La sesión se celebrará en Barcelona y Madrid el 7 y el 8 de abril, respectivamente
La prevención de fugas y la gestión de derechos, eje central de una nueva edición de RESPUESTAS SIC

La Revista SIC ha convocado una nueva edición de su foro de análisis y debate Respuestas SIC (www.revistasic.com/ respuestassic), primera de este año y décimo tercera desde sus inicios, que abordará dos enfoques de plena actualidad en los planes directores de seguridad de las corporaciones, como son la prevención de fugas de información (DLP) y la gestión de derechos digitales (DRM-IRM).
Titulada “De la protección de la infraestructura a la seguridad ligada a datos y documentos: el reto de la transformación”, la sesión se celebrará tanto en Barcelona como en Madrid los días 7 y 8 de abril, respectivamente, y está copatrocinada por Check Point, McAfee, RSA, Symantec, Trend Micro y Websense.
Como es sabido, el nivel de madurez que está alcanzando la gestión de riesgos de seguridad y, en consonancia, las nuevas acciones que en función de las necesidades de protección de la información empiezan a encontrar reflejo en los planes directores giran hoy alrededor de dos enfoques: el de la prevención de fugas de información (DLP) y el de la gestión de derechos digitales (DRM-IRM). En ambos frentes el mercado comienza a ofrecer soluciones tecnológicas de apoyo, cuyo grado de refinamiento es lo suficientemente avanzado como para justificar el emprendimiento de proyectos que ya se empiezan a observar como necesarios.
Las tecnologías de DLP se orientan a una defensa de dentro hacia fuera; es decir, a controlar el riesgo de que salga cierta información de una entidad que previamente ha sido clasificada por dicha entidad. También sirven, en consecuencia, para conocer dónde está la información y cómo se mueve. Uno de los puntos clave en la valoración de las tecnologías DLP se centra en las técnicas utilizadas para detectar información sensible.
Por su parte, las tecnologías DRM-IRM tienen por finalidad ayudar a que la información de valor –particularmente la no estructurada– sólo pueda ser tratada por personas autorizadas, ya salga o no de las “fronteras” de la empresa. Para ello es necesario gestionar lo que se entiende por derechos digitales y ciclo de vida de la información. Este tipo de orientación suele estar indicada para determinadas comunidades de usuarios que en su operativa diaria crean documentos electrónicos cuyo contenido, de gran trascendencia corporativa, ha de compartirse en función de distintos privilegios y derechos.
Ambos enfoques, DLP y DRM-IRM, aunque constituyen proyectos diferenciados, presentan, sin embargo, un innegable grado de cercanía en lo tocante al fin último perseguido: la protección de la información.

Estructura y participantes
La estructura de la jornada incluirá tres bloques, dedicándose el primero a enfocar desde las ópticas de la consultoría, la prescripción y la integración, la naturaleza y pertinencia de los proyectos de DLP y DRM-IRM, a cargo de profesionales de las firmas Ernst & Young (Rafael Ortega, Socio de IT Risk & Assurance) e Indra (Alfonso Martín, Gerente Senior de Seguridad TIC).
El segundo bloque estará reservado a la presentación de propuestas tecnológicas de mercado. Para ello, seis portavoces, de otras tantas compañías de referencia, Check Point (Joaquín Reixa), McAfee (Fernando Vega), RSA (Javier Jarava), Symantec (Pablo Martínez), Trend Micro (Luis Miguel García) y Websense (Manuel Arrevola) mostrarán el estado del arte de sus soluciones en los campos referidos.
Finalmente, el tercer y último bloque acogerá una mesa redonda en la que tres expertos en seguridad de la información de las organizaciones usuarias Banco Sabadell (Santiago Minguito), Ministerio de Defensa (Jesús Gómez Ruedas) y Telefónica (Juan Carlos Gómez Castillo) darán su visión profesional acerca del tema propuesto, cuya finalidad será determinar con un enfoque realista cuáles son las acciones más idóneas para encauzar el uso autorizado de la información y su pertinente seguimiento y control. (Más información en www.revistasic.com/respuestassic).



Durante la celebración de una sesión el día 7 de abril
TECNIMAP 2010 acogerá el anuncio de la firma del acuerdo europeo SOGIS MRA v3 de reconocimiento mutuo de certificados de seguridad de productos TIC

Coincidiendo con la Presidencia española de turno del Consejo de Ministros de la Unión Europea, el Centro Criptológico Nacional (CCN) anunciará en las jornadas Tecnimap 2010, que se celebrarán en Zaragoza entre los días 6 y 9 de este mes de abril, la incorporación del Esquema Nacional de Evaluación y Certificación de Seguridad TIC al acuerdo europeo SOGIS MRA v3 de reconocimiento de certificados.
Este nuevo acuerdo permitirá el reconocimiento de certificados de seguridad de productos a los más altos niveles de exigencia en el ámbito de los Esquemas de Certificación de la Unión Europea, y tiene la vocación de ser la principal referencia europea de calidad de la seguridad de los productos TIC.
La puesta en vigor de este acuerdo, así como la incorporación de España al mismo, será un factor clave de referencia a la hora de fijar los requisitos de garantías de seguridad para los productos que se adquieran para uso en la Administración española, conforme a los requisitos establecidos por el nuevo Esquema Nacional de Seguridad (ENS), que desarrolla los aspectos de seguridad de la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos.

Sesión SOGIS MRA v3
A estos efectos, desde el Organismo de Certificación del CCN se ha organizado una sesión vespertina paralela al programa oficial el día 7 de abril.
En concreto, la sesión se articulará en torno a dos ponencias, la primera de las cuales se titula “Nuevo Acuerdo de Reconocimiento Mutuo de Certificados de Evaluación de Seguridad de Tecnologías de la Información en Europa”, que será conducida por Bernd Kowalski, de la BSI, Oficina Federal de Seguridad de la Información Alemana. En la misma se recordará la historia previa de la UE en el ámbito de la certificación de seguridad de las TIC, y en particular se describirán los acuerdos de reconocimiento mutuo desarrollados bajo el marco legal europeo, así como las últimas iniciativas a este respecto, los Esquemas Nacionales de este ámbito, y el nuevo acuerdo de reconocimiento mutuo firmado a principios de 2010 con el objeto de dar cobertura a las necesidades de proyectos críticos para Europa en este campo.
La segunda, a cargo de Luis Jiménez, del Centro Criptológico Nacional, y bajo el epígrafe “Proyección europea del Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información”, presentará el Esquema Nacional de Evaluación y Certificación de la Seguridad de las TIC en España y las cuestiones adyacentes de mayor envergadura.


<volver