Herramientas de cifrado para la
El uso de la criptografía en seguridad TIC tiene una historia corta si se compara con el largo recorrido que le espera,
concierne a muchos ámbitos y escenarios hoy (transacciones fi nancieras, medios de pago, comunicaciones máquina a
máquina, tratamientos sometidos a ciertos requisitos de cumplimiento legal, recomendación de reguladores...), ha de
incardinarse en entornos y servicios TIC que entrañan cierta exposición (correo-e, navegación web, red empresarial...),
forma parte de soluciones a las que el mercado ha dado forma: Enterprise Digital Rights Management (EDRM) o Data
Loss Prevention (DLP), entre otras, y hay que enfrentarlo a los requisitos de protección de información que demandan
los servicios gestionados en red, la externalización en distintas gradaciones, los dispositivos móviles, los removibles y
portátiles, “las nubes” y las redes sociales.
En este Respuestas SIC se va a tratar, fundamentalmente, la aplicación del cifrado (datos –almacenamiento, tránsito,
uso– y medios) en las organizaciones para dotar de confi dencialidad a la información, servicio hoy muy de actualidad por
los casos de fi ltraciones, fugas y robos de datos de valor que casi diariamente son noticia en los medios generales.
La aplicación de herramientas de cifrado en las compañías no está exenta de retos: clasifi cación de información,
identifi cación de servicios en los que se considere su uso, posibilidades de administración centralizada, gestión de claves,
uso de soluciones con base en software o hardware, calidad de la seguridad, facilidad de manejo para los usuarios (fi nales,
grupos...), necesidad de autenticación –robusta o no– de usuarios (fi nales, grupos...), confi dencialidad en fi rma-e...
La protección ineludible
Cifrar
Confidencial
Secreto
Descifrar
Algoritmo
Clasificado
Gestión
Claves
empresa de hoy. Estrategias y escenarios
La industria ha avanzado notablemente en el desarrollo de herramientas empresariales de cifrado amigables, efi cientes
y robustas. Y la fi nalidad del evento no es otra que hacer una puesta al día de dicho avance y de los nuevos retos que
obligan a considerar seriamente el uso de la criptografía para disponer de una confi dencialidad razonable en no pocas
áreas de actividad.
Contenido
Este Respuestas SIC se estructurará en base a sus tres bloques tradicionales. En el primero, dos expertos reputados, en
este caso de las fi rmas HP y Epoche & Espri, enfocarán la cobertura del servicio de confi dencialidad con cifrado en toda
su dimensión, incluida la de la calidad de la seguridad.
En el segundo bloque se profundizará en las propuestas tecnológicas de siete jugadores destacados: Check Point,
McAfee, Realsec, RSA, Sophos, Symantec y Trend Micro.
En el tercer y último bloque, tres expertos en seguridad del Ayuntamiento de Barcelona, Bankinter y el Grupo Ferrovial
darán su visión sobre el asunto propuesto.
09:00h. Acreditación y entrega de documentación.
Programa
CLAVES PARA DECIDIR
09:15h. El cifrado en la empresa:
estrategias y escenarios
de uso.
Félix Martín Rodríguez,
Gerente de IT Assurance.
HP Technology Consulting.
09:45h. La calidad de la seguridad de
las herramientas tecnológicas.
Miguel Bañón Puente,
Director de Epoche & Espri.
10:15h. Coloquio.
10:20h. Check Point.
Joaquín Reixa,
Director General.
APROXIMACIONES DEL MERCADO: TECNOLOGÍA Y SERVICIOS
10:40h. McAfee.
Fernando Vega Viejo,
Director Técnico.
12:10h. Sophos.
Manuel Arrevola Velasco,
Director General.
11:00h. Realsec.
José Alberto Gordo Bravo,
Director de I+D.
12:30h. Symantec.
Javier Ferruz Rodríguez,
Consultor Senior Preventa
de Seguridad.
11:20h. Pausa-café.
11:50h. RSA.
Javier Jarava Jarava,
Ingeniero de Sistemas Senior.
12:50h. Trend Micro.
Gabriel Agatiello,
Responsable de Producto.
13:10h. Coloquio general.
MESA REDONDA
13:40h. La visión de los usuarios. Escenarios actuales, limitaciones y necesidades futuras.
Participantes:
Ramón García Ortega,
Responsable del Departamento
de Tecnología y Seguridad.
Instituto Municipal de Informática.
Ayuntamiento de Barcelona.
Julio San José Sánchez,
Gerente de Riesgos
Tecnológicos y Seguridad
de la Información.
Bankinter.
Román Ramírez Giménez,
Responsable de Arquitectura
de Seguridad.
Grupo Ferrovial.
14:30h. Almuerzo para todos los asistentes.
* Revista SIC se reserva el derecho a modifi car el contenido o los ponentes de este programa si las circunstancias así lo requieren.
Confidencialidad, la protección ineludible
“La pérdida de información, intencionada o fortuita, es, actualmente, lo normal.
La protección de informaciones y datos es, todavía hoy, una gran quimera”.
¿Qué caminos está siguiendo
la industria para proporcionar
soluciones de cifrado robustas, con
propiedades de gestión adecuadas
y que atiendan los distintos frentes
en los que es menester cuidar la
confi dencialidad de los datos?
¿Puede disociarse el servicio de
confi dencialidad de la información
de otros servicios de seguridad que
también brinda la aplicación de
mecanismos criptográfi cos?
¿Cifrado mediante hardware o
software?
¿Es prudente llevar a cabo
funciones de cifrado mediante
sistemas hardware no certifi cados?
¿Presentan las herramientas
para cifrado de la industria y las
soluciones que incluyen cifrado la
sufi ciente dosis de amigabilidad
para evitar el rechazo de los
usuarios?
¿Debe incluir una política
empresarial la gestión de la
confi dencialidad sobre mensajes
fi rmados, fi rmas y fi rmantes?
Jorge Dávila Muro,
Director del Laboratorio de Criptografía.
LSIIS –Facultad de Informática– UPM
¿Qué hitos hay que cubrir para poder
diseñar una política de cifrado que
pueda aplicarse en una organización a
fi n de controlar los riesgos asociados
con la pérdida de confi dencialidad
en el tratamiento de información por
usuarios en distintos servicios TIC?
¿Qué nuevos requerimientos en lo
que a uso de cifrado respecta puede
demandar IPv6?
¿Qué papel juega la gestión de
identidad de los usuarios y la calidad
de su autenticación como facilitador
del despliegue de soluciones de
cifrado en una organización o grupo de
organizaciones?
¿Qué requisitos de confi dencialidad
de la información específi cos para
el uso de servicios en “la nube”
pueden cubrirse con la aplicación de
criptografía?
¿Es hoy un inhibidor del uso de cifrado
en las empresas la difi cultad que
entraña la inspección de contenidos en
el contexto, por ejemplo, de soluciones
enfocadas a DLP?
Herramientas de cifrado para la empresa de hoy
LUGAR Y FECHAS
BARCELONA: 15 de marzo de 2011
Hotel Novotel Barcelona City.
Avda. Diagonal, 201. 08028 Barcelona
MADRID: 17 de marzo de 2011
Hotel NH Eurobuilding.
C/ Padre Damián, 23. 28036 Madrid
ORGANIZA
Revista SIC. Ediciones CODA.
C/ Goya, 39. 28001 Madrid
Tel.: 91 575 83 24
[email protected] www.revistasic.com
SOLICITUD DE INSCRIPCIÓN GRATUITA
El procedimiento para la solicitud de la inscripción es vía web mediante la
cumplimentación de un formulario. Al ser el aforo limitado, la inscripción se
cursará por riguroso orden de fecha de entrada de solicitud.
Sitio web: www.revistasic.com/respuestassic
Una vez realizada la solicitud, la organización le informará –por razones de
limitación del aforo– si ha quedado inscrito o no.
En ningún caso se admitirán más de dos inscripciones de profesionales de
una misma compañía.
La sesión incluye documentación, café y almuerzo.
Los datos personales que se solicitan, cuya fi nalidad es la formalización y seguimiento de su solicitud de inscripción a Respuestas SIC, serán objeto de tratamiento
informático por Ediciones Coda, S.L. Usted puede ejercitar sus derechos de acceso, rectifi cación, cancelación y oposición, expresados en el artículo 5 de la Ley Orgánica
15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en el domicilio del responsable del fi chero: Ediciones Coda, S.L., C/ Goya 39. 28001 Madrid.
Comentarios de: Herramientas de cifrado para la empresa de hoy. Estrategias y escenarios. (0)
No hay comentarios