RESPUESTAS SIC - De la protección de la infraestructura a la seguridad ligada a los datos y documentos: el reto de la transformación
 |
|
|
Barcelona: 7 de abril de 2010
Hotel Rey Juan Carlos I
Madrid: 8 de abril de 2010
Hotel NH Eurobuilding |
Prevención de fugas y gestión de derechos: De la protección de la infraestructura a la seguridad ligada a los datos y documentos: el reto de la transformación |
 |
|
El nivel de madurez que está alcanzando la gestión de riesgos de seguridad y, en consonancia, las nuevas acciones que en función de las necesidades de protección de la información empiezan a encontrar reflejo en los planes directores, giran hoy alrededor de dos enfoques: el de la prevención de fugas de información (DLP) y el de la gestión de derechos digitales (DRM-IRM). En ambos frentes el mercado comienza a ofrecer soluciones tecnológicas de apoyo, cuyo grado de refinamiento es lo suficientemente avanzado como para justificar el emprendimiento de proyectos que ya se empiezan a observar como necesarios.
Las tecnologías de DLP se orientan a una defensa de dentro hacia fuera; es decir, a controlar el riesgo de que salga cierta información de una entidad que previamente ha sido clasificada por dicha entidad. También sirven, en consecuencia, para conocer dónde está la información y cómo se mueve. Uno de los puntos clave en la valoración de las tecnologías DLP se centra en las técnicas utilizadas para detectar información sensible.
Por su parte, las tecnologías DRM-IRM tienen por finalidad ayudar a que la información de valor –particularmente la no estructurada– solo pueda ser tratada por personas autorizadas, ya salga o no de las “fronteras” de la empresa. Para ello es necesario gestionar lo que se entiende por derechos digitales y ciclo de vida de la información. Este tipo de orientación suele estar indicada para determinadas comunidades de usuarios que en su operativa diaria crean documentos electrónicos cuyo contenido, de gran transcendencia corporativa, ha de compartirse en función de distintos privilegios y derechos.
Ambos enfoques, DLP y DRM-IRM, aunque constituyen proyectos diferenciados, presentan, sin embargo, un innegable grado de cercanía en lo tocante al fin último perseguido: la protección de la información.
|
Contenidos
La estructura prevista de este XIII Respuestas SIC incluirá tres bloques. En el primero, conformado por dos ponencias, a cargo de dos especialistas de las compañías Ernst & Young e Indra, se tratará de enfocar desde las ópticas de consultoría, prescripción e integración la naturaleza y pertinencia de los proyectos de DLP y DRM-IRM, enjuiciando cuál podría ser el alcance de su complementariedad y dando, en su caso, opinión profesional acerca de cuál debería afrontarse antes.
El segundo bloque estará reservado a la presentación de propuestas tecnológicas de mercado. Para ello, seis compañías de referencia (Check Point, McAfee, RSA, Symantec,Trend Micro y Websense) mostrarán el estado del arte de sus soluciones, ya en DLP, ya en DRM-IRM, ya en ambas.
El tercer y último bloque lo constituirá una mesa redonda en la que tres expertos en seguridad de la información de organizaciones usuarias –en esta ocasión de Banco Sabadell, Ministerio de Defensa y Telefónica– darán su visión profesional acerca del tema propuesto, cuya finalidad no es otra que determinar con un enfoque realista cuáles son las acciones más idóneas para encauzar el uso autorizado de la información y su pertinente seguimiento y control.
|
 |
|
|