Guión de la Entrevista

17/08/2017
Guion de la entrevista

Ulises Perlin es un Ingeniero de Software con experiencia en el ramo de Seguridad Informática y redes de computadoras. La intención de entrevistarle es que pueda ofrecernos contextualización sobre el tema, con un ángulo objetivo y conocimiento de causa.

Las preguntas que se consideraron, son bajo la premisa de obtener un marco empírico sobre la situación actual en México sobre materia de Seguridad Informática.

·         Primero le solicitaré que nos cuente un poco sobre su carrera y trayectoria, esto con el fin de aclimatar el ambiente de la entrevista.
·         Sé que su tesis fue acerca de protocolos de seguridad en red, así que le cuestionaré sobre su elección, esto con el objetivo de revelar su perspectiva sobre la inclusión de las redes en la actualidad.
·         Continuando con ese rubro, buscaré saber su perspectiva al desfase de información entre el uso de la tecnología y su responsabilidad.
·         Me interesa saber su comparativa sobre el tratamiento de datos e información en el extranjero y en México.

L  La última parte son preguntas conceptuales directas.

·         ¿Cuáles cree usted que sean las consecuencias de tener fuga de información en una empresa?
·         ¿Por qué cree usted que es tan poco difundidos los pormenores sobre la Seguridad Informática en comparación por ejemplo a la seguridad alimentaria u otros rubros de la vida humana?
·         ¿Qué podría decirnos sobre los delitos informáticos?
·         ¿Qué tan seguras son las plataformas informáticas en las PYMES en México?

18/08/2017
Transcripción

Entrevista a: Ulises Perlin - Ingeniero de Software

Por Kristhian Almaraz Robles

Ulises Perlin es un Ingeniero de Software con experiencia en el ramo de Seguridad Informática y redes de computadoras. La intención de entrevistarle es que pueda ofrecernos contextualización sobre el tema, con un ángulo objetivo y conocimiento de causa.

Buenos días Sr. Perlin, como acordamos me encuentro en su oficina para realizar la entrevista que habíamos concertado, que es acerca de seguridad informática.
§  Buenos días Sr. Almaraz, me parece bien, debo aclararle que por motivos de confidencialidad no podré ofrecerle datos precisos que tengan que ver con la empresa para la que actualmente laboro.
No existe ningún inconveniente Sr. Perlin.
  • Siendo así, podemos proseguir.
 Comencemos por saber un poco de usted Sr. Perlin, díganos un poco acerca de sus estudios y trayectoria si es tan amable.
  • Me parece bien, soy ingeniero de software por la Universidad Autónoma de Querétaro, egresado en 2011, hice mi tesis acerca de protocolos de seguridad en red. Comencé mi desempeño laboral poco antes de titularme, por ese entonces me encontraba trabajando como pasante para una empresa transnacional, mi labor era desarrollar aplicaciones en Programación orientada a objetos, para satisfacer los requerimientos de red dentro de la fábrica que tiene en Querétaro. Poco tiempo después de recibir el título de ingeniero, fui promovido a ingeniero de proyectos, básicamente hacía lo mismo, pero me pagaban más. (Risas)
 Me llama la atención que desarrolló una tesis acerca de protocolos de seguridad en red, que es un tema íntimamente ligado a la investigación que estoy realizando, qué fue lo que te motivó a seleccionar ese tema en particular.
  • En la última década la evolución tecnológica ha crecido de forma desmesurada, desde aquél entonces se veía venir que el movimiento natural de ese crecimiento computacional iba a dirigirse a un entorno de red. Uno de mis consejeros durante el desarrollo de mi tesis, el Dr. Rangel me aconsejó encaminar mi aportación a la ciencia a un tema práctico, aplicable y de vanguardia. Comprendí que, si bien la tecnología alcanza a todos, la información pertinente no es así, y la seguridad en estas nuevas plataformas sería clave para esta vida tan tecnificada que tenemos en el presente. 
Lo que dices es cierto, la información clave para un buen uso de los beneficios tecnológicos no siempre llega en tiempo y forma. ¿Cuál es tu perspectiva con respecto a ese fenómeno?
  • Diría que varían en razón del sujeto y su entorno. En mi experiencia una empresa a nivel industrial invierte en garantizar su seguridad informática, y es una cantidad enorme de dinero la que destina a ese objetivo. Sin embargo, no lo hace a manera de campaña de concientización, sino mediante restricción del tipo reglamentario. Es decir, se contrata personal especializado en informática, ingenieros en su mayoría, que naturalmente ya son profesionales en el tema y por tanto deberían ser capaces de salvaguardar el manejo tecnológico e informático de la compañía. Sin embargo, existen otros canales de filtrado que son de alto riesgo y no son atendidos con esa metodología. Así mismo existe un número importante de personal en una compañía de ese tamaño que no tiene claros los conceptos que intervienen en el manejo de la información que tiene en sus manos día con día. Y que, por tanto, puede incurrir de forma inconsciente en un mal manejo de dichos datos.
Tengo entendido que una parte de tu trayectoria profesional la has desempeñado en el extranjero, ¿Cómo fue tu experiencia en términos de tratamiento de la información dentro de las empresas?
§  Curiosamente es un aspecto de esos escasos en que no se resiente un rezago cultural o tecnológico, irónicamente es un rubro negativo, quisiéramos los mexicanos que fuera en otros aspectos donde estuviéramos a la par del primer mundo. (Risas). Continuando con tu pregunta, la perspectiva del director, o el administrador de una empresa es muy similar a la que se tiene en nuestro país, eligen invertir los recursos en contratar profesionales informáticos para dar solución a la problemática del tratamiento de la información sensible. Sin embargo, en el ámbito del ciudadano común si hay una diferenciación con respecto a nuestro país. Existen diversas campañas que buscan enterar a todo el mundo de lo importante que se vuelve proteger nuestra información personal de cara a un mundo tecnificado en demasía. Incluso hay instituciones gubernamentales cuya función es la salvaguarda de la información sensible de cada ciudadano. No obstante, en México se avanza en ese rubro, aunque no al mismo ritmo.

¿Cuáles cree usted que sean las consecuencias de tener fuga de información en una empresa?
§  Existen un número muy grande consecuencias posibles en relación a una fuga de información dentro de una empresa, ya que vivimos en una era llena de flujo de datos, es precisamente la información lo que nos da poder. Desde la autoría de proyectos, el desarrollo de productos, datos bancarios, fichas de testimonios y un gigantesco etcétera. Esos son sólo algunos de los tipos de bytes que se pueden filtrar de una empresa, lo que se pueda ejecutar con esa información es alarmante, plagio entre marcas, secuestros, evasión de impuestos, fraudes u otros actos ilícitos, que solamente detrimentan el desarrollo social y económico.

¿Por qué cree usted que es tan poco difundidos los pormenores sobre la Seguridad Informática en comparación por ejemplo a la seguridad alimentaria u otros rubros de la vida humana?
§  Considero que es debido a un proceso de desarrollo en la vida tecnológica y social del ser humano. Existen necesidades que son primordiales sin importan el lugar donde te encuentres o las circunstancias que te acompañen. Como ejemplo la seguridad alimentaria, no podemos elegir si queremos comer o no, es una necesidad básica. La computación y el tratamiento de datos informáticos apenas se está convirtiendo en una necesidad de primer orden en el mundo, aunque muchas personas aún no tomen conciencia de ello, su información es diariamente sometida a diversos análisis estadísticos que tienen la intención de conocer más acerca de las personas y sus patrones de consumo, de salud, de entretenimiento, profesionales y otros más. Más importante aún, sin que estás personas que presentan este atraso de información dimensionen la importancia que conlleva, sus datos personales, económicos, sociales, demográficos y culturales, están registrados en más de una base de datos para su uso. Si hacemos una comparativa una PYME se encuentra mejor preparada para el tratamiento de datos, que una persona común que simplemente se inscribe a una red social.
¿Qué podría decirnos sobre los delitos informáticos?
§  Un delito informático es todo acto que se encuentre fuera de la ley y cuyo móvil le lleve a ser ejecutado mediante el uso de plataformas virtuales o informáticas. Sin embargo, pese que la información es el arma, la herramienta más poderosa con la que contamos, la gestión de la misma sigue siendo deficiente en lo que a materia lega se refiere. Hace un par de años, seguro te acordarás, tuvimos el caso de MEGAUPLOAD, este servicio de Cloud y Streaming con facilidades de ensueño y prácticamente de libre uso. El problema surgió porque fueron los usuarios quienes decidieron hacer uso de esta herramienta con fines de piratería, lucro o hasta pornográficos. Tuvo que dañar la propiedad intelectual de empresas trasnacionales gigantescas para que existiera una consecuencia judicial para sus creadores. Nótese que el perjuicio por MEGAUPLOAD fue directa y unívocamente hacia sus desarrolladores, no a los miles y miles de usuarios que subían el contenido con derechos de autor a los servidores, ni a los que monetizaban por compartir los enlaces de descargas, o todos los que usaron el servicio y descargaron a su computadora miles de canciones, o videos por los que no había pagado. Es difícil decir que eso es justicia. Y reitero, eso fue en un caso de daño a compañías millonarias, un usuario común y corriente no tiene a dónde ampararse, o cómo esperar un reintegro del daño recibido de un Phising por ejemplo.

¿Qué tan seguras son las plataformas informáticas en las PYMES en México?
§  Soy Ingeniero de Software, claramente diré que son seguras (Risas). Hablando con seriedad, diría que las herramientas tecnológicas y de cómputo son más que diligentes para enfrentar los retos de desarrollo en nuestro país. Considero que la problemática está más en la escasa inversión que se coloca con fines de contextualizar a los usuarios, sean compañeros de trabajo, ciudadanos, directores o cualquiera que se encuentre en una de las ramas de la empresa que tenga acceso y manejo de datos importantes, sea por medios tecnológicos o tradicionales. El mayor porcentaje de intrusiones en una empresa, ocurre a raíz de la cooperación de un elemento interno que facilita el acceso al delincuente. Si evitamos ese tipo de actos delictuosos, la brecha de seguridad informática estará cerrada, la parte técnica ya está y siempre en constante desarrollo y mejora.

Sr. Perlin, por mi parte es todo, le agradezco su tiempo y atención.

§  No fue nada, cuando gustes podemos continuar con la charla, hasta pronto.

Comentarios