![]() |
|
![]() |
Cuando una organización se enfrenta a una compleja infraestructura de tecnologías de la información sustentadas en diversos repositorios con datos de carácter personal, gestión de RRHH, sistemas operativos, ERPs, correo, internet..., la plataforma tecnológica necesaria para albergarlos adquiere tal dimensión, que se hace necesario disponer de herramientas que permitan simplificar los procesos de autenticación y gestión, además de asegurar el cumplimiento de los requerimientos exigidos por la Ley Orgánica de Protección de Datos (LOPD). Sessions – LOPDATA es la solución desarrollada por Dominion Tecnologías para automatizar dichos procesos, así como para proporcionar un marco organizativo y de gestión que garantice el cumplimiento de todos los requisitos (legales, organizativos y técnicos), en consonancia con los criterios de integridad, disponibilidad y confidencialidad en la gestión de la información. |
DAVID SOLER ARISTA Responsable de Seguridad Técnica d.soler@dominion.es FRANCISCO BONILLA Consultor f.bonilla@dominion.es Seguridad Sistemas Información DOMINION TECNOLOGÍAS |
|
![]() |
En la actualidad muchas compañías y organizaciones disponen de múltiples herramientas destinadas a la protección de sus activos tecnológicos ante las posibles amenazas de seguridad que deben afrontar. Las tareas asociadas a la correcta administración de dichas herramientas y a la gestión de incidentes con recursos humanos propios conlleva un elevado coste económico derivado de la disponibilidad permanente de un equipo de expertos de seguridad. Para hacer frente a este problema muchas empresas optan por un modelo de externalización de los servicios de gestión de la seguridad necesarios para garantizar la integridad y confidencialidad de la información y la disponibilidad de los sistemas. Esta necesidad puede ser adecuadamente cubierta mediante un proveedor apropiado, como GMV, que disponga de un portafolio de servicios completo, y una plataforma SOC para su prestación. |
GEMA MARÍA PÉREZ
Jefa de Sección de Soporte a Infraestructuras y Seguridad. División de Continuidad de Negocio GMV SOLUCIONES GLOBALES INTERNET, S.A. gperez@gmv.com |
|
![]() |
CuadICA es la herramienta software que propone ICA para soportar el Cuadro de Mando de Seguridad TIC. Dicha herramienta, que amplia y complementa la familia de productos de seguridad de esta compañía –cuyo principal exponente hoy es esencialmente LogICA–, permite al personal directivo de una organización obtener de forma clara e intuitiva información sobre el estado de la seguridad TIC en el ámbito de su responsabilidad. Sus indicadores se definen en base a la norma ISO/IEC 27002 según las estructuras organizativa y temporal. Igualmente, permite la carga automática de valores acumulados en los logs hacia estructuras OLAP, que serán posteriormente explotadas en forma de gráficos que permiten la navegación ascendente y descendente por el cubo OLAP, pudiendo incluso llegar al registro de log original. |
VICTORINO MARTÍN JORCANO Director de Seguridad TIC ICA – Informática y Comunicaciones Avanzadas victorino.martin@grupoica.com |
![]() |
La idea de implantar una oficina de acreditación de la seguridad, propuesta por Aventia, surge para dar respuesta a la necesidad de verificar el cumplimiento de las especificaciones internas y externas en materia de seguridad, como paso previo a la aceptación de nuevos productos de negocio. Para ello, es necesario acometer un proceso de normalización a nivel corporativo, estableciendo de forma consensuada los requisitos de seguridad que serán objeto de revisión. |
ADRIANA RODRÍGUEZ-MIRANDA SÁNCHEZ Jefe de Proyecto de Seguridad y Gobierno TI AVENTIA arodriguez@aventia.com |
![]() |
La seguridad en los entornos tecnológicos se ha hecho más que necesaria para cualquier empresa; sin embargo, los cada vez más usuales ataques, virus o incidencias que sufren unas redes cada vez más abiertas, hacen imprescindibles unas políticas de seguridad que se actualicen prácticamente en tiempo real, especialmente en lo que se refiere al acceso a la red. Vivimos en un mundo en el que muchos dispositivos ajenos a la organización se conectan a una red corporativa (visitantes, socios o incluso clientes), con lo que las políticas de seguridad y de control de accesos son esenciales. |
PILAR SANTAMARÍA Directora de Desarrollo de Negocio Seguridad CISCO ESPAÑA psantama@cisco.com |
![]() |
Dada la heterogeneidad de la oferta en torno a problemáticas de control de acceso a la red es importante saber precisamente lo que queremos cumplir. Desde Sophos consideramos que si solo se tratase de controlar el acceso a la red se habría zanjado el tema ya. Hay múltiples tecnologías para esto hoy, incluida la nuestra. Pero en realidad esto es una pequeña parte del Iceberg. Lo que sí piden los usuarios es capacidad de evolución y adaptabilidad para que puedan abarcar no solamente el control, sino también la introducción de nuevas tecnologías dentro de la empresa, la interacción con nuevos actores económicos y el cumplimiento con nuevas regulaciones (hablamos de SOX, MIFID, HIPAA y otros). En este contexto, Sophos se posiciona como un proveedor de tecnologías flexibles y versátiles que permiten a sus clientes seguir avanzando en sus proyectos y mantener sus costes controlados. |
PHILIPPE DUFOUR NAC Business Development Manager SOPHOS |
![]() |
La plataforma TrustedX del fabricante español Safelayer, ofrece una de las herramientas de custodia más avanzadas, a la vez que fundamental para el despliegue de los procesos electrónicos, en línea con el nuevo marco regulatorio, que obliga a tener claras las pautas estratégicas para resolver la problemática de la custodia y gestión de las firmas electrónicas, haciendo posible su mantenimiento a lo largo del tiempo, y a afrontar la conservación de la firma electrónica, la estandarización de las funciones del servicio de archivo electrónico y el uso de los sistemas avanzados de gestión documental. |
JORDI BUCH Product Marketing Manager jbt@safelayer.com FRANCISCO JORDÁN Chief Technology Officer jordan@safelayer.com SAFELAYER SECURE COMMUNICATIONS, S.A. |
![]() |
La seguridad empieza desde el origen; por ello, Microsoft, mediante el ACE Team –grupo especializado en seguridad de aplicaciones–, ofrece un servicio de auditoría de código fuente combinando auditoría profesional realizada por expertos y las últimas tecnologías en análisis de código fuente, utilizando como base las mejores prácticas en desarrollo seguro establecidas en su SDL-IT (Security Development Lifecycle) [1]. |
SIMON ROSES FEMERLING Security Technologist ACE Team MICROSOFT simonros@microsoft.com |