Segurinfo 2010 o cómo entrenarse en dos días

(por Rubén Borlenghi) Séptimo Segurinfo, tres mil inscriptos, gente parada al fondo de las salas, asistentes de varios países, y los organizadores parecen que aún van por más; inaugurado por Thill, iniciado por el capo latinoamericano de Symantec, con expertos de varias de las empresas de antivirus más “pesadas” del mercado mundial… ¿no pudiste ir? enterate acá.

Prometía ser el primero de un par de días de esos que te dejan extenuado, a juzgar por el programa. Arrancamos con el inicio, en el cual nos saludó Juanjo Dell’Acqua, que estaba desde temprano encaminando y controlando gente (a él le molesta tanto…) y luego escuchamos a Alberto Chehébar (presidente de Usuaria) que abrió este <respirar>Séptimo Congreso y Exposición de Seguridad de la Información Segurinfo 2010</respirar> recordando el inaugural (400 asistentes, en 2004); indicó que éste era el primero que ocuparía dos días, hoy (por ayer) con información general y mañana (por hoy) más técnico, para capacitación. Agradeció la presencia de especialistas latinoamericanos, excusó (muy entendible) la ausencia de algunos colegas chilenos y le pasó el uso del micrófono a Eduardo Thill.
El Subsecretario de Tecnologías de Gestión arrancó diciendo que no iba a hablar (hoy) de la diferencia entre ciberseguridad, seguridad informática y seguridad de la información, porque prefería referirse al ArCERT, los convenios con FIRST, los avances para constituir una Autoridad Certificante relacionada con la función pública, la estructuración de un sistema de registro y calificación de datacenters, o la presencia argentina en las conferencias de Estrasburgo, que culminarán con la adhesión de nuestro país a la Convención de Budapest, ahora que tenemos el marco legal necesario (acoto: entre otras, la popularmente llamada Ley de Delito Informático). (Addon by RDG: el que saltaba en una pata era el nuevo gerente de seguridad de CABASE, el amigo Claudio Avin, porque Thill los había nombrado como uno de los principales protagonistas de la relación entre el sector público y el sector privado).

Y arrancó la conferencia formal, con la presencia de Wilson Grava, vicepresidente de Symantec para América Latina. Que empezó mencionando que su primer lenguaje es el portugués (de Brasil), el segundo el inglés, y el tercero… el COBOL (así que nadie osaría consultar su CV). En su presentación mostró cómo se ha transformado el tratamiento de la información en las últimos cincuenta años, hasta llegar, en el presente, a un mundo conectado por la información. Completó la exposición señalando que un nuevo problema a enfrentar era la proliferación de equipos móviles que un usuario corporativo promedio emplea para conectarse con su empresa… y con su casa, y cerró dejado cuatro recomendaciones a la audiencia: proteger los datos sensibles contra pérdidas; proteger la infraestructura; desarrollar y reforzar las políticas de TI, y monitorizar los sistemas, manteniéndolos actualizados y con los parches necesarios.

Había terminado la presentación de apertura, destinada a la audiencia general. A partir de ese momento arrancaron los “tracks” de eventos separados por salas. Estaban dispuestas cuatro salas con nueve conferencias en cada una, y si te molestaste en hacer la cuenta, entenderás que ni por asomo las detallaré de a una. Yo salí al trote para escuchar a Cristian Borghello, de ESET, describiendo “desafíos de seguridad para móviles” (sí, el tema parece que viene fuerte, fijate cuál fue la observación de W. Grava), de ahí crucé a la de Global Crossing donde explicaban cómo administraba la seguridad un carrier de semejante tamaño, pero llegué casi al final de la exposición de Marcelo González, porque a esa hora de la mañana los diferentes tiempos entre oradores ya se habían desfasado de sala en sala. Paciencia.

Si querés saber qué te perdiste ayer, revisá el programa que está aquí y fijate que la gente de Panda Security hablaba sobre cómo se desarmó el botnet Mariposa, Leonardo Pigñer tocó el tema de la Operación Aurora, seis disertantes opinaron sobre la ¿in?seguridad y otros temas en La Nube (algunos eran ejecutivos de Cybsec, TATA, Websense, Lightech, Blue Coat), hubo presentaciones de varios expertos en informática bancaria y en teletrabajo (estaba Sonia Boiarov, claro…) y especialistas argentinos y extranjeros en gestión de la información dentro de la Administración Pública. El nivel de los disertantes era variado, con más puntos a favor de los especialistas en seguridad y… menos puntos para la gente que quería vender servicios, en la nube o en tierra firme.
Y una verdadera curiosidad: la de los diseñadores de malware, spyware o adware que son tan, tan caraduras, que amenazan con juicios a las empresas de antivirus que marcan sus productos como dañinos; de comentar eso se hizo cargo el jefe de laboratorio mundial de ESET en Eslovaquia, Juraj Malcho, que tocó ese tema en relación a amenazas de juicios que recibió su empresa y otra colega, Kaspersky Labs.
(Addon by RDG: En otra sala, Gonzalo García de Fortinet, hablando de redes sociales, confirmaba lo que siempre dijimos desde Tecnozona: “si los usuario bajan PDFs y multimedia, es buena práctica de hacker [cracker, diría yo] usar esos vectores para un ataque”. Señaló a las redes sociales como los nuevos espacios de propagación de malware y terminó con la recomendación de tener políticas corporativas sobre el uso de las redes sociales)
La última reunión a la que asistí fue la de Pedro Janices, Director de la ONTI y un especialista muy conocedor de la problemática de la biometría, que presentó dos casos de aplicación de técnicas biométricas diseñadas por empresas locales, relacionados con situaciones electorales y de control de acceso.
Así que parece cierto, nomás: aunque con un poco de presión de marketing (y bueno, hay que mostrar la marca y hacer que el costo de patrocinio no duela tanto…) hubo temas muy interesantes, y para todas las especialidades.
Veremos cómo sigue hoy, y te prometo hacer un balance entre mis observaciones y las del público. En una de esas (si tenés tiempo) te das una vuelta…

Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Ver todas las entradas de Ricardog →

Un pensamiento en “Segurinfo 2010 o cómo entrenarse en dos días

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.