Coordinador:
Héctor Fernando Vargas Montoya
Instituto Tecnológico Metropolitano – ITM
hectorvargas@itm.edu.co
Personal de Apoyo:
Juan Fernando Hurtado
Instituto Tecnológico Metropolitano – ITM
juanhurtado@itm.edu.co
Descripción
Debido al alto uso de las Tecnologías de la Información y Comunicación (TIC) y el fortalecimiento de la cuarta revolución industrial, la información fluye de manera abundante y debe ser más accesible para las organizaciones y sus procesos. La información también se ha vuelto más compleja de administrar, estructurar y de proteger, al tomar en cuenta la existencia de amenazas que afectan su confidencialidad, integridad y disponibilidad de los sistemas y la información.
El desarrollo de las comunicaciones globales y la eliminación de las fronteras físicas, ha traído la era digital, que están siendo aprovechadas por personas inescrupulosas para invadir la red y atacar indistintamente los centros de información, sistemas de procesamiento, software y en general, toda tecnología en línea o local; y las prospectivas no son muy alentadoras, toda vez que se han venido incrementando de manera considerable los ataques por Ransomware, robo de información personal y privilegiada, así como afectaciones en IoT y en las Tecnologías de Operación (TO) y sistemas industriales.
Los reportes de las vulnerabilidades a nivel mundial cono en el Common Vulnerabilities and Exposures (CVE)[1] son cada vez más altos mes a mes, lo que puede asociarse al uso y creación de elementos digitales diversos, que se han venido potencializando a través de las empresas y personas.
[1] Tomado
de https://www.cvedetails.com/browse-by-date.php
Para entender un poco los conceptos sobre la protección de las redes, sistemas e información que por estos circula, es necesario revisar las siguientes definiciones:
- Ciberseguridad: Según la Unión Internacional de Telecomunicaciones (adscrita a la ONU), la ciberseguridad se entiende como el conjunto de herramientas, controles, métodos de gestión del riesgo, formación, prácticas y tecnologías que pueden usarse para proteger los activos de la organización y la totalidad de la información transmitida o procesada de manera digital (online o conectada) o en el ciberentorno ante ciberataques.
- Seguridad Informática: La seguridad de la información, hace referencia a la protección de la información
independiente de su presentación (auditiva, escrita, visual, escrita digital)
ante posibles riesgos (cibernéticos o no) que puedan generar impactos negativos
sobre la disponibilidad, integridad y confidencialidad (Norma internacional de
seguridad ISO 27001:2022). - Seguridad de la Información: La seguridad de la información, hace referencia a la protección de la información independiente de su presentación (auditiva, escrita, visual, escrita digital) ante posibles riesgos (cibernéticos o no) que puedan generar impactos negativos sobre la disponibilidad, integridad y confidencialidad (Norma internacional de seguridad ISO 27001:2013)
Dado lo anterior, éste capítulo se proyecta como un mecanismo que le permita a la comunidad académica, con posibles interacciones desde la industria y otras organizaciones, a tener un espacio para identificar a través de la observación, investigación, pruebas de conceptos, casos de estudio, simulaciones, talleres, situaciones reales, información suministrada por proveedores o situaciones de riesgos del ámbito nacional e internacional, las amenazas informáticas sobre las diferentes tecnologías, y en consecuencia, lograr entender, promover, proponer y aplicar diferentes mecanismos de reducción de los riesgos de exposición cuando esas posibles amenazas actúen en los sistemas y tecnología en general, con ello, establecer diferentes procedimientos que les permitan reducir cualquier incidentes de seguridad, aplicando modelos, metodologías, normas, leyes, framework o buenas prácticas de seguridad.
Objetivos
- Promover la investigación e innovación alrededor de posibles soluciones sobre la afectación de las diferentes amenazas informática, y como fortalecer la gestión de las vulnerabilidades y la reducción de los riesgos de exposición.
- Establecer propuestas de mecanismos de control que les permitan a las organizaciones, academia y personas, encontrar el balance sobre la seguridad, pensando en el nivel de confiabilidad que desea.
- Explorar con otros grupos de interés, comunidades y entidades nacionales e internacionales, mecanismos de cooperación para el apoyo en soluciones o conformación de equipos de respuesta a incidentes de seguridad.
- Promover un espacio de sana discusión sobre las problemáticas locales, nacionales o globales en torno a la ciberseguridad, seguridad informática y de la información y todos los temas que allí se engloban.
- Propiciar los espacios para que la comunidad académica, comunidades de seguridad, alianzas o participantes en general, puedan aportar, desarrollar, proponer, exponer o plantear soluciones a problemas de seguridad, a través de simposios, talleres, cursos, Webinar, conferencias, artículos científicos, demostraciones, pruebas de conceptos, proyectos de grado, tesis, entre otros.
Líneas de Interés
En consideración que los temas de seguridad son transversales a diferentes áreas, algunas de las áreas específicas en las que se puede apoyar éste capítulo son:
- Desde lo técnico:
o Control de acceso: Identificación, autenticación, autorización, trazabilidad en sistemas y plataformas.
o Seguridad en redes, perimetral, sistemas operativos, bases de datos, aplicaciones, dispositivos.
o Seguridad en IoT, Fog Computing y seguridad en la nube.
o Cómputo forense.
o Criptografía y criptoanálisis.
o Aplicación de Inteligencia Artificial, modelos estadísticos y Blockchain en la seguridad.
o Técnicas hacking y gestión de vulnerabilidades.
o Análisis de malware.
o Seguridad en TI, TT y TO.
- Desde lo administrativo y gestión de la seguridad:
o Modelos de seguridad, normas y buenas prácticas.
o Responsabilidad digital, Consideraciones éticas y legales de la seguridad informática, delito informático y legislación.
o Planes de cultura, educación y sensibilización.
o Gestión de riesgos, cumplimiento y auditoria, métricas – KPI.
o Continuidad de negocio, planes de contingencia, gestión de crisis y manejo de la resiliencia ante eventos de seguridad.
o Manejo de incidentes de seguridad, conformación de equipos de respuesta, monitoreo y prevención.