Sinopsis

Introducción

 

Un año más, y vamos cumpliendo 19, nuestra empresa asume el compromiso de organizar la cita donde se funden, en el mismo crisol, ofertantes y demandantes de nuevas tecnologías de seguridad de la información. Este evento está orientado a los profesionales del sector más sensibilizados por hacer que prevalezca la seguridad lógica de nuestros sistemas informáticos, como una pieza clave en el desarrollo de nuestros diferentes modelos de progreso.

Esta 19ª edición de NextSecure  es especial, en primer lugar por la concurrencia que esperamos recibir, y por otra parte, por la extensa participación de los fabricantes líderes de la industria mundial de la seguridad informática. No por ello obviamos la otra seguridad, la global (o safety) y la seguridad industrial, un nuevo paradigma asociado al nuevo proyecto de Industrialización 4.0.

Esta convocatoria periódica, que asume ser un referente en las de su tipo y se enorgullece de presentar una agenda atractiva al más alto nivel, propicia el diálogo directo personal de los usuarios profesionales con los fabricantes de las tecnologías más innovadoras del mercado.

Recogemos su mensaje y sus aportaciones de enorme valor añadido para nuestros respectivos sistemas que, en definitiva, redundarán en una mayor optimización de los modelos de negocio y al ritmo que este trepidante mercado les demanda.

Disfrutemos y aprovechemos este evento de nuevas ideas y contenidos, donde se presentan escenarios que bien pudieran ser soluciones de buenas prácticas para nuestras preocupaciones del día a día.

Con el interés de mejorar continuamente y, en respuesta a demandas recogidas de anteriores jornadas, este año iniciamos un nuevo apartado consistente en Laboratorios simultáneos, donde determinados fabricantes mostrarán en directo las benevolencias de sus productos y soluciones desde un prisma estrictamente pragmático.

 

Claves de la Jornada

 

Ciberseguridad

La principal clave de la jornada es el paradigma de la Ciberseguridad, pero desambiguando en cierta forma este término, queremos reflejar aspectos concretos de la misma y ceñirnos a tres de sus principales vertientes con mayor repercusión mediática y repercusión directa en la evolución de nuestros sistemas informáticos.

La Ciberseguridad como tal, un tema que afecta a todos nosotros y de la que la mejor cura es la consciencia. Ser conscientes de su transcendencia es el primer paso para prevenir posteriores disgustos y pérdidas económicas, de confianza de nuestros clientes y de prestigio para nuestras empresas y organizaciones.

Existen diversos factores que hacen el caldo gordo a los ciberdelincuentes, como por ejemplo la incorporación exponencial de nuevos elementos “inteligentes” a la red, el incremento de la información y contenidos dispersos por la red, la ubicuidad y anonimato de los usuarios, junto con su impredecible comportamiento, el interés por la monetización de la información ajena, etc.

Con todo ello, el resultado es una progresión de riesgos y brechas de seguridad no gestionados, de las cuales nos debemos proteger con las tecnologías más innovadoras del mercado y los servicios mejor preparados y certificados para la implantación de las mismas.

Acceso Seguro a la nube

Otro de los factores claves de la jornada es el Acceso Seguro a la nube y la gestión de los usuarios y sus accesos a las aplicaciones allí donde se encuentren. El movimiento de aplicaciones y servicios a la nube es constante y por diversos motivos: motivación económica, gestión de desbordamiento del centro de datos, nuevas aplicaciones, plan de contingencias, etc…

De cualquiera de las maneras, la tendencia actual y más pragmática es la de combinar las excelencias del centro de datos interno (nube privada) con las oportunidades que brinda la nube pública.

Dos factores importantes que intervienen en este ecosistema son los siguientes:

  • Gestión de identidades y accesos de los usuarios

    Conjunto de herramientas y procesos informáticos necesarios para gestionar el ciclo de vida de los usuarios y sus accesos a las diferentes aplicaciones que residen en los sistemas. Sus objetivos son optimizar la gestión administrativa, facilitar y asegurar el acceso a usuarios a las aplicaciones, articular procedimientos corporativos e integración los procesos involucrados.

Supone la identificación única del usuario al inicio de la sesión en una serie de aplicaciones o plataformas, para todas las autenticaciones posteriores durante dicha sesión. Y ofrece entre otras, esta las funcionalidades de Sincronización de contraseña, automatización del inicio de sesión y autenticación de diversos factores.

  • Gestión de derechos digitales

    (Digital Rights Management-DRM) que tiene por objeto limitar el uso de medios o dispositivos digitales a personas o equipo no autorizadas. Independientemente de la ubicación donde se encuentre dicha información.

Cumplimiento con el Reglamento Europeo para la Protección de Datos (GDPR).

Y por último, una pieza clave en todo este evento no podía ser otra que el cumplimiento legislativo, en este caso el GDPR.

Este proyecto de Reglamento actualiza y moderniza los principios de la Directiva de protección de datos de 1995. En él se recogen los derechos de las personas y se establecen las obligaciones de los encargados y responsables del tratamiento de los datos. También se establecen los métodos para el cumplimiento de lo dispuesto en el Reglamento y el alcance de las sanciones para quienes infrinjan las normas.

En diciembre de 2015, el Consejo y el Parlamento Europeo alcanzaron un acuerdo sobre el proyecto de Reglamento.

El 8 de abril de 2016, el Consejo adoptó su posición en primera lectura. A continuación, el Parlamento Europeo adoptó el proyecto de Reglamento el 14 de abril de 2016.

http://www.consilium.europa.eu/en/press/press-releases/2016/04/08-data-protection-reform-first-reading/

En detalle, el Reglamento aborda varios aspectos fundamentales referidos a los derechos de los interesados , las obligaciones de los responsables y de quienes tratan los datos personales en su nombre,  el control del seguimiento e indemnizaciones previstas y la transferencia de datos personales a otros países.