En esta edición dedicada a la ciberseguridad y a la privacidad en entornos digitales entrevistamos a estudiantes y especialistas en el tema para que desde su perspectiva nos expliquen qué es la seguridad informática y cómo llevarla a cabo en instituciones como la nuestra. Así como algunos tips y recomendaciones para tener seguridad en nuestros entornos digitales.
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
El doctor Roberto Gómez Cárdenas es egresado en Informática por la Universidad de París. Ha escrito más de 45 artículos científicos en los que ha desarrollado métodos novedosos de esteganografía y criptografía, así como múltiples herramientas y protocolos de seguridad informática. Desde hace más de 10 años se ha desempeñado en el área de seguridad de la información para el sector bancario, aplicando sus conocimientos en Invex y, más recientemente, el Banco de Tokio. Asimismo, diseñó los contenidos del Diplomado en Seguridad Informática del Tecnológico de Monterrey, donde continúa desempeñándose como instructor y coordinador académico.
Gaceta (G): ¿Qué es la ciberseguridad?
Roberto Gómez Cárdenas (RGC): Es un conjunto de tecnologías y procesos que protegen todo lo que circula y se administra en el ciberespacio. El concepto de ciberespacio es muy amplio y va más allá de lo que son los datos y transacciones que se llevan a cabo a través de este. Abarca todo lo que es infraestructura industrial y de servicios, como fábricas, generación de electricidad, distribución de gas y gasolina, alertas sísmicas y demás. Lo anterior ha orillado a varios países a diseñar y publicar una estrategia de ciberseguridad con el objetivo de proteger los servicios que se proporcionan mediante del ciberespacio a los ciudadanos.
(G): ¿Cómo llevar a cabo la ciberseguridad en las instituciones de educación superior o por qué es importante la seguridad informática en estas instituciones?
(RGC): Lo podemos ver desde dos puntos de vista, uno desde el punto de vista del cuidado que deben tener en el manejo de los datos de los estudiantes y del personal que labora dentro de las universidades. Las universidades cuentan con información sensible de los estudiantes que puede ser utilizada para llevar a cabo un delito en contra de ellos.
El otro es la concientización que se debe proporcionar a los estudiantes sobre los cuidados a tener en el uso de las tecnologías que hacen uso del ciberespacio. Por otro lado, es necesario que los estudiantes de las carreras técnicas relacionadas con el ciberespacio cuenten con los conocimientos necesarios para que puedan operar de forma segura la tecnología del ciberespacio.
(G): Podrías platicarme sobre las fake news y ¿cómo estas afectan a la comunidad académica?
(RGC): Las fake news tienen por objetivo influir en la opinión y criterio de las personas. Hoy día la gente, sobre todo la gente joven, se informa a través de las redes sociales y deja de lado los medios clásicos de información.
Se basa en el concepto de posverdad, es decir una distorsión deliberada de una realidad, que manipula creencias y emociones con el fin de influir en la opinión pública y en actitudes sociales.
Lo anterior puede provocar que tanto estudiantes y profesores cuenten con información falsa para llevar a cabo sus investigaciones y tomar decisiones incorrectas.
(G): Algunos tips o recomendaciones para poder preservar la capacidad de las personas a tomar decisiones libres, informadas y con derecho a la privacidad.
(RGC): La gente debe validar las fuentes de toda noticia que llame su atención. Toda noticia que proviene de un medio confiables cuenta con la fuente y origen de la misma. Es importante confirmar la noticia a través de otros medios y estar seguros de que es una noticia fidedigna. Que no nos ganen las prisas por ser el primero en publicar dicha noticia en las redes sociales y anunciarles a nuestros amigos una noticia de la cual no estamos seguros de que es verdadera, pero que creemos que puede impresionar a nuestros amigos o seguidores.
(G): Algunas palabras para nuestros estudiantes, maestras y maestros y comunidad...
(RGC): La ciberseguridad es tarea de todos, no podemos esperar que alguien más nos cuide y proteja de todas las amenazas que se encuentran en el ciberespacio. Es nuestra obligación el estar al día en lo último de tecnología, y tomar las precauciones necesarias para evitar ser víctimas de un fraude. Muchos de los delitos cometidos a través del ciberespacio y con medios electrónicos, ya se estaban llevando a cabo antes de la aparición de estos. El sentido común y la desconfianza es nuestro principal aliado para protegernos.
Gaceta (G): Háblanos de tu proyecto terminal.
David A. Uribe (DAU): Yo realicé el proyecto de #Implementación de firewall y optimización de red mediante estándares de seguridad en Milla y Asociados. Aquí lo que se realizó fue implementar tres firewalls en la empresa, para implementar la seguridad y segmentación de red debido a la información [que poseen].
Me remonto a cómo inició todo. Yo realicé mi proyecto en la empresa que se llama Media IT. Esta empresa toma proyectos de seguridad, ya sea para implementación de equipos, también en lo que respecta a las mejores prácticas que se deben de tener para que una empresa no pueda tener o evite los ataques de seguridad. [De este modo], las mejores prácticas te irán llevando a la certificación para que la empresa esté segura.
Entonces, esta empresa de Media IT, al momento de que yo le expongo que requiero un proyecto, me dice, “tengo este recientemente, que es el de Milla y Asociados, que me está pidiendo la implementación de la seguridad en su empresa”. Milla y Asociados es una empresa que se dedica a hacer llamadas de call center para la cartera vencida de los bancos. Entonces, la empresa, como en todo, empieza de a poquito y [poco a poco] van incrementando los departamentos.
Llega, pues, un momento en que la empresa creció mucho y [que todos sus] equipos que están la red, todos, todos se ven o se comunican entre sí. Entonces, [hoy en día] ya no se maneja la red de esa forma, sino que ya se tienen que segmentar los departamentos, que tiene información, deben de tener privacidad; entonces lo que se hace es segmentar esos grupos, esos departamentos para que la red no sea vista por todos los usuarios. Lo que se hace es segmentar esos grupos, esos departamentos, para que la red no sea vista por todos los usuarios.
Y aparte, [debido al crecimiento, esta empresa] va tomando nuevos proyectos: tiene un cliente muy importante que es una institución bancaria, y una de sus solicitudes es, por ejemplo: “Ok, estás manejando mi cartera de clientes, hay mucha información sensible, como son los datos del cliente o los estados de cuenta”. Entonces, llega el momento que te piden: “Yo necesito mucha seguridad en mi información, tanto interna como externa”. Así surge cada proyecto para darle seguridad debido a esa información [valiosa].
La inseguridad se da por los firewalls, lo que bloquea toda la información y los accesos que debe tener la red. [Nuestro trabajo] Entonces es hacer la implementación [correspondiente]. La institución bancaria, por ejemplo, pide un firewall exclusivo para ellos, al igual que [el tipo de] segmentación de cada parte de la red en la que estarán ubicados; [esto] solamente pertenece a ellos. Y esas son las condiciones que esta empresa pone para seguir colaborando con ellos. Entonces, como es un cliente muy importante, se decide hacer [este tipo de] implementación. [Esto] solamente pertenece a ellos.
Esta institución quiere solamente un segmento de red con un solo firewall para que se comuniquen, otro firewall para la parte administrativa, que es RRHH, ventas, contabilidad… Todos los departamentos de Milla y Asociados van a estar en un solo segmento y [habrá] un segmento más de red en el cual van a tener todos los proyectos de los otros bancos. Entonces ahí tendrán todo lo relacionado a la institución bancaria. [Es decir]; ellos están en un segmento con todos los proyectos que existen: lo administrativo y Banamex están aparte.
[Tal es la seguridad en este tipo de empresas que] las veces que me tocó ir a Milla y Asociados no te dejan entrar ni con ninguna pluma, ni con un papel ni con el celular [debido a la] información que se maneja. Es por eso por lo que las visitas que realicé fueron contadas. Solamente pude entrar para las ventanas de mantenimiento, revisar equipos y ya. Todo se manejó por fuera y se hicieron configuraciones; no sé si hayan escuchado qué son las VPN, que son conexiones virtuales: te conectas a un equipo, pero realmente tú estás afuera para que tú puedas manipular [solo] los equipos [remotamente], es decir, entras a las aplicaciones como si estuvieras ahí dentro de la oficina.
Cuando se realizaron las implementaciones, buscaron a Media IT porque [esta empresa] tiene la certificación de equipos, Sophos; de esa marca son los firewalls que se implementaron. Como su red ya venía en esos equipos, buscaron a alguien que tuviera la certificación en ellos. Así es como yo pude entrar a ese proyecto con mi asesor externo.
[Dicho esto], se colocan los firewalls, se configuran, se hace la conexión VPN y desde afuera nosotros ya configuramos todo. Lo [único] que piden es que la salida a internet se haga por departamentos. La salida a internet queda restringida de acuerdo al departamento, por ejemplo, en lo que respecta a call center, a los que solamente realizan las llamadas: solamente su salida a internet será por medio de la del teléfono IP, desde la que hacen sus llamadas. Si acaso, tienen alguna salida a bancos para consultar alguna información, salida al Office 365, pero es todo lo que ellos tienen. No pueden ni siquiera navegar, no tienen salida para algunas páginas en específico, no. Ya los que están ahí como supervisores o administrativos, [ellos} puede que sí tengan un acceso hacia las llamadas como Teams, entre otras. [La empresa es quien] especifica qué grupo y qué [tipo de] salida se dará al internet; eso se configura en el Sophos, en el firewall.
De acuerdo con los perfiles que ellos requerían se generaron todas esas políticas y se entregaron. Se hacían pruebas y bajo esas políticas particulares fue que se realizaron los bloqueos. A partir de ahí, desde que se configuró y se segmentó la red, se le dio seguimiento para ver cómo evolucionaba esta por si tenían algún problema; además, se les ofreció el soporte. Es decir, si tenían algún nuevo proyecto, me decían: “Oye, tengo este proyecto. Necesito que me hagas un grupo en el cual estas personas solamente salgan a internet a estas páginas”. Entonces, durante el transcurso del proyecto se daba el soporte mediante incidencias y se quedaban los grupos, se modificaban o si había alguna página en específico a la que querían ingresar, se les daban los permisos correspondientes.
Y al final de todo esto, también se le proporciona un monitoreo. Entonces, aparte de que ya está funcionando la red en la empresa, nosotros veíamos si había algún ataque, si había [alguna posible fuga de] información, si alguien quería entrar a alguna página o quién ocupaba más la red. Son datos que te puede decir si alguien quiere hackear, si alguien quiere entrar o por qué alguien está ocupando mucho el ancho de banda de la red; son datos que se monitorean; para ello se le da un reporte todos los lunes. En este se le da toda la información [correspondiente] y aparte se le da la información sobre los equipos: si hay un equipo que esté fallando o si ya no funcionaba bien, ahí también salían alertas de que: “oye a este equipo le está fallando la memoria, le está fallando el disco duro”; entonces el plus que se le dio fue darle el monitoreo y las incidencias al soporte. Y hasta ahí se quedó el proyecto.
Hasta ahora sigue de esa manera y no se han reportado incidencias. ¿Ataques? Se ha visto que quieren atacar, pero se van hacia las líneas telefónicas, que son solamente de salida, pero no han afectado pues [no pueden] sacar información hacia adentro. Esa fue la configuración que se realizó, implementando los firewalls. Se instalaron ahí en la empresa, se configuraron [los equipos] y se configuraron las VPN para que nosotros podamos trabajar desde la oficina. Y el seguimiento y el monitoreo que tuvimos, lo hicimos desde fuera. Eso es todo el proyecto.
(G): ¿Cómo es que a ti te interesó, primero estudiar telemática, luego hacer un proyecto de este tipo, y por qué te interesaste en trabajar en algo relacionado a la seguridad informática?
(DAU): Desde que estaba en la prepa sentí la vocación de meterme a los equipos de cómputo y pues ahora la red ya evolucionó tanto (empezó con un equipo desde el que te conectabas), que ahora es una red global lo que ahorita tenemos.
Después de la prepa, cuando vi mi vocación, me metí a estudiar en la universidad. Estudié en la Universidad Tecnológica de Nezahualcóyotl, pero ahí solamente es Técnico Superior Universitario (TSU) y salí como TSU. Cuando trabajé, tuve oportunidad de laborar inmediatamente, ya no seguí estudiando una ingeniería o licenciatura, entonces así seguí hasta que hubo un momento en el que me ofrecían una gerencia. Pero cuando llegué a la parte en que me pedían licenciatura, es cuando me quedó la espinita de que "esto no me vuelve a pasar”, y me metí a estudiar a la UnADM.
Y seguí, dije, “si ya estudiaste Telemática, me voy a actualizar” porque ya tenía más o menos como 12 o 13 años [de experiencia]. Esto evoluciona cada año y me dije, “pues me voy a actualizar”; me sigo en Telemática y así fue como me metí [a la carrera]. Me gusta, porque es la interacción entre informática con las telecomunicaciones. Entonces, supe que por algún lado yo podía interactuar con los trabajos, con los proyectos.
Y al finalizar, cuando voy con mi asesor, este me dice: “Tengo estos proyectos”, este [sobre el que platiqué], me interesó mucho porque era muy completo y cumplía con todo lo que me pedía a la universidad y [me permitía] demostrar los conocimientos que había tenido durante toda mi estancia. Fue un proyecto que para mí era completo y funcionaba bien para la presentación que se requería para mi proyecto final. Porque había [otro] proyecto donde únicamente consistía en la instalación de un directorio activo para una empresa; es decir, solo se enfocaba en la configuración, pero [a partir] de ahí no completaba más sobre lo que yo había visto en la carrera.
La seguridad, por otro lado, ahora es en lo que se tienen que enfocar mucho las empresas, y nuestro trabajo consiste en darles la confianza y la seguridad de que la información se quedará ahí y que nadie podrá extraer información ni hacer saqueos. Eso es mucha pérdida de dinero para las empresas, por eso me enfoqué a la parte de seguridad.
(G): ¿Crees que en las empresas y también en las universidades, tanto presenciales como en modalidades a distancia, sea importante la seguridad informática?
(DAU): Sí, es importante en cualquier ámbito. A una empresa le puede importar que la parte operativa esté segura, pero no solamente es la operación la que se debe asegurar, sino toda la información que se resguarda. Por ejemplo, en una escuela se tiene la información de todos los alumnos: teléfonos, contactos, direcciones. Entonces, también eso debe de estar muy protegido, sobre todo porque debido a la evolución que se ha dado en las redes, toda la información está en la nube. Antes resguardabas en un disco duro la información, ahora la información también se resguarda en una nube o en un servidor. Entonces, esa información sí debe estar almacenada y gracias a los equipos que tenemos, como los firewall, los cortafuegos, podemos poner esas barreras por si alguien quiere ingresar, los detecta en el momento, da alguna alerta y nosotros podemos defender la vulnerabilidad de la red y corregirla. Tampoco hay que olvidar que todos somos vulnerables y todos deben de tener algún tipo de seguridad.
(G): Hace rato hablabas de las mejores prácticas, ¿podrías mencionar algunas que podría tener una institución o empresa para mantener esa seguridad informática?
(DAU): Sí, para tener unas mejores prácticas hay que enfocarse en la cultura de todos los empleados o todas las personas que laboran. Porque si el personal no sigue esos lineamientos, es ahí cuando todo empieza mal. Algo que revisé y aprendí es que si quieren tener alguna certificación o quieren seguir las mejores prácticas debe de empezar con el personal; es decir, con los que trabajan de manera interna. [La seguridad] se inicia desde allí, con la cultura [de la prevención] al personal.
A partir de ahí, ya avanzamos a la parte técnica, que debe ser, como te comentaba, lo que se realizó que es segmentar la red para que al momento en que alguien quisiera ver la información de recursos humanos, no podrá acceder porque no lo dejará pasar. Así se considera la segmentación: si tienes un segmento no puedes ver el otro segmento al que corresponde la red.
De ahí se toman también medidas sobre, por ejemplo, no dejaré la puerta abierta, solamente te voy a dejar un cachito de la puerta para tú puedas ver lo que tú necesites. Es decir, [la seguridad consiste en] únicamente dejar configurada la parte que el empleado solamente tiene dentro de sus funciones. Eso es también parte de la cultura o de las mejores prácticas que se pueden tener.
También se pueden generar configuraciones de red, protocolos que corresponden al área como protección y monitoreo. El monitoreo es básico para la seguridad que consiste en revisar que no se tengan alertas y si se tienen atacarlas al momento. Estar pendientes. Eso es vital para que la red funcione.
(G): En cuanto a legislaciones y regulaciones de ciberseguridad, ¿qué determina México?
(DAU): Existen certificaciones a las que puedes alinearte. Existe la ISO 9001, la cual habla de seguridad. Te dan esa certificación cuando estás cumpliendo con los lineamientos y eso implica conocer las mejores prácticas, que quiere decir que todos deben de saber cómo se debe manejar internamente la información, cómo debe de estar configurado; hoy es de las más importantes.
Esto influye en dónde o cómo operas, por ejemplo, el personal que manipula los equipos tiene las certificaciones según la marca que opera, hay certificaciones de Sophos, Cisco, Fortinet, que certifican sobre las mejores prácticas de acuerdo con las nuevas normatividades.
(G): ¿Podrías mencionarme alguna institución o empresa con una seguridad informática fuerte?
(DAU): Lo que corresponde a dinero –entidades bancarias– implica tener una seguridad informática más regulada y constante para no tener una fuga de información o de dinero. Pero también hay otras áreas, como por ejemplo en turismo, estuve trabajando un tiempo en una agencia y ellos igualmente manejan bases de datos de todos los clientes: en qué hoteles se hospedan, nacionalidades, nombres, tarjeta, etc. Una vez se hackeó el servidor donde estaba toda la base de datos y no tenían forma de saber quién iba a [tomar] tour al día siguiente. Entonces ahí fue un problema porque se tuvo que obtener información de las llamadas grabadas, para ver quién iba a operar al día siguiente.
Para evitar eso, se hicieron respaldos de esa misma base de datos en otro, en donde si fallaba el principal, entraba rápidamente el respaldo. Entonces todas las instituciones o empresas deben de manejar un estándar de respaldos para que, si se cae la información del servidor principal, entre inmediatamente el otro respaldo.
(G): Danos algunos tips o recomendaciones para concientizar a las personas o a las instituciones sobre la seguridad informática.
(DAU): Primero, se debe ser consciente de que la información se debe de resguardar de manera segura. Lo que me gustó es que se debe de segmentar la información y hacer un filtrado. Para mí es vital que solamente el personal pueda ver la información que le corresponde y no más.
Recomendaciones: filtrar por perfil de usuario qué información puede ver cada usuario y estar filtrando por departamentos, dejar los departamentos que son vitales de información, aislarlos de los demás, que trabajen en una manera independiente; que vean la parte del servidor o los servidores, pero que los demás no te puedan ver. Así es como la segmentación, para mí es importantísima que se pueda realizar. Otra es que informen a sus empleados o a las personas que están trabajando sobre la importancia de la seguridad que deben de tener.
Otras recomendaciones: si te levantas de tu lugar, no dejes desbloqueado tu equipo porque alguien puede llegar y te puede hacer a algo, o puede meter una USB. Entonces hay que promover la cultura de que: te levantas, suprimes; te vas, regresas, la bloqueas; o si sales de tu casa, no te metas a alguna red pública. Con todo eso, la persona debe de tener conciencia de que no solamente es su información, sino que es todo lo alrededor y todo lo que corresponde al equipo de trabajo.
Resumiendo: hay que promover la cultura de la seguridad, la cultura de la segmentación y tener una buena configuración de red.
*Nota: por motivos editoriales, la entrevista fue adaptada del lenguaje oral al escrito. Se procuró conservar el sentido original y las adecuaciones fueron a nivel estilístico, no de contenido.
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
La siguiente es una entrevista hecha a César Ramírez, estudiante de Derecho y cuyo proyecto final está centrado en el Derecho Informático. La entrevista tuvo lugar el jueves 14 de marzo, vía Teams. César Ramírez actualmente trabaja sobre su proyecto terminal sobre el manejo en las tecnologías de información y sus lineamientos.
Gaceta (G): Entonces, para comenzar, ¿podrías contarnos un poco sobre ti? ¿Cuándo empezaste a estudiar y qué te llevó a interesarte en este campo?
César Ramírez (CR): Claro, déjame contarte. Entré en esto casi por casualidad. Estaba en casa de un amigo y me pidió ayuda para unos exámenes en línea. Me explicó de qué se trataba y decidí probar. Académicamente, tenía una licenciatura en Ciencias Políticas y Administración Pública, además de algunos diplomas y experiencia laboral en áreas relacionadas. También tengo experiencia en política, aunque últimamente he estado menos involucrado debido a otros compromisos laborales.
G: ¿Cómo fue tu experiencia en la universidad?
CR: Originalmente, quería estudiar derecho, pero la alta demanda me llevó a considerar otras opciones. Terminé optando por ciencias políticas y administración pública en la Universidad Autónoma de Tlaxcala. Aunque no era mi primera opción, me fui interesando en la política y participé en asesoramientos y trabajos relacionados.
G: ¿Cómo te adaptaste a la UnADM?
CR: Fue un desafío al principio, especialmente con los exámenes en línea y la plataforma virtual, que no dominaba en ese momento. Pero me lancé y superé los exámenes. Aunque la carrera no fue mi elección inicial, terminé encontrando mi camino y aprovechando las oportunidades que se presentaron.
G: ¿Qué te llevó a enfocarte en ciberseguridad y Derecho Informático?
CR: Bueno, durante mi tiempo en la universidad y en mi trabajo, me di cuenta de la importancia creciente de la ciberseguridad y la protección de datos. Vi una necesidad de comprender mejor estos temas, especialmente en el contexto legal. Así que decidí profundizar mis conocimientos y especializarme en esta área. Me interesé en este tema porque el derecho informático está en constante evolución, especialmente en un mundo cada vez más digitalizado. Además, es un área relativamente nueva y en crecimiento, con leyes internacionales que regulan el manejo de la información y la protección de datos.
G: ¿Cuáles son tus planes futuros en este campo?
CR: Me gustaría seguir creciendo profesionalmente y contribuir al desarrollo y aplicación de políticas y regulaciones relacionadas con la ciberseguridad y el derecho informático. También estoy abierto a nuevas oportunidades y desafíos que puedan surgir en el camino.
G: Entonces, durante este proceso, ¿cómo fueron los exámenes y el propedéutico?
CR: Bueno, los exámenes eran bastante largos, recuerdo que duraban alrededor de 120 minutos y tenían alrededor de 40, 70 u 80 preguntas, más o menos, no recuerdo exactamente cuántas. Pero logramos superar ese filtro y quedamos aceptados. Después de eso, comenzamos un semestre de técnicas de investigación, donde nos enseñaron a manejar herramientas en internet y a discernir qué fuentes eran confiables.
G: ¿Cómo te adaptaste a esos nuevos conocimientos y a las exigencias de la carrera?
CR: Al principio fue complicado, sobre todo porque no tenía mucha experiencia con la computadora ni con internet. Recuerdo que imprimía todas las actividades y materiales que nos enviaban. Pero poco a poco fui aprendiendo por mi cuenta, dejé de imprimir y empecé a buscar y leer la información en línea. A medida que avanzaba en los semestres, me di cuenta de que podía mejorar mi desempeño autogestionando mi tiempo de estudio, incluso en medio de mis responsabilidades laborales y familiares.
G: ¿Cómo te ha ido en términos de resultados académicos?
CR: Al principio, mis calificaciones no eran tan altas, pero conforme fui adaptándome y encontrando mi método de estudio, mejoraron. Recuerdo que al principio mi promedio era de alrededor de 9, pero con esfuerzo y dedicación, logré mejorar.
G: ¿Cómo lograste equilibrar el estudio con tus responsabilidades familiares y laborales?
CR: Fue un desafío, ya que tenía que ajustar mi horario de estudio en función de mis otras responsabilidades. A menudo, encontraba tiempo para estudiar por la noche, después de llegar del trabajo o de atender a mi familia. Aunque al principio fue difícil, con el tiempo logré organizarme mejor y encontrar un equilibrio entre todas mis obligaciones.
G: ¿Qué consejo le darías a alguien que enfrenta desafíos similares o que es de recién ingreso a la UnADM?
CR: Les diría que no se desanimen y que encuentren su propio ritmo. Es importante ser perseverante y buscar formas de adaptarse a las circunstancias. Además, es fundamental tener un buen sistema de apoyo, ya sea de la familia, los amigos o los compañeros de estudio. Con determinación y trabajo duro, se puede superar cualquier obstáculo.
G: Parece que has pasado por momentos difíciles durante tu proceso de estudio. ¿Puedes contarnos más sobre cómo surgieron las ideas para tu proyecto en Derecho Informático?
CR: Claro, todo comenzó durante el séptimo u octavo semestre, cuando nos hablaron de la necesidad de realizar un proyecto. Al principio, no estaba seguro de qué hacer, pero recordé algunas conversaciones con compañeros que habían tenido problemas legales relacionados con contratos digitales o violaciones de privacidad en internet. Esto despertó mi interés en investigar más sobre el tema.
G: ¿Cómo fue el proceso de gestación de tu proyecto?
CR: Empecé buscando información sobre normativas y lineamientos en internet, especialmente en el gobierno del estado de Tlaxcala. Me di cuenta de la importancia de entender no solo la protección de datos, sino también el manejo adecuado de contratos digitales y responsabilidades en línea. Al discutir con mi asesora, ella me guió hacia la dirección de los lineamientos de las tecnologías de la información y la comunicación (TIC). Esto me llevó a centrar mi proyecto en el manejo de las TIC y sus implicaciones legales.
G: ¿Cuáles han sido los principales hallazgos o conclusiones de tu proyecto?
CR: Mi proyecto destaca la importancia de comprender y cumplir con los lineamientos de las TIC en el ámbito legal. Propuse recomendaciones para mejorar la protección de datos y el manejo de la información en línea, especialmente en instituciones gubernamentales y organizaciones privadas. Además, resalté la necesidad de una mayor educación y conciencia sobre estas cuestiones entre la población en general.
G: ¿Cuáles fueron los principales hallazgos o conclusiones de tu proyecto?
CR: Mi proyecto destacó la importancia de comprender y cumplir con los lineamientos de las TIC en el ámbito legal. Propuse recomendaciones para mejorar la protección de datos y el manejo de la información en línea, especialmente en instituciones gubernamentales y organizaciones privadas. Además, resalté la necesidad de una mayor educación y conciencia sobre estas cuestiones entre la población en general.
G: ¿Cuáles son tus planes futuros con respecto a este proyecto?
CR: Espero seguir trabajando en este tema, colaborando con instituciones y organizaciones para implementar medidas que mejoren la seguridad y protección en línea. También me gustaría seguir investigando y contribuyendo al desarrollo de políticas y regulaciones en este campo en constante evolución. En resumen, mi objetivo es seguir promoviendo un uso responsable y seguro de la tecnología en nuestra sociedad.
G: Parece que tu proyecto aborda una necesidad importante en cuanto a la responsabilidad en el manejo de la información y las tecnologías en la Secretaría de Seguridad Ciudadana. ¿Podrías seguir ahondando en él?
CR: Claro, mi proyecto se enfoca en mejorar los lineamientos para el manejo de las tecnologías de la información y comunicación (TIC) en la Secretaría de Seguridad Ciudadana. Trabajamos en colaboración con el área de sistemas para fortalecer la responsabilidad de los empleados en el manejo de la información digital.
G: ¿Qué aspectos del proyecto te resultaron más interesantes o gratificantes?
CR: Iniciamos el proyecto en la Secretaría de Seguridad Ciudadana, donde nos sumergimos en el reglamento y los lineamientos existentes. Fue fascinante ver la amplitud del tema y la necesidad de mejorar los procesos para garantizar la seguridad de la información en línea. Trabajar en la elaboración del plan de trabajo y en la recopilación de información legal fue especialmente estimulante.
G: ¿Cómo fue el proceso de desarrollo del proyecto?
CR: Desarrollé un plan de trabajo que incluía plazos y actividades específicas para cada capítulo de los lineamientos. Este plan fue presentado y aprobado por la Secretaría de Seguridad Ciudadana. Luego, me sumergí en la investigación y comparación de los lineamientos existentes con la legislación pertinente, como la constitución política del estado y la ley orgánica de la institución pública. Este proceso me permitió identificar áreas de mejora y proponer recomendaciones con base en fundamentos legales sólidos.
G: ¿Qué impacto esperas que tenga tu proyecto en la Secretaría de Seguridad Ciudadana?
CR: Mi objetivo es contribuir a una cultura de responsabilidad y seguridad en el manejo de la información en línea dentro de la Secretaría de Seguridad Ciudadana. Espero que mis recomendaciones ayuden a fortalecer los procesos internos y a proteger la información sensible de la institución y de la ciudadanía en general. Actualmente estoy en proceso de completar el proyecto y presentarlo al consejo de seguridad ciudadana. Después de eso, espero seguir colaborando con la institución para implementar las recomendaciones y monitorear su impacto a lo largo del tiempo. Además, me gustaría continuar investigando y contribuyendo al campo del Derecho Informático y la ciberseguridad en otras instituciones y organizaciones.
G: Bien, en este punto, nos gustaría profundizar un poco más sobre los lineamientos que mencionaste anteriormente. ¿Podrías explicarnos cuál es su objetivo principal y cómo están contribuyendo a mejorar la seguridad y el uso de la tecnología en la Secretaría de Seguridad Ciudadana?
CR: Claro, los lineamientos que estamos desarrollando tienen como objetivo definir los derechos y obligaciones del personal en cuanto al uso de las tecnologías de la información y comunicación en la Comisión Estatal de Seguridad Ciudadana. Esto incluye la protección de la información y busca fomentar un aumento en la seguridad y el aprovechamiento efectivo de la tecnología, lo cual resulta fundamental para aumentar la eficiencia en el trabajo y garantizar la continuidad de las operaciones. Es importante que todos los empleados de la Secretaría de Seguridad Ciudadana conozcan y cumplan de manera obligatoria con estos lineamientos.
G: Entiendo. ¿Cómo ha sido el proceso de desarrollo de estos lineamientos? ¿Cómo han sido recibidos por el personal y la dirección de la Secretaría?
CR: El proceso de desarrollo ha sido colaborativo. He estado presentando avances al ingeniero a cargo, quien evalúa su funcionalidad y validez práctica. Hemos trabajado en conjunto para garantizar que los lineamientos sean efectivos y se ajusten a las necesidades y prácticas de la Secretaría. Hasta ahora, la respuesta ha sido positiva, ya que estamos abordando de manera efectiva la responsabilidad del personal en el manejo de hardware y software, así como la prevención y sanción de malos usos, tanto a nivel penal como administrativo.
G: Interesante. ¿Qué otros aspectos están abordando en estos lineamientos?
CR: Además de la responsabilidad del personal, estamos trabajando en aspectos relacionados con la protección de datos, la prevención de delitos cibernéticos y otras cuestiones relevantes para la seguridad ciudadana. También estamos explorando la cooperación con otras entidades, como la Secretaría de la Función Pública, para garantizar la conclusión exitosa del proyecto.
G: Entiendo. Cambiando un poco de tema, mencionaste que el derecho informático es un área relativamente nueva y en desarrollo. ¿Podrías darnos un panorama general sobre su estado actual en México y cómo se están desarrollando las leyes en este campo?
CR: Por supuesto. En México, hemos avanzado en la legislación relacionada con la protección de datos y la ciberseguridad, aunque aún hay áreas que requieren mayor desarrollo. Es importante destacar la importancia de adaptar la legislación a la rápida evolución de la tecnología y las nuevas formas de delitos informáticos. También es fundamental promover la cooperación internacional para abordar estos desafíos de manera efectiva.
G: Muy interesante. Por último, ¿podrías compartir algunas recomendaciones para las personas que puedan ser víctimas de ataques cibernéticos o problemas relacionados con la seguridad en línea?
CR: Claro, es fundamental no abrir enlaces o páginas sospechosas, y en caso de ser víctima de un ataque o acoso en línea, es importante reportarlo a las autoridades correspondientes, como la Secretaría de Seguridad Ciudadana. Además, siempre es recomendable buscar asesoramiento legal en casos más graves, como el acoso sexual en línea. La prevención y la colaboración con las autoridades son clave para abordar estos problemas de manera efectiva.
*Nota: por lineamientos editoriales la entrevista ha sido editada, respetando siempre la información del entrevistado.