first
  
last
 
 
start
stop

Espacio tiSec - Crónica

 

La seguridad y el control pueden menoscabar la privacidad de las comunicaciones del usuario

 

Espacio tiSec analiza los pros y los contras de la monitorización a usuarios, aplicaciones y sistemas

 

Más de 150 profesionales acudieron a una nueva cita del Espacio tiSec, que despidió el año centrándose en un tema que se antoja clave en la actualidad, dada la controversia que suscita: “La monitorización de usuarios, aplicaciones y sistemas”. Como es habitual, los participantes en esta jornada fueron profesionales destacados tanto de la ciberseguridad como del derecho, quienes diseccionaron con rigor cada uno de los aspectos críticos que rodean a la vigilancia digital y al uso que se hace de la información generada por cada usuario. Además, las compañías patrocinadoras (Accenture, AO Iberia / Hexis Cyber Solutions y blueliv) dieron a conocer sus propuestas de soluciones y servicios.

 

 

En este espacio tiSec se buscó arrojar luz sobre la necesidad que tienen empresas y gobiernos de contar con un conocimiento detallado de lo que ocurre en los sistemas de información tecnológicos de cara a gestionar los riesgos de seguridad que en ellos se crean. La dinámica actual está empujando a los profesionales de las TIC a incrementar los recursos destinados a la monitorización, en detrimento de los dedicados a la prevención y reacción, dado que aportan una información valiosa para la inteligencia del negocio. Sin embargo, en esta práctica se perfilan una serie de límites que, de superarlos, podría incurrirse menoscabo de los derechos de las personas, generalmente a los referentes a sus comunicaciones e intimidad.

 

Juan Miguel Velasco

 

A partir de esta premisa, Juan Miguel Velasco, socio y director de Aiuken, comenzó la jornada con una ponencia titulada “Monitorización y trazabilidad: nuestra huella digital inconsciente”, dejando muy claro lo importante que resulta tener consciencia de la huella digital que cada usuario deja en su periplo por el mundo digital, lo desee o no.

 

Velasco destacó lo complicado que resulta mantener el equilibrio en lo que denominó “círculo de la trazabilidad”, compuesto por la identidad del usuario, las leyes, la responsabilidad corporativa y la privacidad. Y finalizó su intervención haciendo mención a “1984”, la distópica novela escrita por George Orwell, cuyas similitudes con la actualidad son cada vez mayores.

 

 

A continuación, Paloma Llaneza, socia directora de Razona Legaltech, recogió el testigo y, apoyándose en su condición de jurista, acometió la ponencia “Secreto de las comunicaciones y privacidad fuera y dentro del entorno laboral”, en la que se refirió al incremento de poder que están teniendo los estados frente al individuo. Llaneza denunció la falta de transparencia de los gobiernos al ejercer su control sobre la vida digital de los ciudadanos e insistió en la necesidad de una normativa adecuada para la protección de las personas.

 

Paloma Llaneza

 

La cuestión de la vigilancia la extrapoló al entorno laboral, avisando de que la monitorización de un trabajador tiene unas consecuencias jurídicas a tener en cuenta, y apeló a mejorar la cultura empresarial como vía para concienciar sobre los problemas de seguridad que surgen en el seno de las organizaciones.

 

Proveedores de tecnología y servicios

 

Este punto de vista basado en el Derecho dio paso a las tres ponencias de las firmas copatrocinadoras, que dieron a conocer sus servicios y soluciones enfocadas al análisis de información con fuente en la monitorización y la vigilancia digital.

 

Juan Ramón Fontán Gabriel Lapuerta Daniel Solís

 

Juan Ramón Fontán, director de Ventas de Seguridad de Technology Consulting de Accenture, se centró en el modelo Security Analytics, en el que las empresas han de evolucionar desde la simple monitorización hasta su comprensión, y desveló a la audiencia el concepto de analítica exploratoria, clave para la identificación exhaustiva de lo que realmente está ocurriendo en una organización.

 

 

Por su parte, Gabriel Lapuerta, consejero delegado de AO Iberia / Hexis Cyber Solutions, se centró en las amenazas internas que menoscaban la seguridad de las empresas, así como en las soluciones de su portafolio de productos que son capaces de evitarlas. En este sentido, su propuesta pasa por el control de acceso como práctica y la detención temprana de incidencias como objetivo, incidiendo en que soluciones como Hawkeye G son claves al proporcionar un sistema de control y análisis capaz de monitorizar exhaustivamente lo que pasa en la red empresarial.

 

 

Finalmente, Daniel Solís, CEO de blueliv, situó al empleado en el núcleo de la protección empresarial, puesto que se trata del elemento más vulnerable en sus relaciones 2.0. Para Solís, los perfiles personales y profesionales se están mezclando, con lo que el perímetro de las empresas se difumina y “hay que ir más allá”, funcionalidad por la que se diferencia su solución Optos. Además, se refirió a la concienciación de los usuarios, especialmente de los directivos, como paso clave para evitar numerosos ataques.

 

Debate

 

Tras concluir las intervenciones se celebró un debate centrado esencialmente en la legalidad o ilegalidad de la prácticas de monitorización, trazabilidad y vigilancia digital que empresas y gobiernos están llevando a cabo, así como en la necesidad de que, en pos de la seguridad, se sigan realizando.

 

Paloma Llaneza se postuló como gran defensora de los derechos de los ciudadanos y arguyó que “existe una clara tensión entre seguridad y libertad y las personas no son conscientes de a qué están siendo sometidas”, a lo que añadió: “En caso de que exista una monitorización ha de ser legal y transparente, de modo que estemos informados sobre qué saben de nosotros y podamos responder ante cualquier extralimitación”.

 

 

Juan Miguel Velasco estuvo de acuerdo en que se ha de informar sobre lo que se monitoriza, sobre todo en la empresa privada, aunque se mostró menos convencido en el entorno gubernamental: “Los estados van a seguir manteniendo las vigilancias paralelas porque la información es poder y cuanto más controles la ciberinteligencia, más poderoso vas a ser”.

 

Por su parte, Daniel Solís también vislumbró la necesidad de una regulación más clara en el mundo empresarial. Sin embargo, es consciente de que “el problema radica en que hay que ser espía para combatir el cibercrimen; hay que utilizar sus herramientas”.

 

 

En esta línea de pensamiento se situó Gabriel Lapuerta, quien abogó por que los datos de los usuarios no terminen en manos de quien no deben. Eso sí, en materia de Defensa tiene claro que existen diferencias. “Queremos que nos garanticen la tranquilidad. Esto no quiere decir que valga todo, sino que es importante que los riesgos se puedan tener en cuenta y mitigarlos. Los servicios secretos existen y hacen lo que consideran oportuno. No me gusta pero es inevitable”.

 

Finalmente, Juan Ramón Fontán destacó el cambio en el que la sociedad está inmersa: “Estamos entrando en el mundo digital con usos y costumbres del físico. Es más difícil educar a miles de millones de ciudadanos que establecer mecanismos que nos permitan protegerlos. Por esta razón aún no sabemos dónde están los límites. Los estamos explorando”. SIC

 

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies