revista-164 - page 50

[ 50 ]
Centro Financiero
ACTUALIZACIÓN
nacional Telefónica, son autoridades
reconocidas en el tema de la seguridad
informática.
Alonso cuenta que su primera incur-
sión en el mundo de las computado-
ras, la comenzó impulsado por una
película de ciencia ficción de los años
de 1980, Tron de Walt Disney, en la
que se ve a un joven programador,
interpretado por Jeff Bridges, que es
transportado al mundo digital y con-
vertido en un dios en forma de progra-
ma, para luchar contra los enemigos
del sistema.
En tanto, Ramos es profesor de post-
grados y masters universitarios en las
universidades de seguridad informáti-
ca y hacking de sistemas: Universidad
Complutense de Madrid, Universidad
Alfonso X el sabio (UAX), Universidad
Rey Juan Carlos entre otras.
Ambos reconocen que el término ha-
cker ha sido desvirtuado. “Para no-
sotros hacker es un investigador de
seguridad, o alguien con mucha pa-
sión en el mundo de la informática. Es
importante diferenciar entre cibercri-
minales y los hackers. Cuando alguien
comete un delito aprovechándose de
técnicas de hacking y cruza la línea,
se convierte en un cibercriminal y no
es un hacker”, dijo Alonso.
Informó que hay muchos hackers re-
conocidos que son responsables de la
seguridad de Uber, de WhatsApp, de
Google y de grandes empresas.
Entre los conferenciantes también
estuvo el director de delitos informá-
ticos de la Policía de Colombia, Fredy
Bautista, quien aseguró que el “ciber-
crimen” continuará al alza hasta que
todos los países busquen la homoge-
nización de regulaciones y leyes.
Bautista, quien explicó que está a
cargo de la unidad responsable en
cuanto al tema del “cibercrimen” en
Colombia, comentó que en su país se
identificó una evolución en este tipo de
delitos desde 2007, cuando surgieron
grupos al margen de la ley con capaci-
dad económica para adquirir servicios
disponibles en Internet.
Estas organizaciones tienen un acceso
“profundo” a internet, lo cual les permi-
te esconder sus actividades y ocultar el
origen o la traza de un ataque.
Como “Internet profundo” se conoce a
los servidores no ligados a motores de
búsqueda y cuyo acceso requiere de
una membresía y de un conocimiento
previo, equivalente a una guarida en el
“ciberespacio”, destacó Bautista.
Bautista explicó que estos delincuentes
disponen de mecanismos que retan las
nuevas actualizaciones que la banca le
da a sus clientes.
Los asistentes a esta edición del CE-
LAES tuvieron la oportunidad de actua-
lizar su conocimiento y de intercambiar
experiencias sobre el amplio espectro
de seguridad y qué es prioritario para la
administración bancaria.
En el pasado la seguridad contempla-
ba aspectos como el entorno físico, la
custodia de los valores y la fidelidad del
recurso humano, sin embargo el desa-
rrollo tecnológico ha cambiado el esce-
nario, destacaron los organizadores.
1...,40,41,42,43,44,45,46,47,48,49 51,52,53,54,55,56,57,58,59,...60
Powered by FlippingBook