RESPUESTAS SIC > Crónica
 
  8 de marzo de 2006. Hotel NH Eurobuilding. Madrid
RESPUESTAS SIC

El acto, que congregó a más de 150 asistentes, contó con la opinión de expertos, la oferta de la industria y el testimonio de los usuarios

Respuestas SIC pasa revista a la gestión de identidades y el control de accesos

El pasado día 8 de marzo, y bajo el leit motiv “La gestión de la identidad y los accesos en la empresa”, se celebró la primera edición de Respuestas SIC, un encuentro que congregó a reconocidos expertos, representantes de las principales firmas de la industria de esta tecnología y usuarios que han implantado proyectos de este tipo. En este encuentro pudieron compartir sus opiniones, experiencias y previsiones con los más de 150 profesionales que asistieron al evento. Se trata de la primera convocatoria de esta jornada organizada por la Revista SIC, con la que se pretende profundizar desde una perspectiva múltiple en las diferentes cuestiones que suscitan la expansión y la complejidad creciente en el ámbito de las seguridad de la información y la seguridad TIC, y que se suma a otras iniciativas de la publicación, tales como el congreso Securmática y Espacio TiSEC, o los Premios SIC. Para esta primera edición, celebrada en Madrid, el tema elegido fue la adecuada y eficiente gestión y control de los accesos y las identidades en el ámbito empresarial, una cuestión compleja que se quiso abordar mediante un programa acorde con la realidad del sector, incluyendo la participación de especialistas de renombre y la visión, tanto de los responsables de la tecnología como de los usuarios finales de ésta. El encuentro fue copatrocinado por BMC Software, CA, IBM, Microsoft, Oracle y Sun Microsystems.



Claves para decidir


El evento estuvo dividido en tres bloques que representaban otras tantas visiones de la cuestión. Bajo la denominación Claves para decidir arrancó el primero, compuesto por dos ponencias cuyo propósito fue el de enumerar los principales factores que las empresas han de considerar a la hora de plantearse implantar un proyecto, parcial o global, de gestión de identidades, y además mostrar los modelos tecnológicos subyacentes actuales y próximos, su alcance y las opciones de prescripción y limitaciones a la hora de la implantación de herramientas de base destinadas a soportar la gestión de la identidad y los accesos.

Así, en su intervención, titulada Proyectos de gestión de identidades. Por dónde empezar y cómo acabar, el Vicepresidente de Seguridad y Continuidad de Negocio de Azertia, Rafael Ortega García, acotó acertadamente un segmento como es el del control de accesos y las identidades –éstas últimas muy proclives a ser erróneamente identificadas con otros servicios parciales de seguridad como pueden ser la autenticación o la entrada única, o con los simples repositorios–, al tiempo que abogó por concebir la seguridad como un servicio, apostando por la adaptación de las herramientas tecnológicas a las particularidades de cada entorno.

Por su parte, Luis Rodríguez Berzosa, Coordinador Técnico de Seguridad de Informática y Comunicaciones Avanzadas (ICA), dedicó sus intervención a acotar los diferentes enfoques y alternativas a la hora de abordar la gestión de identidades en Modelos tecnológicos. Prescripción y limitaciones. Así, por la adaptación del enfoque elegido –estrategia de directorio, de aprovisionamiento o del logon único– a la casuística de cada compañía vendrá o no dado el éxito de estos proyectos.


Aportaciones de la industria

El segundo bloque de exposiciones, englobado bajo el epígrafe Aproximaciones tecnológicas de la Industria, corrió a cargo de representantes de los principales actores de la industria en este campo en nuestro país, que presentaron las singularidades de sus diferentes soluciones tecnológicas y los casos de éxito en España en un campo que, según sus palabras, ha tardado en encontrar el calado suficiente en España pero que ya ha alcanzado la madurez.

Al respecto, participaron por parte de BMC Software, Víctor Mojarrieta, en nombre de CA intervino Josep Micolau, mientras que Félix Merchán mostró la línea estratégica de IBM en la materia. Microsoft estuvo representado por Mónica Fernández, en tanto que por parte de Oracle hizo lo propio César Lázaro, cerrando el bloque Gabriel Jiménez, de Sun Microsystems. Todos ellos expusieron las líneas nucleares que sustentan los correspondientes enfoques tecnológicos de sus compañías, no siempre coincidentes, a la par que enfatizaron empero su disposición a colaborar en el desarrollo de estándares que permitan seguir avanzando en esta materia. Igualmente, la totalidad de los intervinientes corroboró las grandes posibilidades que la identidad federada puede generar en un futuro más o menos próximo.


La visión de los usuarios

El tercer bloque, La visión de los usuarios. De la gestión de identidades a la federación, permitió a la audiencia conocer las opiniones, sin duda muy valiosas y enriquecedoras, de los intervinientes, tres profesionales de organizaciones usuarias con dilatada experiencia en la disciplina de seguridad TI y, además, en el acometimiento de proyectos de este tipo.

Para ello se contó con las aportaciones de José Manuel Martín Merino, consultor de la Gerencia de Ingeniería de Seguridad S.I. de Telefónica de España, Alicia Matarranz, Gerente de Seguridad de Sistemas de Información de la Dirección de Sistemas Internos de Indra, y Ramón Montes, Responsable de Seguridad Informática de Endesa.

Los integrantes del debate, sin dejar de poner de manifiesto los problemas –solventables, por otro lado- que obligadamente conlleva realizar un proceso de transformación tan crítico en una compañía como es implantar la gestión de identidades y accesos, también evidenciaron los beneficios reales derivados de esta apuesta, como son, entre otros, la reducción de costes, la racionalización del ‘mapa’ de la compañía, de sus integrantes y atribuciones, y un mayor control y posibilidades de auditoría. Igualmente, con ‘buenos ojos’ y adecuada cautela, dejaron abiertas las posibilidades de la identidad federada en tanto prometedora vía confiable hacia el establecimiento de relaciones telemáticas entre colectivos con intereses comunes, en los que la puesta en común de servicios beneficiosos para todas las partes, propicie su consolidación a medio plazo.

Dado el éxito del evento tanto en número de asistentes como en grado de participación, y el buen recibimiento que esta iniciativa ha tenido entre los profesionales de la seguridad TIC, se emplazó a éstos a una nueva edición, la segunda, de Respuestas SIC, que según lo previsto tendrá lugar en el mes de junio abordando un tema que la empresa moderna está abocada a afrontar: la autenticación de usuarios.


Jorge Lázaro Téllez
SIC

<volver