atropellados por un vehículo a motor, básicamente por-que no existían. Hace cincuenta años, cuando ya empezaba a incrementarse elnúmero de coches en las ciudades, la circulación comenzó a ser un motivo depreocupación, y los padres y educadores, siempre velando por los menores,comenzaron a inculcarles la importancia de la seguridad vial. Los padres y edu-cadores de hoy, tenemos que ser conscientes y conocedores que Internet esya un entorno de relaciones sociales, y por tanto tenemos también que educara nuestros menores para protegerse en este nuevo medio de socialización,

puesto que los "riesgos de la calle" ahora están también en Internet. Palabrascomo Ciberbullying, Grooming, Sexting, Phishing� son algunos términos quedefinen los riesgos actuales en Internet. Además hemos de tomar concienciaque el hecho de que nuestros hijos estén en el hogar, ya no es garantía de quese encuentren libres de riesgos, puesto que Internet es una puerta abierta almundo. Puede parecer al leer estas líneas que en Internet nuestros menoresestán en peligro, pero lo cierto es que no mucho más de lo que pueden estar-lo en la calle, pues al fin y al cabo estamos hablando de socialización con todo loque ello conlleva; cambia el medio, cambian las formas pero en el fondo, los ries-gos siguen siendo similares, y al igual que nuestros padres y abuelos nos educa-ron para vivir en calles repletas de coches, y nos enseñaron a mirar a amboslados antes de cruzar, del mismo modo nosotros tenemos que educar a nues-tros menores a convivir en este nuevo y cambiante entorno. No debemos per-der nunca de vista que el uso de Internet, bien dosificado y administrado, puedeser un gran apoyo para nuestros menores en la vida diaria como herramientapersonalizada y útil de información, formación y socialización, en beneficio de supropio desarrollo como ser humano. Las empresas de Tecnología, como partede nuestra responsabilidad social, estamos implicardos en proyectos de sensibi-lización para que padres y educadores "aprendan a enseñar un uso seguro y res-ponsable de las nuevas tecnologías". El CSI (Centro de Seguridad en Internet) esuna iniciativa de AETICAL (Federación de Asociaciones de Empresas deTecnologías de la Información, Comunicaciones y Electrónica de Castilla y León)puesta en marcha en León como experiencia piloto por ALETIC (AsociaciónLeonesa de Empresas TIC) y el Ayuntamiento de León, con la colaboración deINTECO y Pantallas Amigas. Se trata de una oficina de atención e información alos ciudadanos sobre el uso seguro y saludable de las nuevas tecnologías porparte de los menores. Para lograr este objetivo contamos con un teléfono deinformación al ciudadano y la impartición de seminarios teóricos y prácticos, querecorren la ciudad, con el fin sensibilizar y formar a padres y educadores sobreel uso responsable de las TIC por parte de los menores.

Nuevos retos para la seguridad en 2011

�La mitad de losinternautasespañolesreconoce tenerbastanteconfianza enInternet y el81,5% de losencuestadosconsidera que suordenador estárazonablementeprotegido�

RODOLFO LOMASCOLO,DIRECTOR GENERAL DE IPSCA

Internet ya se ha convertido en el medio más utilizado por empresas yusuarios para comunicarse y obtener información útil para su trabajo ydesarrollo. El 2010 ha venido marcado por nuevas formas de interacti-

vidad, como es el caso de las redes sociales, que han experimentado sumayor crecimiento, y en las que los datos personales de sus miembrosquedan al alcance de cualquiera.

Además, se ha pasado a utilizar diferentes dispositivos con los que sepuede acceder a la red desde cualquier lugar, dejando al descubiertonumerosas vulnerabilidades con las que antes no se contaba. Microsoftllegó a publicar 250 parches de seguridad para la nueva problemática enun año que ha resultado estar cargado de inseguridades.

En 2011 nos enfrentamos a nuevos retos en relación a la seguridad dela información en la red. Es curioso que prácticamente la mitad de los inter-nautas españoles (40,4% según el estudio de Inteco) reconoce tener bas-tante confianza en Internet y el 81,5% de los encuestados considera quesu ordenador está razonablemente protegido. Además, el 45,2% de losque han realizado el estudio considera que Internet es cada día más segu-ro pero, ¿realmente es así?

Si bien es cierto que las técnicas de seguridad aumentan, también lohacen los ciberataques, que cada vez son más sofisticados y más dañinos.En este año veremos cómo aumentan los ataques a las empresas con cla-ros objetivos económicos, también las páginas falsas rastreadoras de con-traseñas personales (phising), los robos de grandes cantidades de informa-ción a través de redes sociales, nuevos virus y ataques a dispositivos móvi-les, y aumentarán los ataques a entornos virtuales y cloud computing, quecada vez contienen más cantidad de información y que su implantación

definitiva por parte de las empresas es solo cuestión de tiempo, no solopor el ahorro de costes que supone sino porque es sensible con el entor-no y de fácil acceso desde cualquier punto del planeta con un dispositivomóvil, algo que permite la total movilidad de los usuarios con acceso con-tinúo a todos los datos que necesite.

Uno de los mejores aliados de los que disponemos ante las nuevasamenazas que surgen, es la autenticación. Los certificados digitales y lostokens suponen unas herramientas de garantía de seguridad integral en laautenticación de usuarios para el acceso a la red, al permitir a las empresasblindar la seguridad de sus datos y los de sus clientes mediante un meca-nismo sencillo, de fácil instalación y que propicia un notable ahorro de cos-tes.

Además de la protección que nuestros departamentos de sistemas pue-dan dar a las redes a través de firewalls, VPN, certificados de servidor etc,la seguridad se debe reforzar con mecanismos de autenticación individualcomo los sistemas de claves dinámicas (OTP), los certificados personalescomo los incluidos en el DNIe o los sistemas de identificación biométrica.

El auge de las redes inalámbricas está siendo imparable en estos años,los límites tradicionales se expanden y en ocasiones hacen que nuestra redse muestre a los ojos de cualquiera.

La protección se ha convertido en una auténtica necesidad que ahorra-rá muchos disgustos, sumas importantes de dinero y contratiempos aldevenir de nuestra actividad empresarial, además del tiempo perdido quesuponen las caídas de los sistemas. Todo ello no hace sino demostrar queuna protección adecuada de la red es mucho más que una mera murallaexterior.

dt.qxp 25/02/2011 13:53 PÆgina 2

Page 3: Dossier Tecnológico Seguridad Información

Febrero 2011

La CE pide a los proveedores TIC que velen por la seguridad del menor

ISABEL MOY@

Además incide en que la mitad de los adoles-centes de 13 a 16 años acceden a Internet desdesus dormitorios, lo que dificulta el control paterno.'Es duro para los padres velar por que sus hijos semantengan siempre seguros en línea, especial-mente si se considera que los niños accedenahora a Internet no sólo a través de los ordena-dores personales', declaró la comisaria europeade Agenda Digital, Neelie Kroes. Esta realidadrequiere, según Kroes, 'una mayor responsabili-dad del sector de las TIC (tecnologías de la infor-mación y la comunicación) a la hora de ofrecerproductos y servicios'.

El Ejecutivo de la UE hizo este llamamiento conmotivo del Día internacional por una Internet mássegura, que se celebra en más 65 países con ellema de 'Internet es más que un juego, es tu vida'.En España, la policía, el ayuntamiento de Madrid yvarias empresas firmaron un acuerdo de forma-ción conjunta para los menores en peligro y suspadres en la celebración de este evento. Desde

La CE ha solicitado a losfabricantes TICs que se sumena los esfuerzos por proteger alos menores de posiblesabusos en Internet, en vista deque cada vez acceden más a lared a través de teléfonosmóviles y otros dispositivos.Bruselas recuerda que uno decada tres niños se conecta a lared desde teléfonos móviles.

La mitad de los adolescentes de 13 a 16 años acceden a Internet desde sus dormitorios.

Día Internacional de Internet Seguro

Bruselas, la CE se compromete a revisar las reco-mendaciones comunitarias sobre protección almenor en medios audiovisuales e Internet y sobrecontenidos perjudiciales en los videojuegos.

'La solución no es bloquear Internet', sino ayu-dar a los usuarios a utilizar la red debidamente,algo que es 'una responsabilidad de los padresprofesores y de los propios niños', señaló Kroeshoy en su intervención en un seminario organiza-do en Bruselas. La comisaria recomendó, porejemplo, la selección por defecto de parámetrosde máxima seguridad al crear cuentas en las redessociales. Este tipo de precauciones resultan espe-cialmente importantes porque el 59 % de losniños y adolescentes de entre 9 y 16 años tienenalgún perfil en una red social y el 26 % tiene per-files completamente 'públicos'. El 14 %, por otro

lado, pone su dirección y número de teléfono ensus perfiles.

En España, según datos facilitados por Bruselas,el 56 % de los menores tienen una cuenta enalguna red social, el 13 % tiene un perfil público,el 10 % facilita su dirección y teléfono. LaOrganización Europea de Operadores deTelecomunicaciones anunció la puesta en marchade una página web con información y recomen-daciones para elevar el nivel de concienciación delos usuarios. 'Ya que los niños que usan internetson cada vez más jóvenes, nuestra misión eshacer la red más segura e incluir herramientas decontrol parental y ofrecer servicios específicamen-te diseñados para niños', destacó en un comuni-cado el presidente de la división de protección dela infancia de ETNO, Pedro Goncalves.

El acoso a menores en Internet,una problemáticacreciente que aumenta cada año en EspañaREDACCIÓN

España es uno de los países con mayorpresencia de jóvenes en las redes sociales,por lo que cada vez es más importante vigilary combatir los casos de acoso a menores enInternet, un delito cuyas cifras aumentan con-siderablemente cada año, según un balancesobre el ciberacoso de la Dirección General

de Policía y Guardia Civil. Según el balance, elnúmero de víctimas de acoso a menores através de Internet para obtener fotos o víde-os de ellos desnudos o abusar sexualmentede ellos, una práctica denominada grooming,aumenta año tras año, con especial incidenciaen los jóvenes de entre 13 y 16 años. "Tantoel grooming' como el ciberbullying' (acosoescolar), los dos han aumentado porcentual-

mente en el último año, aunque no hay cifrastotales debido a la criminalidad oculta", expli-có un responsable de la Policía Nacional. Elperfil del acosador es mayoritariamente mas-culino, aunque muy variado, si bien es ciertoque este tipo de delincuentes son cada vezmás jóvenes porque "cada vez es más sencilloembaucar a los chavales a través de las redessociales", dijo el responsable de la policía.

UE

España es el país dela UE con másabusos deinformaciónpersonal en InternetREDACCIÓN

España es, junto a Bulgaria, el país de laUnión Europea en el que más abusos deinformación personal se producen enInternet, según datos publicados por la oficinacomunitaria de estadística, Eurostat. Datoscomo el nombre, la dirección postal, elcorreo electrónico o vídeos subidos por elusuario a la red fueron aprovechados paraotros fines por terceras personas en el 7 % delos casos en España y Bulgaria, frente al 4 %de media europea, durante los últimos docemeses. Italia y Holanda, con 6 %, fueron lossiguientes dos países que más casos detecta-ron. En ese mismo periodo, el 3 % de losusuarios de Internet en la UE denunciaronpérdidas financieras tras recibir mensajesengañosos dirigidos a la suplantación de suidentidad o ser dirigidos a páginas web falsasen las que se les solicitaba que desvelasen susdatos personales, así como pagos fraudulen-tos realizados con sus tarjetas de crédito ydébito. Los estados miembros que más casosde este tipo comunicaron fueron Letonia (8%), Reino Unido (7 %) y Malta y Austria(ambos, 5 %). España registró un 4 %.

En cuanto a los virus informáticos, cerca deun tercio de los usuarios (31 %) aseguróhaber sufrido alguno en 2010. Bulgaria (58%), Malta (50 %) y Eslovaquia (46 %) fueronlos países que más casos confirmaron.España, por su parte, superó la media euro-pea, con un 33 %.

La oficina estadística indica que la mayorparte de los usuarios de internet en la UE (84%) disponen de programas informáticos paraprotección de su ordenador, con Holanda (96%), Luxemburgo, Malta y Finlandia (todos, 91%), a la cabeza. En España, el 84 % utiliza estossistemas.

Los programas de control parental sobre eluso de internet son utilizados por el 14 % delos europeos, una media que superanLuxemburgo y Eslovenia (ambas, 25 %),Francia (24 %), Dinamarca, Austria y ReinoUnido (todos, 21 %) y Finlandia (20 %). EnEspaña, el 13 % de los hogares con niños dis-ponen de estos sistemas.

El 5 % de los usuarios europeos que vivencon niños comprobaron que los menoreshabían accedido a sitios web inapropiados ohabían estado en contacto con personaspotencialmente peligrosas.

Los países en los que más casos se detecta-ron fueron Italia (11 %) y Letonia (9 %), frenteal 3 % de España.

Mayor incidencia en adolescentes

dt.qxp 25/02/2011 13:53 PÆgina 3

Page 4: Dossier Tecnológico Seguridad Información

Febrero 2011

El 81% de los españoles están preocupados por las infracciones relacionadas con la privacidad

Estudio sobre privacidad

REDACCIÓN

El estudio sobre privacidad elaborado porNokia Siemens Networks revela que el 81%de los consumidores españoles estánpreocupados por las infracciones relacionadascon la privacidad. La privacidad es un tema quegenera polémica y preocupación en todo elmundo.

La incomodidad de los usuarios finales entorno a este asunto ha aumentado de maneraconsiderable en el último año, y así sedesprende de los datos obtenidos en el estudiosobre Privacidad, elaborado por NokiaSiemens Networks en 2010. "El estudio ponede manifiesto que los usuarios españoles cadadía están más preocupados por la seguridad desus datos", afirma Agustín Menchén, CountryDirector de Nokia Siemens Networks en

Los españoles piensan quees imposible controlar lacirculación de sus datos

España. "Los resultados obtenidos no dejanlugar a dudas, sin embargo, esto es una nuevaoportunidad para los proveedores de serviciosde comunicaciones, quiénes pueden tomar ladelantera en este asunto al disponer de lasmejores herramientas para abordar la cuestiónde la privacidad de datos", concluye Menchén.

La mayor parte de los usuarios españoles(85%) considera la privacidad como un factorde vital importancia, y muchos de ellos (81%)afirman estar preocupados por las posiblesinfracciones que puedan relacionarse con estetema.

Más de la mitad de los españolesencuestados (62%) piensa que es imposiblecontrolar la circulación de sus datos personales,si bien, casi el mismo porcentaje (61%) confíasus datos preferiblemente a empresas con lasque ya mantiene una relación.

Breves

Safelayer prevé uncrecimiento en tecnología deeID y firma-e

Cada 15 segundos se"libera" un nuevo malwarecontra Windows

La compañía Safelayer prevé mayordemanda de soluciones de identificacióndigital y firma electrónica, y refuerza suestrategia de diferenciación por tecnolo-gía e innovación incrementando su plan-tilla de I+D en más del 20%.

A lo largo del 2010, Safelayer ha con-tinuado reforzando su cuota de merca-do en proyectos enfocados a prestado-res de servicios de certificación públicosy privados (PSCs), sector en el que elfabricante español de software de segu-ridad mantiene una sólida posición y quecuenta con clientes tanto nacionalescomo internacionales, que usan la tec-nología KeyOne de certificación electró-nica.

La comunidad andaluza,una referencia en ISO 27001

Sistemas de gestión de la seguridad de la información

Cada 15 segundos, los cibercrimina-les "liberaron" una nueva pieza de mal-ware específicamente diseñada contra elsistema operativo Windows, según el"Informe de Malware 2010" de G Data,compañía líder en el desarrollo de soft-ware de seguridad y protección antivi-rus.

Respecto a 2011, el informe detallaque los criminales centrarán su atenciónen las redes sociales, que les permitensegmentar sus ataques y la distribuciónmasiva de malware. De igual forma,también crecerán durante este año losataques a empresas por parte de cibe-ractivistas que se amparan en motivospolíticos o ideológicos.

REDACCIÓN

El crecimiento experimentado en Españaen implantación de sistemas de gestión de laseguridad de la información (SGSI) tiene unclaro reflejo en nuestra ComunidadAutónoma.

Las consultoras que implantan estossistemas en las empresas andaluzas hanlogrado un importante crecimiento de estossistemas de gestión en el colectivoempresarial de Andalucía, apoyadas enayudas como las de Plan Avanza (MITYC) ylas de Innoempresa (Agencia IDEA) y eniniciativas promovidas por organizacionesempresariales como ETICOM (Asociaciónde Empresarios de Tecnologías de laInformación y Comunicaciones deAndalucía). Entre estas consutoras, destacaAidcon Consulting, líder nacional con 24

empresas implantadas y certificadas entre2008 y 2010 y 21 más en implantación. Enpalabras del Socio-Director de AidconConsulting, Juan Carlos López, los sistemasISO 27001 tendrán un crecimiento similar alos sistemas ISO 9001, con una trayectoriaconsolidada de más de 20 años.

Las administraciones públicas expe-rimentarán igualmente un crecimiento en laimplantación de SGSI, como consecuenciade iniciativas legislativas de ámbitoautonómico como el Decreto 1/2011,de 11 de enero, por el que se establecela política de seguridad de lastecnologías de la información ycomunicaciones en la Administración dela Junta de Andalucía, además de las deámbito nacional como el EsquemaNacional de Seguridad.

dt.qxp 25/02/2011 13:53 PÆgina 4

Page 5: Dossier Tecnológico Seguridad Información

Febrero 2011

�Existen mecanismoslegales,tecnológicosy organizativos paragarantizar laconfidencialidad�

- CCaammbbiiaannddoo ddee tteerrcciioo yy cceennttrráánnddoonnooss eennaassppeeccttooss mmááss iinnssttiittuucciioonnaalleess.. DDeessddee ssuu ppoossiicciióónneenn eell sseeccttoorr ppúúbblliiccoo,, ¿¿ccoonnssiiddeerraa qquuee eexxiisstteennmmeeccaanniissmmooss qquuee aasseegguurreenn llaa SSeegguurriiddaadd ddee llaaIInnffoorrmmaacciióónn eenn llaa AAddmmiinniissttrraacciióónn PPúúbblliiccaa??

- Por supuesto, las Administraciones cuidanmucho de la seguridad de la información quemanejan, especialmente de los datos aportadospor la ciudadanía. Es nuestra responsabilidad yademás es un requisito indispensable para pro-porcionar servicios públicos de calidad. En lasadministraciones existen mecanismos legales,tecnológicos y organizativos para garantizar laconfidencialidad, integridad y disponibilidad de lainformación. Sin embargo, la gestión de la segu-ridad es un proceso continuo y permanente enel que siempre hay espacio para continuar mejo-rando. Desde hace años las administracionespúblicas vienen diseñando distintas actuacionesencaminadas a la normalización y coordinaciónde los esfuerzos en seguridad, con el objetivo dehacerla más eficaz y eficiente. En el caso de laJunta de Andalucía estos esfuerzos se han plas-mado en el Plan Director de Seguridad TIC dela JdA para el periodo 2010-2013 que suponeuna estrategia de mejora común y coordinada.Este Plan fue aprobado por acuerdo delConsejo de Gobierno el 16 de noviembre delpasado año.

- ¿¿CCóómmoo aarrttiiccuullaa uunnaa ggrraann AAddmmiinniissttrraacciióónnccoommoo llaa AAnnddaalluuzzaa ssuu eessttrraatteeggiiaa eenn mmaatteerriiaa ddeeSSeegguurriiddaadd ddee llaa IInnffoorrmmaacciióónn ccuuaannddoo ssee ttrraabbaajjaaccoonn ttaannttooss pprroovveeeeddoorreess eexxtteerrnnooss ((ooppeerraaddoorraass,,eemmpprreessaass tteeccnnoollóóggiiccaass......))??

- Desde luego, en el caso de la administraciónandaluza, el escenario es amplio y complejo,como el de cualquier gran organización. Porponerle un ejemplo, nuestra Red Corporativade Telecomunicaciones da servicio a más de11.000 sedes repartidas por toda la región. Portanto, la estrategia en lo que respecta a la relacióncon proveedores externos pasa por garantizar elmantenimiento de las condiciones de seguridaden aquellos procesos en los que intervienen ter-ceras partes, con los que se establecen loscorrespondientes compromisos contractuales yse realiza una supervisión continua de la calidadde los trabajos y servicios prestados.

Por otra parte, generamos normas y reco-mendaciones para la gestión segura de la rela-ción con proveedores, desarrollamos herra-mientas comunes en determinados ámbitoscomo la gestión de la continuidad o la de inci-dentes de seguridad TIC y potenciamos la con-cienciación y formación de todo el personal alservicio de esta administración.

�Nuestro objetivo es que la ciudadaníaacceda a Internet con total garantía�

VICTORIA CABRERA GARCÍA DE PAREDES

- LLaa ppaassaaddaa sseemmaannaa ssee cceelleebbrraabbaa eell DDííaa ddeeIInntteerrnneett SSeegguurroo,, uunn eevveennttoo qquuee ttiieennee lluuggaarr ccaaddaa aaññooyy qquuee ttiieennee eell oobbjjeettiivvoo ddee pprroommoovveerr eenn ttooddoo eellmmuunnddoo uunn uussoo rreessppoonnssaabbllee yy sseegguurroo ddee llaass nnuueevvaasstteeccnnoollooggííaass,, eessppeecciiaallmmeennttee eennttrree mmeennoorreess,, ¿¿ccrreeeeqquuee llaa cciiuuddaaddaannííaa eess ccoonnsscciieennttee ddee eessttee hheecchhoo??

- En el caso de Andalucía, cuyo número de usua-rios de Internet se va incrementando notablemente,-3,6 millones de andaluces son internautas- es ciertoque la seguridad de Internet es algo que cada vezpreocupa más, y no sólo a los propios usuarios, sinotambién a los padres, madres y tutores, que tienenun papel fundamental en la educación de los meno-res en estas materias. Si bien el uso de Internet es algoque se va generalizando, - casi el 94% de los meno-res entre 10 y 15 años son usuarios de ordenador, yel 85,3% lo son de Internet-, la última encuesta delInstituto Nacional de Estadística, referente a 2010,nos indica que un 40% de los usuarios de Internet semuestran muy preocupados por el uso que losmenores hacen de Internet en cuanto al acceso apáginas web inapropiadas o porque puedan tomarcontacto con personas potencialmente peligrosas. Enlo que respecta al uso de software de seguridad enlos ordenadores, un 82,3% de los usuarios de inter-net en Andalucía disponen de algún tipo de software.Además ya se han realizado más de 10.000 descar-gas del filtro de contenidos de la Consejeria para lasfamilias andaluzas.

- ¿¿QQuuéé ppuueeddee hhaacceerr uunnaa AAddmmiinniissttrraacciióónn ppaarraaiimmppuullssaarr llaa ccoonncciieenncciiaacciióónn ddee llaa ssoocciieeddaadd eenn eell uussoorreessppoonnssaabbllee ddee llaass TTIICC??

Desde la Consejería deEconomía,Innovación y Cienciade la Junta de Andalucía se estánponiendo en marcha diversasmedidas para garantizar el accesoseguro a Internet de laciudadanía,y muy en particular,de los menores Estas actuacionesse basan en crear normas quegaranticen la seguridad en elacceso a la Red y,especialmente,en la formación de padres,madres y tutores bajo el lema"educar para proteger".

Juan María González Mejías, Secretario General de Telecomunicaciones y Sociedad de la Información.

- Desde la Consejería de Economía, Innovacióny Ciencia llevamos varios años desarrollando medi-das contempladas en el Plan Andalucía Sociedad dela Información que persiguen, específicamente,generar una cultura de responsabilidad en cuanto aluso seguro de las TIC y de Internet, no sólo porparte de la ciudadanía, sino también de la propiaadministración. Entendemos que desde el gobiernode la Junta de Andalucía podemos y debemos realizartodo lo que esté en nuestra mano para fomentar eluso seguro de Internet, porque nuestro objetivo esque toda la ciudadanía andaluza acceda a Internet contotal garantía y en igualdad de condiciones y puedaaprovechar la red como fuente de conocimiento ycomo herramienta de mejora de su calidad de vida.

- PPrroobbaabblleemmeennttee eesstteemmooss aannttee llaa pprriimmeerraa ggeennee-rraacciióónn qquuee ssaabbee mmááss qquuee ssuuss pprrooggeenniittoorreess eenn uunn eellee-mmeennttoo ttaann ddee vvaalloorr aaññaaddiiddoo ppaarraa llaa ssoocciieeddaadd ccoommoollaa tteeccnnoollooggííaa.. HHaabbllaammooss mmuucchhoo ddee llooss hhiijjooss,, ppeerroo ¿¿yyllooss ppaaddrreess?? ¿¿CCuuááll eess ssuu rreessppoonnssaabbiilliiddaadd??

- En las medidas de las que he hablado antessiempre hemos seguido una línea estratégica de laque se han desprendido el diseño de todas estasactuaciones. Esta estrategia se basa en el lema "edu-car para proteger", es decir, consideramos que lamejor manera de inculcar entre los más jóvenes un

uso responsable de Internet es fomentar un ambien-te educativo y familiar que les permita hacer uso delas tecnologías con plena libertad, pero conociendo loque significan los riesgos que puede entrañar un usono adecuado de Internet y las TIC en general. Porello estamos desarrollando cursos, en colaboracióncon la Consejería de Educación en los que ya hanparticipado unas 2.000 personas.

- ¿¿QQuuéé ppaappeell ccoonnssiiddeerraa qquuee jjuueeggaa llaa mmoovviilliiddaadd yyllaass rreeddeess ssoocciiaalleess eenn eell nnuueevvoo eesscceennaarriioo ddee IInntteerrnneett??

- La tecnología móvil y las redes sociales jueganhoy en día un papel fundamental por el hecho deque están convirtiendo Internet en un espacio deinterrelación cotidiano de la vida de cualquier perso-na. El uso de los móviles cada vez es más generaliza-do, y la mayoría de los dispositivos ya tiene acceso aInternet. De igual modo, el uso de las redes socialeses cada vez es mayor, especialmente entre los másjóvenes, y está ocupando el tiempo de ocio demuchos de ellos. Es muy importante, por tanto, queen las actuaciones que estamos poniendo en marchapara sensibilizar a la ciudadanía, y especialmente a losmás jóvenes, tengamos en cuenta estos nuevoscanales y formas de acceso a Internet, porque son losprincipales focos de participación y uso, y es ahídonde debemos estar.

La e-ntrevist@

Juan María González , secretario general de Telecomunicaciones y SI, Junta de Andalucía

dt.qxp 25/02/2011 13:53 PÆgina 5

Page 6: Dossier Tecnológico Seguridad Información

Febrero 2011

Movilidad

ALICIA BON@ÑO

La segunda medida más utilizada es la realiza-ción de copias de seguridad, con un 32%. El usode contraseñas tras la inactividad, que protege demanera efectiva a los teléfonos y no sólo a la tarje-ta SIM, se sitúa en un 14,4%. Y por último, los pro-gramas antivirus en los terminales, siguen sin pre-sentar porcentajes significativos (3,9%). Estos sonalgunos de los datos extraídos del Estudio sobre laseguridad de las comunicaciones móviles e inalám-bricas en los hogares españoles elaborado por elObservatorio de la Seguridad de la Información deINTECO. En este sentido, en el tercer trimestrede 2010 las incidencias más comunes siguen sien-do el extravío con un 19,4% y el robo con un15,6% del terminal. Haber sufrido fraude es decla-rado por un 5,8% de los usuarios y haber sido

Nintendo Ibéricasufre chantajes por elrobo de datos de4.000 usuarios

Hacking

CIBERSUR.COM

Nintendo Ibérica ha informado que seha producido una sustracción de datos decarácter personal de una base de datosasociada a su actividad de Marketingmediante la utilización de técnicas de 'hac-king'. El ladrón está chantajeando a lacompañía con los datos de miles de usua-rios. El individuo sustrajo el nombre, DNI,código postal, fecha de nacimiento y telé-fono de un máximo de 4.000 usuariossiempre mayores de 16 años. A continua-ción, el pasado lunes se puso en contactovía e-mail con la compañía proponiendotextualmente "iniciar una vía de negocia-ción dialogante por la cual lleguemos a unacuerdo que nos evite esfuerzos legalesinnecesarios" a cambio de no denunciar ala empresa ante las autoridades compe-tentes en materia de protección de datos.

Nintendo Ibérica "tiene claro que enningún caso puede negociar con los datospersonales de sus usuarios", ha expresadoen un mail. Así, ante la falta de una res-puesta afirmativa, este individuo ha segui-do conminando en sucesivos e-mails aque se inicie un diálogo, apuntando inclu-so plazos para dar la información a lasautoridades y los medios de comunica-ción. Este ataque se produjo en la tardedel domingo 6 de febrero y NintendoIbérica procedió, en el plazo de 24 horas,a cancelar el registro online y sustituirlopor un sistema telefónico, así como a con-firmar el "hackeo" mediante un peritajeexterno e independiente.

Una vez implementadas las solucionesrelativas a evitar nuevas sustracciones deinformación de sus usuarios, NintendoIbérica está valorando las alternativas lega-les existentes. Nintendo Ibérica "lamentaprofundamente el perjuicio que las activi-dades de este "hacker" puedan ocasionara sus usuarios".

Steve Adegbite:El uso de la biometríano blindará laseguridad informáticaCIBERSUR.COM

Steve Adegbite, presidente del simposioFirst, el principal foro mundial en seguridadinformática, considera que los datos biométri-cos facilitarán el uso privado de teléfonosmóviles u ordenadores, pero que ningúnmecanismo podrá garantizar la total invulnera-bilidad de los sistemas. La conferencia First hareunido en Barcelona a expertos y grupos derespuesta a incidentes de seguridad informáti-ca de unas 250 corporaciones, organizacionesgubernamentales y otras instituciones de todoel mundo, entre ellas IBM, Cisco, McAfee,Deloitte, Telefónica o 'la Caixa', que actuócomo anfitriona. Adegbite, un ingeniero desoftware que comenzó su carrera en elCuerpo de Marina de los EEUU, ha trabajadopara diversas agencias de seguridad de su paísy que actualmente es responsable de seguri-dad en la compañía Adobe, señaló en unaentrevista con Efe que los equipos que formanparte del First son 'como los Bomberos deInternet', pues cuidan de sus usuarios. Las reu-niones del First no están abiertas a personasque no formen parte de estos equipos ni a losmedios de comunicación, porque en ellas 'seintercambian informaciones confidencialesque si se publicaran en la prensa pondrían enriesgo la seguridad de los usuarios', aclara elpresidente del simposio.

Adegbite admite que el riesgo de un usoindebido de información confidencial porparte de algún miembro de la organización nose puede descartar, 'pero nunca ha sucedidodesde que First existe, hace ya más de 20años', ya que se aseguran de comprobar 'la fia-bilidad y honorabilidad' de los miembros.

Steve Adegbite indicó que en cualquierescenario donde se maneja información con-fidencial la tarea de evitar las filtraciones 'es unduro trabajo' y que 'el caso Wikileaks ha sidouno de los más publicitados, si bien ha habidootros casos que no han tenido tanto impacto'en los medios.

infectado por virus o malware por un 2,8%. Otrode los datos que se extraen del informe es quecada vez son más los usuarios que se conectan aInternet a través de una red inalámbrica, alcanzan-do un 74,5% en 2010. La conexión la realizan através de su propio router en su gran mayoría(66,8%), a través de una red pública (16,1%) omediante la red de un amigo, vecino, etc. (9,1%).De aquellos usuarios que se conectan a una redinalámbrica Wi-Fi mediante un router propio, un29,6% lo apaga cuando no lo está utilizando. Estebuen hábito de seguridad ha aumentado 4,9 pun-tos porcentuales desde comienzos de 2009. Y deaquellos internautas que se conectan mediante unared pública y/o de otro particular, más de la mitad(56,8%) lo hace siempre que lo necesita en cual-quier lugar y un 14,9% únicamente si la red tieneacceso mediante contraseña.

Symposium FIRST

El 90% de usuarios móvilesutilizan el PIN comomedida de seguridad

Un 32% de los usuarios de telefonía móvil realiza copias de seguridad

dt.qxp 25/02/2011 13:54 PÆgina 6

Page 7: Dossier Tecnológico Seguridad Información

Febrero 2011

ANDALUCÍA,COMPROMETIDA CON LASEGURIDAD DE SUS SISTEMAS Y REDES

ello, la Consejería de Economía, Innovacióny Ciencia ha impulsado un conjunto demedidas para dar respuesta a su responsabi-lidad hacia la ciudadanía en este sentido. Setrata de una responsabilidad ética, pero tam-bién legal, en un contexto normativo marca-do por el Esquema Nacional de Seguridad,la Ley 11/2007, de acceso electrónico delos ciudadanos a los Servicios Públicos, y porla Ley Orgánica 15/1999, de Protección deDatos de Carácter Personal (LOPD).

La estrategia en seguridad TIC El Plan Director de Seguridad de los

Sistemas de Información y Telecomunicacio-nes de la Junta de Andalucía, aprobado elpasado mes de noviembre, define la estra-

tegia en materia de seguridad TIC a seguirpor la Junta de Andalucía en los próximosaños, y planifica un conjunto de actuacionesencaminadas a cumplir con el objetivo degarantizar la seguridad y la fiabilidad de losservicios públicos que permiten la interrela-ción de administraciones, ciudadanía yempresas en nuestra ComunidadAutónoma.

Este Plan Director de Seguridad tienecomo objetivo potenciar la gestión estratégi-ca de la seguridad TIC en la Junta deAndalucía, aumentando la eficacia y la efi-ciencia de la Administración autonómica. Lapuesta en marcha de esta estrategia va acontribuir a fomentar la confianza de la ciu-dadanía en el correcto tratamiento de sus

Las TICs, protagonistas del nuevo modelo de sociedad digital, tienen unaposición cada vez más relevante en la prestación de servicios públicos

e-Gobierno

ALICI@ BONAÑO

Las Tecnologías de la Información y laComunicación (TIC), protagonistas delnuevo modelo de sociedad digital, tienenuna posición cada vez más relevante en laprestación de los servicios públicos. En estesentido, la Red Corporativa deTelecomunicaciones de la Junta deAndalucía, a la que están conectadas más de11.000 sedes de la Administración autonó-mica, la mitad de ellas correspondientes acentros educativos y centros de salud, pro-cesó en 2010 más de 300 millones decorreos electrónicos.

Sólo en el pasado mes de enero se alcan-zó la cifra de 2,4 millones de correos, con unvolumen de 10,3 Tb, lo que nos da idea dela cantidad de información que se manejadentro de la Administración.

En este contexto, se hace indispensablegarantizar la seguridad de los medios, redese infraestructuras sobre los que se sustentanlos servicios públicos de la Comunidad. Por

datos y el acceso a los servicios de la admi-nistración electrónica y a potenciar la calidadde los servicios públicos basados en las nue-vas tecnologías.

Para ello, el Plan Director de Seguridadprograma la puesta en marcha de 11 actua-ciones diferentes de carácter horizontalpara toda la Administración autonómica,cuya ejecución está planificada para elperiodo 2010-2013, y que servirán de basepara que cada organismo de la Junta deAndalucía establezca sus propios planes detrabajo para la implantación de medidas quecontribuyan a la seguridad de sus sistemasde información.

Entre estos proyectos se incluye la defini-ción de un marco normativo que regule laseguridad de los sistemas de información ytelecomunicaciones, que ha quedado con-cretado en el Decreto 1/2011, de 11 deenero, por el que se establece la política deseguridad de las tecnologías de la informa-ción y comunicaciones en la Administraciónde la Junta de Andalucía.

El Plan Director de Seguridad incluyetambién diferentes medidas encaminadas ala formación de los profesionales de laAdministración autonómica y a la difusiónde hábitos y buenas prácticas entre la ciuda-danía, con el objetivo de concienciar sobrela importancia de la seguridad de los datos einformación contenidos en las redes y servi-cios TIC.

AndalucíaCERT, centro de seguridadUno de los principales proyectos inclui-

dos en el Plan Director de Seguridad es lapuesta en marcha de AndalucíaCERT, uncentro experto para la gestión de la segu-ridad TIC de la Junta de Andalucía, forma-do por un equipo de profesionales espe-cializados en seguridad de la informaciónque ofrecen un servicio de prevención,detección y respuesta a los posibles inci-dentes de seguridad que se produzcan enla Red Corporativa de Telecomunicacio-nes de la Junta de Andalucía.

AndalucíaCERT ofrecerá también unservicio de concienciación, sensibilizacióny formación en seguridad TIC a toda lacomunidad: Administración Autonómica,Administraciones Locales, ciudadanía ysector empresarial.

Andalucía, comunidad pionera en aprobar una normativa específica para garantizar el acce-so seguro de los menores a la Sociedad de la Información.

Las TICs ocupan un lugar cada vezmás destacado en nuestra vida ynuestro trabajo.Es por ello que laJunta de Andalucía,a través de laConsejería de Economía,Innovación y Ciencia haemprendido diferentes iniciativasencaminadas a fomentar su usoseguro y responsable entre laciudadanía,las empresas y lapropia Administración.En estesentido,el acceso seguro de losmenores a Internet y la seguridadde las redes y sistemas detelecomunicaciones de la Juntason las principales líneas deactuación en las que estátrabajando la Administración en elámbito de la seguridad TIC.

dt.qxp 25/02/2011 13:54 PÆgina 7

Page 8: Dossier Tecnológico Seguridad Información

Febrero 2011

La RCJA procesó en 2010 más de 300 millones de correos electrónicos.Sólo en el pasado mes de enero se alcanzó la cifra de 2,4 millones de correos

AndalucíaCERT es un centro experto que ofrece un servicio de prevención,detección y respuesta a los posibles incidentes de seguridad que se produzcan

herramienta más para los jóvenes, adqui-riendo una posición importante entre suslabores diarias tanto de ocio como escola-res.

Los menores son conscientes de la exis-tencia de riesgos y contenidos que no son

Acceso seguro de los menoresAndalucía fue la primera Comunidad

española en aprobar una normativa especí-fica para garantizar el acceso de los meno-res andaluces a la Sociedad de laInformación en un contexto seguro. ElDecreto (25/2007) de Protección delMenor en el Uso de Internet y las TIC tienecomo objetivos favorecer la formación delos menores en el manejo adecuado de lasnuevas tecnologías y establecer medidas deprevención y control que reduzcan los ries-gos a exponerse a contenidos inapropiadosen Internet.

En el marco de dicho Decreto se hanpuesto en marcha diferentes proyectos yactuaciones enfocados a fomentar el usoseguro y responsable de las TIC entre losmenores para que puedan aprovechartodos los beneficios que suponen estasherramientas para su aprendizaje y desarro-llo, así como a apoyar la labor de los padresy madres y de los educadores en este sen-tido.

Entre otras iniciativas, se ha habilitado unprograma informático gratuito de filtrado decontenidos de Internet, que la Junta deAndalucía facilita a las familias andaluzas paraque puedan bloquear el acceso a determi-nadas páginas y servicios que por su conte-nido no son apropiados para los menoresde edad. Esta herramienta ha superado yalas 10.600 descargas, y está disponible enwww.andaluciajunta.es/filtrodecontenidos/.

Hábitos de uso de las TICLa Consejería de Economía, Innovación y

Ciencia elabora informes anuales a travésdel Observatorio de la Infancia de Andalucíacon el objetivo de obtener información conrespecto a los hábitos de uso del ordena-dor, Internet y móvil entre los menores deAndalucía, así como de profundizar en lasrelaciones familiares que se estructuranalrededor de sus respectivos usos.

De los resultados de este informe, sedesprende que en los últimos años Internetse ha extendido en los hogares como una

e-Gobierno

El acceso seguro de los menores a Internet y la seguridad de las redes son las principaleslíneas de actuación en las que está trabajando la Administración autonómica.

Formación a padresy educadores

apropiados de publicar en los perfiles de lasredes sociales, y aceptan la necesidad deque existan acciones de control, ya sea porparte de su familia o de filtros de seguridad,que les protejan del acceso a ciertos conte-nidos.

La Consejería de Economía,Innovación y Ciencia ha puesto en mar-cha conjuntamente con la Consejería deEducación las jornadas "Educar para pro-teger: familias y escuela", con el objetivode fomentar la integración de las TIC enel ámbito educativo y familiar, capacitan-do a padres, madres y familias paraorientar, educar y acordar con sus hijose hijas menores de edad un uso respon-sable de Internet y las TIC.

En una primera fase, se han realizadojornadas formativas dirigidas al personaldocente y miembros de las Asociacionesde Padres y Madres de centros educati-vos andaluces, en el que también hanparticipado casi 600 dinamizadores de laRed Guadalinfo de Centros de AccesoPúblico a Internet y voluntarios del pro-yecto Andalucía Compromiso Digital.Los asistentes ya formados (casi 1.400),serán los encargados en una segundafase, ya iniciada, de formar a los padresy madres en aspectos de prevención yseguridad en el entorno de las tecnolo-gías.

Por otra parte, se han puesto a dispo-sición de la ciudadanía espacios web conherramientas y recursos multimedia, asícomo otros materiales divulgativos,entre los que se encuentra la guía'Educar para proteger', que ofrecerecursos formativos útiles para padres ymadres de menores de edad, así comoinformación sobre la tecnología queusan sus hijos, los riesgos asociados y laspautas de educación para inculcar en sushijos valores basados en la utilizaciónresponsable de la tecnología.

dt.qxp 25/02/2011 13:54 PÆgina 8

Page 9: Dossier Tecnológico Seguridad Información

Febrero 2011

La mayor brecha en lo que respecta a seguridad enLatinoamérica es la cultura y la falta de responsabilidad delos usuarios, un sector en el, aunque se ha avanzado muchodesde la década de los 90, aún queda mucho por andar. Enesta entrevista, Gabriel Bergel, Presidente de ISSA Chile,cuenta cómo se deben enfocar los recursos parasensibilizar, educar y concienciar en materia de seguridadde la información.

�ISSA, la Voz Global dela Seguridad de laInformación�

ALICI@ BONAÑO

- HHáábblleennooss ddee ssuu oorrggaanniizzaacciióónn IISSSSAA yy ssoobbrreeeell ppaappeell qquuee eessttáá eejjeerrcciieennddoo ppaarraa ppoonneerr eennvvaalloorr eell sseeggmmeennttoo ddee llaa SSeegguurriiddaadd ddee llaaIInnffoorrmmaacciióónn..

- ISSA (Information Systems SecurityAssociation) es una de las mayores asociacio-nes sin ánimo del lucro para profesionales dela seguridad del mundo. La visión de ISSA esconvertirse en "La Voz Global de la Seguridadde la Información", teniendo como objetivopromover las buenas prácticas de gestión deseguridad de la información. Localmente yasomos reconocidos como una asociación deprofesionales en torno a la seguridad de lainformación, principalmente nos hemos dedi-cado a difundir las tendencias, problemáticascomunes y buenas practicas de seguridad através de charlas, eventos, seminarios y diplo-mados pretendiendo darle mayor valor a estesegmento.

- ¿¿CCuuááll eess ssuu vviissiióónn ddeell nniivveell ddee sseegguurriiddaaddeexxiisstteennttee eenn ssuu ppaaííss yy eenn LLaattiinnooaamméérriiccaa??

- En general en Chile hemos avanzadomucho en seguridad de la información, lasempresas están mucho mas concientes ymaduras que en los 90 o principios del 2000,sin embargo no todas se encuentran en elmismo nivel, por ejemplo en el sector publicoestán mas atrasados que en el privado. EnLatinoamérica pasa lo mismo, se ha avanzadomucho, pero hay países como Chile,Argentina, Brasil que están más adelantadosque el resto.

- LLaass TTIICC ssee hhaann ccoonnvveerrttiiddoo eenn uunn bbaalluuaarrtteeffuunnddaammeennttaall ddee llaa ssoocciieeddaadd aaccttuuaall,, ¿¿ccrreeee qquuee llaasseegguurriiddaadd ddee llaa iinnffoorrmmaacciióónn hhaa ccrreecciiddoo ddee

ffoorrmmaa ppaarraalleellaa aall ddeessaarrrroolllloo ddee llaa SSoocciieeddaadd ddeellaa IInnffoorrmmaacciióónn oo aaúúnn nnooss qquueeddaann mmuucchhoo ppoorrrreeccoorrrreerr eenn eessttee ccaammppoo??

- Tal cual lo mencioné antes, pienso que seha avanzado, pero no de forma paralela, laevolución de la seguridad de la información hasido más lenta que la de las TIC, aun nos faltacamino por recorrer, no mucho pero si paraalcanzar a sociedades culturalmente más pre-paradas en este ámbito.

- ¿¿CCuuáálleess ssoonn llooss rreettooss aaccttuuaalleess ddee llaaSSeegguurriiddaadd ddee llaa IInnffoorrmmaacciióónn??

- La Web 2.0, la proliferación de redes socia-les, los servicios de localización y la integraciónde nuevas tecnologías de dispositivos móvilescomo Android o Iphone a las empresas.

- ¿¿YY llaass tteennddeenncciiaass??A pesar que no todos estén de acuerdo,

pienso que una tendencia muy marcada es eloutsourcing de procesos de seguridad, por logeneral los mas operativos, como la adminis-tración de plataformas de seguridad, otra ten-dencia que se esta haciendo sentir cada vezcon mayor fuerza es el cloud computing.

- EEnn uunn eennttoorrnnoo ccaaddaa vveezz mmááss eennffooccaaddoo eennllaa nnuubbee,, ¿¿eess mmááss ccoommpplleejjoo ddiisseeññaarr eessttrraatteeggiiaassddee sseegguurriiddaadd eenn llaass oorrggaanniizzaacciioonneess??

Es más complejo, pero no más inseguro, esun modelo distinto y esa es la base para poderimplementar controles y disminuir el riesgo.Es necesario enfatizar que el concepto de"CLOUD" o NUBE, igualmente los servidoresestán físicamente en algún lugar del planeta,por lo tanto ese "proveedor" tendrá las políti-cas de seguridad o buenas prácticas implanta-das.

Lo relevante y complejo aquí es que quiencontrate los servicios de "CLOUD" o NUBE,

debe procurar que en el contrato quedeexplícitamente estipulado, donde queda alma-cenada la información, obviamente por la res-ponsabilidad legal, que en algún momento seanecesario aclarar.

- OObbvviiaammeennttee llaass ggrraannddeess eemmpprreessaass,, llaabbaannccaa,, llaa AAddmmiinniissttrraacciióónn lllleevvaann llaa ppaauuttaa eenn eesstteesseeggmmeennttoo,, ppeerroo ¿¿YY llaass PPyymmeess?? ¿¿CCrreeee qquueeeessttáánn ccoonncciieenncciiaaddaass ccoonn llaa nneecceessiiddaadd ddee ffoorrttaa-lleecceerr ssuuss ssiisstteemmaass ddee sseegguurriiddaadd tteeccnnoollóóggiiccaa??

Las PYMES han avanzado también, peroobviamente a un ritmo distinto que la banca ylas grandes empresas, básicamente porque nomanejan el mismo presupuesto y tampoco elmismo nivel de riesgo.

- ¿¿CCrreeee qquuee eell ppaappeell ddeell CCIIOO eessttaa lloo ssuuffii-cciieenntteemmeennttee iinntteeggrraaddoo eenn llaass eemmpprreessaass??

Definitivamente, esto ha permitido estarmás cerca del negocio y poder apoyar losobjetivos corporativos de manera más eficien-te, hoy en día existen nuevas oportunidadespara los CIOS y sus grupos de trabajo parahacer aún mayores contribuciones a sus orga-nizaciones. Sin embargo, tomar ventaja deesas oportunidades requiere de un repensa-miento de la naturaleza de la organización deTI. En esencia, la TI debe moverse de unaorientación alrededor de la tecnología a unaorientada a los procesos de negocios.

- SSppaamm,, hhaacckkeerrss,, pphhiisshhiinngg...... ssoonn ccaaddaa vveezzccoonncceeppttooss mmááss uuttiilliizzaaddooss eenn llaa pprreennssaa,, ppeerroo,,¿¿ccrreeee qquuee llooss cciiuuddaaddaannooss ssoonn ccoonnsscciieenntteess ddeellooss ppeelliiggrrooss yy llooss eennoorrmmeess ggaassttooss qquuee ttrraaeennccoonnssiiggoo eessttááss pprrááccttiiccaass??

Lamentablemente la mayor brecha en loque respecta a seguridad es la cultura y lafalta de responsabilidad de los usuarios,quienes están un poco mas concientes queen los 90, pero aun falta mucho, hoy en díalos ciudadanos y el usuario común siguensiendo el eslabón mas débil de la seguridady debemos enfocar los recursos en sensibi-lizarlos, educarlos y generar conciencia, delo contrario no avanzaremos a una socie-dad mas segura. Las compañías tienen lamisión de sensibilizar a sus empleados,estos a su vez, llevar estos conceptos a sushogares, así complementando la cadena.ISSA CHILE, cumple una labor comple-mentaria de SENSIBILIZACIóN, ya querealizamos charlas gratuitas orientadas prin-cipalmente a los profesionales de seguridadde la información y es una prioridad sensi-bilizar a la comunidad, en ese sentido,hemos comenzado a relacionarnos conentidades públicas de gobierno para apo-yarlos en difundir las buenas prácticas deseguridad de la información.

En la imagen, Gabriel Bergel, presidente de ISSA Chile.

Gabriel Bergel, presidente de ISSA Chile

La e-ntrevist@

dt.qxp 25/02/2011 13:54 PÆgina 9

Page 10: Dossier Tecnológico Seguridad Información

Febrero 2011

Coordinación internacional

RUBÉN BON@ÑO

La canciller alemana, Angela Merkel, sepronunció a favor de una coordinación inter-nacional para combatir el creciente númerode 'ciberataques'. Los ataques informáticos através de la red 'son un reto para el que notenemos respuestas definitivas y tendremosque aprender juntos cómo afrontarlo', dijoMerkel en la Conferencia de Seguridad deMúnich, durante un debate sobre los riesgosde la ciberdelincuencia. La canciller sostuvoque el concepto de defensa nacional frente alos 'ciberataques' no sirve y 'hacen falta res-puestas internacionales' y nuevos acuerdos.'Ya no tenemos las clásicas amenazas milita-res', sentenció la gobernante alemana duran-te su intervención. También el primer minis-

Facebook será elgancho preferido porlos ciberdelincuentesen 2011

Redes sociales

CIBERSUR.COM

La tendencia que se ha impuesto en losúltimos años de desarrollar amenazas infor-máticas específicas para su distribución utili-zando como gancho las redes sociales máspopulares y extendidas a nivel mundial se estáconsolidando.

Y es que en los últimos días, dos nuevoscódigos maliciosos que utilizan Facebookcomo cebo están haciendo su agosto cam-pando a sus anchas entre un excelente caldode cultivo de excelentes víctimas. Uno deestos códigos es Asprox.N es un troyano quellega al ordenador a través del correo electró-nico. Intenta engañar al usuario diciéndoleque su cuenta de Facebook está distribuyen-do spam y que, por ese motivo y para suseguridad, sus claves han sido modificadas.Incluye un documento de Word falso dondese supone que está la nueva contraseña delusuario.

Expertos descifranlas claves del i-phone en seisminutosCIBERSUR.COM

Un grupo de expertos del InstitutoFraunhofer de Seguridad en la TecnologíaInformativa necesitó apenas seis minutos paraacceder a las claves confidenciales de un i-phone, aprovechando un error en el diseñode seguridad del aparato. El fallo de seguridad,según los expertos, afecta a todos los aparatoscomo i-phone o i-pad que funcionen con elprograma Firmware OS4.2.1., según informóel citado instituto. Los expertos no tuvieronnecesidad de descifrar la contraseña personaldel usuario del i-phone, sino que fueron direc-tamente al sistema operativo del aparato,donde está almacenado el secreto de la des-codificación de las claves del i-pad y el i-phone.El infiltrado tiene que conseguir primero elaparato, luego retirar la tarjeta SIM y poste-riormente puede acceder a las contraseñas delas cuentas de correo o a las claves de accesopara conexiones wifi o VPN.

tro británico, David Cameron, exigió actuaren este aspecto y afirmó que 'no podemossólo hablar, debemos convertir nuestras pala-bras en hechos'. El ministro alemán delInterior, Thomas de Maiziere, propuso quesea primero la Unión Europea y el G8 losque se pongan de acuerdo para elaborar unplan contra los ataques en la red.

De Maiziere explicó que cada dos segun-dos hay un ataque informático en Alemania yque el Gobierno 'sufre cada día entre 4 y 5ataques informáticos'.

El ministro definió Internet como una'infraestructura crítica' y recordó dos casosrecientes, el primero un ataque con el virus'Stuxnet' contra distintas instituciones iraníes,incluida la polémica central nuclear deBushehr.

Fallo de seguridad

Merkel pide un acuerdointernacional contra los'ciberataques'

dt.qxp 25/02/2011 13:54 PÆgina 10

Page 11: Dossier Tecnológico Seguridad Información

Febrero 2011

Acciones formativas TIC para elvoluntariado digital andaluz

ISABEL MOY@

Una de estas colaboraciones es el progra-ma de formación complementaria dirigido ala red de voluntarios y voluntarias y a técni-cos de las organizaciones de voluntariado -lasentidades adheridas a AndalucíaCompromiso Digital (ACD)- que lleva reali-zándose desde el año 2009. En este aparta-do, ACD cuenta con la colaboración de algu-nos mecenas digitales como Novasoft,Almerimatik, Comalis, Ingenia o AvanteFormación, que aportan al proyecto unaamplia gama de acciones formativas paraayudar al enriquecimiento de la red y actuarcomo elemento motivador para su desarro-llo profesional y personal. Los cursos que seofrecen engloban una gran variedad detemáticas, se imparten con una duraciónmedia aproximada de un mes y se presentanbajo las modalidad de teleformación o pre-sencial.

Hasta la fecha, las materias abordadas hansido desde el manejo y uso de herramientasofimáticas a distintos niveles y la creación deblog y páginas webs, hasta algunos más avan-zados como Metodología ITIL, Sistemas deAdministración de Wifi o Wimax o SeguridadInformática. Asimismo, se han previsto otrasacciones de naturaleza menos técnica como"desarrollo sostenible" o "formación de for-madores", entre otros. Desde los orígenesdel proyecto, se han realizado más de 35acciones formativas, ofrecidas por las empre-

La iniciativa voluntariadodigital andaluz,AndalucíaCompromiso Digital,promovida por la Consejeríade Economía, Innovación yCiencia de la Junta deAndalucía, cuenta entre susactores implicados con lacolaboración de los llamadosmecenas digitales, empresasandaluzas que en el marco desus planes de responsabilidadsocial corporativa aportanvalor añadido y recursos, através de distintas líneas departicipación.

ACD cuenta con la colaboración de algunos mecenas digitales como Novasoft, Almerimatik,Comalis, Ingenia o Avante Formación

Andalucía Compromiso Digital

sas mecenas, que se han cubierto con untotal de 880 plazas entre integrantes de lared de voluntariado y personal técnico de lasONG voluntarias de la iniciativa.

Capacitación técnicaLa empresa Almerimatik ha organizado

desde su adscripción como mecenas ochocursos de formación en modalidad onlinesobre el uso de los procesadores de textos,bases de datos, hojas de cálculos y programasde edición de imagen. Otra de las aportacio-nes en materia de formación, la lleva a cabo laempresa de Sevilla Avante Formación, quediversifica su actividad profesional en cincoáreas formativas: Formación TIC, aula deempresa, comunicación gráfica, ofimática eingeniería eléctrica. Comalis, otro de losmecenas ha dirigido los cinco cursos sobredesarrollo de páginas web, realizados entre2009 y 2010, de los que se han beneficiado233 usuarios. Esta empresa andaluza es pro-veedora de servicios de internet para el regis-tro de dominios, comercio electrónico, aloja-miento web compartido y servidor dedicado.Ofrece a sus clientes las últimas novedades entecnología y productos innovadores sobre lared.Asimismo, la consultora Everis ha desa-

rrollado los cursos de autoformación para que91 usuarios y usuarias tengan las habilidadesnecesarias sobre la "iniciación a la programa-ción en JAVA" y "fundamentos HTML" y "pro-gramación orientada a objetos". Y la entidadbancaria Cajamar organizó en julio de 2010un curso para el manejo de la banca online -en la modalidad presencial-, en Almería, quecontó con la participación de 20 voluntarios.

Por último, la empresa Novasoft es unacompañía de base tecnológica orientada alservicio de valor, pionera en aplicar un mode-lo de excelencia empresarial y criterios basa-dos en la responsabilidad social corporativa.Novasoft, con implantación en todo el territo-rio nacional, ha impartido desde enero de2010 los cursos de teleformación para 236voluntarios, que tienen un perfil más técnico,sobre temáticas como el desarrollo de aplica-ciones con J2EE, administración de redes ina-lámbricas (Wifi, Wimax), seguridad informáti-ca; ISO 27.000 o administración de sistemasLinux. Además, Ingenia ha colaborado, en laorganización de sesiones formativas, con uncarácter más social, como han sido las mate-rias sobre Presentaciones Eficaces, Formadoravanzada para formadores o Formador deformadores.

Formación en Universidades

AndalucíaCompromiso Digitalllega a lasuniversidadesandaluzasCIBERSUR.COM

Andalucía Compromiso Digital también hacomenzado a difundir su actividad entre las uni-versidades públicas andaluzas a través del desa-rrollo de acciones formativas y divulgativas, diri-gidas a la comunidad educativa (alumnado, pro-fesorado, personal universitario, miembros decolegios mayores y aulas de la experiencia). Enconcreto, la primera actuación formativa ha sidoel curso "Voluntariado y Alfabetización Digital",que ha contado con la participación activa de lasUnidades de Voluntariado de cada instituciónuniversitaria.

Las primeras convocatorias en lasUniversidades han sido en los centros acadé-micos de Almería, Córdoba y Sevilla. Los cur-sos se han realizado desde noviembre de 2010a enero de 2011 y han tenido un resultado exi-toso, ya que la demanda ha superado a la ofer-ta recibiéndose más inscripciones de las 20 pla-zas ofrecidas en cada Universidad. Esta forma-ción tiene una duración de entre 35 y 40 horasen total, 10 para la parte teórica y 25-30 para lapráctica. En el mes de marzo, dará comienzouna segunda fase para el resto de Universidadesandaluzas, en las que se formará sobre acom-pañamientos digitales, sesiones de formaciónpersonalizadas sobre el uso de las TIC. El alum-nado de todas las Universidades que participaen estos cursos de capacitación para el desa-rrollo de acompañamientos digitales podránconvalidar Créditos de Libre Elección.

En concreto, también se plantean activida-des de apoyo al Centro de Coordinación deVoluntariado Digital, ya sea en la dinamizacióndel portal web de ACD, como en otras accio-nes para sensibilizar sobre la importancia deluso de las TIC. Con la puesta en marcha deestas iniciativas, todas las Universidades públicasde Andalucía actúan como colaboradoras estra-tégicas de la Consejería de Economía,Innovación y Ciencia de la Junta de Andalucíapara la incorporación al proyecto de un perfil devoluntariado joven y comprometido, quefomente en su entorno la sensibilización por elacceso a la Sociedad de la Información y la cola-boración con la red de voluntariado digital anda-luz. Andalucía Compromiso Digital es una ini-ciativa de la Consejería de Economía,Innovación y Ciencia, dirigida a toda la ciudada-nía, que tiene como objetivo sensibilizar y valo-rar la capacidad del voluntariado para la movili-zación y la transformación de la sociedad, a tra-vés del uso y aprovechamiento de lasTecnologías de la Información y lasComunicaciones (TIC).

dt.qxp 25/02/2011 13:54 PÆgina 11