RESPUESTAS SIC - Prevención de fugas y pérdidas: la información, bajo contro
 
  Madrid: 24 de junio de 2008
Hotel NH Eurobuilding

Barcelona: 26 de junio de 2008
Hotel Rey Juan Carlos I
RESPUESTAS SIC - Prevención de fugas y pérdidas: la información, bajo control > Crónica
Casi 350 profesionales se dieron cita en las sesiones de Madrid y Barcelona, co-patrocinadas por Check Point, McAfee, RSA, Symantec, Trend Micro, Websense y Zitralia

El control y vigilancia de la información corporativa, a examen en la octava edición de Respuestas SIC

Los pasados 24 y 26 de junio, la Revista SIC celebró su segunda sesión del año del evento monográfico Respuestas SIC, en las ciudades de Madrid y, por primera vez, Barcelona, dedicada en esta ocasión a analizar las necesidades de las organizaciones en materia de pérdida y robo de información corporativa de valor sin perturbar la operativa de negocio ni traspasar los límites legales, al tiempo que se ofreció una visión muy precisa de la emergente oferta tecnológica disponible. Un acusado interés no exento de cautela frente a algunas orientaciones tecnológicas por parte de la audiencia, que acudió masivamente a ambas citas, definieron el acto, en el que quedó patente la necesidad de mantener la información estratégica y sensible bajo control.



Sesión de Madrid


Sesión de Barcelona

Esta nueva edición de Respuestas SIC, que concitó el interés de casi 350 profesionales de seguridad de la información y de seguridad TIC, así como procedentes de firmas de distribución, integradoras y fabricantes, tenía como planteamiento inicial abordar los problemas crecientes derivados del impacto que en las organizaciones causa la necesidad de cumplimiento de legislaciones diversas, así como el impacto que sobre la buena reputación y la competitividad pueden provocar eventuales episodios de fuga de información corporativa y de datos de carácter personal.

Con este motivo, en un primer bloque, las compañías PricewaterhouseCoopers y Davinci, representadas por Elena Maestre, Directora de los Servicios de Seguridad de la Información, y Enrique Aristi, Director de Operaciones, respectivamente, se enfocó el escenario actual y se abordó la necesidad de una clasificación de la información y del establecimiento de controles internos sobre la información y los usuarios, a la vez que se propusieron una serie de consideraciones en el despliegue de soluciones tecnológicas de protección globales, orientadas a la red, a los puestos finales, mixtas, o las centradas en el trazado y seguimiento de la información en su ciclo de vida completo. Entre las conclusiones proporcionadas por ambos expertos, se subrayó que este tipo de proyectos requiere obligadamente realizar una clasificación de la información atendiendo a su confidencialidad.


Propuestas de la industria

Las emergentes aproximaciones tecnológicas para ayudar a que los profesionales de las organizaciones puedan controlar el correcto acceso, uso, tránsito y seguimiento de su información corporativa quedaron ampliamente representadas por siete firmas desarrolladoras.

En este sentido, Eusebio Nieva (Check Point), Blas Simarro (McAfee), Manuel Lorenzo (RSA), Daniel Arnanz (Symantec), Gabriel Agatiello (Trend Micro), Asier Ortega (Websense) y Manuel Arrevola (Zitralia), presentaron las soluciones presentes en sus catálogos para atender este frente de protección.

En el debate posterior con los represententes de la industria, se plantearon cuestiones acerca del tiempo y el coste medio de despliegue de estas soluciones, el grado de refinamiento de las mismas respecto a los falsos positivos, su aceptación o rechazo por parte de los usuarios en las empresas, el tipo de incidente que habitualmente origina la evaluación del despliegue dentro de las organizaciones de este tipo de soluciones, o si están preparados todos los integradores para abordar un proyecto de este tipo, dada su naturaleza no exclusivamente tecnológica.


Sesión de Madrid


Sesión de Barcelona


La opinión de los usuarios


En el último epígrafe de la jornada, la audiencia tuvo oportunidad de conocer de la mano de Julio San José, Gerente de Seguridad Informática de Bankinter; Javier Sevillano, Responsable de Infraestructura Tecnológica, del Departamento de Seguridad Informática de Caja Madrid; y Andreu Bravo, Responsable de Seguridad Tecnológica de Gas Natural, la opinión de tres profesionales de compañías usuarias sobre las diferentes formas en las que en sus organizaciones se afronta este epígrafe estratégico, así como el grado de receptividad a este tipo de tecnologías para ayudar a la consecución de los fines de protección corporativa necesarios.

Como parte de sus aportaciones, Andreu Bravo destacó que el aumento de información externalizada ha disparado el número de incidentes de este tipo en las corporaciones, y que es importante distinguir entre los robos de información masiva y selectiva. En la compañía gasista, entre otras medidas al efecto, la información de valor está perfectamente identificada, los datos clasificados según las categorías de acceso público, restringidos y confidenciales, y los puestos informáticos perfilados.


Por su parte, Julio San José recalcó que su entidad, por pertenecer entre otras cosas a uno de los sectores donde la información de los clientes es el activo más importante, lleva mucho tiempo regulando el acceso de los trabajadores a la información. En su opinión, entre los fabricantes de tecnologías de prevención de pérdida de datos (DLP) se observa una visión muy ligada al mercado norteamericano, donde la normativa ha sido la gran impulsora en la incorporación de estas soluciones por parte de las empresas. Según San José, existe incertidumbre sobre si las empresas españolas, y en concreto los usuarios, están preparados para el impacto de estas tecnologías, al menos en lo referente al marco regulador y a los aspectos de gestión e integración de las mismas.



Sesión de Madrid


Sesión de Barcelona

Asimismo, Javier Sevillano explicó que en este tipo de incidentes de seguridad conviene realizar una distinción entre las fugas producidas cuando existe control de acceso y cuando no, ya que en el primer caso el cifrado, bajo su punto de vista, no supone una ayuda. Además, el especialista de Caja Madrid recalcó que las tecnologías DLP resultan eficaces en los episodios de fugas no intencionadas, siendo todo mucho más complicado en las fugas intencionadas, para las que se necesitan medidas adicionales a las tecnológicas. Igualmente, se mostró crítico con el número de falsos positivos que estas soluciones generan y con los costes de gestión de las mismas, y abordó la necesidad de tomar medidas de inteligencia en lugar de tecnologías centradas fundamentalmente en realizar un seguimiento de los datos.


SIC

<volver