RESPUESTAS SIC - De los servicios de SOC a la seguridad en la nube
 
  Barcelona: 17 de noviembre de 2009
Hotel Rey Juan Carlos I

Madrid: 19 de noviembre de 2009
Hotel NH Eurobuilding
Eficiencia y sostenibilidad: De los servicios de SOC a la seguridad en "La Nube"
 

La computación en La Nube puede solucionar muchos de los problemas tradicionales a los que se enfrentan las áreas TIC de organizaciones. Pero el elevado grado de abstracción que en La Nube se hace de medios y recursos resulta hoy inquietante por lo que supone de cambio radical en la forma de “hacer” propia de los escenarios TIC empresariales clásicos; no obstante, es un gran avance para las modalidades de multi-externalización y de pago por uso que facilitan las redes de comunicaciones. Por tanto, su paulatina adopción va a ir impactando en la provisión de aplicaciones y servicios (XaaS), y obviamente en los de seguridad prestados desde SOC (internos y externos). Antes de optar por un proveedor y por migrar a La Nube, es preceptivo realizar un análisis global de riesgos, haciendo hincapié en los de seguridad (no existe hoy un estándar definido para la seguridad en La Nube), ya que ésta hay que diseñarla, en última instancia, en función directa de la información que se vaya a tratar (económico-financiera, contable, propiedad industrial, propiedad intelectual, comercial, datos personales...). Al tiempo, es menester fijar acuerdos verificables de nivel de servicios de seguridad y asegurar la interoperabilidad de proveedores en base a los servicios ubicados en La Nube. Y es que el uso de ésta obliga a reforzar algunos frentes de la gestión de la seguridad de la información, de la seguridad técnica (mecanismos de identificación y autenticación de usuarios, permisos, control de accesos...), del diseño de aplicaciones (uso de técnicas contrastadas de desarrollo seguro), de la protección global del negocio y actividad(disponibilidad de las comunicaciones y de servicios, plan de continuidad de negocio...), y a considerar como poco menos que ineludibles el cifrado de las comunicaciones y de los datos almacenados. A ello se suma, además, la gestión del cumplimiento legal, aspecto crítico que, por ejemplo, adquiere una dimensión fácilmente mensurable en el tratamiento de datos de carácter personal.

Contenidos
Como viene siendo habitual, la sesión se dividirá en tres bloques: en el primero, y mediante la intervención de dos reputados expertos –en esta ocasión procedentes de las compañías Deloitte y GMV Soluciones Globales Internet–, se centrará el asunto propuesto y se realizará un diagnóstico de la situación. A continuación tendrá lugar un segundo bloque en el que especialistas de las compañías IBM, McAfee, MessageLabs Symantec Hosted Services, S21sec, Telefónica y Unitronics expondrán la orientación de sus modelos de servicio. Finalmente, el tercer y último bloque lo conformará una mesa redonda en la que tres expertos en seguridad de Arsys Internet, Generalitat de Cataluña e Iberdrola brindarán su opinión profesional acerca del tema propuesto en esta jornada.


<volver