SlideShare una empresa de Scribd logo
1 de 18
Seguridad en los contenidos
Importancia, estrategia y tecnología
Dr. José María Gómez Hidalgo

Departamento de Sistemas
Informáticos

jmgomez@uem.es
http://www.esp.uem.es/~jmgomez
Seguridad en los contenidos
Importancia, estrategia y tecnología

Importancia
• ¿Qué efectos tiene la información inadecuada en el trabajo de
  nuestros empleados?
• ¿A qué se exponen nuestros hijos en Internet?
Estrategia
• ¿A quién le importa y qué hace?
   – El papel de las administraciones públicas
• ¿Aceptarán los empleados la monitorización? ¿Y nuestros
  hijos?
Tecnología
• El repertorio tecnológico de la UEM
Seguridad en los contenidos
Importancia…
Es inevitable el acceso a contenidos perniciosos o
ilegales
Seguridad en los contenidos
Importancia…

Efectos en la empresa
• MM€ de pérdidas en tiempo de trabajo
   – Lectura y descarte de mensajes de SPAM
      • 21,580 M$ en pérdida de productividad (2004)
   – Navegación por contenidos inapropiados
      • Pornografía, juegos de casino, descargas de contenidos
        impropios (música, video, software), búsqueda de
        empleo
      • 85,000 M$ en pérdida productividad (EEUU, 2002)
Seguridad en los contenidos
Importancia…

Efectos en el hogar y la escuela
• Desconfianza en Internet, brecha digital
   – Exposición infantil a contenidos dañinos
      • Edad media de primera exposición a pronografía: 11
        años (2006)
      • Niños de 8-16 expuestos a pornografía: 90% (la mayoría,
        haciendo los deberes) (2006)
   – Fraudes y delitos relacionados
      • 1,200 M$ de fraude a entidades bancarias (2004)
   – Explotación infantil
      • Niños de 7-17 años que darían su dirección postal: 29%
        (2006)
Seguridad en los contenidos
… estrategia …

Medidas legales
• Acuerdos internacionales
• Medidas nacionales
• Persecución policial
Medidas reguladoras
• Acuerdos corporativos – sindicales
• Educación y cambio cultural
Medidas tecnológicas
• Filtros y monitores
Seguridad en los contenidos
… estrategia …

Acuerdos internacionales
• Consejo Europa – Convención de cibercrimen (2001)
   – Fraude, pornografía infantil, copyright
   – 13 de 47 firmantes (no Alemania, Reino Unido, España,
     Italia)
• Directiva Europea sobre Privacidad y
  Comunicaciones Electrónicas (2002)
   – SPAM – marco comunitario delegado a los gobiernos
• Acuerdo de Entendimiento entre AEPD y FTC (2004)
   – SPAM – colaboración jurídica-legal, técnica y formativa
Seguridad en los contenidos
… estrategia …

Medidas nacionales
• España
  – LSSI (2002), LOPD (1999), Ley de Telecomunicaciones
    (2003)
• EEUU
  – CAN-SPAM ACT (2003), Online Privacy Protection Act
    (1999)
• Corea
  – Acta de promoción de la utilización de la información y redes
    de comunicaciones y de protección de la información (2002)
Seguridad en los contenidos
… estrategia …

Persecución policial
               EFECTO DISUASORIO
• Sanción anti-spam en España
   – Primera contra un comercial por abuso de tarjetas
     en SIMO 2003 (Abril, 2005)
• Operaciones antipedofilia
   – Operación Azahar (2006) y sistema HISPALIS
• Sanciones anti-spam en EEUU (2005)
   – SPAM KINGS: Jeremy Jaynes, Sanford Wallace
   – SPAM COMS: Jumpstart Technologies
Seguridad en los contenidos
… estrategia …

Acuerdos corporativos
• Creciente implantación Política de Uso de Internet
   – EEUU > Europa > Asia / España
• Contenidos
   –   Uso genérico del PC (juegos, copia programas)
   –   Correo electrónico
   –   Acceso a Web y P2P (contenidos ilegales, protegidos)
   –   Cuestiones de privacidad (renuncia)
   –   Uso de monitores y filtros (aceptación)
Seguridad en los contenidos
… estrategia …

Acuerdos corporativos
• Múltiples estudios (2002) apuntan a que el éxito de
  una PUI depende de ser
   –   Consensuada con los trabajadores
   –   Flexible (dejando tiempo explícito para tareas personales)
   –   Bien comunicada
   –   Soportada por programas de formación
   –   Reforzada por software de filtrado y monitorización
Seguridad en los contenidos
… estrategia …

Educación y cambio cultural
• Filtrado y monitorización = solución parcial
• Formación de los trabajadores
   – Internet = material de oficina
   – Mal uso de Internet = sustracción de material
   – Monitorización = control de recursos =/= censura
• Aplicable a formación de menores
   – (HOGAR) Material inapropiado = pérdida de tiempo
   – (ESCUELA) Idem trabajadores
Seguridad en los contenidos
… y tecnología

Múltiples soluciones comerciales / libres
• Genéricas (múltiples dominios)
   – Corporativas (Websense, Optenet)
   – Hogar (Cyberguardian, ICRAPlus)
• Integradas (virus, spam, cortafuegos, control Web)
   – Corporativas (Bussines Appliances)
   – Hogar (Norton, Symantec)
• Específicas
   – Pornografía infantil (Perkeo, Hispalis)
   – Xenofobia (SIFT)
Seguridad en los contenidos
… y tecnología

Técnicas y tecnologías en la UEM
• Proyectos / sistemas POESIA y TEFILA
• Integración de tecnologías avanzadas
   – Análisis de texto, minería de datos, procesamiento de
     imágenes, múltiples idiomas
   – Pornografía y violencia en escuelas y empresas
• Equipo de 14 personas durante dos años
• Inversión aproximada de 400,000 €,
  parcialmente sufragada en convocatorias
  públicas
   – Safer Internet Action Plan (EU SIAP)
   – Programa de Fomento de la Investigación Técnica
     (PROFIT)
Seguridad en los contenidos
… y tecnología
SISTEMA TEFILA
Seguridad en los contenidos
… y tecnología
ANÁLISIS DE IMÁGENES PORNOGRÁFICAS
Seguridad en los contenidos
… y tecnología
ANÁLISIS DE SIMBOLOGÍA VIOLENTA
Seguridad en los contenidos
… y tecnología
ANÁLISIS DE SIMBOLOGÍA VIOLENTA

Más contenido relacionado

Destacado

Cap4
Cap4Cap4
Cap4CJAO
 
Aktionsfelder und berichtsformate_für_nachhaltigkeit_in_unternehmen
Aktionsfelder und berichtsformate_für_nachhaltigkeit_in_unternehmenAktionsfelder und berichtsformate_für_nachhaltigkeit_in_unternehmen
Aktionsfelder und berichtsformate_für_nachhaltigkeit_in_unternehmenLintea Unternehmensberatung
 
Hhkgphanthietdien
HhkgphanthietdienHhkgphanthietdien
Hhkgphanthietdienvodkato
 
Vortrag "Humanethologie goes Business" in Wien Geburtstag Prof. Dr. Karl Grammer
Vortrag "Humanethologie goes Business" in Wien Geburtstag Prof. Dr. Karl GrammerVortrag "Humanethologie goes Business" in Wien Geburtstag Prof. Dr. Karl Grammer
Vortrag "Humanethologie goes Business" in Wien Geburtstag Prof. Dr. Karl GrammerBarbara Niedner
 
Cap1
Cap1Cap1
Cap1CJAO
 
Enterprise mashups - Remix the Web. Create your own workplace.
Enterprise mashups - Remix the Web. Create your own workplace.Enterprise mashups - Remix the Web. Create your own workplace.
Enterprise mashups - Remix the Web. Create your own workplace.tischmid
 
Gymnasium bildungsplan gesamt
Gymnasium bildungsplan gesamtGymnasium bildungsplan gesamt
Gymnasium bildungsplan gesamtMirko
 

Destacado (13)

Cap4
Cap4Cap4
Cap4
 
Diseño de Juego
Diseño de JuegoDiseño de Juego
Diseño de Juego
 
BIT I SoSem 2015 | Basisinformationstechnologie II - 03_Semantic Web
BIT I SoSem 2015 | Basisinformationstechnologie II - 03_Semantic WebBIT I SoSem 2015 | Basisinformationstechnologie II - 03_Semantic Web
BIT I SoSem 2015 | Basisinformationstechnologie II - 03_Semantic Web
 
Aktionsfelder und berichtsformate_für_nachhaltigkeit_in_unternehmen
Aktionsfelder und berichtsformate_für_nachhaltigkeit_in_unternehmenAktionsfelder und berichtsformate_für_nachhaltigkeit_in_unternehmen
Aktionsfelder und berichtsformate_für_nachhaltigkeit_in_unternehmen
 
BIT I WiSe 2014 | Basisinformationstechnologie I - 10: Programmiersprachen III
BIT I WiSe 2014 | Basisinformationstechnologie I - 10: Programmiersprachen IIIBIT I WiSe 2014 | Basisinformationstechnologie I - 10: Programmiersprachen III
BIT I WiSe 2014 | Basisinformationstechnologie I - 10: Programmiersprachen III
 
Hhkgphanthietdien
HhkgphanthietdienHhkgphanthietdien
Hhkgphanthietdien
 
Vortrag "Humanethologie goes Business" in Wien Geburtstag Prof. Dr. Karl Grammer
Vortrag "Humanethologie goes Business" in Wien Geburtstag Prof. Dr. Karl GrammerVortrag "Humanethologie goes Business" in Wien Geburtstag Prof. Dr. Karl Grammer
Vortrag "Humanethologie goes Business" in Wien Geburtstag Prof. Dr. Karl Grammer
 
Jugendschutz
JugendschutzJugendschutz
Jugendschutz
 
Cap1
Cap1Cap1
Cap1
 
Enterprise mashups - Remix the Web. Create your own workplace.
Enterprise mashups - Remix the Web. Create your own workplace.Enterprise mashups - Remix the Web. Create your own workplace.
Enterprise mashups - Remix the Web. Create your own workplace.
 
PR-Trends 2008
PR-Trends 2008PR-Trends 2008
PR-Trends 2008
 
Gymnasium bildungsplan gesamt
Gymnasium bildungsplan gesamtGymnasium bildungsplan gesamt
Gymnasium bildungsplan gesamt
 
ASP.NET MVC a TDD
ASP.NET MVC a TDDASP.NET MVC a TDD
ASP.NET MVC a TDD
 

Similar a Seguridad contenidos: Importancia, estrategia y tecnología

Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007Jose Maria Gomez Hidalgo
 
El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006guestc88e4
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolPatricia Peck
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoJuanMiguelVelascoWeb
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan Miguel Velasco López Urda
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4Roger CARHUATOCTO
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1JPCNS
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1childtic
 
Presentacion Udem
Presentacion UdemPresentacion Udem
Presentacion Udemrovskyhp
 

Similar a Seguridad contenidos: Importancia, estrategia y tecnología (20)

Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007Seguridad de Contenidos en Móviles, 1er ENISE, 2007
Seguridad de Contenidos en Móviles, 1er ENISE, 2007
 
El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006
 
El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006El problema del Spam, Foro FAST, 2006
El problema del Spam, Foro FAST, 2006
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Webinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanolWebinar gdpr patriciapeck_latam_espanol
Webinar gdpr patriciapeck_latam_espanol
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4
 
Estadisticas sobre Seguridad TIC e Internet
Estadisticas  sobre Seguridad TIC e InternetEstadisticas  sobre Seguridad TIC e Internet
Estadisticas sobre Seguridad TIC e Internet
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4 Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4
 
Equipaaaaaaaaaaaaaaaaaaaaa
EquipaaaaaaaaaaaaaaaaaaaaaEquipaaaaaaaaaaaaaaaaaaaaa
Equipaaaaaaaaaaaaaaaaaaaaa
 
Tarea en Equipo 2
Tarea en Equipo 2Tarea en Equipo 2
Tarea en Equipo 2
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Presentacion Udem
Presentacion UdemPresentacion Udem
Presentacion Udem
 

Seguridad contenidos: Importancia, estrategia y tecnología

  • 1. Seguridad en los contenidos Importancia, estrategia y tecnología Dr. José María Gómez Hidalgo Departamento de Sistemas Informáticos jmgomez@uem.es http://www.esp.uem.es/~jmgomez
  • 2. Seguridad en los contenidos Importancia, estrategia y tecnología Importancia • ¿Qué efectos tiene la información inadecuada en el trabajo de nuestros empleados? • ¿A qué se exponen nuestros hijos en Internet? Estrategia • ¿A quién le importa y qué hace? – El papel de las administraciones públicas • ¿Aceptarán los empleados la monitorización? ¿Y nuestros hijos? Tecnología • El repertorio tecnológico de la UEM
  • 3. Seguridad en los contenidos Importancia… Es inevitable el acceso a contenidos perniciosos o ilegales
  • 4. Seguridad en los contenidos Importancia… Efectos en la empresa • MM€ de pérdidas en tiempo de trabajo – Lectura y descarte de mensajes de SPAM • 21,580 M$ en pérdida de productividad (2004) – Navegación por contenidos inapropiados • Pornografía, juegos de casino, descargas de contenidos impropios (música, video, software), búsqueda de empleo • 85,000 M$ en pérdida productividad (EEUU, 2002)
  • 5. Seguridad en los contenidos Importancia… Efectos en el hogar y la escuela • Desconfianza en Internet, brecha digital – Exposición infantil a contenidos dañinos • Edad media de primera exposición a pronografía: 11 años (2006) • Niños de 8-16 expuestos a pornografía: 90% (la mayoría, haciendo los deberes) (2006) – Fraudes y delitos relacionados • 1,200 M$ de fraude a entidades bancarias (2004) – Explotación infantil • Niños de 7-17 años que darían su dirección postal: 29% (2006)
  • 6. Seguridad en los contenidos … estrategia … Medidas legales • Acuerdos internacionales • Medidas nacionales • Persecución policial Medidas reguladoras • Acuerdos corporativos – sindicales • Educación y cambio cultural Medidas tecnológicas • Filtros y monitores
  • 7. Seguridad en los contenidos … estrategia … Acuerdos internacionales • Consejo Europa – Convención de cibercrimen (2001) – Fraude, pornografía infantil, copyright – 13 de 47 firmantes (no Alemania, Reino Unido, España, Italia) • Directiva Europea sobre Privacidad y Comunicaciones Electrónicas (2002) – SPAM – marco comunitario delegado a los gobiernos • Acuerdo de Entendimiento entre AEPD y FTC (2004) – SPAM – colaboración jurídica-legal, técnica y formativa
  • 8. Seguridad en los contenidos … estrategia … Medidas nacionales • España – LSSI (2002), LOPD (1999), Ley de Telecomunicaciones (2003) • EEUU – CAN-SPAM ACT (2003), Online Privacy Protection Act (1999) • Corea – Acta de promoción de la utilización de la información y redes de comunicaciones y de protección de la información (2002)
  • 9. Seguridad en los contenidos … estrategia … Persecución policial EFECTO DISUASORIO • Sanción anti-spam en España – Primera contra un comercial por abuso de tarjetas en SIMO 2003 (Abril, 2005) • Operaciones antipedofilia – Operación Azahar (2006) y sistema HISPALIS • Sanciones anti-spam en EEUU (2005) – SPAM KINGS: Jeremy Jaynes, Sanford Wallace – SPAM COMS: Jumpstart Technologies
  • 10. Seguridad en los contenidos … estrategia … Acuerdos corporativos • Creciente implantación Política de Uso de Internet – EEUU > Europa > Asia / España • Contenidos – Uso genérico del PC (juegos, copia programas) – Correo electrónico – Acceso a Web y P2P (contenidos ilegales, protegidos) – Cuestiones de privacidad (renuncia) – Uso de monitores y filtros (aceptación)
  • 11. Seguridad en los contenidos … estrategia … Acuerdos corporativos • Múltiples estudios (2002) apuntan a que el éxito de una PUI depende de ser – Consensuada con los trabajadores – Flexible (dejando tiempo explícito para tareas personales) – Bien comunicada – Soportada por programas de formación – Reforzada por software de filtrado y monitorización
  • 12. Seguridad en los contenidos … estrategia … Educación y cambio cultural • Filtrado y monitorización = solución parcial • Formación de los trabajadores – Internet = material de oficina – Mal uso de Internet = sustracción de material – Monitorización = control de recursos =/= censura • Aplicable a formación de menores – (HOGAR) Material inapropiado = pérdida de tiempo – (ESCUELA) Idem trabajadores
  • 13. Seguridad en los contenidos … y tecnología Múltiples soluciones comerciales / libres • Genéricas (múltiples dominios) – Corporativas (Websense, Optenet) – Hogar (Cyberguardian, ICRAPlus) • Integradas (virus, spam, cortafuegos, control Web) – Corporativas (Bussines Appliances) – Hogar (Norton, Symantec) • Específicas – Pornografía infantil (Perkeo, Hispalis) – Xenofobia (SIFT)
  • 14. Seguridad en los contenidos … y tecnología Técnicas y tecnologías en la UEM • Proyectos / sistemas POESIA y TEFILA • Integración de tecnologías avanzadas – Análisis de texto, minería de datos, procesamiento de imágenes, múltiples idiomas – Pornografía y violencia en escuelas y empresas • Equipo de 14 personas durante dos años • Inversión aproximada de 400,000 €, parcialmente sufragada en convocatorias públicas – Safer Internet Action Plan (EU SIAP) – Programa de Fomento de la Investigación Técnica (PROFIT)
  • 15. Seguridad en los contenidos … y tecnología SISTEMA TEFILA
  • 16. Seguridad en los contenidos … y tecnología ANÁLISIS DE IMÁGENES PORNOGRÁFICAS
  • 17. Seguridad en los contenidos … y tecnología ANÁLISIS DE SIMBOLOGÍA VIOLENTA
  • 18. Seguridad en los contenidos … y tecnología ANÁLISIS DE SIMBOLOGÍA VIOLENTA