Aviso de cookies: Al navegar por este sitio web, tus datos de conexión (IP) y navegación (URL) son obtenidos y mantenidos durante un máximo de 90 días exclusivamente para mantener la seguridad del sitio web a través de los servicios de cortafuegos y antivirus de Defiant Inc, prestador ubicado en EE.UU. con el que Abanlex ha pactado medidas de seguridad adecuadas. Puedes oponerte o ejercitar otros derechos, así como obtener más información consultando el aviso de cookies.

Proteger y gestionar información en la nube

La deslocalización del acceso a la información en movilidad y las tecnologías de la información basadas en la nube conllevan un cambio radical en las políticas de protección y gestión de la información y de los sistemas corporativos.

María Teresa Nevado y Pablo Fdez. Burgueño, abogados de la firma, acudieron al Symantec Technology Day 2011, organizado en Madrid por Symantec Corporation para exponer a los asistentes las diferentes formas de proteger y gestionar la información corporativa esté donde esté el personal de la empresa, bien sea conectado a la nube o en entornos virtuales o móviles.

Bajo el hastag #std11, Pablo Fdez comunicó a través de Twitter algunas conclusiones de la jornada, que se detallan a continuación

  • El perímetro que hay que asegurar ahora es el del propio trabajador con smartphone allá donde esté
  • Los software antivirus antes se actualizaban cada 3 meses; ahora con la nube, constantemente
  • En la historia de la creación de malware se distinguen tres etapas: Notoriedad –> Espionaje –> Destrucción
  • Curiosidad: El primer virus pesaba 40kb. Stuxnet (2010) pesó 500Mb.
  • ¿Nube pública o nube privada? Nube pública para reducir tiempo de despliegue, nube privada para ganar en eficiencia.
  • Para elegir proveedor de servicios en la nube, confianza (disponibilidad) y seguridad son imperativos
  • 0,3% de las empresas españolas están preparadas para conectarse a la nube pública de forma solvente
  • La principal vulnerabilidad de GSM, GPRS y EDGE es la posibilidad de suplantación de estación base. Los iPhones en conexión 2G son totalmente vulnerables a ataques de suplantación de estación base
  • Los 3 pilares del éxito son la reducción de costes, la reducción de complejidad y los procesos enfocados a innovación y resolución.

Informes de interés:

Seguridad Perimetral (INTECO)
Protección del puesto de trabajo: dispositivos y usuarios (INTECO)
Gestión de la seguridad (INTECO)

Visite también nuestra página de colaboradores.

Ir al contenido