Edicion N 898 | 20 de octubre de 2015
Inicio Panel Principal PP Panamá Relieve Dossiers
 

relieve

EL ‘ROCKSTAR’ DE LA iNFORMÁTICA



CHema alonso

KATIUSKA HERNÁNDEZ
[email protected]

imagen

ícono. Su ‘look’ de ‘snowbord’ ya es una identidad en el mundo de la informática, donde se le conoce como ‘el chico del gorro’ que caza a cibercriminales. LA PRENSA/Ana Rentería

Es una especie de ídolo y  de rockstar del mundo de la informática y de la ciberseguridad. Gerentes y técnicos en computación y programación de bancos e instituciones financieras hacían fila en uno de los salones del Centro de Convenciones Decápolis para pedirle autógrafos y tomarse una foto o selfi con el español Chema Alonso. Vino a Panamá para hablar en el Congreso Latinoamericano de Seguridad Bancaria, Celaes 2015. Su tema:  cómo cazar a “los chicos malos”, sobre  esos piratas del ciberespacio que andan en el mundo virtual robando información financiera, falsificando identidades y quebrantando la seguridad de bancos, empresas en general y usuarios en las redes.

Alonso es toda una autoridad en el tema de la seguridad informática.  Cuenta que su primera incursión en el mundo de las computadoras, la comenzó impulsado por una película de ciencia ficción de los años de 1980, Tron de Walt Disney, en la que se ve a un joven programador, interpretado por Jeff Bridges, que es transportado al mundo digital y convertido en un dios en forma de programa,  para luchar contra los enemigos del  sistema.

Esa profesión  cautivó a Chema y con tan solo 12 años se  inscribió en una academia de barrio en Móstoles, población perteneciente a la Comunidad de Madrid. “Quería programar, entonces de allí fui a la universidad y así el resto de mi vida. Yo era el empollón de la clase, el más estudioso. Siempre estuve conectado a la informática, en la universidad me especialicé en geometría computacional y bases de datos, que era lo que me gustaba en ese momento”, recuerda.

Su vida avanzó tan rápido como la tecnología. En  retos hacking en los que participó se convirtió en un experto en técnicas de inyección de comandos SQL, es decir, en la infiltración de  códigos intrusos para probar, detectar o afectar un sistema aprovechándose de la vulnerabilidad informática presente en una aplicación.

Chema aclara que el término  hacker ha sido desvirtuado. “Para nosotros hacker es un investigador de seguridad, o alguien con mucha pasión en el mundo de la informática. Es importante diferenciar entre cibercriminales y los hackers. Cuando alguien comete un delito aprovechándose de técnicas de hacking y cruza la línea, se convierte en un cibercriminal y no es un hacker”.

Comenta que hay muchos hackers reconocidos que son responsables de la seguridad de Uber, de WhatsApp, de Google y de grandes empresas.

Alonso dirige Eleven Paths, una filial de Telefónica que se encarga de crear tecnología y herramientas para resguardar la seguridad informática de clientes corporativos. “Hay tecnologías que nosotros utilizamos para pillar a los malos que afectan y hacen daño a nuestros clientes. Mi misión es que se hagan las tecnologías para ponerlos a la mano de los expertos en seguridad de las empresas”.

imagen

Foro. Chema alertó a las empresas a revisar constantemente sus sistemas y estar atentos a aplicaciones móviles que roban información.
LA PRENSA/Ana Rentería

Cuenta que hoy en día los ataques son más sutiles y es mayor el volumen de información que se maneja debido a que las empresas cada vez tienen más datos, más aplicaciones por ejemplo en los teléfonos inteligentes y en los sistemas. “Hay ahora más franjas abiertas o caminos para meter un hilito. Nuestra labor es usar tecnologías que nos permitan procesar muchísima información, teras y teras de información, de manera muy rápida para detectar cuáles son las  anomalías y ver los problemas”.

Chema señala que la madurez informática de una empresa se mide en cómo balancea sus inversiones. Sostiene que hay muchas compañías gastando más dinero en la seguridad física, en colocar cámaras y en ubicar personal viendo si se abre o no  el garaje, y no están viendo lo  que pasa en internet con su información.

“Otras solo invierten en prevenir, en poner firewall y sistema de seguridad en la entrada, otras más maduras invierten en tecnologías suponiendo que el enemigo está adentro, que es lo que hacemos nosotros, suponemos que han conseguido subir las aplicaciones y están los datos en la red y luego otras empresas de más madurez que están preparadas para responder. Es decir, qué hacer en caso de que nos modifiquen los datos y los alteren, entre otras acciones”.

Alonso precisa que Eleven Paths cuenta con sistemas para la búsqueda de vulnerabilidades, para gestionar la seguridad de la red en tiempo real, servicios integrados en la red de la operadora telefónica y cuentan con las herramientas para evitar un ataque en el servicio distribuido. Todos estos servicios están disponibles para las empresas en Latinoamérica y Panamá.

“Los cibercriminales muchas veces tienen vidas infinitas y nosotros tenemos que hacerles la vida cada vez más difícil y bloquearles el camino”.

La identidad digital de Chema Alonso se comparte entre sus post en   www.elladodelmal.com, blog donde coloca las tendencias del sector, y que  ha sido premiado dos veces como el mejor en información de seguridad informática. También se le puede seguir por Twitter: @chemaalonso. Confiesa que mucha gente le pide hacer magia por internet, como  hackear el teléfono y el WhatsApps de la novia o el novio, pedidos que no ha aceptado.

 

 
 
 
Traducir esta página
 
 
 
 
 
SUPLEMENTOS
Ellas Virtual
Aprendoweb
Pulso de la Nación
Recetario
WKD
 

© 2010-2015. Editorial por la Democracia S.A.  Derechos reservados.

Teléfono: (507)222-1222 Apartado 0819-05620 El Dorado
Ave. 12 de octubre, Hato Pintado Panamá, República de Panamá

Ediciones anteriores | Nosotros | Email