Archivo de la etiqueta: accesoalainformacion

Política de Seguridad “Mito vs Realidad”

Política de seguridad es un término  que nosotros como profesionales de la seguridad informática leemos constantemente en libros, artículos o inclusive escuchamos en juntas de trabajo, sin embargo deténganse un momento antes de seguir leyendo este articulo y trate de recordar ¿Cuantas políticas de seguridad ha diseñado e implementado en su organización? O en el peor de los casos ¿Cuantas políticas han sido implementadas en las organizacións de algún colega? entonces piense ¿Cuántas de las políticas que ha diseñado en su organización han sido realmente llevadas a la practica?, ¿Realmente funcionan? Si el análisis de las últimas 2 preguntas le indican que las políticas no han sido llevadas a la práctica al 100%, entonces la pregunta principal sería ¿Por que las políticas no han funcionado como deberían de hacerlo?

Ahora posiblemente este pensando que las políticas de seguridad en la mayoría de los casos son un mito ya que no funcionan de la manera en que fueron pensadas y diseñadas, cuando nos encontramos con esta controversia podemos apoyarnos en el ciclo de vida de las políticas de seguridad que usted encontrara más adelante en este articulo, pero si en este momento su fe por una política de seguridad se ha perdido y piensa que puede ser mas contraproducente que beneficioso la implementación de una política en su organización, recuerde que estas nacieron por:

  • La necesidad de cumplir con regulaciones legales o técnicas.
  • Para servir como guía y permitir la unificación de la forma de trabajo de personas en diferentes lugares o momentos que tengan tareas similares.
  • Permite encontrar las mejores prácticas en el trabajo.

Así que nos guste o no debemos de aprender a Desarrollar, Implementar, Mantener y Eliminar una política de seguridad.

Para empezar a fondo con este articulo sería correcto que indicáramos una definición clara del concepto “Política de Seguridad” el cuál podemos definir como conjunto de reglas usadas para otorgar y controlar acceso y manejo de información, por medio del establecimiento de roles y funciones  a uno o varios sujetos y objetos; son por definición obligatorias y la incapacidad para cumplirlas exige que se apruebe una excepción. Las políticas son soportadas para un mejor entendimiento e implantación por estándares, mejores prácticas,  procedimientos y guías.

Después de leer esta definición deberá de tener en claro que la información es el activo a controlar, sin embargo una última pregunta que le haría a usted amigo lector es: ¿Sabe bajo que criterios clasificar su información?.

La información para un mayor entendimiento se clasifica en:

  • Sensitiva: Debe ser conocida por las personas que necesitan los datos.
  • Crítica: Indispensable para garantizar la continuidad operativa de la organización.
  • Confidencial: No se podrá difundir, distribuir, publicar o comercializar la información.
  • Valiosa: Es un activo corporativo que tiene valor en sí mismo, esta es la clasificación que le damos a la información genérica.

Podemos tomar los criterios anteriormente mencionados para poder clasificar la información con base en su función e importancia, de esta forma tendremos en claro que tipo de manejo darle a la información.

Ahora que sabemos que es una política de seguridad y la forma correcta de clasificar la información, revisemos como escribir una política de seguridad.

“Prácticas recomendadas para escribir una Política de Seguridad”

1.       Indicar el nombre y cargo de quien autoriza o aprueba la política.

2.       Nombre de la dependencia, del grupo o de la persona que es el autor o el proponente de la política.

3.       Debe de especificarse para que área es dirigida la política y quién es el responsable de garantizar su cumplimiento.

4.       Establecer indicadores para saber si la política se cumple o no.

5.       Indicar las referencias a otras políticas y regulaciones por las cuales es soportada.

6.       Enunciar el proceso para solicitar excepciones

7.       Describir el procedimiento para solicitar cambios o actualizaciones a la política.

8.       Especificar las acciones que se tomaran  en caso de contravenir la política.

9.       Vigencia de la política.

10.   Fecha para realizar revisiones de política y analizar si esta sigue siendo vigente o ya es obsoleta.

11.   Incluir cualquier tipo de forma de contacto de la persona que puede contactar en caso de tener alguna pregunta.

A pesar de seguir las recomendaciones anteriormente mencionadas no se garantiza que la política tenga el éxito que esperamos,  ya que para poder llevar acabo la implementación de una política en una organización con éxito, debemos de conocer y seguir el ciclo de vida de una política de seguridad.

“Ciclo de vida de una Política de Seguridad”

Son 4 fases las que componen el ciclo de vida de una política

1.       Fase de Desarrollo se compone de:

a.       Creación: Esta etapa se basa en identificar necesidades, determinar alcances, factibilidad, aplicabilidad de la política, roles y responsabilidades, con quién coordinar el desarrollo y que autoridades deben de aprobarla.

b.      Revisión: La política debe ser remitida a un grupo o un individuo para su evaluación antes de su aprobación final.

c.       Aprobación: Es obtener el apoyo de la administración a través de la firma de una persona ubicada en una posición de autoridad.

2.       Fase de Implementación se compone de:

a.       Comunicación: Debe de ser inicialmente difundida a los miembros de la organización que sean afectados directamente, esta etapa implica determinar el alcance y el método inicial de la distribución de la política.

b.      Cumplimiento: Implica trabajar con diversas personas relacionadas con el área o departamento al que se aplicara la política, asegurando de esta manera que la política es entendida por aquellos que requieren implementarla.

c.       Excepciones: Cuando el caso lo amerita es probable que se requiera algún tipo de excepción, por lo tanto se debe de establecer un proceso para garantizar que las solicitudes de excepciones son documentadas, evaluadas, vigiladas y aprobadas o rechazadas, este proceso también debe permitir excepciones permanentes.

3.       Fase de Mantenimiento se compone de:

a.       Concienciación: Determinar los métodos de concienciación mas efectivos para los diferentes grupos de audiencia y desarrollar material para su difusión.

b.      Monitoreo: Es realizada para seguir y reportar la efectividad de la política, para esto se tienen diversas herramientas como lo son: auditorias, evaluaciones, inspecciones, revisiones etc.

c.       Garantía de Cumplimiento: Significa que una vez que una contravención sea identificada, la acción correctiva debe de ser determinada y aplicada a las personas responsables.

d.      Depuración: Incluye hacer seguimiento a las tendencias de cambios que pueden afectar el desarrollo de la política.

4.       Fase de Eliminación se compone de:

a.       Retiro: Implica retirar una política obsoleta del inventario de políticas activas, posteriormente se documenta  la decisión del por que retirar la política con su debida justificación, el nombre de la persona que autorizo y la fecha de retiro.

Este Post originalmente lo escribí para el boletín mensual de Auditoria y Seguridad Informática, de quienes recibí la invitación a escribir ocacionalmente  para su página.Si quieres leer los boletines o suscribirte da clic aquí.
Anuncios

Podcast Crimen Digital Campus Party México 2010.

Podcast Crimen Digital

Asistí a la grabación del podcast de crimen digital en Campus Party México 2010, fue una grabación especial para los conductores Andrés Velázquez (@cibercrimen) y Mario Juvera (@juvera) ya que por primera vez realizaron el programa fuera del estudio de Frecuencia Cero y además realizaron streaming del programa.

Este capítulo fue definido por la participación de 2 invitados: Mawrer Ramírez (@mawrer) quién forma parte del staff organizador de campus party específicamente del stand de Seguridad y Redes, quién relato que asistió a la primera campus party gracias a que gano su entrada, durante el evento participo y gano un concurso en el cual se buscaba el mejor diseño 3d en celular, después de obtener el primer lugar se relaciono de forma más directa con el evento y se integro en el equipo organizador de campus party.

Después de la participación de Mawrer tuvimos la participación de Mónica Fonseca (@fonsecamonica) conductora y directora del programa ciencia, salud y tecnología transmitido por skyy en el canal 635, quién durante todo el programa menciono la relevancia de la inclusión digital en una sociedad moderna y la importancia de tener una legislación adecuada para todos estos nuevos medios digitales ya que se están dando en todo el mundo fenómenos como el ciberbulling. Mónica no dejo pasar la oportunidad de contarnos acerca de la pasión que tiene hacia los gadgets y su experiencia al poder entrevistar a Steve Wozniak en Campus Party Colombia, evento al cual ha podido asistir dos veces.

La grabación del podcast término con una ronda de preguntas y respuestas que hicieron los asistentes a los conductores.

Este post originalmente lo escribí para Mexico Alternativo aquí el link ( http://alternativo.mx/category/tecnologia/campus-party-mexico-2010/) de todos los post que se generaron de Campus Party México 2010 en México Alternatvo.

Ingeniería Social “Campus Party México 2010”

David Schekaivan @codigoverde

David Schekaivan @codigoverde

Esta conferencia fue impartida por mi buen amigo David Schekaivan (@codigoverde) quien comenzó definiendo que la Ingeniería Social es la manera de convencer a una persona de realizar alguna acción como tener acceso a cierta información de manera directa o indirecta, trabajando con la psicología de esta, en otras palabras ingeniería social es: “Hackear a una Persona”.

La ingeniería social puede tener implicaciones muy graves ya que al obtener datos sensitivos el atacante puede realizar por ejemplo un robo de identidad por medio de la obtención de números de seguros sociales, nombres, direcciones, números de tarjetas de seguridad etc. provocando diversos ataques como “clonación de tarjetas venta de bases de datos, extorsión telefónica” por mencionar algunos.

David menciono que la interacción social es la principal herramienta para practicar la ingeniería social, esto se pude dar mucho en lugares con grandes  conglomeraciones de personas como la misma campus party o por medio de páginas webs que solicitan todo tipo de datos y que en realidad no sabemos qué tan buenas intenciones tienen “x o y empresa o sitio web” por mencionar algunos ejemplos.

Un punto importante que se menciono fue el manejo de datos que las empresas particulares o gubernamentales le dan a toda la información que recaban en diferentes lugares y se busco realizar una concientización a los asistentes acerca de cuidar a quien y bajo qué circunstancias debemos de confiar y dar nuestros datos, desde mi punto de vista particular este tema se verá beneficiado y robustecido con la ley de protección de datos.

Algunos de los sentimientos que la ingeniería social ataca son los siguientes:

  • Confianza.
  • Atracción.
  • Reciprocidad.

Al final de la conferencia David indico algunos esquemas de pensamiento que deberían de tener las personas tanto en las empresas como en su vida cotidiana, así que para evitar ser víctimas de la ingeniería social debemos de seguir 3 pasos importantes la repetición que es indicar enseñar a las personas políticas de seguridad,  lineamientos, buenos hábitos al navegar por Internet o platicar con otras personas, consecuencias que serian las acciones correctivas en caso de no cumplir con los lineamientos establecidos de seguridad y recompensa ya que se debe de incentivar al empleado a realizar y seguir las normas establecidas.

Aqui el video completo de la conferencia: http://tv.campus-party.org/player-mexico.php?v=TL9ipoBAeUU

Este post originalmente lo escribí para Mexico Alternativo aquí el link ( http://alternativo.mx/category/tecnologia/campus-party-mexico-2010/) de todos los post que se generaron de Campus Party México 2010 en México Alternatvo.

Mesa Redonda Ethical Hacking “Campus Party México 2010”.

Mesa Redonda Hacking Ético Campus Party México 2010

Los asistentes a la  mesa redonda de ethical hacking o hackeo ético tuvo como participantes a grandes ponentes del campo de la seguridad informática en México como lo son: Andrés Velázquez (@cibercrimen), Roberto Martínez (@r0bertmart1nez) y Rodolfo Baz (ProfesorX).

Se tocaron varios temas interesantes empezando por definir que es un hacker y un hackeo ético a la que los 3 expertos contestaron de manera similar llegando a la conclusión general de que la sociedad ha creado una imagen errónea y fantasiosa de lo que es un hacker cuando la realidad es que es una persona que gusta de la investigación, el estudio y de los retos, en este caso informáticos, con respecto al tema de hackeo ético concordaron que el término no les gusta en general ya que es demasiado cuestionable y polémico incluir la palabra ética en un binomio con la palabra hacking.

Entrando en materia, un tema que llamo mucho la atención de los asistentes fue la ciberguerra, a la que en un principio Rodolfo Baz no estaba muy convencido de que esto ya existiera, sin embargo después de una buena exposición de motivos por parte de Roberto Martínez como la función de la NSA(National Security Agency), los ataques recientes a Google y otra empresas americanas nos dan indicios de que esto ya esta pasando.

Desde mi punto muy particular de vista creo que el tema mas interesante fue el de la creación de una cultura de seguridad informática, ya que con la interacción que tenemos en estos días con cualquier dispositivo electrónico los cuales fácilmente nos permiten acceder a Internet donde la  exposición de datos de forma consiente o no, es parte del pan de cada día, la necesidad de tener buenos hábitos en el ciberespacio se tiene que  volver tema fundamental en la vida cotidiana de toda persona que guste de navegar por Internet, los expertos de la mesa redonda mencionaron que la educación o cultura en seguridad informática debe de surgir desde las escuelas hasta las esferas mas grandes como los son el gobierno.

Por último no podemos dejar de mencionar el polémico comentario de Andrés Velázquez con respecto a su opinión acerca de Kevin Mitnik quién había asistido un día antes (13 de Agosto) a Campus Party en el cual menciono que los mejores momentos de Kevin Mitnik como hacker habían pasado y que ahora solo se dedica a vender su tragedia en la cárcel, además de que las técnicas usadas por el no son nada nuevas demostrando que inclusive en México existe gente mas preparada en el tema de seguridad informática, la opinión fue dividida algunos asistentes lo apoyaron otros no, sin embargo esto le dio una intensidad especial al debate.

Así concluyo una excelente mesa redonda con 3 de los mejores ponentes en seguridad informática que tenemos actualmente en México.

Este post originalmente lo escribí para Mexico Alternativo aquí el link ( http://alternativo.mx/category/tecnologia/campus-party-mexico-2010/) de todos los post que se generaron de Campus Party México 2010 en México Alternatvo.

Campus Party México 2010

Cultura Digital

Cultura Digital

El día Viernes 13 y Sábado 14 de Agosto me encontraré cubriendo para México Alternativo Campus Party en su edición México, estaré en diversas conferencias de Seguridad Informática, Software Libre, Social Media y algo de Música y Cine donde se utiliza tecnología muy interesante,  varios de estos post de los cuales yo seré el autor y que se encontrarán en México Alternativo serán replicados en este blog por lo tanto pueden ir a cualquiera de los dos sitios para encontrar esta información.

La agenda de seguimiento de actividades que he programado es la siguiente:

Viernes 13:

  • 10:30, Seguimiento a Conferencia de Seguridad y Redes Ingeniería Social.

    Campus party

  • 11:00, Seguimiento a Grabación podcast Crimen Digital, se buscará entrevistar a Andrés Velázquez y a Mario Juvera.
  • 13:00, Seguimiento a Conferencia de Javier Matuk, se buscara entrevistar a Javier Matuk.
  • 14:30, Seguimiento a Conferencia Software Libre: Emprendimiento en la nube.
  • 17:00, Seguimiento a Conferencia Vulnerabilidades módems en México.
  • 19:00, Seguimiento a Conferencia de Kevin Mitnik.
  • 20:30, CampusBot: Robots Humanoides, Se buscara entrevistar al desarrollador o programador de los robots.

Campus Camping

Sábado 14:

  • 10:30, Seguimiento a Conferencia de Modding: Reto en Celulares.
  • 11:30, Seguimiento a Conferencia de Cine Digital.
  • 14:30, Seguimiento a Conferencia de Música: Proyecto Nanodrizas.
  • 17:30, Seguimiento a Conferencia de Seguridad y Redes: Mesa Redonda Hacking Ético.
  • 22:00, Posible Entrevistas a diversos campuseros.

Como podrán ver en algunos casos las conferencias están muy próximas unas de otras en lo que a horarios se refiere, sin embargo hare el mayor esfuerzo por cubrir todos los contenidos mencionados anteriormente.

No queda más que decir, espero sus comentarios en el blog tanto de los asistentes a campus party como de los que no asistirán, espero les guste el listado de conferencias que cubriré.

Archivos de Conferencias “Jornadas de Seguridad Informática”

Fue un honor haber tenido como ponentes e invitados en las jornadas de seguridad informática a Cynthia Solís (@cynsol) hablando de la ley de Protección de Datos, Marcos López (@maloix) hablando de Seguridad en Wireless, Arturo García hablando de Computo Forense (@elprofeseguro) y a Francisco Valencia (@paco_) hablando de la historia y las tendencias del Hacking, quienes ampliaron el tema de Introducción a la Seguridad Informática que tuve la oportunidad de dar en la apertura de las Jornadas de Seguridad Informática en Unitec.

Como varios de los asistentes me lo solicitaron estoy subiendo las presentaciones de las conferencias del días Martes 13 de Julio espero las disfruten.

Descarga de Archivos:

Introducción a la Seguridad Informatica

Ley de Protección de Datos

Wireless

Cómputo Forense

Jornadas de Seguridad Informática en Unitec.

Logo del 3 Congreso de TI Unitec

Como fue mencionado en el post anterior dentro del marco del evento llamado 3 Congreso IT “Connection 10“Revolucionando el mundo para TI” se realizaran las Jornadas de Seguridad Informática el día 13 de Julio, donde su servidor tiene el gusto de ser parte de los organizadores y ponentes de este evento.

Dentro de las Jornadas se tocaran temas importantes de seguridad como:  hacking Web, hacking Wi-fi, Computo Forense y Legislación Informática.

Los horarios y detalle de las conferencias y talleres se muestran a continuación, esperamos verlos por alla:

Nombre de la Conferencia Datos de la Conferencia
Introducción a la Seguridad Informática. Ponente:  Licenciado Gabriel Avendaño G.  @gaboavenda de Itechnologies.
Horario: 09:00 AM – 10:00 AM.

Temas a Desarrollar:

I. Conceptos:
•¿Qué es la Seguridad Informática?
•Elementos básicos de la Seguridad Informática.
•Elementos que componen la Seguridad Informática.
II.Problemas de la Seguridad Informática:
•Ataques Informáticos., Técnicas de Hacking, Software utilizado.
III.Soluciones:
•Software y Hardware , Estándares, Políticas, Capacitación y Legislación en Informática.
IV.Tendencias:
•Redes sociales, Cloud Computing, Dispositivos Móviles, y Computo Forense.
Hacking Wi-Fi, WEP Y WPA Ponente:  Ingeniero Marco López I, @maloix consultor independiente en redes y seguridad informática
Horario: 10:00 AM – 11:00 AM.

Temas a Desarrollar:

  1. Hacking WEP
  2. Hacking WPA.
  3. Hacking WPA2.
Hacking y Ciberterrorismo. Ponente: Ingeniero Francisco Valencia, @paco_ de Hackingmx.

Horario: 18:00 PM – 19:00 PM.

Temas a Desarrollar:

  1. Historia del Hacking desde sus inicios hasta la actualidad.
  2. Nuevas técnicas de Hackeo.
  3. Ciberguerra, ciberterrorismo y lo que viene en el futuro.
  4. Demostración en vivo de un ataque hecho desde un iPhone hacia un servidor virtual.
Computo Forense Ponente: Ingeniero Arturo García, @elprofeseguro de hackingmx

Horario: 19:00 PM – 20:00 PM.

Temas a Desarrollar:

1. Definición de cómputo forense.

2.Pasos del cómputo forense.

2.1 Identificación.

2.2. Preservación.

2.3. Análisis.

2.4. Presentación.

Legislación Ponente:  Maestra Cynthia Solís, @cynsol de Invertic
Horario: 20:00 PM – 21:00 PM.

Temas a Desarrollar:

Ley de Protección de Datos:

  1. Introducción:

1.1 ¿Por que es necesaria una ley de Protección

de Datos?

1.2   ¿Quién promueve la Ley de Protección

de Datos?

1.3   ¿Quien Autoriza la Ley de Protección

de Datos?

2.  Contenido de la Ley de Protección de Datos.

2.1   Puntos contenidos en la nueva Ley de

Protección de Datos.

2.2   Derechos y obligaciones.

2.3   Quien se encargara del banco de datos.

2.4    Ventajas / Desventajas para personas

físicas y morales.

La Necesidad de una Cultura Informática en México.

Creo que no es secreto para nadie que la educación en este país es de bajo nivel y se vuelve peor el escenario si a esta ecuación le agregamos el concepto de “brecha digital” el que desde mi punto de vista es cada vez mas grave ya que los llamados países de 1er mundo siguen avanzando mientras que en los países menos afortunados por suavizar el término que debería de usar, se empeñan o nos empeñamos en ponernos barreras que limitan nuestro propio desarrollo como por ejemplo:  imponer acciones ridículas como el recién propuesto impuesto del 8% a los dispositivos de almacenamiento que por suerte no fue aprobado.

Mucho se ha hablado de impulsar la tecnología introduciendo a las empresas y al gobierno la última tecnología de punta para que estas sean mas productivas, sin embargo no creo que este camino sea el indicado, ya que de que sirve tener el mejor software o los mejores equipos si el personal no esta capacitado para usarlo o peor aún, realizar compras de la mejor tecnología solo por que es lo que he escuchado que me servirá cuandorealmente las capacidades de dicho software o equipo sobrepasan mis requerimientos resultando una inversión grande en activo de la cual solo se usara un 30 o 40%, primero se debe realizar un análisis costo – beneficio profundo para poder tener una métrica real de nuestra situación y nuestros requerimientos.

Las computadoras, los celulares o cualquier dispositivo electrónico llegaron para quedarse y hacer nuestra vida laboral mas productiva por lo menos esto dicta la teoría, así que yo me pregunto ¿El plan educativo que se maneja para nivel primaria, secundaria ¿Es el correcto en lo que a cuestión de uso de tecnologías se refiere?, es decir creo que el plan educativo debe de tener una introducción mas profunda al uso de tecnologías y una evolución natural  a las necesidades de una sociedad informatizada, además si a esto le sumamos que los niños tienen mayor capacidad de entendimiento de las nuevas tecnologías haciendo mas fácil de asimilar estos temas, a diferencia de generaciones pasadas donde la evolución de tecnologías era muy lento tomando como  comparación los últimos 15 años.Por eso creo que la cultura informática debe de ser un tema que se tome de manera seria y la pregunta sería ¿Cómo formar una cultura informática?, de forma informal se me ocurren algunas ideas como por ejemplo:

  1. Diversificar los temas que conforman el plan de estudios de la o las materias de informática, como por ejemplo enseñar diversos sistemas operativos, por mencionar algún tópico.
  2. Realizar actividades escolares que estén enfocadas  a que los alumnos expongan ideas de algún tema en particular teniendo como herramienta principal las tecnologías a su alrededor, de esta manera se darán cuenta de que la tecnología no es un fin si no un medio.
  3. En los festivales que se hacen normalmente como el día de la madre por mencionar uno, se podrían programar espacios donde los niños junto con sus mamas en este caso convivieran en un ambiente informatizado, de esta manera además de ser una actividad recreativa para los niños también ayudaría a concientizar a los padres acerca de la importancia de la tecnología en nuestros días e inclusive les podría servir a los padres a entender mas el mundo digital al que sus hijos están acostumbrados a vivir diario.
  4. Promover el uso de internet para actividades de convivencia entre diferentes grupos, por ejemplo tener reuniones por mensajeros instantáneos para discutir temas deportivos culturales etc.

Un país es lo que es gracias a la población que vive dentro de el, si vivimos en un mundo globalizado e informatizado en el cual las principales actividades económicas se desarrollan con herramientas tecnológicas, debemos de comprender la importancia de estas para así formar un pensamiento colectivo enfocado al avance y al progreso.

Internet una Realidad Paralela.

Hace ya algún tiempo que te conocí eran mis años de pubertad cuando en una tarde de 1996 fui a un lugar llamado café internet el dueño del lugar me cobro derecho de piso, no recuerdo cuanto y realmente eso es lo menos importante de lo importante, aquella tarde el conejo de Alicia me enseño que tan profunda era su madriguera.

Al principio este mundo era un poco estático solo veía imágenes, fotografías y relatos escritos, todos ellos realizados con la materia prima de este mundo llamada HTML supuse que era algo así como el petróleo de ese mundo y en efecto con esta materia prima se podían crear cosas que supuse que con el tiempo evolucionarían. Desde el inicio uno de mis lugares favoritos eran los observatorios de sus valles conocidos como buscadores desde ahí podía buscar todo lo que mi imaginación me aconsejara y lo mejor de todo ello era que podía sacar fotografías de lo que veía y me los podía llevar en mi siempre acompañante pero no fiable disco de tres y media, recuerdo también otros lugares de este nuevo mundo que visitaba constantemente los cuales simulaban lugares públicos como parques, escuelas, cafés, etc. donde nos reuníamos a platicar, eso si primero tenias que escoger un gafete con tu nombre real o inventado y un tema o color ¿raro? No tanto, en fin era el protocolo para entrar a ese lugar llamado chat que era el complemento ideal en esos días para dar a conocer uno de nuestros identificadores mas importantes en este mundo, si me refiero al e-mail por medio del cual nos podían localizar y compartir información se me figuraba a algo así como el biper que usábamos por aquellos días en el mundo no digital.

No fui el único en llegar, de hecho ni siquiera fui de los primeros pero poco a poco se comenzó a popularizar el rumor de que internet era la tierra prometida, por lo menos eso lo creyeron  algunos, quienes construyeron imperios y así pronto llego la era de las empresas .com las cuales crecieron de manera exponencial a una velocidad vertiginosa rompiendo todos los paradigmas hasta entonces creídos, pero algo salió mal, una peste llego a estos imperios y fueron casi extinguidos de manera inversamente proporcional a la velocidad con que se habían desarrollado.

Era tiempo de mirar a otros lados de buscar nuevas tierras en este mundo aún poco explorado y fue así como llego la era del web 2.0 en la cual el HTML materia prima por excelencia de este mundo tuvo una evolución mas rápida y trascendente todo se volvió dinámico e interactivo optimo para la expansión del ecosistema de este mundo llamada: “contenido”, así vimos nacer y evolucionar pequeños sistemas dentro de este ecosistema como lo son: Youtube, Redes Sociales, Blogging, Wikipedia, Flickr, Torrents, Twitter, Radio por Internet , Voip, Podcast y por su puesto la consolidación y crecimiento de un imperio llamado Google.

Este mundo hoy en día se sigue expandiendo han llegado muchos arquitectos y empresas constructoras que se han dedicado a levantar caminos y avenidas llamandolas en conjunto ancho de banda , haciendo que las personas que transitamos por Internet  tengamos mas espacio y facilidad de  movimiento en este mundo que cada día es mas poblado.

Por último quiero mencionar que los visionarios de este mundo pronostican que pronto llegara la era del web 3.0 la cual promete captar la atención de todos aquellos incautos que aún piensan que este mundo es solo para entretenerse o perder el tiempo.

Expo Seguridad México.

Si buscas un evento donde puedas adquirir dispositivos y soluciones enfocadas a la seguridad informática ya sea para tu empresa o para algún cliente, Expo Seguridad México (ESM) es un buen lugar para dar la vuelta, ya que en ella podrás encontrar a fabricantes y proveedores dedicados 100 % al campo de la seguridad.

Entre las soluciones que podrás encontrar en los stand se encuentran:

  • Seguridad Informática (seguridad de comunicaciones e informática, sistemas de administración de seguridad)
  • Sistemas de Control de Acceso (sistemas biométricos, cámaras IP, CCTV)
  • Seguridad en equipos de comunicación y transmisión
  • Seguridad Física (equipos y accesorios para guardias, dispositivos de protección personal, detección de explosivos y armas, puertas de seguridad y sistemas de detección de incendios)
  • Seguridad para Automóviles (rastreo vehicular, GPS)
  • Automatización de edificios y casas.

Además de poder analizar o comprar alguna solución tendrás la oportunidad de asistir a las diversas conferencias que se impartirán en los días del evento.

Creo que el evento es un buen lugar para realizar alianzas con algún fabricante/proveedor o para darnos cuentas de las tendencias y tecnologías actuales que se usan tanto en ambientes de casa y vida cotidiana como en ambientes corporativos.

El evento se realizara del 20 al 22 de Abril en las salas B y C del centro de exhibiciones Banamex en la ciudad de México con horario de las 2 de la tarde a 8 de la noche, puedes realizar el pre registro aquí si no lo realizas el día del evento la entrada tiene un costo de 200 pesos.