RESPUESTAS SIC - Prevención de fugas y pérdidas: la información, bajo control > Propuesta
 
Madrid: 24 de junio de 2008
Hotel NH Eurobuilding

Barcelona: 26 de junio de 2008
Hotel Rey Juan Carlos I
Prevención de fugas y pérdidas: la información, bajo control
 

La pérdida y el robo de información corporativa (financiera, bancaria, comercial, industrial, de adquisiciones, recursos humanos, planificación estratégica, propiedad intelectual...) y de datos de carácter personal (ciudadanos, empleados, clientes, accionistas, proveedores...) que se tratan en las organizaciones, y que muy por lo común también se localizan en el medio electrónico (documentos/archivos de texto, hojas de cálculo, presentaciones en distintos formatos, gráficos, imágenes, sonido...) sin protección (restricciones para su creación, límites de acceso por terceros...) y que generalmente no están asociados de manera robusta con su autor y con los usuarios que pueden tratarlos, plantea un problema creciente en orden al cumplimiento de legislaciones diversas y, obviamente, puede socavar, si se produce y se divulga, la buena reputación o la competitividad en los mercados.

El enquistamiento del problema se agrava si tenemos en cuenta el enorme potencial de, por ejemplo, el servicio de correo electrónico y los anexos como canal de fuga, y también la proliferación del uso, sin las debidas medidas de seguridad técnica implantadas, de equipos y dispositivos de cliente que incrementan la exposición al riesgo (ordenadores portátiles y de sobremesa, impresoras, escáneres, teléfonos móviles, PDA, Smartphones, Blackberries, iPhones, CD-Rom, DVD, USB, cintas...) por sus crecientes facilidades de acceso a aplicaciones y conectividad.

A lo mencionado se suma un hecho incontrovertible: que la información de valor es un bien codiciado por los delincuentes, a quienes puede proporcionar en última instancia dinero y diversos medios para obtenerlo: venderla al mejor postor, chantajear a la organización; o dañar el buen nombre y afectar a los negocios de la corporación, divulgándola. Protegerla es, pues, una obligación de todos, y particularmente de los primeros ejecutivos, ya que de una inacción demostrable en este particular podrían deducirse responsabilidades de distinto calado. Es menester, aquí, un buen engranaje entre las áreas de seguridad, auditoría y cumplimiento normativo.

Contenido

La estructura prevista de este VIII Respuestas SIC incluirá tres bloques. En el primero, conformado por dos ponencias, a cargo de las compañías PricewaterhouseCoopers y Davinci, se tratará de enfocar este creciente problema y vislumbrar una posible solución sistemática, que pasa por la realización de una clasificación de la información en función de su criticidad para el negocio, la actividad y frente al riesgo de incumplimiento de leyes y normas (en estos frentes, dicha clasificación suele atenerse preferentemente al criterio de confidencialidad), y al establecimiento de controles internos sobre la información, los usuarios y los posibles medios de fuga.

El segundo bloque consiste en mostrar cuáles son, hoy día, las aproximaciones tecnológicas de la industria para ayudar a que las organizaciones puedan controlar el correcto acceso, uso, tránsito y seguimiento de su información corporativa. Para ello siete compañías de referencia en la materia (Check Point, McAfee, RSA, Symantec, Trend Micro, Websense y Zitralia) mostrarán el estado del arte de sus catálogos especializados para atender este frente de protección, sea mediante soluciones globales, sea mediante soluciones orientadas a la red o a los puestos finales.

El tercer y último epígrafe lo conformará una mesa redonda en la que usuarios de organizaciones de nuestro país –en esta ocasión cualificados expertos del área de riesgos y seguridad de la información de Bankinter, Caja Madrid y Gas Natural– debatirán sobre su visión al respecto, tanto en lo concerniente a los límites de los escenarios actuales como a las necesidades futuras, que, a su entender, demandará el intercambio informativo y de actividad mercantil de las entidades públicas y privadas que operan con TIC, con un enfoque realista y moderno del uso autorizado de la información, y su pertinente seguimiento y control.

<volver