El IES Celia Viñas de Almería celebra unas jornadas en el marco de su curso de especialización para abordar las amenazas crecientes de la tecnología con expertos de empresas privadas y Guardia Civil
Las grandes empresas y las administraciones públicas sufren cada día más ciberataques y el conjunto de la ciudadanía se enfrenta a un fuerte tirón de los delitos tecnológicos en sus múltiples formas (pishing, piratería, phreaking, ransomware, sexting y staking, entre otros tantos términos con los que se denominan frecuentes fechorías informáticas) que está situando forzosamente la ciberseguridad entre los principales retos de la sociedad actual. En los próximos años crecerán considerablemente las inversiones en la prevención de este tipo de violaciones y también las oportunidades de trabajo en un sector al alza. Conscientes de este nuevo nicho de mercado y de su importancia en el medio y largo plazo, el IES Celia Viñas es uno de los once centros andaluces que ofrece el “Curso de especialización en ciberseguridad en entornos de las tecnologías de la información” desde el 23 de noviembre.
Y en el marco de esta formación específica ha celebrado a mediados de mayo las primeras Jornadas de Ciberseguridad Celia Viñas -JCCV21- organizadas por el departamento de Informática a través del equipo educativo del novedoso y necesario curso. La ciberseguridad entra en las aulas y este centro está siendo pionero en nuestra provincia en canalizar las nuevas demandas de la sociedad del presente y futuro. Los alumnos vienen colaborando activamente en el curso aportando diversas líneas de actuación e investigación sobre las distintas tecnologías relacionadas con la seguridad informática y se han volcado en la organización de esta actividad complementaria que ha contado con expertos de primer nivel, tanto de la Guardia Civil y su Unidad de Coordinación en Ciberseguridad como de las empresas que colaboran habitualmente con las instituciones públicas.
Compañías de referencia han contribuido a la formación del centro educativo aportando el conocimiento de sus profesionales, lo que está consolidando unos vínculos de colaboración que permitirán abrir el tránsito hacia el sector productivo de los alumnos que concluyan sus estudios en la materia. El IES Celia Viñas destaca casos como el de Innotec Security que les permitió acceder a su dominio en cuestión de la tecnología Docker y Kubernetes a través de Jesús Marín, en lo que sería la arquitectura de ciberseguridad, ofreciendo una visión panorámica de las cuestiones más relevantes a tener en cuenta en el bastionado de servicios y sistemas.
La investigación sobre fuentes abiertas, conocido como OSINT -Open Source Intelligence- que coincide con parte de los contenidos que estudian los alumnos en el módulo profesional de Hacking Ético, fue desgranada en la ponencia de Manuel Torres y Pedro de la Torre, auditores de seguridad que pusieron de manifiesto la importancia de conocer bien todas las herramientas disponibles y, sobre todo, saber utilizar en profundidad los buscadores y los lenguajes con los que se pide la información que existe en Internet pero que los usuarios desconocen. Es el caso del uso de “Google Dorks” que puede ayudar a la hora de descubrir información que se encuentra de forma pública, sin restricciones y a disposición de cualquier usuario.
La Universidad de Almería también aportó su granito de arena a la actividad formativa, a través del profesor José Antonio Álvarez Bermejo del Departamento de Informática, con una clase magistral sobre análisis de malware en documentos, ilustrando a los asistentes sobre las múltiples formas en las que el software malicioso se puede ocultar (encriptado, ofuscación) y pasar desapercibido dentro de cualquier tipo de archivo y activarse llegado el momento ejecutando acciones no deseadas para el usuario que pueden ocasionar graves perjuicios a toda la organización.
Desde Algeciras -a través de videoconferencia- y proporcionando acceso a centros educativos que imparten el curso de ciberseguridad en toda Andalucía, presentó su experiencia el actual profesor Mariano González Galdeano y anteriormente jefe de informática en una empresa multinacional con la ponencia sobre “El eslabón más débil”, con la que ilustra las necesidades organizativas que existen en un entorno real en el que se deben tener en cuenta riesgos y vulnerabilidades, así como otras medidas que no conviene olvidar, sin descuidar ningún aspecto que pudiera dar lugar a un agujero de seguridad, especialmente “el usuario”.
EL RÁPIDO INCREMENTO DE LOS DELITOS TECNOLÓGICOS OBLIGA A EMPRESAS Y ADMINISTRACIONES A INVERTIR Y CREAR NUEVAS OPORTUNIDADES LABORALES
Uno de los momentos más esperados fue la intervención en las jornadas de una recién creada unidad de la Guardia Civil que se dedica a la investigación del cibercrimen -Unidad de Coordinación de Ciberseguridad- que pone el foco en la estrecha relación entre ciberseguridad y cibercrimen, la organización en torno al Esquema Nacional de Seguridad y la protección de infraestructuras críticas. Los agentes mostraron la labor que realizan en el ámbito provincial los equipos de investigación tecnológica – EDITE- organizadas a través de la Policía Judicial y cómo se lleva a cabo la coordinación a nivel internacional para la investigación de esta tipología de delitos, en la que la deslocalización suele ser muy habitual. La Guardia Civil desgranó la estructura organizativa de que dispone España para la lucha contra el cibercrimen, cómo se lleva a cabo una investigación de este tipo de delitos y lo necesaria que es la formación adecuada para poder estar a la altura de los futuros retos que se presentan en materia de ciberseguridad y amenazas futuras, como pueden ser el ransomware, phishing, sexting y algunos otros.
Y el colofón de la actividad celebrada el 17 y 18 de mayo llegó con Tomás Hidalgo, experto en informática en el sector bancario, sobre el que se ha apoyado el equipo educativo del curso de ciberseguridad para orientar sus enseñanzas y que estén acordes a la realidad existente en el mundo empresarial. Con la ponencia “Ciberseguridad más allá de la capucha y Kali Linux” conectó la figura del profesional de la ciberseguridad y la formación a la que debería dirigir su atención para estar en disposición de ser un ITPRO de la ciberseguridad a la vez que se cumple con la normativa exigible y los estándares que se manejan a nivel, tanto nacional como internacional. Este profesional de dilatada trayectoria resaltó la amplitud que comprende la ciberseguridad y recomendó una posterior especialización para conseguir aumentar su competencia. Hidalgo insistió en la importancia de la formación continúa para estar en las mejores condiciones a la hora de poder afrontar amenazas como el de lucha contra los ataques informáticos.
El desarrollo de estas primeras jornadas de ciberseguridad ha supuesto una motivación adicional para los alumnos y profesores del curso de especialización del IES Celia Viñas a la vez que una oportunidad para establecer vínculos profesionales y formativos que les permitan colaborar en el futuro desde la formación profesional. Actividades formativas como la JCCV21 son una muestra de colaboración entre profesionales de diferentes sectores, tanto públicos como privados, con el sistema educativo y con la sociedad en general. Una apuesta de presente y futuro ante el reto mayúsculo de la ciberseguridad.
Actualmente existen muchas razones por las cuales aprender sobre seguridad informática , así como una variedad de opciones bastante extensa de lugares para hacerlo , se tiene que adoptar la idea de que en algún punto este tipo de preparación escolar tendría que ser básica por que si bien este modelo empleado en el artículo mostrado es apenas un precursor de lo que en realidad podemos estimar para el mañana , las tecnologías avanzan y de hecho el modelo educativo también debería (ya que lamentablemente en muchos casos no es así incluso ni siquiera se han tomado en cuenta ciertas necesidades modernas para la preparación básica y avanzada) , de una u otra forma será inevitable el desfase de los modelos actuales al igual que la brecha que dejara esto mismo será muy grande.