Guión de la Entrevista
17/08/2017
Guion de la
entrevista
Ulises Perlin es un Ingeniero de Software con experiencia en el ramo de
Seguridad Informática y redes de computadoras. La intención de entrevistarle es
que pueda ofrecernos contextualización sobre el tema, con un ángulo objetivo y
conocimiento de causa.
Las preguntas
que se consideraron, son bajo la premisa de obtener un marco empírico sobre la
situación actual en México sobre materia de Seguridad Informática.
·
Primero
le solicitaré que nos cuente un poco sobre su carrera y trayectoria, esto con
el fin de aclimatar el ambiente de la entrevista.
·
Sé
que su tesis fue acerca de protocolos de seguridad en red, así que le
cuestionaré sobre su elección, esto con el objetivo de revelar su perspectiva
sobre la inclusión de las redes en la actualidad.
·
Continuando
con ese rubro, buscaré saber su perspectiva al desfase de información entre el
uso de la tecnología y su responsabilidad.
·
Me
interesa saber su comparativa sobre el tratamiento de datos e información en el
extranjero y en México.
L La última parte son preguntas conceptuales directas.
·
¿Cuáles cree usted que sean las consecuencias de
tener fuga de información en una empresa?
·
¿Por qué cree usted que es tan poco difundidos los
pormenores sobre la Seguridad Informática en comparación por ejemplo a la
seguridad alimentaria u otros rubros de la vida humana?
·
¿Qué podría decirnos sobre los delitos
informáticos?
·
¿Qué tan
seguras son las plataformas informáticas en las PYMES en México?
18/08/2017
Transcripción
Entrevista a: Ulises
Perlin - Ingeniero de Software
Por Kristhian Almaraz
Robles
Ulises Perlin es un Ingeniero de Software con experiencia en el ramo de
Seguridad Informática y redes de computadoras. La intención de entrevistarle es
que pueda ofrecernos contextualización sobre el tema, con un ángulo objetivo y
conocimiento de causa.
Buenos días Sr. Perlin, como acordamos me encuentro en su oficina para
realizar la entrevista que habíamos concertado, que es acerca de seguridad
informática.
§ Buenos días Sr. Almaraz, me parece bien, debo aclararle que por motivos
de confidencialidad no podré ofrecerle datos precisos que tengan que ver con la
empresa para la que actualmente laboro.
No existe ningún
inconveniente Sr. Perlin.
- Siendo así, podemos proseguir.
Comencemos por saber un poco de usted Sr. Perlin, díganos un poco acerca
de sus estudios y trayectoria si es tan amable.
- Me parece bien, soy ingeniero de software por
la Universidad Autónoma de Querétaro, egresado en 2011, hice mi tesis
acerca de protocolos de seguridad en red. Comencé mi desempeño laboral
poco antes de titularme, por ese entonces me encontraba trabajando como
pasante para una empresa transnacional, mi labor era desarrollar
aplicaciones en Programación orientada a objetos, para satisfacer los
requerimientos de red dentro de la fábrica que tiene en Querétaro. Poco
tiempo después de recibir el título de ingeniero, fui promovido a
ingeniero de proyectos, básicamente hacía lo mismo, pero me pagaban más.
(Risas)
Me llama la atención que desarrolló una tesis acerca de protocolos de
seguridad en red, que es un tema íntimamente ligado a la investigación que
estoy realizando, qué fue lo que te motivó a seleccionar ese tema en
particular.
- En la última década la evolución tecnológica ha crecido de forma desmesurada, desde aquél entonces se veía venir que el movimiento natural de ese crecimiento computacional iba a dirigirse a un entorno de red. Uno de mis consejeros durante el desarrollo de mi tesis, el Dr. Rangel me aconsejó encaminar mi aportación a la ciencia a un tema práctico, aplicable y de vanguardia. Comprendí que, si bien la tecnología alcanza a todos, la información pertinente no es así, y la seguridad en estas nuevas plataformas sería clave para esta vida tan tecnificada que tenemos en el presente.
Lo que dices es cierto, la información clave para un buen uso de los
beneficios tecnológicos no siempre llega en tiempo y forma. ¿Cuál es tu perspectiva con respecto a ese
fenómeno?
- Diría que varían en razón del sujeto y su entorno. En mi experiencia una empresa a nivel industrial invierte en garantizar su seguridad informática, y es una cantidad enorme de dinero la que destina a ese objetivo. Sin embargo, no lo hace a manera de campaña de concientización, sino mediante restricción del tipo reglamentario. Es decir, se contrata personal especializado en informática, ingenieros en su mayoría, que naturalmente ya son profesionales en el tema y por tanto deberían ser capaces de salvaguardar el manejo tecnológico e informático de la compañía. Sin embargo, existen otros canales de filtrado que son de alto riesgo y no son atendidos con esa metodología. Así mismo existe un número importante de personal en una compañía de ese tamaño que no tiene claros los conceptos que intervienen en el manejo de la información que tiene en sus manos día con día. Y que, por tanto, puede incurrir de forma inconsciente en un mal manejo de dichos datos.
Tengo entendido que una parte de tu trayectoria profesional la has
desempeñado en el extranjero, ¿Cómo fue tu experiencia en términos de
tratamiento de la información dentro de las empresas?
§ Curiosamente es un aspecto de esos escasos en que
no se resiente un rezago cultural o tecnológico, irónicamente es un rubro negativo,
quisiéramos los mexicanos que fuera en otros aspectos donde estuviéramos a la
par del primer mundo. (Risas). Continuando con tu pregunta, la perspectiva del
director, o el administrador de una empresa es muy similar a la que se tiene en
nuestro país, eligen invertir los recursos en contratar profesionales
informáticos para dar solución a la problemática del tratamiento de la
información sensible. Sin embargo, en el ámbito del ciudadano común si hay una
diferenciación con respecto a nuestro país. Existen diversas campañas que
buscan enterar a todo el mundo de lo importante que se vuelve proteger nuestra
información personal de cara a un mundo tecnificado en demasía. Incluso hay
instituciones gubernamentales cuya función es la salvaguarda de la información
sensible de cada ciudadano. No obstante, en México se avanza en ese rubro,
aunque no al mismo ritmo.
¿Cuáles cree usted que sean las consecuencias de tener fuga de
información en una empresa?
§ Existen un número muy grande consecuencias posibles
en relación a una fuga de información dentro de una empresa, ya que vivimos en
una era llena de flujo de datos, es precisamente la información lo que nos da
poder. Desde la autoría de proyectos, el desarrollo de productos, datos
bancarios, fichas de testimonios y un gigantesco etcétera. Esos son sólo
algunos de los tipos de bytes que se pueden filtrar de una empresa, lo que se
pueda ejecutar con esa información es alarmante, plagio entre marcas, secuestros,
evasión de impuestos, fraudes u otros actos ilícitos, que solamente detrimentan
el desarrollo social y económico.
¿Por qué cree usted que es tan poco difundidos los pormenores sobre la
Seguridad Informática en comparación por ejemplo a la seguridad alimentaria u
otros rubros de la vida humana?
§ Considero que es debido a un proceso de desarrollo
en la vida tecnológica y social del ser humano. Existen necesidades que son
primordiales sin importan el lugar donde te encuentres o las circunstancias que
te acompañen. Como ejemplo la seguridad alimentaria, no podemos elegir si
queremos comer o no, es una necesidad básica. La computación y el tratamiento
de datos informáticos apenas se está convirtiendo en una necesidad de primer
orden en el mundo, aunque muchas personas aún no tomen conciencia de ello, su
información es diariamente sometida a diversos análisis estadísticos que tienen
la intención de conocer más acerca de las personas y sus patrones de consumo,
de salud, de entretenimiento, profesionales y otros más. Más importante aún,
sin que estás personas que presentan este atraso de información dimensionen la
importancia que conlleva, sus datos personales, económicos, sociales,
demográficos y culturales, están registrados en más de una base de datos para su
uso. Si hacemos una comparativa una PYME se encuentra mejor preparada para el
tratamiento de datos, que una persona común que simplemente se inscribe a una
red social.
¿Qué podría decirnos sobre los delitos informáticos?
§ Un delito informático es todo acto que se encuentre
fuera de la ley y cuyo móvil le lleve a ser ejecutado mediante el uso de
plataformas virtuales o informáticas. Sin embargo, pese que la información es
el arma, la herramienta más poderosa con la que contamos, la gestión de la
misma sigue siendo deficiente en lo que a materia lega se refiere. Hace un par
de años, seguro te acordarás, tuvimos el caso de MEGAUPLOAD, este servicio de
Cloud y Streaming con facilidades de ensueño y prácticamente de libre uso. El
problema surgió porque fueron los usuarios quienes decidieron hacer uso de esta
herramienta con fines de piratería, lucro o hasta pornográficos. Tuvo que dañar
la propiedad intelectual de empresas trasnacionales gigantescas para que
existiera una consecuencia judicial para sus creadores. Nótese que el perjuicio
por MEGAUPLOAD fue directa y unívocamente hacia sus desarrolladores, no a los
miles y miles de usuarios que subían el contenido con derechos de autor a los
servidores, ni a los que monetizaban por compartir los enlaces de descargas, o
todos los que usaron el servicio y descargaron a su computadora miles de
canciones, o videos por los que no había pagado. Es difícil decir que eso es
justicia. Y reitero, eso fue en un caso de daño a compañías millonarias, un
usuario común y corriente no tiene a dónde ampararse, o cómo esperar un
reintegro del daño recibido de un Phising por ejemplo.
¿Qué tan seguras son las
plataformas informáticas en las PYMES en México?
§ Soy Ingeniero de Software, claramente diré que son
seguras (Risas). Hablando con seriedad, diría que las herramientas tecnológicas
y de cómputo son más que diligentes para enfrentar los retos de desarrollo en
nuestro país. Considero que la problemática está más en la escasa inversión que
se coloca con fines de contextualizar a los usuarios, sean compañeros de
trabajo, ciudadanos, directores o cualquiera que se encuentre en una de las
ramas de la empresa que tenga acceso y manejo de datos importantes, sea por
medios tecnológicos o tradicionales. El mayor porcentaje de intrusiones en una
empresa, ocurre a raíz de la cooperación de un elemento interno que facilita el
acceso al delincuente. Si evitamos ese tipo de actos delictuosos, la brecha de
seguridad informática estará cerrada, la parte técnica ya está y siempre en
constante desarrollo y mejora.
Sr. Perlin, por mi parte es todo,
le agradezco su tiempo y atención.
§ No fue nada, cuando gustes podemos continuar con la
charla, hasta pronto.
Comentarios
Publicar un comentario