RESPUESTAS SIC - De la protección de la infraestructura a la seguridad ligada a los datos y documentos: el reto de la transformación
 
  Barcelona: 7 de abril de 2010
Hotel Rey Juan Carlos I

Madrid: 8 de abril de 2010
Hotel NH Eurobuilding
Prevención de fugas y gestión de derechos: De la protección de la infraestructura a la seguridad ligada a los datos y documentos: el reto de la transformación

Desde el análisis de expertos de las firmas Ernst & Young e Indra, las propuestas de Check Point, McAfee, RSA, Symantec, Trend Micro y Websense, y la visión de destacados usuarios.

La prevención de fugas y la gestión de derechos digitales, foco de la XIII edición de Respuestas SIC

La actualidad y oportunidad del modelo de computación en “La Nube” es una realidad que en los entornos de protección TIC permite Entre las rigurosas necesidades de protección de la información hay dos frentes que en la actualidad empiezan a hacerse hueco en los planes directores de seguridad de las organizaciones: la prevención de fugas de información (DLP) y la gestión de derechos digitales (DRM-IRM). Ambos enfoques, que cuentan cada vez con propuestas tecnológicas más robustas por parte de la industria, constituyeron los pasados 7 y 8 de abril, en Barcelona y Madrid respectivamente, los ejes de la primera edición del foro de debate Respuestas SIC en 2010, seguido en esta ocasión por cerca de 325 profesionales.





Siendo el fin perseguido la protección de la información, innegablemente las tecnologías de DLP, orientadas a controlar el riesgo de que cierta información clasificada por una entidad pueda salir de la misma, y las de DRM-IRM, que facilitan que la información de valor –particularmente la no estructurada– sólo pueda ser tratada por personas autorizadas, ya salga o no del perímetro de la empresa, constituyen proyectos diferenciados pero con un destacado grado de cercanía.



Con este enfoque, y a el fin de contextualizar los problemas relacionados con el acceso a información sensible, los flujos de información estructurada y no estructurada y su tratamiento, los diferentes escenarios de fuga de información, los productos y controles disponibles, así como los retos de la implantación y el despliegue, la jornada contó con las aportaciones de Rafael Ortega García, Socio Director de IT Risk and Assurance de Ernst & Young, y de Alfonso Martín Palma, Gerente Senior de Seguridad TIC de Indra.

Posteriormente, en un segundo bloque, el evento abrió el turno a la participación de seis portavoces de otras tantas compañías fabricantes en cuyos portafolios hay una destacada presencia de las tecnologías objeto de debate: Joaquín Reixa, Director General de Check Point Software Technologies Iberia; Fernando Vega, Director Técnico de McAfee para Iberia; Javier Jarava, Ingeniero de Sistemas Senior de RSA España; Pablo Martínez, Responsable del Área de Desarrollo de Negocio para DLP y Cumplimiento Normativo para España y Portugal de Symantec; María Fernández, Ingeniero de Preventa de Trend Micro España, y Manuel Arrevola, Director General para España y Portugal de Websense.



En el margen de una interactiva mesa redonda, los asistentes expusieron a los representantes de las mencionadas firmas sus dudas acerca del estado de madurez tanto de las tecnologías como de las organizaciones usuarias, a lo que coincidieron en responder que el grado de madurez de estas propuestas es óptimo y no así siempre el de las organizaciones a la hora de clasificar la información y determinar dónde reside, así como la gestión y la integración de estas tecnologías con los sistemas de información de cada compañía. Igualmente, los participantes destacaron que si bien las firmas de consultoría en España están preparadas para abordar este tipo de proyectos en la parte que les toca, en el caso de los integradores no sucede así, ya que salvo excepciones no es un segmento que se encuentre todo lo maduros que sería deseable. Asimismo, los participantes señalaron, entre las razones de implantar o drivers para la adopción de estas tecnologías, el uso de dispositivos de forma inapropiada por parte de los empleados, los incidentes de seguridad, el cumplimiento normativo, el control de outsourcing, la planificación estratégica, la fusión de compañías, los procesos de regulación de empleo y las pruebas de concepto.



La visión de los usuarios: Banco Sabadell, Ministerio de Defensa y Telefónica

Como cierre de la sesión, el tercer bloque de la misma contó, en torno a una mesa redonda, con la opinión desde el ángulo de las compañías usuarias, de Santiago Minguito, Responsable de Seguridad de la Información de Banco Sabadell; Jesús Gómez Ruedas, Asesor de Seguridad de la Información en TI, de la Subdirección General de Servicios Técnicos y Telecomunicaciones del Ministerio de Defensa; y Manuel Carpio (en Barcelona), Director de Seguridad de la Información y Prevención del Fraude, y Juan Carlos Gómez Castillo (en Madrid), Gerente de Seguridad de la Información, de Telefónica.

Entre las conclusiones más destacadas al hilo de sus aportaciones, cabe resaltar la oportunidad de abordar este tipo de proyectos por responsabilidad frente a la protección de la información importante del negocio; la necesidad de que en el futuro los proyectos de DRM-IRM y DLP se liguen a la gestión de identidades de usuarios y accesos, así como de la gestión de eventos de seguridad de la información, además de su conexión con el análisis de prevención de fraude; la fundamental concienciación de los empleados en estos ámbitos, o el recomendable uso de la gestión de derechos digitales solamente para entornos de información clasificada y para altos cargos corporativos.




SIC

<volver