PDF de programación - Herramientas de cifrado para la empresa de hoy. Estrategias y escenarios.

Imágen de pdf Herramientas de cifrado para la empresa de hoy. Estrategias y escenarios.

Herramientas de cifrado para la empresa de hoy. Estrategias y escenarios.gráfica de visualizaciones

Actualizado el 16 de Junio del 2017 (Publicado el 14 de Enero del 2017)
1.001 visualizaciones desde el 14 de Enero del 2017
630,9 KB
4 paginas
Creado hace 13a (26/01/2011)
Herramientas de cifrado para la

El uso de la criptografía en seguridad TIC tiene una historia corta si se compara con el largo recorrido que le espera,
concierne a muchos ámbitos y escenarios hoy (transacciones fi nancieras, medios de pago, comunicaciones máquina a
máquina, tratamientos sometidos a ciertos requisitos de cumplimiento legal, recomendación de reguladores...), ha de
incardinarse en entornos y servicios TIC que entrañan cierta exposición (correo-e, navegación web, red empresarial...),
forma parte de soluciones a las que el mercado ha dado forma: Enterprise Digital Rights Management (EDRM) o Data
Loss Prevention (DLP), entre otras, y hay que enfrentarlo a los requisitos de protección de información que demandan
los servicios gestionados en red, la externalización en distintas gradaciones, los dispositivos móviles, los removibles y
portátiles, “las nubes” y las redes sociales.
En este Respuestas SIC se va a tratar, fundamentalmente, la aplicación del cifrado (datos –almacenamiento, tránsito,
uso– y medios) en las organizaciones para dotar de confi dencialidad a la información, servicio hoy muy de actualidad por
los casos de fi ltraciones, fugas y robos de datos de valor que casi diariamente son noticia en los medios generales.
La aplicación de herramientas de cifrado en las compañías no está exenta de retos: clasifi cación de información,
identifi cación de servicios en los que se considere su uso, posibilidades de administración centralizada, gestión de claves,
uso de soluciones con base en software o hardware, calidad de la seguridad, facilidad de manejo para los usuarios (fi nales,
grupos...), necesidad de autenticación –robusta o no– de usuarios (fi nales, grupos...), confi dencialidad en fi rma-e...

La protección ineludible

Cifrar

Confidencial

Secreto

Descifrar

Algoritmo

Clasificado

Gestión

Claves

empresa de hoy. Estrategias y escenarios

La industria ha avanzado notablemente en el desarrollo de herramientas empresariales de cifrado amigables, efi cientes
y robustas. Y la fi nalidad del evento no es otra que hacer una puesta al día de dicho avance y de los nuevos retos que
obligan a considerar seriamente el uso de la criptografía para disponer de una confi dencialidad razonable en no pocas
áreas de actividad.

Contenido

Este Respuestas SIC se estructurará en base a sus tres bloques tradicionales. En el primero, dos expertos reputados, en
este caso de las fi rmas HP y Epoche & Espri, enfocarán la cobertura del servicio de confi dencialidad con cifrado en toda
su dimensión, incluida la de la calidad de la seguridad.
En el segundo bloque se profundizará en las propuestas tecnológicas de siete jugadores destacados: Check Point,
McAfee, Realsec, RSA, Sophos, Symantec y Trend Micro.
En el tercer y último bloque, tres expertos en seguridad del Ayuntamiento de Barcelona, Bankinter y el Grupo Ferrovial
darán su visión sobre el asunto propuesto.

09:00h. Acreditación y entrega de documentación.

Programa

CLAVES PARA DECIDIR
09:15h. El cifrado en la empresa:
estrategias y escenarios
de uso.
Félix Martín Rodríguez,
Gerente de IT Assurance.
HP Technology Consulting.



09:45h. La calidad de la seguridad de
las herramientas tecnológicas.
Miguel Bañón Puente,
Director de Epoche & Espri.



10:15h. Coloquio.

10:20h. Check Point.



Joaquín Reixa,
Director General.

APROXIMACIONES DEL MERCADO: TECNOLOGÍA Y SERVICIOS

10:40h. McAfee.



Fernando Vega Viejo,
Director Técnico.

12:10h. Sophos.



Manuel Arrevola Velasco,
Director General.

11:00h. Realsec.



José Alberto Gordo Bravo,
Director de I+D.

12:30h. Symantec.



Javier Ferruz Rodríguez,
Consultor Senior Preventa
de Seguridad.

11:20h. Pausa-café.
11:50h. RSA.



Javier Jarava Jarava,
Ingeniero de Sistemas Senior.

12:50h. Trend Micro.



Gabriel Agatiello,
Responsable de Producto.

13:10h. Coloquio general.

MESA REDONDA
13:40h. La visión de los usuarios. Escenarios actuales, limitaciones y necesidades futuras.


Participantes:



Ramón García Ortega,
Responsable del Departamento
de Tecnología y Seguridad.
Instituto Municipal de Informática.
Ayuntamiento de Barcelona.



Julio San José Sánchez,
Gerente de Riesgos
Tecnológicos y Seguridad
de la Información.
Bankinter.



Román Ramírez Giménez,
Responsable de Arquitectura
de Seguridad.
Grupo Ferrovial.

14:30h. Almuerzo para todos los asistentes.

* Revista SIC se reserva el derecho a modifi car el contenido o los ponentes de este programa si las circunstancias así lo requieren.

Confidencialidad, la protección ineludible

“La pérdida de información, intencionada o fortuita, es, actualmente, lo normal.
La protección de informaciones y datos es, todavía hoy, una gran quimera”.

¿Qué caminos está siguiendo
la industria para proporcionar
soluciones de cifrado robustas, con
propiedades de gestión adecuadas
y que atiendan los distintos frentes
en los que es menester cuidar la
confi dencialidad de los datos?

¿Puede disociarse el servicio de

confi dencialidad de la información
de otros servicios de seguridad que
también brinda la aplicación de
mecanismos criptográfi cos?

¿Cifrado mediante hardware o

software?

¿Es prudente llevar a cabo

funciones de cifrado mediante
sistemas hardware no certifi cados?

¿Presentan las herramientas

para cifrado de la industria y las
soluciones que incluyen cifrado la
sufi ciente dosis de amigabilidad
para evitar el rechazo de los
usuarios?

¿Debe incluir una política

empresarial la gestión de la
confi dencialidad sobre mensajes
fi rmados, fi rmas y fi rmantes?

Jorge Dávila Muro,
Director del Laboratorio de Criptografía.
LSIIS –Facultad de Informática– UPM

¿Qué hitos hay que cubrir para poder

diseñar una política de cifrado que
pueda aplicarse en una organización a
fi n de controlar los riesgos asociados
con la pérdida de confi dencialidad
en el tratamiento de información por
usuarios en distintos servicios TIC?
¿Qué nuevos requerimientos en lo

que a uso de cifrado respecta puede
demandar IPv6?

¿Qué papel juega la gestión de

identidad de los usuarios y la calidad
de su autenticación como facilitador
del despliegue de soluciones de
cifrado en una organización o grupo de
organizaciones?

¿Qué requisitos de confi dencialidad
de la información específi cos para
el uso de servicios en “la nube”
pueden cubrirse con la aplicación de
criptografía?

¿Es hoy un inhibidor del uso de cifrado

en las empresas la difi cultad que
entraña la inspección de contenidos en
el contexto, por ejemplo, de soluciones
enfocadas a DLP?

Herramientas de cifrado para la empresa de hoy

LUGAR Y FECHAS
BARCELONA: 15 de marzo de 2011

Hotel Novotel Barcelona City.
Avda. Diagonal, 201. 08028 Barcelona

MADRID: 17 de marzo de 2011

Hotel NH Eurobuilding.
C/ Padre Damián, 23. 28036 Madrid

ORGANIZA
Revista SIC. Ediciones CODA.
C/ Goya, 39. 28001 Madrid
Tel.: 91 575 83 24
[email protected] www.revistasic.com

SOLICITUD DE INSCRIPCIÓN GRATUITA

El procedimiento para la solicitud de la inscripción es vía web mediante la
cumplimentación de un formulario. Al ser el aforo limitado, la inscripción se
cursará por riguroso orden de fecha de entrada de solicitud.

Sitio web: www.revistasic.com/respuestassic

Una vez realizada la solicitud, la organización le informará –por razones de

limitación del aforo– si ha quedado inscrito o no.

En ningún caso se admitirán más de dos inscripciones de profesionales de

una misma compañía.

La sesión incluye documentación, café y almuerzo.

Los datos personales que se solicitan, cuya fi nalidad es la formalización y seguimiento de su solicitud de inscripción a Respuestas SIC, serán objeto de tratamiento
informático por Ediciones Coda, S.L. Usted puede ejercitar sus derechos de acceso, rectifi cación, cancelación y oposición, expresados en el artículo 5 de la Ley Orgánica
15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en el domicilio del responsable del fi chero: Ediciones Coda, S.L., C/ Goya 39. 28001 Madrid.
  • Links de descarga
http://lwp-l.com/pdf1697

Comentarios de: Herramientas de cifrado para la empresa de hoy. Estrategias y escenarios. (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad