• Fecha: Abr 05, 2011
  • Comentarios: no hay comentarios
  • Categorias: Sin categoría

NetmediaEn el marco del Octavo b:Secure Conference se llevó a cabo un panel de tendencias entre representantes del sector de seguridad informática, contando con la presencia de Consuelo Rodríguez, gerente de ingeniería de Enterasys, Carlos Ayala Security Solution Architect para HP, João Rocha estratega de Soluciones de CA Technologies, José Alberto Cárdenas director del área de Ingeniería y Desarrollo de Soluciones de Siemens, Francisco Villegas representante de Protégete, Dimitri Bestuzhev director de análisis e investigación para la empresa Kaspersky, Anderson Ramos ejecutivo de la firma de consultoría en seguridad ISC², Aaron Turner consultor en seguridad IT y Carlos Chalico directivo de Ernst Young.

Uno de los temas que se trataron fue la seguridad en la nube, los participantes concordaron en que ante la vulnerabilidad del cloud computing hay que saber qué información subir y leer los contratos para asegurarse que la información no quedará respaldada en data centers de la competencia.

Carlos Chalico (Ernest Young): “En el ámbito empresarial es difícil saber qué poner en la nube y hay que saber aprovechar los costos que se ofrecen… también hay que saber qué información guardar y cual no”.

João Rocha (CA Technologies): “Hacer una clasificación de la información es básico en temas de seguridad, manejo de riesgo y fuga de información”.

Aaron Turner (Consultor): “Se pueden perder datos estratégicamente, respaldarlos y el resto de la información subirla a la nube para disminuir costos”.

Francisco Villegas (Protégete): “Llevar la información al cloud lleva un alto grado de riesgo, porque al tener una cobertura trasfronteriza el data center puede estar en Estados Unidos, Venezuela… lo crítico no hay que subirlo a la nube”.

Sobre la seguridad en dispositivos móviles como BlackBerry, iPhone o tablets y su utilización como medio de trabajo hubo varias coincidencias como el que no se puede limitar a las personas pero si se pueden establecer normas.

Alberto Cárdenas (Siemens):“No se puede limitar a los usuarios a tener acceso a herramientas dispositivos que ayuden a aumentar la productividad, se tiene que dar pero también analizar los riesgos al poner información en la mano del usuario. Se deben crear mecanismos para minimizar ese riesgo y tener un plan de contingencia cuando suceda un evento”.

Consuelo Rodríguez (Enterasys): “La movilidad es algo que permite a las empresas hacer negocios en cualquier lugar, asegurar el cloud, el data center, es la suma de esfuerzos, si todos cooperan la información estará segura”

Villegas (Protégete): “la móvil se ve como una estación de trabajo pequeño, la información debe ser protegida, se debe cifrar el equipo, si no se mira así se corren riesgos. La gente lleva información importante en sus dispositivos móviles a través del correo o en aplicaciones como Documents to go. Si quieres que lo trate como recurso de la compañía hazlo con condiciones, si no, no.”

Anderson Ramos (ISC²): “Necesitamos tener controles sobre el contenido crítico en dispositivos móviles. El punto más vulnerable es el proceso de autentificación, una tablet es más complejo.”

Chalico (Ernst & Young): “Sí el dispositivo será para cuestiones personales no lo traigas. Hay quienes toman notas de la junta con el iPad, presentando imágenes en ella. Hay que concientizar a la gente sobre las consecuencias que trae un manejo inadecuado de los móviles.”

Carlos Fernández, editor de bSecure y quien fungió como moderador expuso: Si la gente en general no se preocupa por la información que debiera importarle como revisar su estado de cuenta bancario y se envía datos sensibles de la empresa al correo electrónico, demuestra que hay una inconsciencia sobre el manejo de la información personal y empresarial, los panelistas concordaron en que debe haber una educación sobre el uso de los dispositivos móviles.

Cárdenas (Siemens): “Tenemos que educar a las personas, establecer reglas, políticas, capacitarlos. Cuando llegue un empleado nuevo, no preocuparse nada más por decirle donde está el baño, también se debería dar un curso sobre manejo de información de la empresa. Tenemos la opción de restringir o crear políticas que sancionadoras. Sí no cumplo con una política voy a recibir una sanción”.

Ramos (ISC²): “Las personas son el lado más flaco de la cadena, ellas son responsables de la protección del secreto, no las computadoras”.

Fuente: Netmedia.info / Beatriz Arias

Compartir:

No Comments Yet.

Deja un comentario

Your email address will not be published.