Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Juan miguel-velasco-ciberseguridad-revista-sic-crónica
1. 20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 1/9
REVISTA SIC RESPUESTAS SIC TENDENCIAS SIC IDENTI::SIC SECURMATICA
Espacio tiSec Crónica
La seguridad y el control pueden menoscabar la privacidad de las
comunicaciones del usuario
Espacio tiSec analiza los pros y los contras de la monitorización
a usuarios, aplicaciones y sistemas
Más de 150 profesionales acudieron a una nueva cita del Espacio tiSec, que despidió el año
centrándose en un tema que se antoja clave en la actualidad, dada la controversia que suscita: “La
monitorización de usuarios, aplicaciones y sistemas”. Como es habitual, los participantes en esta
jornada fueron profesionales destacados tanto de la ciberseguridad como del derecho, quienes
diseccionaron con rigor cada uno de los aspectos críticos que rodean a la vigilancia digital y al uso
que se hace de la información generada por cada usuario. Además, las compañías patrocinadoras
(Accenture, AO Iberia / Hexis Cyber Solutions y blueliv) dieron a conocer sus propuestas de
soluciones y servicios.
2. 20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 2/9
En este espacio tiSec se buscó arrojar luz sobre la necesidad que tienen empresas y gobiernos de contar
con un conocimiento detallado de lo que ocurre en los sistemas de información tecnológicos de cara a
gestionar los riesgos de seguridad que en ellos se crean. La dinámica actual está empujando a los
profesionales de las TIC a incrementar los recursos destinados a la monitorización, en detrimento de los
dedicados a la prevención y reacción, dado que aportan una información valiosa para la inteligencia del
negocio. Sin embargo, en esta práctica se perfilan una serie de límites que, de superarlos, podría incurrirse
menoscabo de los derechos de las personas, generalmente a los referentes a sus comunicaciones e
intimidad.
Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies
Aceptar
3. 20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 3/9
Juan Miguel Velasco
A partir de esta premisa, Juan Miguel Velasco, socio y director de Aiuken, comenzó la jornada con una
ponencia titulada “Monitorización y trazabilidad: nuestra huella digital inconsciente”, dejando muy claro lo
importante que resulta tener consciencia de la huella digital que cada usuario deja en su periplo por el
mundo digital, lo desee o no.
Velasco destacó lo complicado que resulta mantener el equilibrio en lo que denominó “círculo de la
trazabilidad”, compuesto por la identidad del usuario, las leyes, la responsabilidad corporativa y la privacidad.
Y finalizó su intervención haciendo mención a “1984”, la distópica novela escrita por George Orwell, cuyas
similitudes con la actualidad son cada vez mayores.
5. 20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 5/9
Paloma Llaneza
La cuestión de la vigilancia la extrapoló al entorno laboral, avisando de que la monitorización de un
trabajador tiene unas consecuencias jurídicas a tener en cuenta, y apeló a mejorar la cultura empresarial
como vía para concienciar sobre los problemas de seguridad que surgen en el seno de las organizaciones.
Proveedores de tecnología y servicios
Este punto de vista basado en el Derecho dio paso a las tres ponencias de las firmas copatrocinadoras, que
dieron a conocer sus servicios y soluciones enfocadas al análisis de información con fuente en la
monitorización y la vigilancia digital.
Juan Ramón Fontán Gabriel Lapuerta Daniel Solís
Juan Ramón Fontán, director de Ventas de Seguridad de Technology Consulting de Accenture, se centró en
el modelo Security Analytics, en el que las empresas han de evolucionar desde la simple monitorización
hasta su comprensión, y desveló a la audiencia el concepto de analítica exploratoria, clave para la
identificación exhaustiva de lo que realmente está ocurriendo en una organización.
9. 20/10/2015 Crónica
https://revistasic.es/index.php?option=com_content&view=article&id=964&Itemid=803 9/9
Ediciones CODA Qué es SIC Quiénes somos Suscripciones Publicidad Advertising Aviso legal Contacto
ciudadanos que establecer mecanismos que nos permitan protegerlos. Por esta razón aún no sabemos
dónde están los límites. Los estamos explorando”. SIC
SECCIONES
Especial SIC Nº116
Bibliografia
Colaboraciones
Noticias
Novedades
Propuestas
Proyectos
Entrevistas
Editorial
Informes y tendencias
Congresos y seminarios
Laboratorio SIC
CON FIRMA
Doble fondo
Sin comentarios
En construcción
Estrategia
Visita recomendada
EDICIONES CODA
Publicidad
Advertising
Qué es SIC
Quiénes somos
Suscripciones
ARCHIVO SIC Inicio
Aviso Legal
Política de cookies
Contacto
REVISTA SIC PREMIOS SIC
Última edición
RESPUESTAS SIC
Próxima edición
Ediciones celebradas
SECURMATICA
ESPACIO TISEC
Última edición
Ediciones celebradas