“Se debe construir una reputación online que se complemente con la vida real"
14 de Marzo de 2011En el marco de la IV Jornada de Gestión de la Identidad en la Era Digital, Daniel Monastersky, CEO de Identidad Robada, explicó la importancia de este tema en las organizaciones. Oscar Schmitz, director Ejecutivo de CXO Community LATAM, sostuvo que no todas las organizaciones maduraron pero el nivel de seguridad mejoró
El próximo 31 de marzo se realizará la IV Jornada de Gestión de la Identidad en la Era Digital, que inaugura el ciclo 2011 de actualización empresarial sobre temáticas de Seguridad de la Información desarrollado por CXO Community y Dixit, y dirigida por Daniel Monastersky, CEO de Identidad Robada.

El objetivo del evento es informar, actualizar y brindar a los participantes conocimientos acerca del actual impacto en las organizaciones que tiene la gestión de identidades y los delitos que se cometen con su mal uso. Además, se analizarán los procedimientos de prevención y las soluciones que ofrece el mercado para resolver las amenazas y abusos en la Web.
Consultado por Canal AR, acerca de la importancia de esta problemática, Daniel Monastersky, explicó que hoy en día la identidad está definida por la información que Internet tenga sobre cada persona. “La importancia es vital y debemos tomar los recaudos suficientes para construir una reputación online que se complemente con nuestra vida fuera de la Red, sin que se vea afectada por terceros que quieran destruirla”, indicó.
Por su parte, Oscar Schmitz, director Ejecutivo de CXO Community LATAM, señaló que la identidad en la vida social se construye con las acciones que cada uno realiza, los resultados que obtiene, cómo se relaciona con sus pares, y que en lo digital pasa lo mismo, pero en el terreno digitalt. “¿Quién quisiera mostrar una imagen que no lo favorece? En la Web, somos lo que mostramos y queremos que vean. Las acciones, elecciones y comentarios que uno realiza conforman nuestro ADN digital”, agregó.
Entre los temas a tratar se encuentran la responsabilidad sobre la identidad digital en organizaciones públicas y privadas; la aplicación real de la firma digital; Prevención de la Fuga de Información; la construcción del ADN digital de los empleados dentro de la empresa; las redes sociales y su evolución en el concepto de privacidad. |
Monastersky destacó que un descuido en la Red puede reflejarse en una usurpación de la identidad, afectando la imagen personal. En este sentido, señaló que las empresas están empezando a darse cuenta de la importancia de cuidar su propia reputación y la de sus empleados. “Contar con manuales de uso de las herramientas informáticas permite monitorear la actividad que se tenga dentro de los servidores de la organización y fijar límites para evitar que se haga un mal uso de la misma por parte de los trabajadores”, dijo.
Los principales sitios a tener en cuenta en este tema son las redes sociales. En ese sentido Schmitz especificó que en ellas las personas establecen vínculos, comparten información, muestran intereses comunes y demás, y en ese marco el dueño de la identidad debe definir qué quiere mostrar y compartir, y con quién. Monastersky le adjudicó a este tipo de páginas un papel fundamental, y resaltó la posibilidad de compartir tanta información privada sin conocer en muchos los casos los riesgos, lo que hace necesario replantear un cambio de paradigma dentro de la institución.
“Antes lo que se hablaba de la empresa, quedaba en ella. Ahora los límites no existen y las posibilidades de afectar un producto, una marca o una persona, son impredecibles. Un comentario negativo puede tener repercusiones patrimoniales insospechadas”, agregó. También destacó que “es vital contar con políticas claras respecto al uso de las herramientas informáticas para evitar el aumento de la litigiosidad laboral, la fuga de información y demás inconvenientes que pudieran derivar por no cuidar la reputación online”.
El genoma virtual
Otro de los temas conflictivos dentro de esta temática es el ADN digital que, según explicó Schmitz, dentro de las corporaciones conforma el conjunto de perfiles que identifican a la empresas, las acciones que se realizan y la información que se almacena con motivos de auditoría y seguimiento de seguridad.
“Desde que una persona entra a una empresa, se registra en un control de acceso, ingresa a su terminal, utiliza aplicaciones, realiza transacciones, conversa por teléfono y envía correos electrónicos, todo puede ser logueado, debe ser controlado y monitoreado”, señaló.
Además, destacó que de manera directa o con métodos forenses pueden identificarse patrones naturales en las actividades, y aquellos puntos fuera de la normalidad que pueden generar acción fraudulenta o un riesgo, la compañía debe analizarlos. “No todas las organizaciones maduraron con las aplicaciones de seguridad al respecto, pero el nivel mejoró”, finalizó.
Ya se encuentra abierta la inscripción a través de info@dixitcomunicaciones.com.ar, por mail a jornadas@cxo-community.com, o llamando al 4313-5345. Sino personalmente en Av. Córdoba 456, piso 10, oficina C.
Más información: www.cxo-community.com, www.identidadrobada.com.