Sin embargo, como todo factor nuevo que entra a formar parte del sistema tecnológico de una entidad, es menester realizar un análisis pormenorizado de la tipología de los riesgos que acarrea su despliegue en los distintos escenarios y, particularmente, de los cambios que puede provocar su uso en los modelos “tradicionales” de administración de seguridad.
Y es que, en efecto, muchos especialistas coinciden en que la aplicación de la virtualización en la operación de la seguridad TIC tendrá un impacto notable en los modelos ya instaurados en las organizaciones, en orden a conseguir una protección unificada y eficiente de la información en los sistemas, los “físicos” y los “virtualizados”. Al tiempo, se acentuará la necesidad de conocer y clasificar la información corporativa crítica y de valor, y de implantar medidas estrictas de control ante la posibilidad de migrar con rapidez máquinas virtuales entre hosts.
Así pues, en esta sesión de Respuestas SIC –dedicada a un campo de notable atractivo, que despierta numerosas incertidumbres y en el que los fabricantes específicos van a tener que aplicarse a fondo–, además de evidenciar las ventajas que la técnica objeto de debate pudiera aportar a la mejora de la seguridad, se realizará una puesta al día de la situación evolutiva de las soluciones tecnológicas que la industria especializada en protección de la información, muy activa en este emergente segmento, propone para gestionar los riesgos asociados al uso de la virtualización.
Como viene siendo habitual, la sesión se dividirá en tres bloques: en el primero, y mediante la intervención de un consultor especializado –en este caso de la compañía Germinus Grupo Gesfor–, se llevará a cabo un acercamiento a la realidad tecnológica y a los retos de administración y control al optarse por esta alternativa.
A continuación tendrá lugar un segundo bloque, en el que especialistas de las compañías Fortinet, McAfee, Stonesoft, Symantec y Trend Micro expondrán sintéticamente las características más relevantes de sus soluciones para proteger los escenarios virtualizados.
Finalmente, el tercer y último bloque lo conformará una mesa redonda en la que tres expertos en seguridad TIC de –según lo previsto– CTTI-Generalitat de Cataluña, Grupo BBVA y Telefónica brindarán su opinión profesional acerca del tema nuclear de esta jornada.