Noticiero Digital N° 1219

Especialistas debaten sobre gestión de las vulnerabilidades en entornos corporativos

En la última edición del ESET Security Day Perú, se realizó la mesa interdisciplinaria denominada “Gestión de las vulnerabilidades en entornos corporativos”.
En esta jornada participaron como panelistas el director general de la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) de la Presidencia del Consejo de Ministros (PCM), César Vílchez Inga; el subgerente de Servicios de Tecnologías de la Información del Banco Central de Reserva del Perú (BCRP), Miguel Ángel Tejada Malaspina; y el gerente general de Open-Sec, Walter Cuestas Agramonte.

ESPECIALISTAS DEBATEN SOBRE GESTIÓN DE LAS VULNERABILIDADES EN ENTORNOS CORPORATIVOS

Expertos de seguridad de la información participaron en mesa interdisciplinaria en el ESET Security Day Perú

D763_Especialistas1(americasistemas.com.pe. Lima, Perú – 16 de setiembre de 2015) En la última edición del ESET Security Day Perú, se realizó la mesa interdisciplinaria denominada “Gestión de las vulnerabilidades en entornos corporativos”.

En esta jornada participaron como panelistas el director general de la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) de la Presidencia del Consejo de Ministros (PCM), César Vílchez Inga; el subgerente de Servicios de Tecnologías de la Información del Banco Central de Reserva del Perú (BCRP), Miguel Ángel Tejada Malaspina; y el gerente general de Open-Sec, Walter Cuestas Agramonte.

Sobre la periodicidad recomendable para realizar los análisis de gestión de las vulnerabilidades en entornos corporativos, Miguel Ángel Tejada manifestó que “por norma el análisis de vulnerabilidades se hace cada dos años, pero es mejor hacerlo cada año”.

Por su parte, César Vílchez Inga aseguró que en la ONGEI se analizan permanentemente las vulnerabilidades al interior de las entidades del Estado. “Es un trabajo constante y bastante silencioso”, acotó.

Mientras que Walter Cuestas Agramonte comentó que “hay cierta periodicidad que definir para hacer análisis de vulnerabilidades, pero no hay un estándar para determinar la frecuencia”.

PERFIL DE ESPECIALISTAS
D763_Especialistas-PerfilRespecto al perfil de los especialistas de seguridad de la información para las empresas, el funcionario del BCRP afirmó que estos profesionales deben contar con un “background de análisis de riesgos, así como conocer de los procedimientos de la empresa donde laboran y de informática”.

Para el director general de la ONGEI, es bueno conocer los antecedentes de la persona que se contrata, el perfil y la fidelización con la organización donde labora. “El área de seguridad debe monitorear lo que se hace en cada empresa. El reto es saber quién controla al administrador de red, al administrador de correo, o a otros responsables”, señaló.

Asimismo, Vílchez puntualizó que en el Estado muchas entidades contratan a más de un especialista de seguridad (software, comunicaciones, correo electrónico, nube, etc.).

EL MUNDO MÓVIL Y LAS EMPRESAS
D763_Especialistas-el-mundoEn relación al empleo del smartphone del usuario como dispositivo para laborar en la empresa, Walter Cuestas dijo que la tecnología para poner restricciones a los equipos móviles existe hace años, y que el “tema es la complejidad en la administración de estos equipos”.

El subgerente de Servicios de Tecnologías de la Información del BCRP expresó: “La gente vive con el equipo móvil y el mundo laboral no puede estar ajeno a eso. Más bien, debe desarrollarse una política de acceso móvil”.

Mientras tanto, Vílchez Inga subrayó que desde la PCM han impulsado a las entidades para que personalicen las recomendaciones sobre el uso de los dispositivos móviles. “En el Estado ya se ha formado una cultura de seguridad de la información con estándares internacionales, empezando con los cuadros técnicos de las entidades. Se trata de una labor permanente, sostenida y que se debe cuidar”, destacó.

El director general de la ONGEI añadió que al Estado Peruano todavía le falta trabajar en cultura digital con los ciudadanos. “Por ejemplo, todo ciudadano que tenga una computadora, tableta, smartphone, etc. debe contar mínimamente con un software antivirus instalado que sea legal y actualizado”, advirtió.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

"COMPROMISO CON EL PÉRU"

Ciberseguridad Nacional
– “La seguridad es un proceso, no un producto.” — Bruce Schneier, criptógrafo y experto en seguridad (1999)

– “Hay dos tipos de empresas: las que han sido hackeadas y las que aún no saben que lo han sido.” — John Chambers, ex CEO de Cisco (2015).

– “La ciberseguridad es responsabilidad de todos, no solo del área de TI.” — Ginni Rometty, ex CEO de IBM (2014).

– “El mayor riesgo es pensar que no estás en riesgo.” — James Comey, ex director del FBI (2014).

Lucha Anticorrupción
– “La ética es saber la diferencia entre lo que tienes derecho de hacer y lo que es correcto hacer.” — Potter Stewart, juez de la Corte Suprema de EE.UU. (1981).

“Si pierdes dinero, pierdes poco; si pierdes un amigo, pierdes mucho; si pierdes la integridad, lo pierdes todo.” — Proverbio chino (atribuido, s. XX).

“Las empresas que prosperan a largo plazo son aquellas que construyen confianza.” — Ratan Tata, empresario indio (2006).

– “La integridad es hacer lo correcto, incluso cuando nadie está mirando.” — C.S. Lewis, escritor británico (c. 1940).

Responsabilidad Digital
– “El phishing en el Perú aumentó un 120% en 2024. ¡Desconfía de links sospechosos!” — División de Ciberpolicía (2024).

————————————————————

UNI: MBA en Gerencia y Tecnología

Conversando con los CEO´s Perú

Ley de Inteligencia Artificial 31814

Conversatorio de especialistas sobre Conectividad para el Desarrollo del Perú.

América Sistemas