Conclusiones de la VIII Jornada Internacional de ISMS Forum

Publicado el 01-01-2012      Notícia sobre:

El pasado 30 de noviembre de 2010, el auditorio de la Torre Agbar de Barcelona acogió la VIII Jornada Internacional de ISMS Forum Spain bajo el título “The Future of Information Security”. El evento, al que asistieron casi 300 personas, sirvió de punto de encuentro de grandes empresas e instituciones que intercambiaron experiencias y puntos de vista sobre el estado actual y futuro de la seguridad de la información.

La nueva era del “Networked Intelligence”

Gianluca D’Antonio, Presidente de ISMS Forum Spain y Chief Information Security Officer (CISO) del Grupo FCC, inauguró la VIII Jornada explicando el papel que la información y el conocimiento han tenido a lo largo de la historia como armas al servicio del poder y cómo los  medios de información tradicionales han sido desplazados por los medios cibernéticos. Para D’Antonio, la era de la colaboración de masa implica un ‘networked intelligence’. En el entorno actual, donde los ordenadores se parecen cada vez más a las personas y las redes a las sociedades, el reto es alcanzar un modelo de seguridad simple y transparente, aunque este planteamiento pueda resultar paradójico en un mundo cada vez mas complejo.


Seguridad de la Información: Una estrategia en alza

La primera intervención del acto corrió a cargo de Dave DeWalt, CEO y Presidente de McAfee, quien, entrevistado por Antonio Ramos, Presidente de Isasa Madrid, puso sobre la mesa aspectos de máxima actualidad relacionados con la seguridad de la información, como la publicación de información sensible por parte de Wikileaks que ha incrementado la preocupación y el interés en la seguridad de la información. Según DeWalt, este interés en preservar un área tan vulnerable ha ido aumentando con el tiempo, de lo que es una clara muestra el crecimiento del sector de la seguridad en Silicon Valley durante los últimos 25 años. DeWalt explicó que al margen de las diferencias entre países y regiones del mundo con respecto a la seguridad, la inversión en la protección del ciberespacio y el desarrollo de nuevas armas defensivas en este ámbito demuestra la importancia que se está otorgando globalmente a la estrategia en seguridad de la información. Para el ejecutivo, las industrias de infraestructuras son las más conscientes y preparadas para protegerse de las diferentes formas de amenazas, que han evolucionado de los iniciales hackers, que accedían desde un sótano a los sistemas ajenos por diversión, a las organizaciones sofisticadas que pueden diseñar malware complejos y orquestar fuertes ataques de phishing. Las nuevas tecnologías y dispositivos como móviles o pads se desarrollan de manera vertiginosa, de la misma manera que aumentan los niveles de vulnerabilidad, aspecto que se convierte en el objetivo de los criminales cibernéticos. DeWalt expuso la necesidad de que existan plataformas que permitan la conexión de todos los proveedores para poder comparar y relacionar las amenazas existentes entre sí. “En McAfee”, comentó, “recibimos al día alrededor de 5 billones de inputs que contienen algún tipo de malware.”


Las ventajas y los retos del modelo de Cloud Computing

El tema abordado en la primera mesa redonda, que contó con la participación de Archie Reed, Chief Technologist for Cloud Security de HP; Olivier Colinet, Head of Technical Sales & Services EMEA de Google y Raimund Genes, Chief Technology Officer (CTO) de Trend Micro, fue el modelo de Cloud Computing y la forma en que transformará a la empresa.

A este respecto, Olivier Colinet, explicó que Google está trabajando para desarrollar transparencia y confianza en materia de Cloud Computing para lo que en 2009 lanzó el dashboard, o cuadro de mandos, así como nuevos niveles de seguridad en los servicios.

Por su parte, Raimund Genes comentó las diferencias existentes entre la protección de datos europea y la norteamericana y señaló la debilidad que supone para Europa el hecho de que las directivas no estén unificadas entre sí. Esta realidad supone, según Genes, que no exista un acuerdo en el modo de fijar los estándares para el uso de las nubes y su regulación.

Archie Reed aclaró que la gestión desde la nube de dispositivos móviles como los pads, teléfonos móviles o blackberries, es diferente según incorporen distintas aplicaciones que puedan cambiar el aparato. Esto presenta un reto, que consiste en cómo gestionar todos estos dispositivos y sus aplicaciones sobre una base web o nube.

Tras una primera intervención, los aspectos debatidos en la mesa se centraron en la definición del Cloud Computing, sus características, beneficios y desventajas.

Genes definió el término como “la posibilidad de tener todos los datos y el software donde uno quiera y cuando quiera”, lo cual, en sus palabras, supone la “consumerización” de la informática. Sin embargo, pese a esta ventaja, las empresas se muestran en ocasiones reacias a utilizar este modelo, por lo que solicitan nubes privadas, explicó Genes. La recomendación del CTO de Trend Micro para estas empresas es el uso de nubes híbridas y de multipropiedad, aunque con el tiempo se impongan las de tipo público. En este punto, Reed indicó que las nubes privadas no permiten aprovechar todos los beneficios de las nubes, aunque sirven para desarrollar su conocimiento y acostumbrarse a la tecnología.

 

 

Global Gold Sponsor