RESPUESTAS SIC - La seguridad en la última frontera
> Crónica
|
|
|
|
26 de febrero de 2008. Hotel NH Eurobuilding Madrid |
|
|
|
|
|
RESPUESTAS SIC - Puesto final móvil corporativo. La seguridad en la última frontera |
Respuestas SIC registró la asistencia de casi doscientos profesionales y fue copatrocinada por Check Point, McAfee, Nokia, RSA y Trend Micro
La seguridad del puesto final móvil corporativo, un frente emergente e inevitable
La primera edición de 2008 del espacio Respuestas SIC, organizada por esta publicación, abordó uno de los temas emergentes de más interés y actualidad para los responsables de seguridad de la información, como es el de mantener a buen recaudo la información sensible almacenada en los dispositivos móviles corporativos. La sesión tecnológica, que congregó a casi doscientos profesionales, se celebró el 26 de febrero, en sesión matinal, en Madrid, bajo el epígrafe “La seguridad en la última frontera”.
|
|
|
El objetivo de la conferencia de apertura, impartida por Eduardo López Rebollal, Director de Marketing del Grupo SIA, fue aportar una visión completa de la situación actual de los aspectos de la seguridad que inciden en el ámbito de los puestos finales móviles corporativos, los retos para su gestión y administración, y las posibles alternativas existentes.
El ponente hizo referencia a las ventajas que la movilidad reporta al ámbito de los negocios, aunque también aludió a los riesgos asociados con la pérdida de información de valor que la movilidad conlleva. Por eso destacó que las organizaciones deben aplicar los controles y buenas prácticas, basadas en políticas, normas, procedimientos y tecnologías, que mejoren el control de acceso, la protección de los datos, la defensa tanto de las comunicaciones como de los dispositivos, y la gestión de riesgos de la red corporativa.
También hizo alusión a la utilización de un entorno de gestión que permita la administración y descubrimiento de políticas centralizadas, el control del punto final y la auditoría, teniendo siempre presente que el control de acceso es la primera línea de defensa y una medida básica para proteger el dispositivo, evitar el fraude de identidad, proteger los datos almacenados, prevenir el acceso no-autorizado a la red, y cumplir con las obligaciones normativas.
|
|
Aportaciones de la industria
A continuación, la sesión dio paso a un bloque en el que especialistas de las cinco empresas co-patrocinadoras abundaron en las principales características de sus propuestas tecnológicas específicas para abordar ámbitos de la seguridad en este contexto. En este sentido, las aportaciones corrieron a cargo de: Eusebio Nieva, Director Técnico de Check Point; Blas Simarro, Director Técnico de McAfee; Ignacio Berrozpe, Ingeniero de Ventas de Nokia Enterprise Solutions; Javier Jarava, Ingeniero de Sistemas de RSA, y Gabriel Agatiello, Responsable de Producto de Trend Micro.
Los asistentes tuvieron además la oportunidad de formular sus preguntas en una mesa redonda posterior, en la que surgieron inquietudes relativas, entre otros aspectos, a la falta de estándares y políticas de seguridad claras para proteger los dispositivos, el forzado de las políticas de cumplimiento, o las dificultades de mejorar la robustez de la autenticación prácticas de cifrado y la usabilidad y eficiencia del cifrado.
Los participantes en el panel también se mostraron de acuerdo en la necesidad de concienciación y educación del usuario en este ámbito, y expresaron su convencimiento de que los dispositivos móviles corporativos tendrán un papel cada vez más activo tanto en el comercio y la banca electrónica, como en otros ámbitos, a pesar de los aspectos todavía pendientes en lo que a la protección de estos entornos se refiere.
|
|
Punto de vista de los usuarios
La jornada, como en sus anteriores ediciones, dedicó un tercer epígrafe a la celebración de una mesa redonda en la que expertos de compañías usuarias brindaron su opinión profesional sobre la materia, constituida en esta ocasión por Alicia Matarranz, Gerente de Seguridad de Sistemas de Información de la Dirección de Sistemas Internos de Indra; Juan Carlos Yustas, Responsable de Ingeniería de Seguridad de la Información de Repsol YPF; y Julio Sánchez, Subdirector de Seguridad de la Información de Sistemas Técnicos de Loterías-STL.
|
|
En su aportación, Alicia Matarranz advirtió de la necesidad de prepararse para el inminente advenimiento de un “boom” de las redes abiertas y la estandarización. Por eso, en Indra están ya trabajando en ello, y han comenzado con un análisis de los distintos dispositivos móviles, para clasificarlos según los distintos perfiles de usuario. Posteriormente, la compañía elaborará una política de seguridad que estará acompañada por un reglamento normativo, además de un proceso de educación y concienciación de los usuarios sobre la importancia de proteger tanto los dispositivos como la información que almacenan.
|
|
Por su parte, Julio Sánchez coincidió en la importancia de educar a los usuarios, subrayando que éstos comparten los dispositivos corporativos con personas de su entorno personal poniendo así en peligro los datos que contienen, y valoró muy positivamente el hecho de que la industria se esté sabiendo anticipar a muchas de las dificultades con las que los usuarios se van encontrando en este campo.
|
|
Finalmente, Juan Carlos Yustas, destacó la necesidad de políticas que incluyan guías de actuación de las empresas y normativa publicada de uso, y en lo concerniente a los retos de identificación de usuarios, se mostró partidario de estudiar el despliegue de certificados electrónicos en estos entornos, en la medida en que hasta la fecha las tecnologías lo permiten, para ofrecer servicios de seguridad como confidencialidad y autenticación de usuarios, y en su momento, firma de transacciones.
|
|
SIC |
|
|
|