Conscientes de la trascendencia que tiene la seguridad dentro del ámbito de las TIC, COMPUTING España, en colaboración
con Symantec, ha organizado un encuentro exclusivo con los responsables de seguridad de los sectores bancario, público, utilities, comunicaciones y servicios, que han debatido sobre la fuerte evolución que va a experimentar
el ámbito de la protección ante tendencias como el
imparable avance de la movilidad, la convergencia entre el mundo personal y profesional, y el cloud computing.
How to use Redis with MuleSoft. A quick start presentation.
Tertulia revista computing - La era post-PC y el cloud computing
1.
2. 10 9 marzo 2011 [Tertulias Computing]
Según se desprende de la Tertulia celebrada en colaboración con Symantec
La era post-PC y el mundo cloud, principales
preocupaciones entre los CISO españoles
Conscientes de la trascendencia que tiene la seguridad clusivo con los responsables de seguridad de los sectores mentar el ámbito de la protección ante tendencias como el
dentro del ámbito de las TIC, COMPUTING España, en cola- bancario, público, utilities, comunicaciones y servicios, imparable avance de la movilidad, la convergencia entre el
boración con Symantec, ha organizado un encuentro ex- que han debatido sobre la fuerte evolución que va a experi- mundo personal y profesional, y el cloud computing.
Tendencias como el cloud tec, en la que quedó manifiesto ra preguntamos a los provee- móviles. Hay incluso clientes cesidades, lo que echan en fal- El mundo tridimensional ya lo
computing o la movilidad están cómo la convergencia del mun- dores qué piensan que están ha- que ya están intentando ver có- ta en los productos...” hemos perdido, ahora estamos
generando la necesidad de do personal con el profesional, ciendo los clientes; luego pre- mo es trabajar sin PC. Si cam- Rafael Hernández, responsa- en el cuatridimensional. Cuan-
adoptar soluciones de seguridad la era post-PC y la llegada del guntamos a los clientes, y la bian las necesidades y la forma ble de Seguridad Lógica de do yo empecé en la informáti-
y gestión de la información, en cloud están transformando el verdad es que coinciden muy de trabajar lógicamente tiene Cepsa, compartía esta opinión ca una empresa como Digital
concreto, en el ámbito de los panorama de la seguridad. poco, lo que demuestra que no que cambiar la forma de pro- afirmando que hoy en día está era la número uno en el merca-
EndPoint (incluyendo no sólo Uno de los primeros aspec- hablamos lo suficiente o no tegerse. La seguridad ha evolu- cambiando la percepción de la do e hizo lo mismo que ahora
el PC, también smartphones y tos que se trató durante esta ter- captamos bien los mensajes. cionado relativamente poco en seguridad. “El desencuentro hace Apple. Estamos en la mis-
tablets) claves para garantizar el tulia fue el desalineamiento Una obsesión mía es estar en los últimos años comparado que hay entre proveedores y ma situación, hemos vuelto a
acceso de los usuarios a la in- existente entre la percepción contacto con los clientes por- con lo que va a cambiar en los clientes es una lucha y es una unas empresas que venden dis-
formación y la operatividad que los proveedores tienen de que la seguridad va a dar un próximos. Si eso es así, la di- situación complicada. Las ne- positivos que dan conectividad
confidencial tanto de los indi- las necesidades de seguridad de vuelco muy importante cam- rección correcta a seguir es co- cesidades de hoy son las de mul- pero no venden seguridad. Es
viduos como de las organiza- sus clientes, y las exigencias re- biando el planteamiento. Se es- nocer lo que los clientes nece- tidispositivo, multiconectivi- una situación de cambio, com-
ciones. Bajo este contexto se ales de estos. Gabriel Martín, tán abriendo nuevos retos que sitan más que lo que los dad, recursos en la nube, plicada y veremos a ver cómo
desarrolló la Mesa Redonda que director general de Symantec exigen nuevas formas de traba- proveedores planteamos. Y pa- cumplir con más leyes, proteger evoluciona”.
COMPUTING ha organizado España, así lo evidenciaba. “A jar y filosofías, y tiene que ver ra evitar ese desencuentro hay mayor cantidad de informa- Obviamente este tipo de ten-
en colaboración con Syman- través de una empresa audito- mucho con los dispositivos que escuchar sus filosofías, ne- ción... es un juego complicado. dencias están generando nuevas
3. [Tertulias Computing] 9 marzo 2011 11
necesidades entre los profesio- tiene unas necesidades, hay que
nales de seguridad, que ven có- atenderlas lo más rápidamente
mo aumentan los riesgos ante el posible, y en ese contexto la se-
“Si cambian las “Al PC le ha costa-
avance imparable del uso de ter- guridad suele llegar tarde”. necesidades y la do 30 años tener
minales móviles personales en La mayoría de los asistentes forma de trabajar,
el ámbito de trabajo, y la apues- coincidían en que efectivamen- varias capas de
ta decidida de sus organizacio- te vamos hacia un mundo de
lógicamente tiene seguridad, y eso,
nes por los servicios cloud. “Es- movilidad donde todo está on que cambiar la ma- hoy por hoy, en los
tamos yendo hacia un modelo line, se puede estar conectado nera de protegerse”
que para trabajar con informa- en cualquier lugar y acceder a terminales móviles
ción digital lo que se necesita la información tanto personal no existe”
es un terminal”, apuntaba Car- como profesional… por lo que
los Alfonso Pérez, responsable los retos para los responsables de Gabriel Martín, director
de Ingeniería de Seguridad del seguridad también han cam- Jesús Milán, CISO de
general de Symantec
Grupo BBVA. “En este senti- biado. Eduardo Medrano, di- Bankinter.
España.
do, hay muchas tendencias que rector global de Seguridad y Sis-
demuestran que la informática temas de Red de Telefónica,
personal se está utilizando tam- aseguraba en esta línea que al “Hay muchas “El desencuentro
bién en el entorno profesional. final su función es proteger la tendencias que de- que actualmente
Los iPads, por ejemplo, son un información sensible de la com-
concepto de usar y tirar, y en- pañía o los datos privados de muestran que la in- existe entre provee-
seguida se cambiarán por otra las personas. “Bajo este aspec- formática personal dores y clientes es
cosa. Están más pensados para to, al contrario que sucede en
se está utilizando una lucha y una si-
el consumo doméstico, son más el PC donde la gente está men-
sencillos de usar, por eso se es- talizada de la protección y a na- también en el en- tuación complicada”
tán imponiendo tanto, y sin du- die se le ocurre trabajar sin an- torno profesional”
da están cambiando la forma de tivirus, en el caso de los
trabajar. Nosotros, por ejemplo, dispositivos móviles no sucede Carlos Alfonso Pérez,
estamos haciendo pinitos para así ya que el usuario no es cons- Rafael Hernández,
responsable de Ingeniería responsable de Seguridad
trabajar sin PC, y más con iPads ciente de que lo que realmente
de Seguridad de BBVA. Lógica de Cepsa.
Con la movilidad, los retos “Estamos en la era “Cada vez se mez-
post-PC y las solu- cla más el ámbito
para los responsables de la ciones actuales no personal con el
seguridad han cambiado nos valen porque es- profesional, y
tamos apostando de- concienciar de este
y otros terminales. Por otro la- está haciendo es trasladar la fun- cididamente por la tema va a ser muy
do, esta transformación lleva cionalidad del PC al terminal movilidad, un esce-
móvil. Por tanto, hay que men-
complicado”
aparejado el tema de la nube
pública, ya que no importa tan- talizar al usuario de este tipo de nario de alto riesgo”
to dónde está alojada la infor- dispositivos que también tienen Gabriel Arriero, subdirector
mación sino cómo trabajar con que protegerlos. No se puede Juan Cobo, CISO de general de TIC del Ministerio
ella, consumirla de manera sen- conectar un equipo a la red sin Ferrovial. de Defensa.
cilla y rápida, y poder colabo- las mediadas adecuadas de pro-
rar no sólo dentro de la organi- tección. El usuario cree que es-
zación, también con clientes y tá utilizando un teléfono móvil mando y nosotros, como fa- ra poder ofrecer una solución. que se encuentran en el merca- pueden meter todas las capas de
proveedores externos. Y esto es- pero el riesgo que asume es mu- bricante, tenemos el reto de Con respecto a la seguridad do tienen una preocupante fal- seguridad que tiene el PC tra-
tá complicando bastante el es- cho mayor porque son disposi- proporcionar a esa infraestruc- dentro de la Administración ta de seguridad, bien por su di- dicional porque no funcionarí-
cenario de la seguridad”. tivos que se mueven también tura una plataforma de seguri- Pública, hemos hecho un aná- seño bien para no interferir en an y/o agotarían la batería. Por
En este punto, Juan Cobo, fuera del contexto del trabajo. dad clara y potente. Siempre lisis en base al Esquema Nacio- su usabilidad. Además, afirma- diseño no es igual de seguro que
CISO de Ferrovial, denunciaba El planteamiento es proteger hemos evolucionado las solu- nal de Seguridad para detectar ban que no se trata de cubrirla un PC, pero no sólo de hard-
que la seguridad siempre va un esos dispositivos como se pro- ciones para proteger la infor- aquellas cosas que deben refor- trasladando las diferentes solu- ware, también del sistema ope-
poco por detrás de las tenden- tege el puesto de trabajo, y esto mación. Symantec en ese sen- marse. Para nosotros, la seguri- ciones de protección que ac- rativo. Si pensamos que estos
cias de TI, “tratando de poner hay que trasladarlo a la indus- tido busca proteger la dad nunca ha sido un elemen- tualmente existen para el PC, ya terminales son el futuro, ¿po-
puertas. Lo que es nuevo es la tria. Otro aspecto importante a infraestructura y dar soporte a to fundamental como en la que se trataría de un parche in- demos extrapolar la seguridad
apuesta indiscutible por la mo- considerar son las redes sociales, la información. Es difícil que banca; aunque en ciertas insti- servible puesto que las capaci- del PC a los dispositivos móvi-
vilidad, la convergencia del ya que nos exponemos de for- converjamos inicialmente pe- tuciones tiene más importancia, dades de computación y proce- les? No. Hoy por hoy no hay se-
mundo empresarial y personal, ma no conocida a ciertos ries- ro hay caminos alternativos, como en Defensa. Pero en Edu- samiento de dispositivos como guridad en ellos, y si tienen al-
y los modelos de cloud compu- gos. Quizás en la empresa se en los que estamos trabajando, cación hemos ido incorporan- los tablets y smartphones son go, es muy básico. También es
ting. Antes, demandábamos puede concienciar al usuario pe- para minimizar esos riegos”. do las herramientas que han ido bastante inferiores, y por tanto, cierto que las amenazas no son
una solución EndPoint integral ro al gran público es complica- A pesar de esta declaración, saliendo. No estamos muy mal incapaces de asumir los recursos comparables tampoco entre el
con una única visión de anti- do. Es una solución compleja Tomás de Lucas, jefe del área de pero sabemos que deberíamos que consumirían dichas aplica- PC y el dispositivo móvil, pero
malware, cifrado, control de dis- porque entre la usabilidad y la Comunicaciones del Ministerio ir evolucionando. Todos estos ciones de seguridad. eso va a cambiar y como cada
positivos, NAC… y eso empe- seguridad hay un punto de de Educación, seguía suscri- dispositivos móviles que están Jesús Milán, CISO de Ban- vez se usan más para temas de
zamos a encontrarlo ahora en el equilibrio que varía”. biendo la opinión de los demás apareciendo nos están afectan- kinter, así lo expresaba. “Al PC alto valor como la banca on li-
mercado. Pero hoy, estamos en Respondía a esta llamada participantes en que la seguri- do sin duda, pero tenemos que le ha costado 30 años tener va- ne, correos empresariales, acce-
la era post-PC y estas solucio- Miguel Suárez, responsable de dad va detrás de la tecnología. ir protegiéndonos. Todos va- rias capas de seguridad, y eso der al puesto de la empresa…
nes no son del todo válidas por- la práctica de Seguridad de “A los fabricantes de iPads les mos en la misma línea”. hoy por hoy en los terminales empiezan a tener alicientes pa-
que estamos apostando, decidi- Symantec, aclarando que en preocupa vender, no la seguri- móviles no existe. El diseño no ra los hackers que buscan fines
damente, por la movilidad, un cuestión de amenazas, “la in- dad de la información; y vos- Virtualización vs amenazas está pensado para la seguridad, lucrativos. La situación no es
escenario de alto riesgo y al que fraestructura que soporta esa otros, como fabricante, también Aludían los presentes que la ma- sino para la usabilidad. Ade- buena ni halagüeña. Sin em-
hay que hacer frente. El negocio información se está transfor- tenéis que retroalimentaros pa- yoría de los terminales móviles más en esos dispositivos no se bargo, para aumentar su pro-
4. 12 9 marzo 2011 [Tertulias Computing]
tección, actualmente se puede tecnología en sí”, comentaba
hacer uso de soluciones ya exis- Javier Martínez, IT Specialist de “Los dispositivos
tentes como la virtualización, NH Hoteles. “El perfil de usua- “El perfil y educa-
que ayuda a acceder a la infor- rio que quiere o tiene un iPad
móviles que están
ción del usuario es
mación de una manera más se- o iPhone para trabajar suele ser saliendo nos están
gura. Con los recursos que aho- medio-alto. Por tanto, son fundamental, pero
afectando, sin du-
ra tengo esta es la posibilidad usuarios, como presidentes o no hay que olvidar
que planteo y considero más consejeros delegados, a los que da, por eso nos
proteger la infor-
sensata. En Bankinter, desde no se les puede decir que no. En tenemos que ir
luego, es hacia donde vamos”. ese aspecto, nosotros intenta- mación”
protegiendo”
“Siento pánico ante la situa- mos seguir la tendencia de ‘co-
ción que se avecina”, apoyaba néctate a mi entorno virtual pe-
Gabriel Arriero, subdirector ge- ro la información local en tu Tomás de Lucas, jefe del
área de Comunicaciones del Javier Martínez,
neral de Tecnología de Infor- dispositivo es de tu responsabi-
mación y Comunicación del lidad´. El perfil y educación del Ministerio de Educación. IT Specialist de NH Hoteles.
Ministerio de Defensa. “Vemos usuario es fundamental, pero
que las cosas van más deprisa de no hay que olvidar proteger la
lo que nosotros queremos. información, más que el termi- “La infraestructura “El planteamiento es
Cuando vamos a proteger el ter- nal. La gente debería ser cons- que soporta la infor- proteger los disposi-
minal porque ya tenemos la so- ciente de que todo dispositivo
lución, surgen otras cosas. Con con una IP conlleva unos ries-
mación está cam- tivos móviles como
los dispositivos móviles estamos gos de seguridad muy impor- biando, y nosotros se protege el puesto
todo el día conectados, traba- tantes y yo siempre he pensado debemos facilitar de trabajo, y esto
jando incluso desde casa; y des- y sigo pensando que hace falta
de el punto de vista del negocio, formación media para los usua- una plataforma de hay que trasladarlo
hay organizaciones que quie- rios generales, porque los perfi- seguridad potente” a la industria”
ren que eso siga adelante. Pero les tienen que evolucionar tam-
para instituciones como De- bién con la seguridad”. Eduardo Medrano, director
Miguel Suárez, responsable
fensa es un enemigo porque es
de la práctica de Seguridad global de Seguridad y Siste-
vital que la información esté Proteger la información
protegida. Tengo miedo y a ver Ante problemáticas como la
de Symantec. mas de Red de Telefónica.
qué nos deparará todo esto. A la desencadenada en Wikileaks,
banca le puede interesar para en la que un perfil no adecua- y en el entorno residencial, este blado con algunos clientes y es- cienciación. Yo creo que la edu- plejo y el modelo de control co-
ganar dinero, pero para nos- do tuvo acceso a información tema se complica. Hay que edu- tán proponiendo ir a un entor- cación de la gente es una com- bra un papel protagonista”, ex-
otros es un problema muy se- clasificada que no debía ver, o car a la gente desde el colegio no virtual. El terminal puede ser ponente importantísima, pero plicaba Juan Cobo. “Es un es-
rio y de momento no sabemos la falta de mecanismos de se- como se hace con la Seguridad tonto porque lo que hay dentro no es suficiente, también hay cenario nuevo y está abierto a
cómo afrontarlo. Cada vez se guridad en el diseño de los ter- Vial. Yo creo que los dispositi- del dispositivo no hay que pro- que poner barreras. Si impides nuevos riesgos. Por eso los ser-
mezcla más el ámbito personal minales móviles y de concien- vos móviles deberían llevar por tegerlo, sino concentrarse en el que la gente se lleve informa- vicios de auditoría y el estable-
y el profesional, y mucha gente ciación entre los usuarios, diseño unos mecanismos de núcleo que es la información. Lo ción, estarás más seguro”. cimiento de niveles de servicio
lo confunde. Concienciar de es- proteger la información se pre- protección suficientes. Pero es que haya dentro del terminal co- Rafael Hernández de Cepsa en el contexto de la seguridad
te tema va a ser complicado”. senta como el reto más difícil, un problema a tres ejes: educa- mo fotos, documentación per- también mantenía esta visión. son tan importantes. Además,
Otro de los grandes retos de pero también el más necesario. tivo, tecnológico y de regla- sonal... es responsabilidad del “Se puede protocolizar la cone- hay proveedores que, de parti-
seguridad que está generando la Eduardo Medrano de Tele- mentación. Además esto tiene usuario. Por ello, la información xión a la red empresarial con da, no dan muchas opciones; es
movilidad, planteado durante la fónica destacaba en este senti- un coste adicional porque el tec- importante además de prote- virtualización, accesos seguros... el todo o nada. Debemos ser
tertulia, es el cambio en el tipo do, que “en el ámbito empre- nológico no lo resuelve solo”. gerla, hay que descubrirla. Hay pero al final la información hay capaces de adaptar y modelar los
de usuario de tablets y smart- sarial la línea de seguridad tiene Una solución a estos retos de muchos datos que están en sitios que protegerla, clasificarla y dar- servicios ofrecidos conforme a
phones en el entorno laboral, que ir más allá; aparte de pro- seguridad y que además ya exis- donde no deben estar. En cuan- la la importancia que tiene; y nuestras necesidades”.
más ligado a los altos directivos. teger el PC hay que hacer un te puede ser la virtualización co- to a la formación de los usuarios, eso choca con el perfil de usua- Pero a la hora de externali-
“Al final, el prototipo de usua- ejercicio muy importante de mo también planteaba Gabriel obviamente es la directiva quien rio, que son los que manejan la zar o adoptar servicios cloud
rio ha cambiando más que la mentalizar y formar a la gente, Martín de Symantec. “Yo he ha- tiene que empezar con esa con- información más sensible de la no todos los proveedores actú-
compañía. Hay que distinguir an de la misma manera. En es-
entre información personal y te sentido, Gabriel Martín de
profesional, y para ello hay que Symantec, observaba que en su
clasificar los datos y ponerles los caso particular “nosotros tene-
accesos determinados par que mos una división de servicios
no salgan del entorno protegi- bastante activa en diversos fren-
do del CPD o de la nube”. tes, y uno de los aspectos que
entendemos es que el contrato
El control en tiene que ser local y estar bajo
cloud computing el amparo de la ley española. En
Otra de las tendencias que jun- lo que respecta a la localización
to con la movilidad está provo- del servicio, está relacionado
cando serios quebraderos de ca- con partners españoles para que
beza en cuanto a la seguridad es el servicio pueda ser más locali-
el cloud computing, una tecno- zado y a la carta; y en seguridad
logía cada vez más asentada en- constantemente auditamos el
tre las empresas españolas. Por proceso y las normas de seguri-
ejemplo, para Ferrovial, que es- dad. Todo lo que rodea al co-
tá inmerso en dos proyectos de rreo siempre genera preocupa-
externalización, de las comuni- ción y es normal que la gente
caciones y la infraestructura tec- quiera saber qué se está hacien-
nológica, es una cuestión de do. Además, en el tema de los
control. “Cuando te ofrecen ser- SLA es una exigencia razonable
vicios de forma deslocalizada, el que siempre incluimos en nues-
escenario se vuelve más com- tros contratos”.