Telèfon: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de ciberseguretat

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

https://g.page/TECNOideas-2-0?share
  • Serveis
    • Anàlisi forense i consultoria legal
    • Ciberseguretat informàtica
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Extern
    • Derechos de autor y reputación online
    • Més serveis
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en els mitjans
  • Contacte
US TRUQUEM?

GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

Dijous, 23 febrer 2023 by Alfonso Berruezo
GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

La propuesta de “Criptografía avanzada resistente a ataques cuánticos” obtiene una muy buena valoración en la Compra Pública Innovadora (CPI). GuardedBox y DinoSec obtienen el segundo puesto.

El INCIBE ha dado a conocer las valoraciones de la memoria general y técnica de la segunda convocatoria de sus CPI. En ellos destaca el Reto 02 “Criptografía avanzada resistente a ataques cuánticos”. Las valoraciones más interesantes son las técnicas y los licitadores han sido puntuados en base a 6 criterios:

  • Descripción del proyecto de I+D
  • Impacto socioeconómico del proyecto
  • Plan de verificación en entorno operacional
  • Plan de transferencia de resultados
  • Presupuesto del proyecto
  • Usuarios finales aportados

GuardedBox y DinoSec, segundo puesto del CPI del INCIBE. El licitador que ha obtenido una mejor calificación ha sido la Fundación Centro de Supercomputación de Castilla y León (SCAYLE), que ha obtenido un total de 84,90 puntos.

En segunda posición, como indica nuestro título, ha quedado Dino Security S.L. con 79,50 puntos y en tercera Indra Sistemas de Comunicaciones Seguras S.L.U. con 73,80 puntos.

GuardedBox y DinoSec, segundo puesto del CPI del INCIBE


Desde TECNOideas queremos felicitar a todas las empresas que han participado en esta CPI, pero nos hace una especial ilusión el buen resultado de Guardedbox y DinoSec, porque desde hace tiempo somos fieles usuarios de sus servicios. Si nos seguís habitualmente, seguro que ya habréis leído algún artículo en el que hablábamos de Guardedbox, esta solución online de código abierto que permite, desde cualquier dispositivo con un navegador web, almacenar, compartir e intercambiar secretos de manera segura. Así que os recordamos algunos de ellos, empezando por la entrevista que hicimos a los creadores de DinoSec y GuardedBox: Mónica Salas, Raúl Siles y Juan José Torres. AQUÍ.
Un mes antes os explicábamos las virtudes de este servicio, en el post GuardedBox, un gran servicio para compartir datos críticos.

También os informamos, en noviembre de 2020, de la salida al mercado de la nueva versión de este software, el GuardedBox 2.0 Pero el tiempo pasa rápido y los profesionales de GuardedBox van actualizando su software continuamente, así que ahora mismo ya van por la versión 9.1.3.

¿Qué es la Compra Pública Innovadora?

La Compra Pública de Innovación o CPI es una herramienta para fomentar la innovación desde el sector público. La oficina que lo gestiona fue creada a finales de 2018 por el Centro para el Desarrollo Tecnológico y la Innovación (CDTI), una entidad pública empresarial dependiente del Ministerio de Ciencia e Innovación. Tenéis más información sobre la Compra Pública Innovadora AQUÍ.
Y podéis ver la primera y segunda convocatoria de los CPI en la web del INCIBE.

CDTICentro Supercomputación Castilla y LeónCompra Pública InnovadoraCPICriptografíadinosecguardedboxincibeindraSCAYLE
Read more
  • Published in Cuántica, Entrevistas, General, Noticias, Serveis, Tecnología
No Comments

¿Qué son las Jornadas de Seguridad Informática de Cuenca?

Dilluns, 20 febrer 2023 by Alfonso Berruezo
¿Qué son las Jornadas de Seguridad Informática de Cuenca?

Esta semana comienza MorterueloCON y para conocer más profundamente su contenido y la labor que desarrolla la asociación que lo organiza, entrevistamos a Mariano Rodríguez, vicepresidente de la Asociación MorterueloCon.

MorterueloCON llega a la IX edición. Quizá sea un buen momento de explicar sus orígenes y evolución.
Todo comenzó con nuestro fundador, Rafael Otal (@goldrak), en una CON que se celebraba en Jaén. Apareció el germen de las jornadas y en un viaje en coche con Lorenzo Martinez (@Lawwait) y Juan Garrido (tr1ana) dirección Murcia, sonó la famosa frase: “no hay webs…” y bueno aquí estamos ya con la 9ª Edición de MorterueloCON

Detrás de esta CON está vuestra asociación, que lleva el mismo nombre. ¿Qué actividades desarrolláis a lo largo del año?
Realizamos charlas de concienciación en institutos, también organizamos Hack&Beers con motivos de las jornadas. Se trata de ponencias gratuitas para interesados en seguridad informática que se desarrollan en un ambiente distendido y compartiendo unas beers.

¿Por qué en Cuenca? ¿Es solo por vuestra vinculación a la ciudad o también por el apoyo institucional? En Cuenca porque es la ciudad que nos vio nacer, y de la cual estamos enamorados. Además hemos conseguido que las jornadas sean un referente a nivel nacional.

“Todo lo que se desarrolla en #MorterueloCON es gratuito,
incluido el almuerzo y la comida del viernes y el almuerzo del sábado.”

¿A qué tipo de público se dirigen las jornadas?
Debemos dividirlas en dos. Por un lado las charlas del viernes, que son muy diversas y aptas para personas que estén empezando en el mundo de la ciberseguridad. Por otro lado tenemos el sábado, que se realizan talleres que suelen ser más técnicos y requieren unos conocimientos más técnicos para poder realizarlos con pleno desempeño.

¿Qué son las Jornadas de Seguridad Informática de Cuenca?Mariano Rodríguez, vicepresidente Asociación MorterueloCON
Mariano Rodríguez, vicepresidente de la Asociación MorterueloCon.

Como bien dices hay ponencias y talleres. ¿Todo son totalmente gratuitos y pueden seguirse online?
Todo lo que se desarrolla en #MorterueloCON es gratuito incluido el almuerzo y la comida del viernes y el almuerzo del sábado. Las charlas del viernes se hará seguimiento tanto presencial como online en nuestro canal de Twitch. En el caso de los talleres serán solo en la modalidad presencial.

El programa está bastante cargado, con muchos ponentes. ¿Puedes destacarnos especialmente algunos temas de las ponencias?
Pues siempre intentamos tener variedad de ponencias y talleres. Destacar alguno sería difícil, pero si destacaría la calidad de los ponentes que cada año traemos.

¿Qué otras actividades encontramos?
El jueves 23 comenzaremos con unas charlas dirigidas especialmente a empresas de la mano del ISMSForum. El sábado tendremos charlas de concienciación para padres y niños de la mano del gran Angel Pablo Avilés (@_Angelucho_)

En TECNOideas nos encantan los CTFs y este año hay un CTF en MorteueloCon y además va a ser válido para la Liga HackerDreams. Háblanos de como va a ser este CTF.
Pues tendremos diferentes retos típicos de los CTF como son esteganografía, networking, reversing, pwd web… Habrá premios para los 3 primeros clasificados que os iremos desvelando esta semana.

Todo el mundo está de acuerdo en que se precisan muchos puestos de trabajo en el sector de la ciberseguridad. Hay mucho aficionado que no ha seguido estudios reglados. ¿Las CON son también un buen lugar para avanzar en conocimiento? ¿Tanto como para poder optar a un puesto de trabajo?
En una CON, si eres ponente nuevo, te puede servir como un pequeño trampolín para un puesto de empleo o mejorar el que tienes. Siempre son un buen lugar para obtener conocimientos. A destacar, sobre todo, los talleres, que experimentar la teoría que es lo que realmente nos gusta, que es cacharrear…

¿Qué son las Jornadas de Seguridad Informática de Cuenca?
Jornada inaugural del MorterueloCON 2022 celebrada en el paraninfo de la Universidad de Castilla-La Mancha.

¿Las inscripciones a cada una de las partes de Morteruelo, ponencias, talleres, CTF… siguen abiertas?
Sí, siempre intentamos dejarlas abiertas hasta un par de días antes para los más rezagados, aunque hemos tenido algún año que hemos tenido que cerrarlas antes por haber llenado el aforo.
Os podéis inscribir AQUÍ.

Las fechas coinciden con el h-c0n de Madrid. ¿No podía evitarse esta coincidencia, que seguramente no beneficia a ninguna de las partes?
Bueno, siempre hemos sido una CON que se ha celebrado en febrero y muchas veces hemos tenido que ceder a cambiar nuestra fecha por no pisar a otras CON’s. Pero nos hemos dado cuenta que nuestro público objetivo es distinto al de la h-c0n y consideramos que al hacerlo siempre en esta fecha, nuestro público podría ofenderse si lo hacemos en otra. Lejos de polémicas, este es la verdadera razón por la que mantenemos esta fecha.

Asociación MorterueloConCTFh-c0nHack&BeersISMS ForumLiga HackerDreamsMariano Rodríguezmorteruelocon
Read more
  • Published in Congresos, Entrevistas, Evento, General, Noticias, Seguridad
No Comments

Entrevista a José Manuel Ortega, ingeniero de software e investigador de seguridad (2ª parte)

Dimarts, 11 octubre 2022 by hastur
Entrevista a José Manuel Ortega (2ª parte)
Entrevista a José Manuel Ortega (2ª parte)
Entrevista a José Manuel Ortega (2ª parte)

Publicamos hoy la segunda parte de la entrevista que realizamos a José Manuel Ortega, un ingeniero de software e investigador de seguridad apasionado por las nuevas tecnologías. Es un autodidacta que se atreve con todo: artículos, docencia, charlas y conferencias, libros…

La semana pasada nos dabas algunos consejos para los jóvenes que quieran iniciarse en este cibermundo. Y acabábamos mencionando tu manual práctico de ciberseguridad. Así que hoy empezamos con eso. Hablas de la seguridad en la nube, en internet, en aplicaciones web, etc. ¿Dónde crees que fallamos más para que los ciberdelitos están creciendo de esta forma?
Por una parte tenemos el usuario, que sigue siendo el eslabón más débil y hay que continuar la labor de divulgación para que cada vez se sienta más seguro y minimizar el éxito de los ataques que se producen. Desde el punto de vista de las empresas también hay un largo recorrido por hacer, relacionado con mantener la integridad de la infraestructura de las organizaciones, sobre todo por las nuevas amenazas que salen cada día.

“Las empresas necesitan aumentar sus recursos
en cuanto a realizar auditorías de seguridad
y mantenimiento de la infraestructura.”

Creo que la evolución a nivel complejidad de las aplicaciones, sistemas e infraestructura en los últimos años, hace que muchas veces las empresas necesitan aumentar sus recursos en cuanto a realizar auditorías de seguridad y mantenimiento de la infraestructura y muchas veces esto no es posible en algunas empresas, sobre todo en las pymes.

Al final la ciberseguridad es una labor de todos y cada uno de nosotros, desde el usuario final, proveedores de servicios de internet, empresas especializadas y administración pública. Lo más importante es perderle el miedo a los ciberdelincuentes y desde el punto de vista de la seguridad hacer un esfuerzo entre todos para que cada día que pase ponérselo un poco más difícil.

La ciberseguridad es dinámica y continuamente cambia, avanza… ¿Habrá una segunda parte de tu guía de ciberseguridad actualizada?
Es posible que en unos años se pueda hacer una revisión e incluir temas que no se han tratado como criptografía o inteligencia artificial, donde el campo de la ciberseguridad cada vez está recurriendo más a este tipo de técnicas para la detección de amenazas.

Entrevista a José Manuel Ortega (2ª parte).
Algunos de los libros de
José Manuel Ortega.

Otra de tus especialidades es el lenguaje Python. ¿Por qué crees que está de moda en el hacking ético y en la ciberseguridad?
Python es uno de los lenguajes más versátiles que se viene utilizando desde hace algunos años en la creación de herramientas orientadas al pentesting y hacking ético. La gran cantidad de módulos y paquetes para el desarrollo de este tipo de soluciones la hacen una de las mejores plataformas.
Con Python puedes desarrollar herramientas orientadas a la extracción de información de diferentes fuentes de internet como redes sociales, conexión con bases de datos de diferentes tipos, realizar auditorías a aplicaciones web, uso de aprendizaje automático para la detección de ataques y anomalías en una red.

También permite el desarrollo de herramientas desde el punto de vista defensivo y ofensivo gracias a capacidad para interactuar con los sistemas operativos para la ejecución de comandos o la obtención una shell reversa por poner algunos ejemplos.

Desde el punto de vista de la detección de amenazas y vulnerabilidades también podemos utilizar Python como lenguaje de scripting para obtener información sobre vulnerabilidades que puedan surgir en nuestra infraestructura y aplicaciones y correlacionar esta información con diferentes bases de datos de vulnerabilidades como CVE Y NVD para tener una primera visión de aquellas que pueden ser más críticas.

También haces conferencias a nivel internacional y alguno de tus libros se ha publicado en inglés. Teniendo en cuenta que es la eterna asignatura pendiente de nuestro país, ¿cómo has conseguido esto?
Pues la editorial me contactó a raíz de una conferencia que impartí en la EuroPython, que es una conferencia internacional de Python. Me ofrecieron escribir un libro tomando como base lo que había explicado en la conferencia y bueno, la decisión fue fácil ya que me gusta bastante escribir.

“Lo más importante es perderle el miedo a los ciberdelincuentes
y, desde el punto de vista de la seguridad, hacer un esfuerzo entre todos
para que cada día que pase ponérselo un poco más difícil.”

En mi caso, lo que más me ha costado han sido los procesos de revisión y estoy bastante contento, ya que publicar en inglés no es nada fácil. El tema del inglés cuesta un poco al principio, pero gracias al apoyo y al trabajo de la editorial al final el proyecto acaba saliendo y queda un buen trabajo que tiene mayor público objetivo que si lo publicara en español.

Eres un hombre muy dinámico. Vamos, que no paras. Es imprescindible que nos digas en qué estás metido en la actualidad, ¿qué estás preparando ahora mismo?
Pues ahora mismo sigo escribiendo y tengo previsto publicar un libro sobre Python con temas de Big data, ciencia de datos e inteligencia artificial que es otra temática que me atrae bastante y probablemente escriba una nueva edición del libro de seguridad en Python.

A nivel de conferencias, estoy viendo la posibilidad de presentar alguna ponencia relacionada con arquitecturas y seguridad en la nube a raíz de los estudios que estoy realizando en ciberseguridad.

Hasta aquí la entrevista a José Manuel Ortega, esperamos que os haya resultado interesante todo lo que dice y hace.

Si queréis recordar la primera parte de la entrevista, podéis leerla AQUÍ.

Imagen principal: Imagen de Engin Akyurt en Pixabay

ciberseguretatEuroPythonJosé Manuel Ortegapython
Read more
  • Published in Congresos, Entrevistas, General, Noticias, Productos
No Comments

J.M. Ortega: “Hay que tener formación reglada y luego complementarlo con asistencia a congresos.”

Dijous, 06 octubre 2022 by hastur
J.M. Ortega: "Hay que tener formación reglada y luego complementarlo con asistencia a congresos".

Nos acercamos a la figura de José Manuel Ortega, un autodidacta que se atreve con todo: artículos, docencia, charlas y conferencias, libros… Algunos son de temática bastante profesional, como los dedicados a Python, pero otros están pensados para el gran público. Este es el caso del libro “Ciberseguridad. Manual práctico”, editado por Paraninfo.

En este mundo ligado a la ciberseguridad encontramos todo tipo de profesionales. Los hay que desarrollan sus aptitudes desde una formación reglada, ya sea técnica o empresarial. Otros lo hacen desde el mundo laboral, a costa de los cambios naturales de sus empresas. Y finalmente hay otras personas que llegan a la ciberseguridad desde el interés por la tecnología, lo que les ha llevado a ser auténticos hackers (en la definición que reivindicamos siempre desde TECNOideas) o frikis.

José Manuel Ortega es ingeniero de software e investigador de seguridad apasionado por las nuevas tecnologías. Ha impartido formación a nivel universitario y ha colaborado con la escuela oficial de ingenieros informáticos. Algunos de sus libros están relacionados con el lenguaje de programación Python, seguridad, docker y devops.
Publicamos la entrevista en dos fases. La primera hoy y la segunda la próxima semana.


“Lo más importante es tener una mente abierta y despierta
para aprovechar al máximo los congresos.
Todo va muy rápido y la cantidad de información es abrumadora.”


Nunca has trabajado realmente en empresas de ciberseguridad. ¿Cómo llegaste a este mundo?
Bueno, llevo trabajando en una empresa de ciberseguridad solo desde hace aproximadamente un año. Si bien es cierto que mi perfil es más de desarrollador que auditor de seguridad, me han interesado los temas de ciberseguridad sobre todo a raíz de trabajar en diferentes proyectos relacionados con la seguridad en aplicaciones para móviles y al descubrimiento del lenguaje de programación Python como una de las plataformas más usadas para el desarrollo de herramientas orientadas al pentesting. Gracias al conocimiento adquirido dentro de la ciberseguridad, he podido aplicarlos al desarrollo de arquitecturas y desarrollo seguro de aplicaciones.


Algunos autodidactas empiezan a introducirse en este mundo a través de encuentros, jornadas y congresos del sector. ¿Es un buen sistema?
No sólo es un buen sistema, sino que creo que es la mejor opción para conocer qué empresas hay, realizar networking con otros asistentes y estar al tanto de todo lo que se mueve en este sector. La mayoría de los congresos ofrecen talleres para introducirse en nuevas tecnologías y las charlas son impartidas por profesionales del sector. Lo más importante es tener una mente abierta y despierta para aprovechar al máximo este tipo de congresos. Las veces que he podido asistir tengo la sensación que todo va muy rápido y en ocasiones la cantidad de información es abrumadora. Lo difícil y complicado es cuando llegas a casa con todo lo que has aprendido y todo lo que te falta por aprender y entonces te preguntas ¿por dónde empiezo?

Participaste en la segunda edición de una de las cons decanas de España, la Navaja Negra. ¿Qué tal resultó la experiencia de las ponencias en general?
Navaja Negra es hoy por hoy una de las conferencias más importantes a nivel de ciberseguridad y participar en ella me abrió un mundo de posibilidades hasta ese momento desconocido para mí. Fue una de las primeras conferencias a las que asistí para dar una charla sobre seguridad en aplicaciones móviles y la experiencia fue muy buena. En los sucesivos años he estado en alguna ocasión como asistente y el nivel de las ponencias es muy alto.

Queremos recordar a todos los seguidores de nuestro blog, que este año se celebra la décima edición de esta conferencia. Se espera que sea una de las ediciones más espectaculares, porque vuelve trans dos años de sequía. Apuntaros las fechas: del 10 al 12 de noviembre en Albacete. Tenéis aquí toda la información sobre Navaja Negra 2022 .

J.M. Ortega: "Hay que tener formación reglada y luego complementarlo con asistencia a congresos".
El manual práctico de ciberseguridad de José Manuel Ortega editado por Paraninfo.

¿Cómo ves la formación de ciberseguridad en España? ¿Qué les recomendarías a los jóvenes frikis amantes de la tecnología?
La formación en ciberseguridad ha crecido mucho en los últimos años y cada año es más amplia y variada en diferentes formatos como cursos online, másteres reglados y bootcamps. Para tener el perfil más completo posible mi recomendación es tener tanto formación reglada ya sea a nivel universitario o formación profesional y luego complementarlo con la asistencia a congresos que tengan relación con alguna de sus motivaciones.
A los más jóvenes pues comentarles que al final la motivación, actitud y
ganas de superarse son la clave, más allá de los conocimientos que
uno puede adquirir en los cursos o conferencias donde aquellos que
les gustan más cacharrear se encontrarán como pez en el agua con las competiciones CTF (Capture The Flag) y los talleres que se imparten.

¿Para quién está pensado el libro “Ciberseguridad. Manual práctico”?
La ventaja de este libro es que no es excesivamente técnico y tiene un público bastante amplio. Los primeros capítulos son de introducción y tienen un objetivo más divulgativo. Luego a partir del capítulo 5 se tocan temas más específicos donde el público objetivo va variando
al tratar temas sobre desarrollo seguro, hacking ético, investigación en fuentes abiertas
y centros de operaciones de seguridad. Lo escribí pensando en una línea que va desde lo más generalista a lo más específico, dando una visión global de lo que se puede encontrar un usuario que se introduce en la ciberseguridad, sin dejar de lado usuarios con conocimientos más específicos.

Hasta aquí la primera parte de la entrevista mantenida con José Manuel Ortega. En la próxima entrega os seguiremos mostrando interesantes temas relacionados con su actividad y sobre la seguridad de la información.

ciberseguretatCongresosdevopsdockerJosé Manuel OrtegaNavaja Negrapython
Read more
  • Published in Congresos, Entrevistas, Formació, General, Noticias, Seguridad, Sistemas operativos
1 Comment

“Si queremos que el ciudadano medio se preocupe por su ciberseguridad, tenemos que hacerle ver cómo influye eso en su vida.” Carlos Otto, periodista tecnológico.

Dimecres, 17 agost 2022 by Alfonso Berruezo
CARLOS OTTO

Hemos querido traeros a este blog a Carlos Otto, reconocido periodista de tecnología, economía, reportajes y emprendimiento. Es autor de la primera serie documental sobre ciberseguridad hecha en España, “El enemigo anónimo”. En 20 capítulos nos ha acercado a diversos temas de la máxima actualidad relacionados con la ciberseguridad. Para ello ha entrevistado a una cuarentena de expertos.

Carlos es un profesional que lleva más de 15 años ejerciendo de periodista. Desde febrero de 2010 colabora con El Confidencial.com, donde escribe sobre tecnología, emprendimiento, derechos de autor e incluso política. Pero su gran contribución al mundo de la ciberseguridad se encuentra en la serie “El enemigo anónimo”. Hablamos de todo ello en esta entrevista.

Has trabajado mucho el tema de contenidos. Pero podrías decirnos cómo llegaste a especializarte en economía y ciberseguridad?
La especialización, por norma general, no suele responder a otra cosa que a los intereses de cada cual. Siempre me han llamado la atención los temas de economía, así que mi especialización en ese sentido ha sido más o menos natural. La de la ciberseguridad quizá haya sido más circunstancial. Casi siempre he hecho periodismo tecnológico, pero curiosamente no soy excesivamente tecnófilo: no sé por qué iPhone vamos ya, no entiendo excesivamente de ordenadores, no sabría recomendarte un smartwatch… pero siempre me han interesado la tecnología e internet como ecosistemas en sí mismos; es decir, qué hacemos en internet, cómo nos relacionamos, qué actitudes tenemos, qué delitos se cometen… Y cuando hablas de delitos online, el interés por la ciberseguridad llega solo. Porque, para mí, la ciberseguridad es mucho más que los ciberataques: es la privacidad, el uso que hacen de tus datos las grandes empresas, el ciberacoso, el voto electrónico, la ciberguerra… Los ciberataques pueden ser interesantes en el mundo empresarial, pero el resto de temas pueden interesar al ciudadano medio.

Has sido pionero en nuestro país, en hacer información sobre ciberseguridad. ¿Cómo recuerdas tus inicios cuando nadie sabía nada de este tema? ¿Qué te decían los directores de los medios cuando ibas a “venderle” un tema de ciberseguridad?
Esto puede parecer falsa modestia, pero de verdad que no creo haber sido ningún pionero. Hace muchos años que gente como Chema Alonso hace contenido sobre ciberseguridad, y mucha parte de su contenido va dirigido al usuario medio, al ciudadano de a pie. También han estado medios como Bit Life Media, elhacker.net, la revista SIC… había muchos medios hablando de ciberseguridad antes de que yo llegara. En cuanto a ‘vender’ temas a directores, los que más fácilmente se ‘vendían’ a los directores eran los ciberataques, pero, contrariamente a lo que la gente suele pensar, los artículos sobre ciberataques en la prensa generalista apenas tienen visitas, salvo contadísimas excepciones. Es verdad que hubo un punto de inflexión: Wannacry. A partir de ahí, la prensa generalista se tomó más en serio estos temas, ya que vio los perjuicios que puede ocasionar un ciberataque.
De todos modos, en mi opinión, los contenidos sobre ciberataques siguen sin tener un éxito excesivo en cuanto a visitas en los medios. A mí, al menos, siempre me han funcionado mucho mejor los temas dirigidos a los usuarios: qué hacer para proteger tu privacidad en internet, qué hacen las redes sociales con tus datos, qué medidas tomar si sufres ciberacoso…

“La ciberseguridad es mucho más que los ciberataques:
es la privacidad, el uso que hacen de tus datos las grandes empresas,
el ciberacoso, el voto electrónico, la ciberguerra….”

Y cómo se vende mejor la ciberseguridad, ¿dando miedo o explicando la prevención?
Sin duda, dando miedo. Y esto puede parecer negativo, pero no creo que necesariamente lo sea. En ciertos ámbitos, las personas no actuamos ante un hecho si no conocemos sus posibles consecuencias negativas. Aprendemos a cruzar en verde porque alguien nos puede atropellar, a cerrar nuestra casa con llave porque alguien nos puede robar… en la ciberseguridad pasa exactamente lo mismo.

Otra cosa es que hagamos ‘victim blaming’, es decir, culpabilización de la víctima. Si una persona sufre un robo de datos, no podemos decirle que la culpa es suya por no cuidar su privacidad; si entran a su correo, no podemos culparla por no cambiar la contraseña; si difunden una foto suya desnuda, no podemos decirle que no tendría que haber compartido esa foto con nadie. Es lo que bajo ningún concepto se debe hacer. Hay que centrar el foco. En vez de hablar de que la gente no es consciente de los datos que le da a Facebook, ¿por qué no hablamos de que Facebook hace negocio con los datos de sus usuarios de una forma, digamos, sospechosa? Mucha gente no tiene ni idea de ciberseguridad… ni falta que les hace.

Y ahora que la ciberseguridad está en boca de todos, ¿has tenido que cambiar la orientación o el mensaje?
Si te soy sincero, no tengo tan claro que la ciberseguridad esté en boca de todos. Sí veo que está en boca de todas las empresas, sobre todo las grandes, pero eso no significa que haya un mensaje diferencial. Si te fijas en el contenido de ciberseguridad que hacen las empresas, todas dicen exactamente lo mismo: cambia tus contraseñas, vigila los permisos que das a las apps, no compres en webs que no sean seguras, no pinches en emails que supuestamente proceden de tu banco… Llevan diez años haciendo exactamente el mismo contenido.

Carlos Otto, periodista tecnológico.
Carlos Otto

Donde sí he visto un cambio es en la sociedad. Quien tengan más de 30 años recordarán que en Tuenti la gente se registraba con sus nombres y apellidos, aparte de que subía fotos de fiesta, en plena borrachera, etc. En la primera etapa de Facebook también pasaba. Ahora, sin embargo, ves que mucha gente pone su perfil de Instagram en privado, pone su nombre sin apellidos (o con solo un apellido), no acepta solicitudes de cualquiera, tiene más cuidado cuando habla con desconocidos, etc. Ese sí ha sido un cambio positivo, y eso es fruto del cambio de orientación/mensaje por el que me preguntabas. Si queremos que el ciudadano medio se preocupe por su ciberseguridad, tenemos que hacerle ver cómo influye eso en su vida. Nadie va a cambiar su contraseña cada tres meses por una totalmente nueva y complicadísima, pero quizá sí proteja mejor su identidad para no dejar demasiado rastro.

En tus newletters sueles incluir ofertas de trabajo. ¿Cómo y por qué decidiste incorporar estas demandas de empleo?
En mi opinión, está claro que el empleo en ciberseguridad está creciendo muchísimo. Antes solo contratan perfiles de ciberseguridad las empresas que se dedicaban a ello, pero ahora cualquier gran empresa tiene un equipo numeroso que trabaja en todas las ramas de la ciberseguridad.

Además, todas las empresas aseguran que no encuentran los profesionales que necesitan, así que parece evidente que el mercado va a crecer mucho. Otra cosa (y esto es una sensación meramente personal) es que haga falta tantos nuevos perfiles. Sé de algunas empresas que, cuando dicen “No encontramos perfiles de ciberseguridad”, lo que realmente quieren decir es “No encontramos perfiles de ciberseguridad… que quieran cobrar 20.000 euros, que es lo que pensamos pagarles”. Es evidente que, a medida que crezca el empleo en el sector, empeorarán las condiciones.

Eso te ha permitido ver más claramente lo que se está demandando. ¿Puedes hacernos una demanda tipo del sector?
Lo que más veo, a mucha distancia del resto, es demanda de consultores de ciberseguridad. Imagino que esto defraudará a los perfiles más técnicos, pero al menos es lo que yo veo.

“Estoy preparando un informe financiero completo
sobre el sector de la ciberseguridad en España:
las empresas que más facturan, las que tienen más beneficios,
las que más crecen, las que tienen inversión externa,
las que se financian con sus propios medios, las que tienen más y menos empleados…“

Hablemos de “El enemigo anónimo”. La serie ya se terminó, el último capítulo se publicó en febrero de 2021. ¿Qué valoración haces? ¿Qué tema ha suscitado más interés?
Mi valoración fue muy buena, la verdad. Sobre todo porque fuimos más allá de los ciberataques y hablamos de más aspectos que, en mi opinión, también forman parte de la ciberseguridad: hablamos de ciberguerra, del negocio que las empresas hacen con nuestros datos, de ciberacoso, de sexting, de fake news…

¿Se puede ver toda la serie? ¿Es accesible a todo el mundo?
Está 100% disponible y 100% gratuita en esta lista de reproducción.

Con la moda de la ciberseguridad, ¿has tenido conversaciones con cadenas importantes, plataformas…?
Una productora me propuso llevarlo a Amazon Prime Video, pero la cosa quedó en nada. Te soy sincero: El Enemigo Anónimo es una serie documental de divulgación y siempre tuve claro que su espacio era Youtube; un contenido así no tiene cabida en una gran plataforma. Esto puede parecer una crítica, pero en absoluto lo es: de hecho, estoy convencido de que debe ser así.

En una gran plataforma lo que debe haber son historias, que es un término que nos encanta a los periodistas y que está muy manido, pero es verdad: lo que mandan son las historias. Me invento un ejemplo: un documental sobre cómo evitar que te ciberacosen en internet no tendría cabida en Netflix; un documental sobre un tipo que lleva diez años acosando a gente en internet, sí.

¿Va a haber nuevos capítulos?
No. Es una serie en la que metí los temas de los que quería hablar, así que hacer nuevos capítulos me parecería estirar el chicle innecesariamente. A menos que un día vea una nueva serie de contenidos que realmente crea interesantes, no habrá más capítulos.

Hace años los medios estaban controlados por periodistas, pero parece que ahora son proyectos empresariales. ¿Qué opinas de la evolución que han tenido los medios?
Me temo que te voy a llevar la contraria: en mi opinión, los medios siempre han sido proyectos empresariales y han estado controlados por sus propietarios. Y es lógico que así sea. Otra cosa es que ahora haya más debate sobre la supuesta independencia de los medios, pero el control empresarial siempre ha existido.

De hecho, si ahora debatimos más sobre esa supuesta independencia es porque han surgido otros medios, más pequeños y humildes, que destapan cosas a las que no han llegado los medios grandes. Pero te digo más: precisamente ahora sí que hay algunos medios que, siendo montados casi exclusivamente por periodistas, están siendo sostenibles y rentables: eldiario.es, Civio o Maldita.es son algunos ejemplos.

Para terminar, ¿puedes hablarnos de tus planes a corto y medio plazo?
A medio y largo plazo, tengo algunos proyectos relacionados con la ciberseguridad. Para empezar, quiero consolidar Empleo en ciberseguridad, una newsletter en la que cada semana enviamos más de 100 ofertas de empleo a cerca de 700 suscriptores. Mi objetivo ahora mismo es mejorar la newsletter para seguir creciendo en suscriptores.
A medio plazo (para finales de 2022 o inicios de 2023), estoy preparando un informe financiero completo sobre el sector de la ciberseguridad en España: las empresas que más facturan, las que tienen más beneficios, las que más crecen, las que tienen inversión externa, las que se financian con sus propios medios, las que tienen más y menos empleados…). Será un informe de pago para empresas que quieran analizar a su competencia, para fondos de inversión que estén pensando en invertir en pequeñas startups de ciberseguridad, para instituciones públicas, etc.

Y a largo plazo, quizá me plantee una nueva serie documental, pero tengo que centrar el foco, ya que estoy entre 2-3 posibles ideas. ¿Una serie sobre cómo se vivió Wannacry en España, quizá? ¿O una serie para ayudar a ciudadanos corrientes a proteger sus comunicaciones y su privacidad, quizá? Si hay alguien interesado en patrocinar alguna idea, ¡que me avise!

Bit Life MediaCarlos OttoChema AlonsoCiberacosociberataquesciberseguretateconomíaEl Confidencial.comelhacker.netprivacidadSIC
Read more
  • Published in Ataques / Incidencias, Empleo, Entrevistas, General, Privacidad, Protección de datos, Redes sociales, Tecnología
No Comments

“El objetivo de nuestros cursos es un puesto de trabajo.” César López – Fundación GoodJob

Dijous, 14 juliol 2022 by hastur
“El objetivo de nuestros cursos es un puesto de trabajo.” César López – Fundación Goodjob

La Fundación GoodJob es una organización sin ánimo de lucro de ámbito nacional, orientada a la inserción laboral y social de personas con discapacidad y en riesgo de exclusión social. La tecnología es uno de los temas de los que se ocupan. Por todo ello entrevistamos hoy a César López, director general de la Fundación GoodJob.

César López posee una larga experiencia laboral en empresas ordinarias y de economía social, siempre centradas en proyectos relacionados con temas de diversidad y discapacidad. En 2015 llega a la Fundación GoodJob.

¿Cuándo y cómo nace la Fundación?

La Fundación nace en 2015 como iniciativa de su presidente Jorge Albalate quien, tras una desinversión en una empresa tecnológica, decide poner en marcha un proyecto de economía social. Es en ese momento cuando nos conocemos y se pone en marcha este proyecto de economía social, con impacto real y sostenible económicamente a lo largo del tiempo por su propia actividad.

El objetivo final es la formación profesional para el empleo y la inserción socio-laboral. Pero, ¿qué otros objetivos persigue GoodJob?
El objetivo fundamental es mejorar la posición de empleo del colectivo de personas con discapacidad, tanto desde el punto de vista cuantitativo como cualitativo. Reducir su tasa de desempleo, que está 10 puntos por encima de la población general; que ocupen puestos de trabajo de valor añadido y de futuro y que lo hagan en el mercado ordinario y no en el protegido. Esperamos que no tardemos otra década en conseguirlo. Son los hitos fundamentales. La capacitación, empleo con apoyo y la gestión personalizada son herramientas para ello.

“El colectivo de personas con discapacidad tiene una tasa de desempleo
que está 10 puntos por encima de la población general.”

Hablemos de los programas de empleabilidad que tenéis. Son seis líneas distintas. ¿Nos puedes contar someramente cada una de ellas?
Los programas #IMPACT de empleabilidad están destinados a personas con discapacidad sin experiencia ni formación previas en áreas tecnológicas y tienen como objetivo conseguir un puesto de trabajo estable, en empresas ordinarias, en las actividades de ciberseguridad, cloud, analítica de datos, redes y programación fundamentalmente. También tenemos uno que dota de las DigComp (competencias digitales) a los participantes de los programas que menos base tienen. Todos ellos son capacitaciones de “impacto”, donde hay pocos conocimientos estáticos y muchos conocimientos prácticos en los que se les entrena para trabajar en los puestos base de la pirámide laboral de las actividades tecnológicas descritas.
Tras una capacitación online de 4-8 semanas, son contratados por la Fundación, pero ya inician su trabajo en los entornos laborales de las empresas colaboradoras de los programas, para posteriormente pasar a sus plantillas.

¿Qué sectores son los que tocáis? ¿Son siempre los mismos?
De forma proactiva nos centramos en sectores que tengan valor añadido, en línea con la tendencia del mercado laboral, tales como el tecnológico o el industrial. No obstante, trabajamos con empresas de muchos sectores, cualquier empresa, tenga la actividad que tenga, puede incorporar personas con discapacidad a su plantilla y nosotros hacemos planes de acción diferentes con cada uno de ellos para conseguirlo.

“Nuestros programas #IMPACT de empleabilidad
están destinados a personas con discapacidad sin experiencia ni formación previas
en áreas como ciberseguridad, cloud, analítica de datos, redes y programación.
Su objetivo es conseguir un puesto de trabajo estable.”

"El objetivo de nuestros cursos es un puesto de trabajo." César López - Fundación GoodJob
César López, director general de la Fundación GoodJob.

En el sector tecnológico hay una fuerte demanda de empleo. Vosotros tenéis varios programas relacionados con la tecnología, incluso Big Data o ciberseguridad. ¿Cómo son y se organizan estos cursos?
Son programas orientados al empleo, no formaciones al uso, el objetivo es un puesto de trabajo. Para ello, implicamos a las empresas y organizaciones del sector del que se trate, con el objetivo de que participen en la capacitación de los profesionales y se comprometan a introducirlos en sus entornos laborales y a contratarlos, todo ello con la coordinación y soporte de los especialistas de la Fundación. De esa forma, se asegura el proceso de incorporación de los profesionales en sus plantillas.

¿La titulación que dais tiene una equivalencia con algún grado de la Formación Profesional?
No, pero realmente los participantes de estos programas son personas con discapacidad sin experiencia previa en tecnología, que están en situación de búsqueda de empleo. u interés no es un título, sino que se les ayude a incorporarse a un sector que no conocen, de manera estable y acompañada, en un plazo de tiempo corto.

¿Puedes hablarnos de porcentajes de inserción laboral?
El 85% de las personas que inician la fase de capacitación, la terminan. De ellos, también el 85% están trabajando.

Un buen ejemplo de vuestro éxito es el acuerdo con Telefónica Tech, la unidad de negocios digitales de Telefónica. ¿En qué consiste exactamente el acuerdo?
Telefónica Tech es la empresa colaboradora de los programas #IMPACT de base tecnológica de la Fundación que más personas ha incorporado a sus plantillas, más de 40 en la actualidad. Cuando iniciamos el programa #include de ciberseguridad, fueron junto con Atos, las primeras empresas que apostaron por está formula de hacer recualificación e integración laboral de personas con discapacidad.
Actualmente, también tenemos un convenio con Fundación Telefónica para la participación de voluntarios en las capacitaciones de la Fundación y hemos puesto en marcha el primer programa #cloud de empleabilidad, cuya fase de capacitación termina a finales de mayo. Telefónica lo tiene claro.

¿Qué otros ejemplos de empresas que colaboren con la Fundación puedes citarnos?
En actividades de base tecnológica, hay muchas empresas colaboradoras, mencionar algunas como Atos, Entelgy Innotec, Cap Gemini, OneSeq, S21sec, Palo Alto, Fortinet, Elastic, Microsoft, Altostratus. Otras organizaciones como RootedCON, INCIBE, CCN-CERT, Agència de Ciberseguretat de Catalunya, Ciber.gal e ISACA, apoyan e impulsas los programas.

De otros sectores destacaría a Aciturri Aeroestructures en el aeronáutico, con quien tenemos una gran colaboración desde hace tiempo, con varios enclaves laborales en sus plantas de Tres Cantos (Madrid) y Boecillo (Valladolid).


Aciturri AeroestructuresAtosCésar LópezDigCompFundación GoodJobGoodJobJorge AlbalateProgramas IMPACTTelefónica tECH
Read more
  • Published in Empleo, Entrevistas, Formació, General, Noticias
No Comments

José Manuel Redondo: “la tecnología está llena de nuevos peligros.”

Dilluns, 04 juliol 2022 by Alfonso Berruezo
José Manuel Redondo: "la tecnología está llena de nuevos peligros."

Publicamos hoy la segunda parte de la entrevista a José Manuel Redondo, Profesor Titular del Departamento de Informática de la Universidad de Oviedo, especialista en Ciberseguridad y en Lenguajes y Sistemas Informáticos. Entre otros temas nos explica que está desarrollando materiales de prevención contra los peligros de las nuevas tecnologías. ¡No os perdías los enlaces a sus artículos! Y pone en valor la llamada “generación de cristal”. Finalmente hace un llamamiento a que la sociedad tenga la ciberseguridad como una necesidad. Esperamos que os guste, porque nos alineamos totalmente con sus opiniones.

Se critica bastante a los gamers, se dice que viven en una nube, que no tienen recursos para enfrentarse al mundo real, pero nos olvidamos que jugar online también es una forma de comunicación. Y lo mismo pasa con los niños, que quizá no saben escribir a mano, pero sí en una pantalla. ¿Cómo ves todos estos temas? ¿Exageramos al hablar de los peligros de la tecnología?
Yo siempre he dicho que mucha gente critica lo que no entiende. No es culpa suya, es algo que siempre ha pasado. Pero fíjate, ahora hay directos en Twitch que no son muy diferentes en concepto a reunirse en un banco del parque a comer pipas, solo que ahora tus amigos pueden vivir en todo el mundo y comer pipas a lo mejor es construir un edificio o conquistar una base entre todos. Es, efectivamente, otra forma de comunicación, con sus pros y sus contras. Entre los pros, sin duda, es que puedes establecer amistad con gente de todo el mundo.

José Manuel Redondo: "la tecnología está llena de nuevos peligros."

Y entre los contras, que esa gente puede no ser quien dice, que hay más opciones de que haya fraudes y problemas, y que todo es más fácil de grabar y el “pues tú dijiste hace tiempo” sea más frecuente. En este aspecto me gustaría decir dos cosas principalmente. La primera es que sí, por desgracia la tecnología está llena de nuevos peligros. Muchos son viejos timos que te podían pasar en la calle antes, pero ahora con audiencia mundial y un montón de medios nuevos para llegar a ti. Antes te espiaban por la ventana, ahora por tus fotos de Instagram. Antes había bullying, ahora también, pero se le añade el que se hace por redes sociales. Es necesario preparar a la gente joven contra eso, porque es un problema que ya está aquí, es grave y cada vez lo será más. Ellos no tienen ya que enfrentarse al mundo real sólo, también al virtual. Me imagino que el metaverso traerá consigo más problemas similares.

Parece que todo avance viene con su carga de mal adjunta. Yo estoy desarrollando materiales de prevención contra eso ya, por ejemplo, tengo uno de timos y fraudes en general el cual es publico y trata de formas de reconocer ciberestafas en la actualidad mientras que hay otro que está pensado para estudiantes de primaria que trata de como usar una red social alejándonos del mal y este para sus padres llamado: Si, las redes sociales dan miedo, pero podemos hacer algo al respecto . Y como el mundo de los videojuegos es complejo, hice este esquema para tener mejor idea de cuando una compra en un videojuego puede ser un peligro también el cual es este de aquí: Los peligros de las compras de videojuegos.

Y la segunda es que personalmente pienso de todo corazón que cuando a esta generación se la llama “generación de cristal” se la está faltando al respeto. Ellos tienen nuevos problemas (acabo de hablar de uno), y se atreven a hablar de problemas que nosotros sabíamos que existían, pero muchos elegimos ignorar, o simplemente no entendíamos, porque nadie nos habría hablado de ellos. Ellos hablan abiertamente de depresión, ansiedad, etc. van a especialistas, lo visibilizan y lo cuentan para que otros se animen a hacer lo mismo si están mal también. En mi juventud eso se “curaba” olvidando, poniéndose cada fin de semana al punto del coma etílico, por ejemplo. O se despreciaba diciendo que “no era un problema de verdad”, hundiendo más y humillando al que lo tenía. Con esa herencia del pasado, que aún está muy presente, sacar a la palestra estos problemas, hablarlos, tratarlos y normalizarlos para ayudar a otros, a pesar del estigma que la sociedad todavía tiene contra ellos, no es cristal, para mi es acero…es más, yo he aprendido bastante en ese aspecto de la nueva generación.

“Protestar por una injusticia no es tampoco ser de cristal.
A mí me gusta más esa opción que ‘tragar con todo porque así es el mercado’.
Si no hay crítica no hay mejora; si no se visibiliza el error no hay opciones de corregirlo.”

También es cierto que en esta generación hay gente que ni estudia ni trabaja. Como en la mía. ¿Son ahora más en número o es que con la visibilización masiva de cosas negativas que te da Internet ahora hacen “más ruido”? Mira, a mí la gente que me llega a la Universidad la veo mejor preparada en media para la vida en general que antes. En serio, he tenido gente trabajando y estudiando con nota, con todos los cursos del conservatorio a sus espaldas, deportistas de élite manteniendo sus marcas mientras estudian, con un dominio de idiomas envidiable…desde luego están más preparados para la vida que yo a su edad. ¿Puede haber menor nivel medio de madurez en general? No puedo afirmarlo ni negarlo, es posible, pero necesitaría datos para poder emitir un juicio…

Por lo que yo he visto personalmente, madurar a golpe de desgracias y penurias no es una buena forma de madurar, porque deja secuelas. No me vale el “yo a tu edad comía pieles de patata y no me quejaba” porque no es bueno. No te quejabas porque no podías o no te dejaban. Y eso te dejó una secuela, sino no hablarías de ello. Las historias estilo “como yo pasé por la mili tú también” en mi opinión son tristes, porque así no mejoramos nada. Se trata precisamente de que nuestra descendencia no pase por los mismos problemas que nosotros, ¿no?

Además, protestar por una injusticia no es tampoco ser de cristal. A mí me gusta más esa opción que “tragar con todo porque así es el mercado”. Si no hay crítica no hay mejora; si no se visibiliza el error no hay opciones de corregirlo. Vuelvo a repetirlo, denunciarlo no es ser de cristal, sino de acero. Pero ojo, que quede claro que esto es una opinión y no una crítica. Todo el mundo tiene derecho a ver la vida como mejor le parezca o se adapte a su experiencia. El problema es cuando un grupo de personas que tiene impacto mediático generalizan una idea que daña a toda una generación, algo que no veo justo en absoluto para ellos. Bastantes problemas tienen ya…

José Manuel Redondo: "la tecnología está llena de nuevos peligros."
Imagen de Darwin Laganzon en Pixabay

Quizá también debe cambiar la sociedad. ¿Por qué crees que a las empresas les cuesta tanto ver que la ciberseguridad es una inversión y no un gasto?
Tiene que cambiar, sí, y yo creo que ya lo están haciendo. Mi experiencia con la empresa privada es pequeña, pero yo creo que lo mismo pasa en la administración. En mi opinión el problema es que una inversión en ciberseguridad no tiene un retorno inmediato y/o no es fácil de ver. Si yo compro un servidor físico o en nube del doble de cores que el que tengo, mis tiempos de proceso probablemente disminuirán de forma significativa: retorno de la inversión inmediato. Si yo invierto en auditorías de seguridad, solucionar los fallos descubiertos, personal formado en el tema y equipamiento avanzado de prevención, mi retorno de la inversión puede ser un ataque menos crítico, que no haya ataques preocupantes, o que en todo el proceso haya errores que hagan que los ataques se reproduzcan igualmente. Todo esto deja una idea en la cabeza “yo para que gasté tanto dinero en esto si no veo una mejora palpable en los resultados” (y las inversiones no son baratas precisamente), y eso es en mi opinión lo que hacía que hasta hace poco estos temas se dejasen un poco de lado. Además, retrasan todo, y los plazos de entrega muchas veces es el factor sobre el que gira todo lo demás.

“La seguridad es cosa de todos.
Si falla un usuario cualquiera y su ordenador se compromete,
puede comprometer a toda la red de la empresa…
El malware funciona así, y basta que se rompa un eslabón de la cadena
para que toda ella se pueda ver comprometida.”

Pero llegó la pandemia y se vio que la falta de inversión en seguridad tiraba sistemas abajo durante mucho tiempo, rompía servicios, robaba tus datos o los destruía. Incluso negaba la atención médica en un momento en la que era clave. Se causaron tremendas pérdidas económicas y hubo negocios que incluso cerraron. Entonces la inversión sí tuvo retornos palpables para los que en su día invirtieron y creyeron, y ahora, aunque sea a las duras, los que no lo hicieron en su momento están tratando de “ponerse las pilas” ante este nuevo escenario. Por eso hacen falta tantos profesionales en estos momentos y, como yo creo que la cosa no tiene pinta de ir a mejor a corto plazo, durante mucho tiempo.

La Universidad de Oviedo ha sido un poco pionera al haber iniciado la formación de su personal docente e investigador para prevenir los ciberataques y el fraude en la red. ¿Cómo ha ido la experiencia?
¡Genial! Contaba con el hándicap de no tener un perfil de alumno concreto, porque podía ser cualquier profesor o investigador de cualquier rama de conocimientos, sea técnica o no. Y claro, uno puede ser un experto geólogo y usar el ordenador para navegar y escribir documentos, porque es lo que tiene que hacer. Pero en el mismo curso puedo tener un profesor de mi departamento que espera otras técnicas para proteger sus activos, porque las básicas (y no tan básicas) ya las sabe.

José Manuel Redondo: "la tecnología está llena de nuevos peligros."

Por suerte, leo mucho sobre cómo dar clases (puedes decir que es otra de mis líneas de investigación si me apuras) y puse en práctica un tipo de curso al que llamé multi-nivel. Organicé los contenidos en bloques y dentro de ellos en bloques más pequeños. Cada contenido estaba etiquetado con uno de tres niveles (estudiante estándar, estudiante con conocimientos técnicos, estudiante con estudios de informática) y así cada persona sabría qué leer del curso que se adaptara a su perfil. O leer cosas del nivel siguiente por si las entendía y así aprendía aún más, o pedirle a alguien de perfil más técnico que haga algo de lo que propongo que le haga falta.

La experiencia fue muy buena, recientemente me llegaron las evaluaciones de los estudiantes y quedaron muy contentos. Si me apuras, el principal problema de diseñar un curso así es estructurar los contenidos correctamente, y luego concienciar a la gente de que el nivel es algo que se tienen que asignar ellos mismos, que son los que mejor se conocen, y que si uno se equivoca y lo tiene que bajar (¡o subir!) no pasa nada. Pero ninguno de estos problemas fue grave, ¡habrá una segunda edición!

¿Crees que toda la Administración debería hacer algo parecido?
Sin duda. Mira, yo en el curso que comentaba antes empecé diciendo que la seguridad es cosa de todos, desde el más al menos técnico. Si falla un usuario cualquiera y su ordenador se compromete, puede comprometer a toda la red de la empresa si no hay medidas de seguridad adicionales o estas fallan. El malware funciona así, y basta que se rompa un eslabón de la cadena para que toda ella se pueda ver comprometida.

Es cierto, como dije en la pregunta anterior, que no todo el mundo puede pretender tener conocimiento experto en seguridad porque no es lo suyo, pero sí unos mínimos de autoprotección, buenas prácticas, cuidados contra timos y fraudes y, en general, herramientas para protegerse de estas nuevas amenazas que surgen en el ciberespacio. Se debe y se tiene que conseguir, porque es posible y beneficioso para todos, tanto administración como ciudadanos en general. Yo mismo preparo e imparto cursos en esa vía, para todos los perfiles, como dije antes, y estaría encantado de impartirlos a quien los necesite. Pero como yo hay más gente, y en la administración el tema es algo mucho más sensible porque un ataque perjudica a un gran nº de ciudadanos. Para ejemplo tenemos casos como el del SEPE o el de múltiples ayuntamientos.

Hasta aquí la entrevista mantenida con José Manuel Redondo. Esperamos que os haya aportado una visión muy clara de lo que está pasando en el mundo de la enseñanza y con la juventud. Su optimismo tiene una sólida base. No en vano lleva muchos años conviviendo con estudiantes universitarios entusiastas de las nuevas tecnologías.
Si queréis leer la primera parte de la entrevista, sólo tenéis que clicar AQUÍ.

Read more
  • Published in Ataques / Incidencias, Entrevistas, Estudios, Formació, General, Noticias, Redes sociales, Tecnología
No Comments

José Manuel Redondo: “hace falta una concienciación ciudadana para prevenir los delitos comunes de ciberseguridad.”

Dilluns, 27 juny 2022 by hastur
Entrevista a José Manuel López

Como sabéis, de vez en cuando nos gusta presentaros a personalidades dentro de este mundo tecnológico que a muchos de vosotros todavía os parece un extraño al que cuesta entender. En la entrevista de hoy charlamos con José Manuel Redondo López, una persona que se encarga precisamente de comunicar, formar y hacer más fácil y comprensible la ciberseguridad. Profesor Titular del Departamento de Informática de la Universidad de Oviedo, especialista en Ciberseguridad y en Lenguajes y Sistemas Informáticos, José Manuel es Ingeniero Superior Informático por la Escuela Técnica Superior de Informática de Gijón y Doctor por el Departamento de Informática de la Universidad de Oviedo. En esta primera parte de la entrevista nos habla de la universidad, de sus investigaciones en el campo del lenguaje informático y de lo que deben hacer los aficionados a este mundo para entrar en él.

Cuando tus alumnos te ven entrar en el aula por primera vez, ¿todavía piensan que un ingeniero informático es un sabio distraído que vive en un mundo irreal o eso ya ha pasado a la historia a pesar de las imágenes tópicas que nos muestra Hollywood?
Lo cierto es que cuando no te conocen sí que he detectado gente que te mira “raro” al principio. Lo primero es por ese motivo, por si tengo los “pies en la tierra” o espero que mis alumnos tengan ya muchos conocimientos previos y yo parezca que venga solo a confirmárselos (¡pobre de mí y de ellos si fuera así!). Pero yo creo que hoy en día lo que más les importa es algo que en muchos debates y noticias parece que queda en segundo plano: la habilidad para transmitirlos.

José Manuel Redondo: "hace falta una concienciación ciudadana para prevenir los delitos comunes de ciberseguridad."
Imagen de Pexels en Pixabay

Esto no es algo trivial y, de hecho, bajo mi punto de vista es lo más importante. A nivel técnico yo puedo ser mejor o peor en según qué ramas. No hace falta ser un experto de clase mundial para dar clase de algo; sólo tener la suficiente habilidad y conocimientos teóricos para impartir los contenidos con solvencia para un perfil de alumnado concreto. Pero si lo mucho o poco que sé de algún tema no puedo transmitirlo adecuadamente, entonces la labor de un profesor queda desvirtuada totalmente. Y el perfil de público también es clave: no es lo mismo dar clase en primero que en cuarto de informática. Ni dar clase de informática a Licenciados en Historia que en Telecomunicaciones: las expectativas, experiencia previa y necesidades son completamente distintas. Y no es algo que carezca de importancia. Si no transmites los conceptos bien, si no eres capaz de llegar a las cabezas de quien te escucha, puedes causar incluso que tu alumnado odie tu asignatura y la rama de la informática que representa. Esto es muy grave, y pasa mucho más de lo que se habla. Y es una responsabilidad enorme que un profesor debe asumir. Si la ignora, entonces puede convertirse en esa imagen de Hollywood que mencionas. Pero para mí eso es una “persona contando cosas”, y un montón de otras personas tratando de descifrar “el misterio” de lo que cuenta , o buscando trucos para salir de allí cuanto antes. Y yo no quiero ser así.

“La forma de salir adelante de universidades pequeñas/medianas
es apostar por la especialización, destacar en una serie de titulaciones
que le den una identidad de ‘especialista en…’ ofreciendo titulaciones que traten aspectos mucho más específicos de una profesión para ‘hacerse un nombre’,
y tener una identidad propia en el ecosistema de universidades españolas.”

En los últimos años hemos visto como ciudades medias, como Oviedo, Málaga, León o Ciudad Real están creando polos profesionales muy interesantes, desplazando un poco a las grandes universidades de ciudades también más grandes. Háblanos de tu caso particular. ¿Por qué Oviedo?
Bueno, nací en Asturias y mi alma mater es la Universidad de Oviedo. Mi carrera universitaria está ligada a centros de esta universidad y tengo mi familia aquí, así que lo de moverme a otro sitio, aunque tuve oportunidades, al final lo descarté por decisión personal. Ojo, se que mucha gente opina que alguien que estudió en la universidad X no debería luego desarrollar su carrera en esa misma universidad, y puedo entender los motivos que se esgrimen para eso. Pero también es cierto que se criminaliza a toda la gente que elige eso para su vida, sin tener en cuenta que no pocos decidimos hacerlo porque queremos devolver a nuestra tierra, lo que nos dio al permitir formarnos hasta el punto que lo hemos hecho. Yo creo que se debería juzgar a un profesional por la calidad de su trabajo y no por su procedencia, o no asumir que su procedencia inmediatamente le hace peor profesional.

En relación a la segunda parte de la pregunta, es muy buena observación. Una universidad de tamaño pequeño/mediano como la nuestra no tiene ni los recursos ni las infraestructuras de una más grande. Esto no es una crítica en absoluto, siempre en todo negocio ha habido empresas grandes y más pequeñas, porque ambas son necesarias. Lo que no pueden hacer es pretender competir en la misma liga, porque la diferencia de medios convierte eso en una competición en la que casi siempre pierden los mismos. Por tanto, yo creo que la forma de “salir adelante” de universidades pequeñas/medianas es apostar por la especialización. No digo que una universidad grande no pueda abarcar todas o casi todas las ramas de conocimiento de una determinada disciplina, porque probablemente pueda hacerlo. Tampoco que una más pequeña no pueda ofertar títulos de disciplinas generales de calidad también (aunque no tanta variedad). Pero una pequeña en mi opinión debe apostar por destacar una serie de sus titulaciones que le den una identidad de “universidad especialista en X”, ofreciendo titulaciones que traten aspectos mucho más específicos de una profesión para “hacerse un nombre”, y tener una identidad propia en el ecosistema de universidades españolas. Si todas hacemos lo mismo, no faltarán voces que quieran cerrar algunas por “redundancia”, privando a los estudiantes de una región de un acceso a estudios superiores que no les suponga un desembolso económico quizá inasumible para ellos o sus familias.

José Manuel Redondo: "hace falta una concienciación ciudadana para prevenir los delitos comunes de ciberseguridad."
José Manuel Redondo López

¿Es exagerado decir que ya tenemos grandes expertos en ciberseguridad en España y que los alumnos ya apuestan por ella tras ver lo que ha pasado con la pandemia y el teletrabajo, por ejemplo?
Tenemos grandes expertos, sí. Y los alumnos están apostando por ella cada vez más, principalmente porque el teletrabajo ha traído consigo la exposición de más servicios a Internet y en consecuencia una escalada en ciberataques sin precedentes, con lo cual hacen falta profesionales que puedan lidiar con ellos. Como no son suficientes en la actualidad y, en mi opinión, hay una gran diferencia entre oferta y demanda en este aspecto, cada vez más gente se siente atraída por este mundo. Ya no solo a nivel de Universidad, sino a nivel de FP. También creo que haría falta una concienciación a nivel de ciudadanía, aunque para prevenir los delitos comunes. Hay que entender que estamos viviendo un cambio, y donde antes se decía “no vayas nunca con extraños” ahora hay que añadir “no descargues documentos o cliques en enlaces de correos extraños”, por ejemplo.

Tus principales áreas de investigación son la Ciberseguridad, Máquinas Virtuales Orientadas a objetos, la compilación JIT y la optimización de lenguajes dinámicos. Eres un ejemplo más de que se puede alcanzar una excelencia sin tener que ir a California, Madrid o Barcelona.
Sí, tuve la suerte de integrarme en un grupo de investigación oficial de mi Universidad que trabaja en técnicas punteras en el diseño de lenguajes de programación. Se han hecho muchas cosas, algunas de las cuales tuvieron impacto internacional a través de artículos de revistas, proyectos de investigación nacionales y premios de Microsoft Research. En la universidad, sin un grupo de investigación tus posibilidades de progresar académicamente disminuyen exponencialmente. Salvo que seas un auténtico genio, la investigación como “llanero solitario” es imposible, tienes que nutrirte de la experiencia de investigaciones pasadas para intentar subir un peldaño, acceder a los recursos que el grupo consigue y con ello aportar un grano de arena al enorme circulo del conocimiento, si tienes suerte, que es a lo que todo científico aspira. ¿Excelencia? No considero que sea un investigador excelente, de esos puedo darte nombres y yo no formo parte de esa lista. Pero bueno, creo que soy competente y, sobre todo, me encanta mi trabajo. Supongo que eso segundo ha suplido las carencias en lo primero, además de, como decía, formar parte de un grupo de investigación puntero que te da las herramientas y la oportunidad.

¿Puedes explicarnos tus áreas de investigación con ejemplos sobre la practicidad de ellas?
Sí puedo. Es complejo, pero si no fuera capaz de explicarlo sería contradictorio con mi primera respuesta, ¿no? Jajajaja. Mira, voy a hablarte de las últimas cosas que tengo en mente. Todo el mundo sabe o se imagina que los programas se construyen con lenguajes de programación. Lo que ya no todo el mundo sabe es que se pueden construir infraestructuras e instalar cosas en ellas con ellos también. ¿Cómo es eso? Quien tenga un mínimo interés en la informática sabe que los programas se escriben con lenguajes de programación, se ejecutan y “pasan cosas”: sale una ventana, se muestra un mensaje, se piden datos… De lo que yo hablo es de lenguajes con los que puedes programar algo que equivalga a “quiero un Ubuntu 18 con 4Gb de RAM y 80Gb de disco duro” y al ejecutar ese programa te sale una máquina virtual con esas características. U otro programa con el que dices “ahora quiero que instales WordPress, pongas esta clave de administrador y subas estas páginas a la máquina anterior” y eso ocurra. Todo puede ser construido con código, y toda la infraestructura se puede poner en marcha a través de la ejecución de programas, lo que facilita que pueda distribuirse a otros sitios en forma de simples ficheros de texto (además pequeños) y tener formas de crearlas “a gusto del consumidor” de forma automática.

No obstante, eso no es en lo que investigo yo, porque ya está inventado. Lo que yo quiero intentar es dotar a esos lenguajes de características de lenguajes más “tradicionales” (de los primeros que describí) que los hagan más “robustos”. ¿Qué quiere decir eso? Pues algo parecido a intentar dividir por un número una cadena de caracteres: el procesador del lenguaje te dirá en tiempo de compilación que eso no se puede hacer. Ahora imagina que intentas crear una máquina inválida por algún motivo: quiero que el procesador del lenguaje también te avise: no inviertas tiempo en ejecutar esto porque va a fallar por este motivo. En la actualidad te das cuenta de estos fallos mientras la máquina está en construcción, es decir, tarde, de la misma forma que la que quien programa en Python sabe que si su programa tiene un fallo va a verlo cuando lo ejecuta. Eso hace que desarrollar sea más lento, tanto en unos lenguajes como en otros. En los primeros hay muchos avances en esa vía, y mi grupo de investigación ha hecho los suyos propios. Ahora vamos a ver qué se puede hacer con los segundos.

“La autoformación es clave en temas de seguridad,
pero yo recomiendo a cualquier persona interesada en este mundo
que empiece con una formación reglada, ya sea FP o Universidad.
¿Por qué? Sin unas bases sólidas que te da una formación así,
es muy fácil “perder el hilo” autoformándote, cometiendo errores,
entendiendo conceptos de forma equivocada o incompleta
y adquiriendo “vicios” que luego son muy difíciles de quitar.”

Hablemos de formación. Tu siempre has buscado que sea más abierta y dinámica, lejos de las clases magistrales de antaño. ¿Crees que la incorporación de temas como la gamificación, las nuevas tecnologías, quizá ahora el metaverso, ofrecen unas posibilidades mayores de aprendizaje?
¡Por supuesto! Y cada vez más gente en mi profesión piensa lo mismo. El conocimiento tiene que llegar a los alumnos, y eso requiere dos piezas claves: cómo lo transmites y el valor que le das a lo que transmites (dejar claro para que sirve y lo que puedes hacer con él). Lo primero es lo más difícil, y en mi opinión tienes que adaptarlo a lo que estás tratando de explicar. Pongamos un ejemplo con mis zines o fanzines, que ofrezco gratuitamente AQUÍ.

Los fanzines son una idea que se usa mucho en otras partes y lleva ya mucho tiempo como método docente, aunque a algunas personas les causa rechazo. Yo tengo que impartir una asignatura en la cual si no se tienen claros unos conceptos básicos no se puede lograr realmente superarla. Estos conceptos (firewalls, redes, IPs, puertos, servicios…) no son complejos ni largos que explicar, pero en mi experiencia se entienden mejor con un soporte gráfico. Los zines son eso: un soporte gráfico rápido para conceptos específicos que “se atragantan” a un buen número de alumnos. No sustituyen a la lección magistral, pero la intentan complementar allí donde por mi experiencia se muestra menos efectiva. Las nuevas tecnologías para mí son el medio ideal para hacer de refuerzo.

También hay que tener en cuenta que hay lecciones magistrales… y lecciones magistrales. Yo intento no “contar el rollo” o simplemente leer las transparencias (lo que algunos de mis alumnos llaman ser un “Loquendo humano” 😊). Me apoyo en imágenes, ejemplos reales, preguntas, uso las noticias recientes para ejemplificar conceptos (por desgracia en temas de seguridad no me faltan 🙁) y lo intento hacer todo más dinámico, incluso introduciendo humor. Recientemente he empezado a grabar mis clases en el aula según las doy presencialmente (sólo las transparencias y mi voz), y luego las subo en video a la plataforma de streaming de mi Universidad para que el que quiera las repase o las escuche si no pudo venir un día, algo que se dio varias veces por el tema COVID.
Esto es posible ahora gracias a que la tecnología de grabación en vivo asequible es una posibilidad para nosotros, seguramente por el tema de la pandemia. Y a que la universidad nos da la oportunidad de dejar nuestras clases en streaming. Además, la grabación en el aula gusta más que simplemente grabar tú la clase en tu casa: algunos alumnos me dicen que queda todo más “natural” y mejora la atención. Además, de ahí a hacerlo “en vivo”, como un streamer de Twitch hay un paso jajajajaja.

La gamificación de momento la he introducido animando a mis alumnos a que compitan en CTFs para practicar (y que además le da valor a lo que explicas), y tengo por ahí algún videojuego pequeño que solo se puede vencer aplicando conceptos de ciberseguridad que aún no he introducido…así que sí, creo que esos elementos bien aplicados pueden ser un gran beneficio para los alumnos y para nosotros a la hora de explicar. No obstante, reconozco que al metaverso aún no le he visto aplicaciones en mi caso.

José Manuel Redondo: "hace falta una concienciación ciudadana para prevenir los delitos comunes de ciberseguridad."
Imagen de Dariusz Sankowski en Pixabay

En nuestro sector ha habido, tradicionalmente, mucho aprendizaje autónomo. Pero ahora hay mucho margen, con la Formación Profesional, la apuesta decidida por la ciberseguridad en muchos centros y, por supuesto, la universidad. ¿Qué le recomendarías a un joven que le gusten estos temas?
La autoformación es clave en temas de seguridad, un campo en el que debes estar constantemente aprendiendo porque te lo exige. Yo ahora soy 100% autónomo formándome, aunque debo confesar que, no sé si por deformación profesional, me diseño mis propios planes de estudio a seguir. Eso es porque creo que tener una organización de los temas a estudiar, que los agrupe por su relación entre ellos, mejora la forma de estudiarlos.

Y precisamente basándome en eso último yo recomiendo a cualquier persona interesada en este mundo que empiece con una formación reglada, ya sea FP o Universidad, en función del tiempo que pueda o se vea capaz de invertir en ella y si busca algo más práctico o algo más amplio a nivel conceptual. ¿Por qué? Sin unas bases sólidas que te da una formación así, es muy fácil “perder el hilo” autoformándote, cometiendo errores, entendiendo conceptos de forma equivocada o incompleta y adquiriendo “vicios” que luego son muy difíciles de quitar. Creedme, yo estuve ahí :). Me autoformé en programación desde los 14 años y cuando llegué a la carrera tuve que “desaprender” por la cantidad de malas prácticas de programación que había interiorizado…

Otra razón es que sin una base sólida también es mucho más difícil distinguir buenos de malos materiales, y es más difícil que sigas o pagues una formación que más que ayudarte de induzca a errores. Por tanto, mi consejo honesto es que intenten formarse de forma reglada primero, y con esas bases, y sabiendo los distintos campos que se abren, profundicen en los que más les gusten (aspecto clave para mi) bien de forma autónoma, con más formaciones regladas o con un híbrido de ambas. Es como aprender a conducir: primero te enseñan y te ayudan, luego ya tú decides si necesitas más clases o te animas a ir sólo ya. Es más, nuestro curso de seguridad del grado es precisamente esto lo que pretende.

Hasta aquí la primera parte de la entrevista. Esperamos que esta mezcla de realidad universitaria, docencia vanguardista y datos de investigación de lenguaje algo complejos os haya gustado y anime a seguir la segunda parte de la entrevista que publicaremos en breve. ¡Vale la pena! Os lo podemos asegurar.

ciberseguretatFormacióhistoriainformaticaLenguaje informáticouniversidadUniversidad de Oviedo
Read more
  • Published in Entrevistas, Estudios, Formació, General, Noticias, Programacion, Tecnología
3 Comments

Entrevista a Fernando Mairata, presidente de PETEC (2ª parte)

Dimarts, 31 maig 2022 by Alfonso Berruezo
Entrevista a Fernando Mairata, presidente de PETEC (2ª parte)

Publicamos hoy la segunda parte de la entrevista que realizamos a Fernando Mairata, Presidente de PETEC, la Asociación Profesional de Peritos de Nuevas Tecnologías.
La semana pasada nos presentó esta importante asociación, así como sus objetivos y la labor de los peritos de nuevas tecnologías. También nos indicó que es necesario hacer pedagogía en los bufetes de abogados y concienciación y formación a toda la población para que todos sepamos tratar las evidencias digitales. Hoy nos adentramos en el futuro de la profesión y la visión que los jóvenes tienen de ella.

¿Hay suficientes peritos para la demanda actual? ¿Cómo veis el futuro de las causas y la pericia tecnológica?
Es una profesión muy joven y cada vez se necesitarán más profesionales de esta rama. Es una realidad, como comentabas antes, cada vez es más común que en los procesos judiciales nos encontremos con evidencias digitales, cuanto más concienciada esté la sociedad sobre este tipo de evidencias y que se debe contar con profesionales contrastados para su tratamiento más profesionales serán necesarios. Podemos decir sin miedo a equivocarnos que es una profesión de futuro y de presente.

A los jóvenes les atraen mucho las nuevas tecnologías. ¿Crees que peritar es también atractivo para ellos?
Lo que nos estamos encontrando entre los jóvenes que conocemos en las formaciones, y en los institutos en las charlas, es que se conoce la profesión y les resulta atractiva. Puede ser porque en los últimos años están apareciendo los forenses tecnológicos como referentes en series de televisión, en apariciones en la prensa…

“La pericia tecnológica es una profesión joven
y cada vez se necesitarán más profesionales de esta rama.
Cada vez es más común que en los procesos judiciales
nos encontremos con evidencias digitales.
Es una profesión de futuro y de presente.”


Quien quiera ser perito, ¿qué formación debe tener? ¿Y qué cualidades?
Lo cierto es que nuestra legislación actual no habla de los estudios que debe tener un perito informático forense, habla de la cualificación de los peritos en general. Si atendemos a los criterios exigidos por la ley, el perito es aquel profesional que tiene conocimientos avanzados de una materia que le permiten hacer pericia de la misma, ya sea por estudios o por experiencia. En el caso de las periciales tecnológicas, cada vez más, nos encontramos que el equipo pericial debe ser multidisciplinar: expertos en protección de datos, informáticos, telecos, … Las tecnologías abarcan un amplio abanico de conocimientos y, lógicamente, un perito no puede ser experto en todas las materias.
Otra cosa que marca la ley es que el perito debe tener un seguro de responsabilidad civil. También debemos tener en cuenta varias cosas a la hora de poder ejercer como peritos:

Entrevista a Fernando Mairata, presidente de PETEC (2ª parte)
Fernando Mairata entrevistado
en Onda Madrid.
  • La ley no dice que tengas que pertenecer a una Asociación o a un Colegio.
  • No existen los peritos “judiciales” per sé, se es perito judicial cuando te nombra un juez para ese caso, cuando actúas de parte no eres perito judicial, simplemente eres perito.
  • Debes estar en constante formación.

El que quiera asociarse a PETEC, ¿qué debe hacer? ¿Cómo le ayudaréis en su carrera?
El que quiera pertenecer a la gran familia de PETEC lo tiene sencillo, a través de nuestra web tiene los documentos para solicitar su ingreso, también puede contactar con nosotros a través del teléfono para que le aclaremos sus dudas. Una vez dentro de la Asociación, nuestro funcionamiento es muy familiar, los compañeros son todos muy accesibles y tienen completa disposición para ayudar a otros compañeros. Tenemos unos canales de networking muy potentes para alimentar esas relaciones entre profesionales. Nuestros asociados cuentan con toda la infraestructura material y social para avanzar en sus carreras y cuentan con muy buenas condiciones a la hora de formarse en entidades de gran reputación formativa. Además, tenemos un amplio catálogo de servicios al socio y de beneficios para ellos.

“El perito es aquel profesional que tiene conocimientos avanzados
de una materia que le permiten hacer pericia de la misma,
ya sea por estudios o por experiencia.
En el caso de las periciales tecnológicas, cada vez más,
nos encontramos que el equipo pericial debe ser multidisciplinar.”

El 23 de septiembre de este año, entregáis de nuevo, en su tercera edición, los Premios Pericia Tecnológica que tienen varias categorías.  En la anterior edición se premiaron a profesionales tan importantes como Carlos Seisdedos (Isec Auditors), los miembros de la Selección Nacional de Ciberseguridad, Chema Alonso (Telefónica) o la National Cyberleague de la Guardia Civil.
Cuéntanos como surgen estos premios, como se preseleccionan a los candidatos, quienes votan, el objetivo y el alcance de los mismos, etc.
Los Premios Pericia Tecnológica nacen de la necesidad de reconocer a los profesionales de la ciberseguridad por parte de nuestros asociados, es una acción que de nuevo nace del networking entre los asociados. Con el tiempo han ido ganando en impacto y reconocimiento. Estamos muy orgullosos del funcionamiento, ya que impide que se dé ningún reconocimiento por simpatías.
La primera fase de los premios son las nominaciones, los que pueden nominar a cada una de las categorías son los asociados y los premiados de ediciones anteriores.
La segunda fase es la elección de los finalistas, votando los asociados entre la lista de nominados de cada categoría y eligiendo a los tres más votados de cada una como finalistas. Los finalistas se comunican cada año en el marco del DES (Digital Enterprise Show) este año el 16 de junio en Málaga.

Una vez que tenemos los tres finalistas de cada categoría, se convoca un jurado independiente, que no tiene nada que ver con PETEC o los finalistas, y votan en cada categoría con 3, 2 y 1 punto. Las votaciones son secretas, el Gerente de PETEC recoge las votaciones y encarga los galardones con los nombres de los premiados, hasta el día de la entrega sólo saben los ganadores el gerente, el secretario que levanta acta y el que hace los galardones.

Finalmente se celebra la gala de entrega, el 23 de septiembre, día de santa Tecla (patrona de los informáticos), en un evento solidario que recoge fondos para una ONG. La entrega de los galardones la realizan los ganadores del año anterior y alguna personalidad invitada. Ya os avanzo que este año será una gala muy especial en un lugar increíble.

Hasta aquí la entrevista a Fernando Mairata. Esperamos que os haya resultado interesante saber algo más de esta profesión imprescindible para temas judiciales en los que intervengan temas tecnológicos. Como es natural, cada vez son más.
Si queréis recordar la primera parte de la entrevista, podéis leerla AQUÍ.

También os queremos recordar que entre nuestros servicios también ofrecemos Análisis forense y consultoría legal. AQUÍ.

Asociación Profesional de Peritos de Nuevas TecnologíasNational CyberleaguePETECPremios Pericia TecnológicaSelección Nacional de Ciberseguridad
Read more
  • Published in Anàlisi forense, Entrevistas, General, Noticias, Serveis
No Comments

Fernando Mairata (PETEC): “La gente debe saber lo que no debe hacer cuando tiene evidencias digitales para evitar que se contaminen.”

Dilluns, 23 maig 2022 by Alfonso Berruezo
Fernando Mairata (PETEC):"La gente debe saber lo que no debe hacer cuando tiene evidencias digitales para evitar que se contaminen."

Los que nos seguís desde hace tiempo, ya sabéis que de vez en cuando nos gusta publicar entrevistas para que descubráis también oficios relacionados con el sector y especialmente experiencias particulares que os puedan ayudar a entender mejor la ciberseguridad y todo lo que hay a su alrededor. Hoy os presentamos a PETEC, la Asociación Profesional de Peritos de Nuevas Tecnologías, que, como veréis tiene un papel fundamental en los temas judiciales. Para ello entrevistamos a su presidente, Fernando Mairata. Os dividimos la entrevista en dos partes. ¡Esperamos que os guste todo lo que nos cuenta, que nos parece del máximo interés!

PETEC es la Asociación Profesional de Peritos de Nuevas Tecnologías. ¿Casan bien un término tan antiguo como “perito” con “nuevas tecnologías”?
El perito es la persona que, dominando una materia, ciencia, oficio o arte, suele ser llamado para esclarecer unos hechos concretos. En nuestro caso los hechos se producen con las Nuevas Tecnologías, por lo que un término muy antiguo casa perfectamente con un ámbito tan moderno.

Director general en DLTCode y Correcta, una empresa de servicios profesionales de ciberseguridad y formación, presidente de PETEC, colaborador con otras muchas iniciativas… ¿Quién es Fernando Mairata, como llega a entusiasmarse por este sector?
Fernando Mairata es una persona normal, informático de carrera, apasionado de su profesión y enamorado de la vida, una persona familiar que disfruta de los pequeños detalles. Una persona a la que le gusta escuchar y está siempre dispuesto para echar una mano a quien lo necesite.
No sé muy bien como me entró el gusanillo de la informática y su posterior desarrollo hacia la ciberseguridad, lo cierto es que después de tantos años de carrera profesional, no encuentro horas suficientes al día para seguir avanzando en conocimientos y desarrollando proyectos. No considero mi profesión como un trabajo, sino como un hobby que comparto con mis compañeros y grandísimos profesionales de DLTCode CORRECTA y PETEC.

¿Cómo, cuándo y de quién surge la idea de crear PETEC?
La mayoría de los miembros de PETEC llevamos mucho tiempo en este mundillo y no encontramos una institución que cumpliese con nuestro sentido del asociacionismo. Así que, hace 4 años aproximadamente, tras meditarlo mucho, nos juntamos 46 profesionales y fundamos PETEC, asegurando en sus estatutos la transparencia en la gestión y el modelo de funcionamiento que soñábamos: una asociación de profesionales que es de sus asociados y para sus asociados. Durante los preparativos, nuestros compañeros decidieron que yo fuese la cara visible del proyecto durante el arranque, asumí ese honor y, gracias al fantástico trabajo de todos los asociados, hemos conseguido hacer de PETEC un referente y crecer incluso en época de pandemia. Además, tengo la suerte de contar con un gran equipo en la Junta Directiva, desde la que trabajamos muy duro por PETEC y por nuestros asociados.

“Es necesario hacer pedagogía en los bufetes de abogados,
pero también concienciaciòn y formación a toda la población,
para que la gente conozca lo que no debe hacer cuando tiene
evidencias digitales para evitar que se contaminen.”

Como peritos ayudáis en casos donde hay nuevas tecnologías, pero muchos abogados siguen creyendo que estos casos son los especiales entre empresas “raras”. ¿Todavía es necesario hacer pedagogía en los bufetes de abogados?
Realmente es necesario hacer pedagogía, concienciación y formación a toda la población sobre estos temas. En el mundo de la abogacía para que sepan cómo deben proceder cuando las evidencias son digitales o telemáticas, para que sepan cómo se deben presentar esas evidencias para usarlas como pruebas y para asesorar a sus clientes a la hora de necesitar un trabajo pericial. Pero no debemos quedarnos sólo en ese ámbito, es importante que la gente en general conozca lo que no debe hacer cuando tiene evidencias de este tipo y así evitar que se contaminen antes de ponerlas en manos de un profesional que garantice la Cadena de Custodia de las evidencias y que las trate sin alterarlas para que puedan llegar a Sede Judicial con garantías.

La realidad actual es que en casi todas las causas hay correos electrónicos, softwares de comunicación, smartphones o portátiles, etc. O sea que sigue siendo necesaria mucha formación. ¿Cómo ayuda PETEC a esta divulgación y formación entre profesionales legales?
En PETEC tenemos muy claro que debemos ser parte muy activa en la divulgación y en la formación, pero no sólo en el entorno legal, nos gusta estar allí donde se están formando los nuevos profesionales de la Ciberseguridad que se dedicarán al Forensic. Entre las acciones que llevamos a cabo desde la Asociación, podríamos enumerar:

● Participación en eventos profesionales en los que buscamos dar la mayor difusión a nuestro trabajo entre los profesionales del sector.

● Participación en eventos de formación especializados, como C1b3rWall con más de 40.000 alumnos a nivel internacional.

● Con una estrecha relación con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

● Estableciendo convenios de colaboración con otras asociaciones como Women4Ciber para unir esfuerzos, con universidades y centros de FP para la formación de los nuevos profesionales y con la Cátedra de Pericia Tecnológica UDIMA-PETEC de reciente creación, desde la que esperamos formar a muchísimos profesionales.

● Con los martes PETEC, que se celebran el último martes de cada mes y en los que promovemos la formación de nuestros asociados en temas muy específicos dentro de nuestra profesión.

● Con un alto impacto en RRSS.

● Realizando eventos específicos para el sector…

Fernando Mairata (PETEC): "La gente debe saber lo que no debe hacer cuando tiene evidencias digitales para evitar que se contaminen."
La formación es uno de los servicios básicos de PETEC.

De hecho, la formación es uno de vuestros puntos fuertes. ¿A qué colectivos dais formación y de qué manera?
Nuestros asociados son grandes profesionales muy reconocidos en el sector, unos tienen cursos de formación a través de academias online y presenciales, otros son profesores universitarios en grados y en Máster, algunos dan formación a FCSE.
Colaboramos muy activamente impartiendo Masterclass en distintos centros de formación. Pero no nos quedamos sólo en el ámbito de nuestra profesión, estoy especialmente orgulloso de la implicación de nuestros asociados en la formación orientada a toda la sociedad, impartiendo charlas y talleres en centros educativos para formar y concienciar desde los 3 años al mayor de los abuelos, buscando reducir la brecha digital dentro de las familias, buscando que nuestra sociedad sea más cibersegura.

¿Qué servicios ofrecéis?
Aquí tendríamos que distinguir entre lo que PETEC ofrece a sus asociados y los servicios que nuestros asociados ofrecen a la sociedad. PETEC nació para dar servicio a sus asociados por lo que no ofrece servicios a clientes, sino que promueve y apoya los servicios que ofrecen sus asociados dentro de sus portfolios, entre estos servicios se encuentran:

  • Periciales tecnológicas.
  • Servicios legales.
  • Reputación online.
  • Auditorías de seguridad.
  • Formación y concienciación.
  • Consultorías de seguridad.
  • Gestión documental.
  • Compliance.
  • Adecuación/certificación ISO 27001 y ENS.
  • Recuperación de datos

Y entre los servicios que se ofrecen desde PETEC a sus asociados, podemos enumerar:

Fernando Mairata (PETEC): "La gente debe saber lo que no debe hacer cuando tiene evidencias digitales para evitar que se contaminen."
  • Inscripción en los decanatos.
  • Condiciones especiales para el seguro de responsabilidad.
  • Acompañamiento y asesoramiento legal.
  • Networking especializado.
  • Participación en formaciones con condiciones especiales.
  • Credenciales profesionales.
  • Soporte técnico.
  • Intranet corporativa con documentación y foros especializados.
  • Participación en eventos.
  • Condiciones especiales en varios laboratorios forenses.

También tenéis una vertiente social, donde colaboráis con ONG’s. Este año habéis llegado a un acuerdo con Cáritas. Cuéntanos de donde salió esta idea y que hacéis exactamente para colaborar con estas entidades.
En PETEC estamos muy implicados en devolver a la sociedad parte de lo que nos ha dado a nosotros y que nos ha hecho llegar donde estamos. Todos los años, nuestros premios tienen carácter benéfico y además apoyamos todas las acciones que nuestros asociados nos proponen para colaborar con distintas entidades. Y así es como salió la oportunidad de colaborar con Cáritas, a través de nuestro compañero David SJ que nos brindó la oportunidad de ayudar en una causa tan noble. En esta ocasión, nuestra colaboración está orientada a la formación para la reinserción laboral a través de Cáritas Madrid mediante varias acciones: ponencias, talleres, eventos y becas para los cursos que se imparten desde la Cátedra de Pericia Tecnológica.

Hasta aquí la primera parte de la entrevista mantenida con Fernando Mairata. En la próxima entrega hablaremos de la profesión de perito tecnológico, si a los jóvenes les atrae esta parte de la ciberseguridad y de la formación que precisan. ¿Creéis que la ley exige alguna titulación para ser perito judicial? ¿Qué se precisa para poder ejercer como tal?
¡Podéis opinar!

Asociación Profesional de Peritos de Nuevas TecnologíasC1b3rWallCátedra de Pericia Tecnológica UDIMA-PETECDLTCode y CorrectaFCSEFernando MairataPETECWomen4Ciber
Read more
  • Published in Anàlisi forense, Entrevistas, General, Noticias, Serveis
1 Comment
  • 1
  • 2
  • 3

CERCAR

Post recents

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de privacitat
  • Política de Galetes
  • Avisos legals
  • SOCIALITZA'T

© 2020. TECNOideas 2.0 Tots els drets reservats.

PUJAR
caCatalà
caCatalà es_ESEspañol
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Sempre actiu
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Manage options Manage services Manage vendors Read more about these purposes
Preferencias
{title} {title} {title}