Seguridad Informática

Ciclo de Conferencias y Mesas Redondas

M.R.: Conformación Centro CERT – 2

Fortalezas

  • Ubicacion Geografica
  • Infraestructura
  • Politicamente Neutral “Oriente, Occidente”
  • Personas con aptitudes
  • Congreso Unasur

Oportunidades

  • Mayor numero de Empresas
  • Inovacion de Tecnologia
  • Mejorar Servicios de comunicacion
  • Concientizar uso de Software Legal
  • Concientizar la aplicacion de normas y politicas de seguridad.
  • Cooperacion extrangera

Debilidades

  • Falta de experiencia “no lo aplica”
  • Falta de Tecnologia de ultima generacion

Amenazas

  • Desastres naturales
  • Suceptibles a conflictos sociales
  • Ingerencia Politica

Integrantes:

  • Miguel Mejia
  • Rodrigo Davila
  • Elva Montecinos
  • Enrique Alcocer Zurita
  • Freddy Villegas Maldonado

Moderador: Jose Manuel Ajhuacho Vargas

M.R.: Conformación Centro CERT

FORTALEZAS

  • Apoyo tecnológico
  • Servicio de Capacitación
  • Actualización permanente e investigación
  • Recursos humanos calificado
  • Respaldo internacional

OPORTUNIDADES

  • Toma de conciencia
  • Apoyo externo (convenios)
  • Aceptación de la población
  • Internet y tecnología mas segura
  • Crecimiento de  la tecnología
  • Tendencia de informatización
  • Experiencia nacional e internacional

DEBILIDADES

  • Compromiso de los profesionales que integran el CERT
  • Infraestructura adecuada (Ambientes de trabajo)
  • Personal que dedique tiempo suficiente al CERT

AMENAZAS

  • Burocracia
  • Financiamiento
  • Factores políticos
  • Aceptación de las ISPs
  • No existe una reglamentación jurídica actual
  • Consenso interinstitucional

Integrantes:

  • Carlos Medina
  • Giovana Ramirez
  • Elizabeth Otiliaquisbert
  • Magaly Flores
  • Richard Jimenez
  • Ximena Medinaceli
  • Marcos Cabrera
  • Hugo Rosales
  • Juan Pablo Sanchez

Moderador de la mesa: Martín Román

M.R.: Aspectos Legales

El avance de la informática es vertiginoso y existe un desfase entre el derecho y su reglamentación en relación al uso de la tecnología.

El empleo de las TICs en el contexto actual no puede estar alejado del avance informático y su influencias en el desarrollo en el avance de la sociedad actual.

Nuestro país no esta al margen, sin embargo a pesar de poseer los recursos humanos no disponemos de normas que respalden y apoyen la implementación y la tecnología en particular de la informática

Es necesario reglamentar en cuanto a al comercio electrónico, contratos laborales, y sobre todo la integridad y seguridad de la información transmitida mediante la transmisión y recepción electrónica de datos, tanto en el área privada y gubernamental.

La ley debe contener

Regulación sobre:

  1. Actos y contactos jurídicos informáticos y otros medios electrónicos
  2. Comercio electrónico
  3. Manejo de datos
  4. Firmas digitales
  5. Seguridad informática
  6. Contratación electrónica
  7. Certificación electrónica
  8. Delitos informáticos
  9. Protección Software (piratería)
  10. Establecimiento de términos y delitos informáticos

La ley nacional debe se concordante con :

  1. Disposiciones legales vigentes
  2. A la legislación informática internacional
  3. Utilizar estándares de seguridad internacional

Conclusiones

Dado que la creación o modificación de leyes debe seguir un tramite bastante moroso, una alternativa es la creación de un centro CERT a través de la promulgación de un ley especifica para este fin

Recomendaciones

No debemos quedar indiferentes, pasivos ante la necesidad de crear leyes aplicadas a la informática por cuanto involucra la seguridad en implementación y desarrollo en nuestro entorno laboral

Participantes:
Andrés Villarroel
Luis Fernando Flores
Daniel Mérida
Fabio Villazón
Taré Machaca
Lizeth Vania Marco
Paola Salinas
Hermógenes Cardozo
Lucio Rivera

Moderador: Francisco Uriona

M.R.: Administración

1. En infraestructura

  • Ambientes propios
  • Lugar en Cochabamba en San Benito, Santivañez.
  • Equipo de trabajo

2. ¿Cómo se conforma?

  • Directorio
  • Gerencia: Técnica, Recursos y Legal.

El directorio estará compuesto por:

  • Gobierno (Ministerio de Gobierno y de Telecomunicaciones)
  • Fuerzas Armadas (Ministerio de Defensa)
  • Universidades (1 representante de las universidades públicas, 1 representante de las universidades privadas).

3. ¿A qué entidades hay que recurrir?

  • Ministerio de Gobierno
  • Ministerio de Telecomunicaciones
  • Centros de Investigación de Universidades
  • Universidades Extranjeras

Integrantes:

  • Ernesto Céspedes
  • Fernando Cardona
  • Rudy Lopez
  • Ronald Perez
  • Enrique Gumán
  • Mariela Gomez
  • José Laime
  • Carla Castro
  • Vanny Quiroga
  • Pablo Flores

M.R.: Políticas CERT

Política de implementación de sistemas de Hardware y Software. Monitoreo de flujo de datos. Políticas de confidencialidad y encriptación.

Políticas de Recursos Humanos. Hackers (Listas)

Políticas de licencias de Software

Políticas de prevención de riesgos. Para contingencias y virus

Políticas de certificación. Software, Hardware y registro de Software

Políticas de comunicación alterna

Políticas de infraestructura

Políticas de desarrollo

Políticas de Auditorías de sistemas.

.

Integrantes:

  • Christian Bascope
  • Carlos Lopez
  • Alejandra Castro
  • Miguel Mamani
  • Luis Mejillones
  • Guido Acarapi
  • Cristhian Ferrufino
  • Gerardo Camargo
  • Alvaro Espinoza