SlideShare una empresa de Scribd logo
Seguridad en los contenidos
Importancia, estrategia y tecnología
Dr. José María Gómez Hidalgo

Departamento de Sistemas
Informáticos

jmgomez@uem.es
http://www.esp.uem.es/~jmgomez
Seguridad en los contenidos
Importancia, estrategia y tecnología

Importancia
• ¿Qué efectos tiene la información inadecuada en el trabajo de
  nuestros empleados?
• ¿A qué se exponen nuestros hijos en Internet?
Estrategia
• ¿A quién le importa y qué hace?
   – El papel de las administraciones públicas
• ¿Aceptarán los empleados la monitorización? ¿Y nuestros
  hijos?
Tecnología
• El repertorio tecnológico de la UEM
Seguridad en los contenidos
Importancia…
Es inevitable el acceso a contenidos perniciosos o
ilegales
Seguridad en los contenidos
Importancia…

Efectos en la empresa
• MM€ de pérdidas en tiempo de trabajo
   – Lectura y descarte de mensajes de SPAM
      • 21,580 M$ en pérdida de productividad (2004)
   – Navegación por contenidos inapropiados
      • Pornografía, juegos de casino, descargas de contenidos
        impropios (música, video, software), búsqueda de
        empleo
      • 85,000 M$ en pérdida productividad (EEUU, 2002)
Seguridad en los contenidos
Importancia…

Efectos en el hogar y la escuela
• Desconfianza en Internet, brecha digital
   – Exposición infantil a contenidos dañinos
      • Edad media de primera exposición a pronografía: 11
        años (2006)
      • Niños de 8-16 expuestos a pornografía: 90% (la mayoría,
        haciendo los deberes) (2006)
   – Fraudes y delitos relacionados
      • 1,200 M$ de fraude a entidades bancarias (2004)
   – Explotación infantil
      • Niños de 7-17 años que darían su dirección postal: 29%
        (2006)
Seguridad en los contenidos
… estrategia …

Medidas legales
• Acuerdos internacionales
• Medidas nacionales
• Persecución policial
Medidas reguladoras
• Acuerdos corporativos – sindicales
• Educación y cambio cultural
Medidas tecnológicas
• Filtros y monitores
Seguridad en los contenidos
… estrategia …

Acuerdos internacionales
• Consejo Europa – Convención de cibercrimen (2001)
   – Fraude, pornografía infantil, copyright
   – 13 de 47 firmantes (no Alemania, Reino Unido, España,
     Italia)
• Directiva Europea sobre Privacidad y
  Comunicaciones Electrónicas (2002)
   – SPAM – marco comunitario delegado a los gobiernos
• Acuerdo de Entendimiento entre AEPD y FTC (2004)
   – SPAM – colaboración jurídica-legal, técnica y formativa
Seguridad en los contenidos
… estrategia …

Medidas nacionales
• España
  – LSSI (2002), LOPD (1999), Ley de Telecomunicaciones
    (2003)
• EEUU
  – CAN-SPAM ACT (2003), Online Privacy Protection Act
    (1999)
• Corea
  – Acta de promoción de la utilización de la información y redes
    de comunicaciones y de protección de la información (2002)
Seguridad en los contenidos
… estrategia …

Persecución policial
               EFECTO DISUASORIO
• Sanción anti-spam en España
   – Primera contra un comercial por abuso de tarjetas
     en SIMO 2003 (Abril, 2005)
• Operaciones antipedofilia
   – Operación Azahar (2006) y sistema HISPALIS
• Sanciones anti-spam en EEUU (2005)
   – SPAM KINGS: Jeremy Jaynes, Sanford Wallace
   – SPAM COMS: Jumpstart Technologies
Seguridad en los contenidos
… estrategia …

Acuerdos corporativos
• Creciente implantación Política de Uso de Internet
   – EEUU > Europa > Asia / España
• Contenidos
   –   Uso genérico del PC (juegos, copia programas)
   –   Correo electrónico
   –   Acceso a Web y P2P (contenidos ilegales, protegidos)
   –   Cuestiones de privacidad (renuncia)
   –   Uso de monitores y filtros (aceptación)
Seguridad en los contenidos
… estrategia …

Acuerdos corporativos
• Múltiples estudios (2002) apuntan a que el éxito de
  una PUI depende de ser
   –   Consensuada con los trabajadores
   –   Flexible (dejando tiempo explícito para tareas personales)
   –   Bien comunicada
   –   Soportada por programas de formación
   –   Reforzada por software de filtrado y monitorización
Seguridad en los contenidos
… estrategia …

Educación y cambio cultural
• Filtrado y monitorización = solución parcial
• Formación de los trabajadores
   – Internet = material de oficina
   – Mal uso de Internet = sustracción de material
   – Monitorización = control de recursos =/= censura
• Aplicable a formación de menores
   – (HOGAR) Material inapropiado = pérdida de tiempo
   – (ESCUELA) Idem trabajadores
Seguridad en los contenidos
… y tecnología

Múltiples soluciones comerciales / libres
• Genéricas (múltiples dominios)
   – Corporativas (Websense, Optenet)
   – Hogar (Cyberguardian, ICRAPlus)
• Integradas (virus, spam, cortafuegos, control Web)
   – Corporativas (Bussines Appliances)
   – Hogar (Norton, Symantec)
• Específicas
   – Pornografía infantil (Perkeo, Hispalis)
   – Xenofobia (SIFT)
Seguridad en los contenidos
… y tecnología

Técnicas y tecnologías en la UEM
• Proyectos / sistemas POESIA y TEFILA
• Integración de tecnologías avanzadas
   – Análisis de texto, minería de datos, procesamiento de
     imágenes, múltiples idiomas
   – Pornografía y violencia en escuelas y empresas
• Equipo de 14 personas durante dos años
• Inversión aproximada de 400,000 €,
  parcialmente sufragada en convocatorias
  públicas
   – Safer Internet Action Plan (EU SIAP)
   – Programa de Fomento de la Investigación Técnica
     (PROFIT)
Seguridad en los contenidos
… y tecnología
SISTEMA TEFILA
Seguridad en los contenidos
… y tecnología
ANÁLISIS DE IMÁGENES PORNOGRÁFICAS
Seguridad en los contenidos
… y tecnología
ANÁLISIS DE SIMBOLOGÍA VIOLENTA
Seguridad en los contenidos
… y tecnología
ANÁLISIS DE SIMBOLOGÍA VIOLENTA

Más contenido relacionado

Destacado

Área de sistemas y TI
Área de sistemas y TIÁrea de sistemas y TI
Área de sistemas y TIPerú Binario
 
Objetivos y relaciones empresariales del departamento de sistemas
Objetivos y relaciones empresariales del departamento de sistemasObjetivos y relaciones empresariales del departamento de sistemas
Objetivos y relaciones empresariales del departamento de sistemasjonaliz
 
Trabajo 04 Auditoria De Sistemas De InformacióN Examen
Trabajo 04 Auditoria De Sistemas De InformacióN  ExamenTrabajo 04 Auditoria De Sistemas De InformacióN  Examen
Trabajo 04 Auditoria De Sistemas De InformacióN Examen
JonathanBlas
 
Importancia del departamento de sistemas
Importancia del departamento de sistemasImportancia del departamento de sistemas
Importancia del departamento de sistemasGikaro Chacon
 
Departamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizacionesDepartamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizaciones
jefer
 
Funcion del departamento de sistemas
Funcion del departamento de sistemasFuncion del departamento de sistemas
Funcion del departamento de sistemasKarla RuGo
 
Departamento de Sistemas
Departamento de SistemasDepartamento de Sistemas
Departamento de Sistemas
Carlosedc
 
Unidad 2 - sistemas y procedimientos
 Unidad 2 - sistemas y procedimientos Unidad 2 - sistemas y procedimientos
Unidad 2 - sistemas y procedimientos
nelton merida
 

Destacado (9)

Área de sistemas y TI
Área de sistemas y TIÁrea de sistemas y TI
Área de sistemas y TI
 
Objetivos y relaciones empresariales del departamento de sistemas
Objetivos y relaciones empresariales del departamento de sistemasObjetivos y relaciones empresariales del departamento de sistemas
Objetivos y relaciones empresariales del departamento de sistemas
 
Trabajo 04 Auditoria De Sistemas De InformacióN Examen
Trabajo 04 Auditoria De Sistemas De InformacióN  ExamenTrabajo 04 Auditoria De Sistemas De InformacióN  Examen
Trabajo 04 Auditoria De Sistemas De InformacióN Examen
 
La nueva área de TI
La nueva área de TILa nueva área de TI
La nueva área de TI
 
Importancia del departamento de sistemas
Importancia del departamento de sistemasImportancia del departamento de sistemas
Importancia del departamento de sistemas
 
Departamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizacionesDepartamento o área de sistemas en las organizaciones
Departamento o área de sistemas en las organizaciones
 
Funcion del departamento de sistemas
Funcion del departamento de sistemasFuncion del departamento de sistemas
Funcion del departamento de sistemas
 
Departamento de Sistemas
Departamento de SistemasDepartamento de Sistemas
Departamento de Sistemas
 
Unidad 2 - sistemas y procedimientos
 Unidad 2 - sistemas y procedimientos Unidad 2 - sistemas y procedimientos
Unidad 2 - sistemas y procedimientos
 

Similar a Seguridad de contenidos, foro FAST, Dintel, 2006

Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Jose Maria Gomez Hidalgo
 
El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006
guestc88e4
 
El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006
Jose Maria Gomez Hidalgo
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
QuantiKa14
 
Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanol
Patricia Peck
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan Miguel Velasco López Urda
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
JuanMiguelVelascoWeb
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4
Roger CARHUATOCTO
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
JPCNS
 
Equipaaaaaaaaaaaaaaaaaaaaa
EquipaaaaaaaaaaaaaaaaaaaaaEquipaaaaaaaaaaaaaaaaaaaaa
Equipaaaaaaaaaaaaaaaaaaaaa
Dianavillanueva05
 
Tarea en Equipo 2
Tarea en Equipo 2Tarea en Equipo 2
Tarea en Equipo 2
Reyna Mata Estrada
 
Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4 Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4
Janahí Villanueva
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
LUISHUMBERTOBOHRQUEZ
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1childtic
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
Roberto Moreno Doñoro
 
Presentacion Udem
Presentacion UdemPresentacion Udem
Presentacion Udem
rovskyhp
 

Similar a Seguridad de contenidos, foro FAST, Dintel, 2006 (20)

Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007
 
El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006
 
El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanol
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4
 
Estadisticas sobre Seguridad TIC e Internet
Estadisticas  sobre Seguridad TIC e InternetEstadisticas  sobre Seguridad TIC e Internet
Estadisticas sobre Seguridad TIC e Internet
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Equipaaaaaaaaaaaaaaaaaaaaa
EquipaaaaaaaaaaaaaaaaaaaaaEquipaaaaaaaaaaaaaaaaaaaaa
Equipaaaaaaaaaaaaaaaaaaaaa
 
Tarea en Equipo 2
Tarea en Equipo 2Tarea en Equipo 2
Tarea en Equipo 2
 
Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4 Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Presentacion Udem
Presentacion UdemPresentacion Udem
Presentacion Udem
 

Último

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 

Último (20)

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 

Seguridad de contenidos, foro FAST, Dintel, 2006

  • 1. Seguridad en los contenidos Importancia, estrategia y tecnología Dr. José María Gómez Hidalgo Departamento de Sistemas Informáticos jmgomez@uem.es http://www.esp.uem.es/~jmgomez
  • 2. Seguridad en los contenidos Importancia, estrategia y tecnología Importancia • ¿Qué efectos tiene la información inadecuada en el trabajo de nuestros empleados? • ¿A qué se exponen nuestros hijos en Internet? Estrategia • ¿A quién le importa y qué hace? – El papel de las administraciones públicas • ¿Aceptarán los empleados la monitorización? ¿Y nuestros hijos? Tecnología • El repertorio tecnológico de la UEM
  • 3. Seguridad en los contenidos Importancia… Es inevitable el acceso a contenidos perniciosos o ilegales
  • 4. Seguridad en los contenidos Importancia… Efectos en la empresa • MM€ de pérdidas en tiempo de trabajo – Lectura y descarte de mensajes de SPAM • 21,580 M$ en pérdida de productividad (2004) – Navegación por contenidos inapropiados • Pornografía, juegos de casino, descargas de contenidos impropios (música, video, software), búsqueda de empleo • 85,000 M$ en pérdida productividad (EEUU, 2002)
  • 5. Seguridad en los contenidos Importancia… Efectos en el hogar y la escuela • Desconfianza en Internet, brecha digital – Exposición infantil a contenidos dañinos • Edad media de primera exposición a pronografía: 11 años (2006) • Niños de 8-16 expuestos a pornografía: 90% (la mayoría, haciendo los deberes) (2006) – Fraudes y delitos relacionados • 1,200 M$ de fraude a entidades bancarias (2004) – Explotación infantil • Niños de 7-17 años que darían su dirección postal: 29% (2006)
  • 6. Seguridad en los contenidos … estrategia … Medidas legales • Acuerdos internacionales • Medidas nacionales • Persecución policial Medidas reguladoras • Acuerdos corporativos – sindicales • Educación y cambio cultural Medidas tecnológicas • Filtros y monitores
  • 7. Seguridad en los contenidos … estrategia … Acuerdos internacionales • Consejo Europa – Convención de cibercrimen (2001) – Fraude, pornografía infantil, copyright – 13 de 47 firmantes (no Alemania, Reino Unido, España, Italia) • Directiva Europea sobre Privacidad y Comunicaciones Electrónicas (2002) – SPAM – marco comunitario delegado a los gobiernos • Acuerdo de Entendimiento entre AEPD y FTC (2004) – SPAM – colaboración jurídica-legal, técnica y formativa
  • 8. Seguridad en los contenidos … estrategia … Medidas nacionales • España – LSSI (2002), LOPD (1999), Ley de Telecomunicaciones (2003) • EEUU – CAN-SPAM ACT (2003), Online Privacy Protection Act (1999) • Corea – Acta de promoción de la utilización de la información y redes de comunicaciones y de protección de la información (2002)
  • 9. Seguridad en los contenidos … estrategia … Persecución policial EFECTO DISUASORIO • Sanción anti-spam en España – Primera contra un comercial por abuso de tarjetas en SIMO 2003 (Abril, 2005) • Operaciones antipedofilia – Operación Azahar (2006) y sistema HISPALIS • Sanciones anti-spam en EEUU (2005) – SPAM KINGS: Jeremy Jaynes, Sanford Wallace – SPAM COMS: Jumpstart Technologies
  • 10. Seguridad en los contenidos … estrategia … Acuerdos corporativos • Creciente implantación Política de Uso de Internet – EEUU > Europa > Asia / España • Contenidos – Uso genérico del PC (juegos, copia programas) – Correo electrónico – Acceso a Web y P2P (contenidos ilegales, protegidos) – Cuestiones de privacidad (renuncia) – Uso de monitores y filtros (aceptación)
  • 11. Seguridad en los contenidos … estrategia … Acuerdos corporativos • Múltiples estudios (2002) apuntan a que el éxito de una PUI depende de ser – Consensuada con los trabajadores – Flexible (dejando tiempo explícito para tareas personales) – Bien comunicada – Soportada por programas de formación – Reforzada por software de filtrado y monitorización
  • 12. Seguridad en los contenidos … estrategia … Educación y cambio cultural • Filtrado y monitorización = solución parcial • Formación de los trabajadores – Internet = material de oficina – Mal uso de Internet = sustracción de material – Monitorización = control de recursos =/= censura • Aplicable a formación de menores – (HOGAR) Material inapropiado = pérdida de tiempo – (ESCUELA) Idem trabajadores
  • 13. Seguridad en los contenidos … y tecnología Múltiples soluciones comerciales / libres • Genéricas (múltiples dominios) – Corporativas (Websense, Optenet) – Hogar (Cyberguardian, ICRAPlus) • Integradas (virus, spam, cortafuegos, control Web) – Corporativas (Bussines Appliances) – Hogar (Norton, Symantec) • Específicas – Pornografía infantil (Perkeo, Hispalis) – Xenofobia (SIFT)
  • 14. Seguridad en los contenidos … y tecnología Técnicas y tecnologías en la UEM • Proyectos / sistemas POESIA y TEFILA • Integración de tecnologías avanzadas – Análisis de texto, minería de datos, procesamiento de imágenes, múltiples idiomas – Pornografía y violencia en escuelas y empresas • Equipo de 14 personas durante dos años • Inversión aproximada de 400,000 €, parcialmente sufragada en convocatorias públicas – Safer Internet Action Plan (EU SIAP) – Programa de Fomento de la Investigación Técnica (PROFIT)
  • 15. Seguridad en los contenidos … y tecnología SISTEMA TEFILA
  • 16. Seguridad en los contenidos … y tecnología ANÁLISIS DE IMÁGENES PORNOGRÁFICAS
  • 17. Seguridad en los contenidos … y tecnología ANÁLISIS DE SIMBOLOGÍA VIOLENTA
  • 18. Seguridad en los contenidos … y tecnología ANÁLISIS DE SIMBOLOGÍA VIOLENTA