Archives: 17 diciembre, 2020

Datos, información y conocimiento

Coordinadora:
Marta Silvia Tabares Betancur
Profesor Universidad EAFIT
mtabares@eafit.edu.co

Personal de Apoyo:
Luis Fernando Castillo
Profesor Universidad de Caldas
luis.castillo@ucaldas.edu.co

Néstor Darío Duque Méndez
Profesor Universidad Nacional de Colombia. Sede Manizales
miltonmateus@itm.edu.co

Descripción

Los datos, la información, y el conocimiento han sido parte del innata a la forma como el mundo funciona. Son parte esencial de las Tecnologías de la Información, y hoy en día toman mayor relevancia desde su gestión, gobierno y entorno tecnológico. Esto está motivado por el crecimiento del volumen de los datos, su variedad, su oportunidad de adquisición y distribución, su veracidad, y el valor que estos representan tanto para las empresas como para los individuos. Esto ha llevado a que estudiantes y profesionales relacionados directamente con los datos, la información y el conocimiento, cada vez más sean protagonistas en la creación de valor en la industria de TI.

Organizaciones a nivel mundial como DAMA (https://www.dama.org/cpages/home) estandarizan, formalizan marcos de trabajo, y guían el uso de buenas prácticas para la gestión y el gobierno de los datos en las organizaciones. Esto lo hace desde 11 áreas de conocimiento: Arquitectura de Datos, Diseño y Modelado de Datos, Almacenamiento y Operación de los Datos, Seguridad de los Datos, Integración e Interoperabilidad de los Datos, Documentos & Contenidos, Datos Maestros y de Referencia, Bodegaje de Datos & Inteligencia de Negocio, Metadatos, y Calidad de los Datos. Además, define 3 grandes puntos de vista de los datos: la Gente, Tecnología y Procesos que proporcionan 7 elementos del ambiente que a su vez deben acompañar la gestión y el gobierno de los datos. Estos son: Gente -> Organización & Cultura, y Roles & Responsabilidades; Tecnología -> Herramientas & Entregables; y Procesos -> Actividades, Prácticas & Técnicas. Todo esto girando alrededor del elemento Metas & Principios. Desde otro punto de vista, CMMI, propone la evaluación del nivel de madurez en que se encuentra una empresa en el manejo de los datos con el DMM (Data Maturity Model). De igual forma la ISO 27001 estandariza la forma cómo la data debe manejarse d forma segura.

Desde el punto de vista de la información, en este capítulo se tienen en cuenta temas relacionados a la “gestión de contenidos”. Aunque por muchos años esto fue relacionado con la gestión de documentos, actualmente, son soportados por soluciones inteligentes para extraer información adicional de los documentos administrados, es decir, categorización de documentos, sugerencias de valor de metadatos, detección de contenido específico como información de privacidad, sugerencia de contenido relacionado, resúmenes, sugerencias de estilo y tono automatizadas, etc.

En este capítulo además, asociamos el conocimiento a la Inteligencia del Negocio (Business Intelligence) o la analítica empresarial. Tres grandes vistas son de interés, la del Científico de Datos quien trata los datos desde modelos matemáticos descriptivos, predictivos, y prescriptiva; la del Ingeniero de Datos que trata los datos para la analítica desde el proceso ETL/ELT, las arquitecturas de Datos, y el gobierno de datos para la analítica; finalmente desde la del Analista del Negocio quien le da vida a los datos desde la toma de decisiones.

Objetivos

  • Establecer espacios de análisis y promoción de los temas novedosos tratados en el capítulo entre la academia, las empresas y el estado.. Estos serán simposios, conferencias, talleres, webinar, artículos científicos, demostraciones, pruebas de conceptos, proyectos de grado, tesis, entre otros. En estos se podrán aportar, desarrollar, proponer, exponer o plantear soluciones desde nuevas teorías o soluciones prácticas.
  • Promover la investigación y la innovación alrededor de posibles soluciones sobre la gestión y el gobierno de datos, la información, y el conocimiento.
  • Explorar con otros grupos de interés, comunidades y entidades nacionales e internacionales, mecanismos de cooperación para el apoyo a la generación de nuevo conocimiento y en soluciones para la industria.

Líneas de interés

Esta se relaciona con las siguientes áreas de conocimiento:

  • Ingeniería de Software.
  • Seguridad.
  • Arquitectura y Sistemas de Información y Empresariales.
  • Computación de Alto Rendimiento y Computación en la Nube.
  • Inteligencia artificial.

Ciberseguridad, Seguridad informática y de la información

Coordinador:
Héctor Fernando Vargas Montoya
Instituto Tecnológico Metropolitano – ITM
hectorvargas@itm.edu.co

Personal de Apoyo:

Juan Fernando Hurtado 
Instituto Tecnológico Metropolitano – ITM
juanhurtado@itm.edu.co

Descripción

Debido al alto uso de las Tecnologías de la Información y Comunicación (TIC) y el fortalecimiento de la cuarta revolución industrial, la información fluye de manera abundante y debe ser más accesible para las organizaciones y sus procesos. La información también se ha vuelto más compleja de administrar, estructurar y de proteger, al tomar en cuenta la existencia de amenazas que afectan su confidencialidad, integridad y disponibilidad de los sistemas y la información.

El desarrollo de las comunicaciones globales y la eliminación de las fronteras físicas, ha traído la era digital, que están siendo aprovechadas por personas inescrupulosas para invadir la red y atacar indistintamente los centros de información, sistemas de procesamiento, software y en general, toda tecnología en línea o local; y las prospectivas no son muy alentadoras, toda vez que se han venido incrementando de manera considerable los ataques por Ransomware, robo de información personal y privilegiada, así como afectaciones en IoT y en las Tecnologías de Operación (TO) y sistemas industriales.

Los reportes de las vulnerabilidades a nivel mundial cono en el Common Vulnerabilities and Exposures (CVE)[1] son cada vez más altos mes a mes, lo que puede asociarse al uso y creación de elementos digitales diversos, que se han venido potencializando a través de las empresas y personas.

[1] Tomado
de
https://www.cvedetails.com/browse-by-date.php

Para entender un poco los conceptos sobre la protección de las redes, sistemas e información que por estos circula, es necesario revisar las siguientes definiciones:

  • Ciberseguridad: Según la Unión Internacional de Telecomunicaciones (adscrita a la ONU), la ciberseguridad se entiende como el conjunto de herramientas, controles, métodos de gestión del riesgo, formación, prácticas y tecnologías que pueden usarse para proteger los activos de la organización y la totalidad de la información transmitida o procesada de manera digital (online o conectada) o en el ciberentorno ante ciberataques.
  • Seguridad Informática: La seguridad de la información, hace referencia a la protección de la información
    independiente de su presentación (auditiva, escrita, visual, escrita digital)
    ante posibles riesgos (cibernéticos o no) que puedan generar impactos negativos
    sobre la disponibilidad, integridad y confidencialidad (Norma internacional de
    seguridad ISO 27001:2022).
  • Seguridad de la Información: La seguridad de la información, hace referencia a la protección de la información independiente de su presentación (auditiva, escrita, visual, escrita digital) ante posibles riesgos (cibernéticos o no) que puedan generar impactos negativos sobre la disponibilidad, integridad y confidencialidad (Norma internacional de seguridad ISO 27001:2013)

Dado lo anterior, éste capítulo se proyecta como un mecanismo que le permita a la comunidad académica, con posibles interacciones desde la industria y otras organizaciones, a tener un espacio para identificar a través de la observación, investigación, pruebas de conceptos, casos de estudio, simulaciones, talleres, situaciones reales, información suministrada por proveedores o situaciones de riesgos del ámbito nacional e internacional, las amenazas informáticas sobre las diferentes tecnologías, y en consecuencia, lograr entender, promover, proponer y aplicar diferentes mecanismos de reducción de los riesgos de exposición cuando esas posibles amenazas actúen en los sistemas y tecnología en general, con ello, establecer diferentes procedimientos que les permitan reducir cualquier incidentes de seguridad, aplicando modelos, metodologías, normas, leyes, framework o buenas prácticas de seguridad.

Objetivos

  • Promover la investigación e innovación alrededor de posibles soluciones sobre la afectación de las diferentes amenazas informática, y como fortalecer la gestión de las vulnerabilidades y la reducción de los riesgos de exposición.
  • Establecer propuestas de mecanismos de control que les permitan a las organizaciones, academia y personas, encontrar el balance sobre la seguridad, pensando en el nivel de confiabilidad que desea.
  • Explorar con otros grupos de interés, comunidades y entidades nacionales e internacionales, mecanismos de cooperación para el apoyo en soluciones o conformación de equipos de respuesta a incidentes de seguridad.
  • Promover un espacio de sana discusión sobre las problemáticas locales, nacionales o globales en torno a la ciberseguridad, seguridad informática y de la información y todos los temas que allí se engloban.
  • Propiciar los espacios para que la comunidad académica, comunidades de seguridad, alianzas o participantes en general, puedan aportar, desarrollar, proponer, exponer o plantear soluciones a problemas de seguridad, a través de simposios, talleres, cursos, Webinar, conferencias, artículos científicos, demostraciones, pruebas de conceptos, proyectos de grado, tesis, entre otros.

Líneas de Interés

En consideración que los temas de seguridad son transversales a diferentes áreas, algunas de las áreas específicas en las que se puede apoyar éste capítulo son:

  • Desde lo técnico:

o   Control de acceso: Identificación, autenticación, autorización, trazabilidad en sistemas y plataformas.

o   Seguridad en redes, perimetral, sistemas operativos, bases de datos, aplicaciones, dispositivos.

o   Seguridad en IoT, Fog Computing y seguridad en la nube.

o   Cómputo forense.

o   Criptografía y criptoanálisis.

o   Aplicación de Inteligencia Artificial, modelos estadísticos y Blockchain en la seguridad.

o   Técnicas hacking y gestión de vulnerabilidades.

o   Análisis de malware.

o   Seguridad en TI, TT y TO.

  • Desde lo administrativo y gestión de la seguridad:

o   Modelos de seguridad, normas y buenas prácticas.

o   Responsabilidad digital, Consideraciones éticas y legales de la seguridad informática, delito informático y legislación.

o   Planes de cultura, educación y sensibilización.

o   Gestión de riesgos, cumplimiento y auditoria, métricas – KPI.

o   Continuidad de negocio, planes de contingencia, gestión de crisis y manejo de la resiliencia ante eventos de seguridad.

o    Manejo de incidentes de seguridad, conformación de equipos de respuesta, monitoreo y prevención.