SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
10 9 marzo 2011                                                                                                                                   [Tertulias Computing]




Según se desprende de la Tertulia celebrada en colaboración con Symantec


La era post-PC y el mundo cloud, principales
preocupaciones entre los CISO españoles
Conscientes de la trascendencia que tiene la seguridad                    clusivo con los responsables de seguridad de los sectores              mentar el ámbito de la protección ante tendencias como el
dentro del ámbito de las TIC, COMPUTING España, en cola-                  bancario, público, utilities, comunicaciones y servicios,              imparable avance de la movilidad, la convergencia entre el
boración con Symantec, ha organizado un encuentro ex-                     que han debatido sobre la fuerte evolución que va a experi-            mundo personal y profesional, y el cloud computing.
   Tendencias como el cloud          tec, en la que quedó manifiesto      ra preguntamos a los provee-        móviles. Hay incluso clientes      cesidades, lo que echan en fal-    El mundo tridimensional ya lo
computing o la movilidad están       cómo la convergencia del mun-        dores qué piensan que están ha-     que ya están intentando ver có-    ta en los productos...”            hemos perdido, ahora estamos
generando la necesidad de            do personal con el profesional,      ciendo los clientes; luego pre-     mo es trabajar sin PC. Si cam-        Rafael Hernández, responsa-     en el cuatridimensional. Cuan-
adoptar soluciones de seguridad      la era post-PC y la llegada del      guntamos a los clientes, y la       bian las necesidades y la forma    ble de Seguridad Lógica de         do yo empecé en la informáti-
y gestión de la información, en      cloud están transformando el         verdad es que coinciden muy         de trabajar lógicamente tiene      Cepsa, compartía esta opinión      ca una empresa como Digital
concreto, en el ámbito de los        panorama de la seguridad.            poco, lo que demuestra que no       que cambiar la forma de pro-       afirmando que hoy en día está      era la número uno en el merca-
EndPoint (incluyendo no sólo            Uno de los primeros aspec-        hablamos lo suficiente o no         tegerse. La seguridad ha evolu-    cambiando la percepción de la      do e hizo lo mismo que ahora
el PC, también smartphones y         tos que se trató durante esta ter-   captamos bien los mensajes.         cionado relativamente poco en      seguridad. “El desencuentro        hace Apple. Estamos en la mis-
tablets) claves para garantizar el   tulia fue el desalineamiento         Una obsesión mía es estar en        los últimos años comparado         que hay entre proveedores y        ma situación, hemos vuelto a
acceso de los usuarios a la in-      existente entre la percepción        contacto con los clientes por-      con lo que va a cambiar en los     clientes es una lucha y es una     unas empresas que venden dis-
formación y la operatividad          que los proveedores tienen de        que la seguridad va a dar un        próximos. Si eso es así, la di-    situación complicada. Las ne-      positivos que dan conectividad
confidencial tanto de los indi-      las necesidades de seguridad de      vuelco muy importante cam-          rección correcta a seguir es co-   cesidades de hoy son las de mul-   pero no venden seguridad. Es
viduos como de las organiza-         sus clientes, y las exigencias re-   biando el planteamiento. Se es-     nocer lo que los clientes nece-    tidispositivo, multiconectivi-     una situación de cambio, com-
ciones. Bajo este contexto se        ales de estos. Gabriel Martín,       tán abriendo nuevos retos que       sitan más que lo que los           dad, recursos en la nube,          plicada y veremos a ver cómo
desarrolló la Mesa Redonda que       director general de Symantec         exigen nuevas formas de traba-      proveedores planteamos. Y pa-      cumplir con más leyes, proteger    evoluciona”.
COMPUTING ha organizado              España, así lo evidenciaba. “A       jar y filosofías, y tiene que ver   ra evitar ese desencuentro hay     mayor cantidad de informa-            Obviamente este tipo de ten-
en colaboración con Syman-           través de una empresa audito-        mucho con los dispositivos          que escuchar sus filosofías, ne-   ción... es un juego complicado.    dencias están generando nuevas
[Tertulias Computing]                                                                                                                                                                        9 marzo 2011 11



necesidades entre los profesio-     tiene unas necesidades, hay que
nales de seguridad, que ven có-     atenderlas lo más rápidamente
mo aumentan los riesgos ante el     posible, y en ese contexto la se-
                                                                                                              “Si cambian las                                                      “Al PC le ha costa-
avance imparable del uso de ter-    guridad suele llegar tarde”.                                              necesidades y la                                                     do 30 años tener
minales móviles personales en          La mayoría de los asistentes                                           forma de trabajar,
el ámbito de trabajo, y la apues-   coincidían en que efectivamen-                                                                                                                 varias capas de
ta decidida de sus organizacio-     te vamos hacia un mundo de
                                                                                                              lógicamente tiene                                                    seguridad, y eso,
nes por los servicios cloud. “Es-   movilidad donde todo está on                                              que cambiar la ma-                                                   hoy por hoy, en los
tamos yendo hacia un modelo         line, se puede estar conectado                                            nera de protegerse”
que para trabajar con informa-      en cualquier lugar y acceder a                                                                                                                 terminales móviles
ción digital lo que se necesita     la información tanto personal                                                                                                                  no existe”
es un terminal”, apuntaba Car-      como profesional… por lo que
los Alfonso Pérez, responsable      los retos para los responsables de                                        Gabriel Martín, director
de Ingeniería de Seguridad del      seguridad también han cam-                                                                                                                     Jesús Milán, CISO de
                                                                                                              general de Symantec
Grupo BBVA. “En este senti-         biado. Eduardo Medrano, di-                                                                                                                    Bankinter.
                                                                                                              España.
do, hay muchas tendencias que       rector global de Seguridad y Sis-
demuestran que la informática       temas de Red de Telefónica,
personal se está utilizando tam-    aseguraba en esta línea que al                                             “Hay muchas                                                         “El desencuentro
bién en el entorno profesional.     final su función es proteger la                                            tendencias que de-                                                  que actualmente
Los iPads, por ejemplo, son un      información sensible de la com-
concepto de usar y tirar, y en-     pañía o los datos privados de                                              muestran que la in-                                                 existe entre provee-
seguida se cambiarán por otra       las personas. “Bajo este aspec-                                            formática personal                                                  dores y clientes es
cosa. Están más pensados para       to, al contrario que sucede en
                                                                                                               se está utilizando                                                  una lucha y una si-
el consumo doméstico, son más       el PC donde la gente está men-
sencillos de usar, por eso se es-   talizada de la protección y a na-                                          también en el en-                                                   tuación complicada”
tán imponiendo tanto, y sin du-     die se le ocurre trabajar sin an-                                          torno profesional”
da están cambiando la forma de      tivirus, en el caso de los
trabajar. Nosotros, por ejemplo,    dispositivos móviles no sucede                                             Carlos Alfonso Pérez,
estamos haciendo pinitos para       así ya que el usuario no es cons-                                                                                                              Rafael Hernández,
                                                                                                               responsable de Ingeniería                                           responsable de Seguridad
trabajar sin PC, y más con iPads    ciente de que lo que realmente
                                                                                                               de Seguridad de BBVA.                                               Lógica de Cepsa.

Con la movilidad, los retos                                                                                   “Estamos en la era                                                   “Cada vez se mez-
                                                                                                              post-PC y las solu-                                                  cla más el ámbito
para los responsables de la                                                                                   ciones actuales no                                                   personal con el
seguridad han cambiado                                                                                        nos valen porque es-                                                 profesional, y
                                                                                                              tamos apostando de-                                                  concienciar de este
y otros terminales. Por otro la-    está haciendo es trasladar la fun-                                        cididamente por la                                                   tema va a ser muy
do, esta transformación lleva       cionalidad del PC al terminal                                             movilidad, un esce-
                                    móvil. Por tanto, hay que men-
                                                                                                                                                                                   complicado”
aparejado el tema de la nube
pública, ya que no importa tan-     talizar al usuario de este tipo de                                        nario de alto riesgo”
to dónde está alojada la infor-     dispositivos que también tienen                                                                                                                Gabriel Arriero, subdirector
mación sino cómo trabajar con       que protegerlos. No se puede                                              Juan Cobo, CISO de                                                   general de TIC del Ministerio
ella, consumirla de manera sen-     conectar un equipo a la red sin                                           Ferrovial.                                                           de Defensa.
cilla y rápida, y poder colabo-     las mediadas adecuadas de pro-
rar no sólo dentro de la organi-    tección. El usuario cree que es-
zación, también con clientes y      tá utilizando un teléfono móvil      mando y nosotros, como fa-         ra poder ofrecer una solución.     que se encuentran en el merca-        pueden meter todas las capas de
proveedores externos. Y esto es-    pero el riesgo que asume es mu-      bricante, tenemos el reto de       Con respecto a la seguridad        do tienen una preocupante fal-        seguridad que tiene el PC tra-
tá complicando bastante el es-      cho mayor porque son disposi-        proporcionar a esa infraestruc-    dentro de la Administración        ta de seguridad, bien por su di-      dicional porque no funcionarí-
cenario de la seguridad”.           tivos que se mueven también          tura una plataforma de seguri-     Pública, hemos hecho un aná-       seño bien para no interferir en       an y/o agotarían la batería. Por
   En este punto, Juan Cobo,        fuera del contexto del trabajo.      dad clara y potente. Siempre       lisis en base al Esquema Nacio-    su usabilidad. Además, afirma-        diseño no es igual de seguro que
CISO de Ferrovial, denunciaba       El planteamiento es proteger         hemos evolucionado las solu-       nal de Seguridad para detectar     ban que no se trata de cubrirla       un PC, pero no sólo de hard-
que la seguridad siempre va un      esos dispositivos como se pro-       ciones para proteger la infor-     aquellas cosas que deben refor-    trasladando las diferentes solu-      ware, también del sistema ope-
poco por detrás de las tenden-      tege el puesto de trabajo, y esto    mación. Symantec en ese sen-       marse. Para nosotros, la seguri-   ciones de protección que ac-          rativo. Si pensamos que estos
cias de TI, “tratando de poner      hay que trasladarlo a la indus-      tido busca proteger la             dad nunca ha sido un elemen-       tualmente existen para el PC, ya      terminales son el futuro, ¿po-
puertas. Lo que es nuevo es la      tria. Otro aspecto importante a      infraestructura y dar soporte a    to fundamental como en la          que se trataría de un parche in-      demos extrapolar la seguridad
apuesta indiscutible por la mo-     considerar son las redes sociales,   la información. Es difícil que     banca; aunque en ciertas insti-    servible puesto que las capaci-       del PC a los dispositivos móvi-
vilidad, la convergencia del        ya que nos exponemos de for-         converjamos inicialmente pe-       tuciones tiene más importancia,    dades de computación y proce-         les? No. Hoy por hoy no hay se-
mundo empresarial y personal,       ma no conocida a ciertos ries-       ro hay caminos alternativos,       como en Defensa. Pero en Edu-      samiento de dispositivos como         guridad en ellos, y si tienen al-
y los modelos de cloud compu-       gos. Quizás en la empresa se         en los que estamos trabajando,     cación hemos ido incorporan-       los tablets y smartphones son         go, es muy básico. También es
ting. Antes, demandábamos           puede concienciar al usuario pe-     para minimizar esos riegos”.       do las herramientas que han ido    bastante inferiores, y por tanto,     cierto que las amenazas no son
una solución EndPoint integral      ro al gran público es complica-         A pesar de esta declaración,    saliendo. No estamos muy mal       incapaces de asumir los recursos      comparables tampoco entre el
con una única visión de anti-       do. Es una solución compleja         Tomás de Lucas, jefe del área de   pero sabemos que deberíamos        que consumirían dichas aplica-        PC y el dispositivo móvil, pero
malware, cifrado, control de dis-   porque entre la usabilidad y la      Comunicaciones del Ministerio      ir evolucionando. Todos estos      ciones de seguridad.                  eso va a cambiar y como cada
positivos, NAC… y eso empe-         seguridad hay un punto de            de Educación, seguía suscri-       dispositivos móviles que están        Jesús Milán, CISO de Ban-          vez se usan más para temas de
zamos a encontrarlo ahora en el     equilibrio que varía”.               biendo la opinión de los demás     apareciendo nos están afectan-     kinter, así lo expresaba. “Al PC      alto valor como la banca on li-
mercado. Pero hoy, estamos en          Respondía a esta llamada          participantes en que la seguri-    do sin duda, pero tenemos que      le ha costado 30 años tener va-       ne, correos empresariales, acce-
la era post-PC y estas solucio-     Miguel Suárez, responsable de        dad va detrás de la tecnología.    ir protegiéndonos. Todos va-       rias capas de seguridad, y eso        der al puesto de la empresa…
nes no son del todo válidas por-    la práctica de Seguridad de          “A los fabricantes de iPads les    mos en la misma línea”.            hoy por hoy en los terminales         empiezan a tener alicientes pa-
que estamos apostando, decidi-      Symantec, aclarando que en           preocupa vender, no la seguri-                                        móviles no existe. El diseño no       ra los hackers que buscan fines
damente, por la movilidad, un       cuestión de amenazas, “la in-        dad de la información; y vos-      Virtualización vs amenazas         está pensado para la seguridad,       lucrativos. La situación no es
escenario de alto riesgo y al que   fraestructura que soporta esa        otros, como fabricante, también    Aludían los presentes que la ma-   sino para la usabilidad. Ade-         buena ni halagüeña. Sin em-
hay que hacer frente. El negocio    información se está transfor-        tenéis que retroalimentaros pa-    yoría de los terminales móviles    más en esos dispositivos no se        bargo, para aumentar su pro-
12 9 marzo 2011                                                                                                                                       [Tertulias Computing]
tección, actualmente se puede        tecnología en sí”, comentaba
hacer uso de soluciones ya exis-     Javier Martínez, IT Specialist de                                            “Los dispositivos
tentes como la virtualización,       NH Hoteles. “El perfil de usua-                                                                                                                       “El perfil y educa-
que ayuda a acceder a la infor-      rio que quiere o tiene un iPad
                                                                                                                  móviles que están
                                                                                                                                                                                           ción del usuario es
mación de una manera más se-         o iPhone para trabajar suele ser                                             saliendo nos están
gura. Con los recursos que aho-      medio-alto. Por tanto, son                                                                                                                            fundamental, pero
                                                                                                                  afectando, sin du-
ra tengo esta es la posibilidad      usuarios, como presidentes o                                                                                                                          no hay que olvidar
que planteo y considero más          consejeros delegados, a los que                                              da, por eso nos
                                                                                                                                                                                           proteger la infor-
sensata. En Bankinter, desde         no se les puede decir que no. En                                             tenemos que ir
luego, es hacia donde vamos”.        ese aspecto, nosotros intenta-                                                                                                                        mación”
                                                                                                                  protegiendo”
   “Siento pánico ante la situa-     mos seguir la tendencia de ‘co-
ción que se avecina”, apoyaba        néctate a mi entorno virtual pe-
Gabriel Arriero, subdirector ge-     ro la información local en tu                                                Tomás de Lucas, jefe del
                                                                                                                  área de Comunicaciones del                                               Javier Martínez,
neral de Tecnología de Infor-        dispositivo es de tu responsabi-
mación y Comunicación del            lidad´. El perfil y educación del                                            Ministerio de Educación.                                                 IT Specialist de NH Hoteles.
Ministerio de Defensa. “Vemos        usuario es fundamental, pero
que las cosas van más deprisa de     no hay que olvidar proteger la
lo que nosotros queremos.            información, más que el termi-                                                “La infraestructura                                                    “El planteamiento es
Cuando vamos a proteger el ter-      nal. La gente debería ser cons-                                               que soporta la infor-                                                  proteger los disposi-
minal porque ya tenemos la so-       ciente de que todo dispositivo
lución, surgen otras cosas. Con      con una IP conlleva unos ries-
                                                                                                                   mación está cam-                                                       tivos móviles como
los dispositivos móviles estamos     gos de seguridad muy impor-                                                   biando, y nosotros                                                     se protege el puesto
todo el día conectados, traba-       tantes y yo siempre he pensado                                                debemos facilitar                                                      de trabajo, y esto
jando incluso desde casa; y des-     y sigo pensando que hace falta
de el punto de vista del negocio,    formación media para los usua-                                                una plataforma de                                                      hay que trasladarlo
hay organizaciones que quie-         rios generales, porque los perfi-                                             seguridad potente”                                                     a la industria”
ren que eso siga adelante. Pero      les tienen que evolucionar tam-
para instituciones como De-          bién con la seguridad”.                                                                                                                              Eduardo Medrano, director
                                                                                                                   Miguel Suárez, responsable
fensa es un enemigo porque es
                                                                                                                   de la práctica de Seguridad                                            global de Seguridad y Siste-
vital que la información esté        Proteger la información
protegida. Tengo miedo y a ver       Ante problemáticas como la
                                                                                                                   de Symantec.                                                           mas de Red de Telefónica.
qué nos deparará todo esto. A la     desencadenada en Wikileaks,
banca le puede interesar para        en la que un perfil no adecua-       y en el entorno residencial, este    blado con algunos clientes y es-     cienciación. Yo creo que la edu-      plejo y el modelo de control co-
ganar dinero, pero para nos-         do tuvo acceso a información         tema se complica. Hay que edu-       tán proponiendo ir a un entor-       cación de la gente es una com-        bra un papel protagonista”, ex-
otros es un problema muy se-         clasificada que no debía ver, o      car a la gente desde el colegio      no virtual. El terminal puede ser    ponente importantísima, pero          plicaba Juan Cobo. “Es un es-
rio y de momento no sabemos          la falta de mecanismos de se-        como se hace con la Seguridad        tonto porque lo que hay dentro       no es suficiente, también hay         cenario nuevo y está abierto a
cómo afrontarlo. Cada vez se         guridad en el diseño de los ter-     Vial. Yo creo que los dispositi-     del dispositivo no hay que pro-      que poner barreras. Si impides        nuevos riesgos. Por eso los ser-
mezcla más el ámbito personal        minales móviles y de concien-        vos móviles deberían llevar por      tegerlo, sino concentrarse en el     que la gente se lleve informa-        vicios de auditoría y el estable-
y el profesional, y mucha gente      ciación entre los usuarios,          diseño unos mecanismos de            núcleo que es la información. Lo     ción, estarás más seguro”.            cimiento de niveles de servicio
lo confunde. Concienciar de es-      proteger la información se pre-      protección suficientes. Pero es      que haya dentro del terminal co-        Rafael Hernández de Cepsa          en el contexto de la seguridad
te tema va a ser complicado”.        senta como el reto más difícil,      un problema a tres ejes: educa-      mo fotos, documentación per-         también mantenía esta visión.         son tan importantes. Además,
   Otro de los grandes retos de      pero también el más necesario.       tivo, tecnológico y de regla-        sonal... es responsabilidad del      “Se puede protocolizar la cone-       hay proveedores que, de parti-
seguridad que está generando la         Eduardo Medrano de Tele-          mentación. Además esto tiene         usuario. Por ello, la información    xión a la red empresarial con         da, no dan muchas opciones; es
movilidad, planteado durante la      fónica destacaba en este senti-      un coste adicional porque el tec-    importante además de prote-          virtualización, accesos seguros...    el todo o nada. Debemos ser
tertulia, es el cambio en el tipo    do, que “en el ámbito empre-         nológico no lo resuelve solo”.       gerla, hay que descubrirla. Hay      pero al final la información hay      capaces de adaptar y modelar los
de usuario de tablets y smart-       sarial la línea de seguridad tiene      Una solución a estos retos de     muchos datos que están en sitios     que protegerla, clasificarla y dar-   servicios ofrecidos conforme a
phones en el entorno laboral,        que ir más allá; aparte de pro-      seguridad y que además ya exis-      donde no deben estar. En cuan-       la la importancia que tiene; y        nuestras necesidades”.
más ligado a los altos directivos.   teger el PC hay que hacer un         te puede ser la virtualización co-   to a la formación de los usuarios,   eso choca con el perfil de usua-         Pero a la hora de externali-
“Al final, el prototipo de usua-     ejercicio muy importante de          mo también planteaba Gabriel         obviamente es la directiva quien     rio, que son los que manejan la       zar o adoptar servicios cloud
rio ha cambiando más que la          mentalizar y formar a la gente,      Martín de Symantec. “Yo he ha-       tiene que empezar con esa con-       información más sensible de la        no todos los proveedores actú-
                                                                                                                                                    compañía. Hay que distinguir          an de la misma manera. En es-
                                                                                                                                                    entre información personal y          te sentido, Gabriel Martín de
                                                                                                                                                    profesional, y para ello hay que      Symantec, observaba que en su
                                                                                                                                                    clasificar los datos y ponerles los   caso particular “nosotros tene-
                                                                                                                                                    accesos determinados par que          mos una división de servicios
                                                                                                                                                    no salgan del entorno protegi-        bastante activa en diversos fren-
                                                                                                                                                    do del CPD o de la nube”.             tes, y uno de los aspectos que
                                                                                                                                                                                          entendemos es que el contrato
                                                                                                                                                    El control en                         tiene que ser local y estar bajo
                                                                                                                                                    cloud computing                       el amparo de la ley española. En
                                                                                                                                                    Otra de las tendencias que jun-       lo que respecta a la localización
                                                                                                                                                    to con la movilidad está provo-       del servicio, está relacionado
                                                                                                                                                    cando serios quebraderos de ca-       con partners españoles para que
                                                                                                                                                    beza en cuanto a la seguridad es      el servicio pueda ser más locali-
                                                                                                                                                    el cloud computing, una tecno-        zado y a la carta; y en seguridad
                                                                                                                                                    logía cada vez más asentada en-       constantemente auditamos el
                                                                                                                                                    tre las empresas españolas. Por       proceso y las normas de seguri-
                                                                                                                                                    ejemplo, para Ferrovial, que es-      dad. Todo lo que rodea al co-
                                                                                                                                                    tá inmerso en dos proyectos de        rreo siempre genera preocupa-
                                                                                                                                                    externalización, de las comuni-       ción y es normal que la gente
                                                                                                                                                    caciones y la infraestructura tec-    quiera saber qué se está hacien-
                                                                                                                                                    nológica, es una cuestión de          do. Además, en el tema de los
                                                                                                                                                    control. “Cuando te ofrecen ser-      SLA es una exigencia razonable
                                                                                                                                                    vicios de forma deslocalizada, el     que siempre incluimos en nues-
                                                                                                                                                    escenario se vuelve más com-          tros contratos”.

Más contenido relacionado

La actualidad más candente

Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu kskyblue27
 
Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013Mundo Contact
 
Aplicaciones tic en el sector muebles y decoracion
Aplicaciones tic en el sector muebles y decoracionAplicaciones tic en el sector muebles y decoracion
Aplicaciones tic en el sector muebles y decoracionCein
 
La brecha digital
La brecha digital La brecha digital
La brecha digital Ely Ruiz
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAndreakowa
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...BBVAtech
 
Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)pifc97
 
SOCIEDAD DE LA INFORMACIÓN
SOCIEDAD DE LA INFORMACIÓNSOCIEDAD DE LA INFORMACIÓN
SOCIEDAD DE LA INFORMACIÓNGeanina Morejon
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónJuankmilodiaz
 
Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)ihanbi11-2
 
Software Libre en el Estado
Software Libre en el EstadoSoftware Libre en el Estado
Software Libre en el EstadoCarlos Brys
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingJack Daniel Cáceres Meza
 

La actualidad más candente (20)

Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu k
 
Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013Revista Mundo Contact Octubre 2013
Revista Mundo Contact Octubre 2013
 
Deia 15.01.2011
Deia 15.01.2011Deia 15.01.2011
Deia 15.01.2011
 
Aplicaciones tic en el sector muebles y decoracion
Aplicaciones tic en el sector muebles y decoracionAplicaciones tic en el sector muebles y decoracion
Aplicaciones tic en el sector muebles y decoracion
 
Deuda externa
Deuda externaDeuda externa
Deuda externa
 
Tisg
TisgTisg
Tisg
 
La brecha digital
La brecha digital La brecha digital
La brecha digital
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
 
Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)
 
TISG
TISGTISG
TISG
 
SOCIEDAD DE LA INFORMACIÓN
SOCIEDAD DE LA INFORMACIÓNSOCIEDAD DE LA INFORMACIÓN
SOCIEDAD DE LA INFORMACIÓN
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Gestión empresarial de la computación en la Nube
Gestión empresarial de la computación en la NubeGestión empresarial de la computación en la Nube
Gestión empresarial de la computación en la Nube
 
Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)
 
Tic
TicTic
Tic
 
Software Libre en el Estado
Software Libre en el EstadoSoftware Libre en el Estado
Software Libre en el Estado
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computing
 
Arquitectura para una Experiencia Virtual
Arquitectura para una Experiencia VirtualArquitectura para una Experiencia Virtual
Arquitectura para una Experiencia Virtual
 

Similar a Tertulia revista computing - La era post-PC y el cloud computing

Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Boletín Interoute nº20
Boletín Interoute nº20Boletín Interoute nº20
Boletín Interoute nº20davizls
 
Con-vencer no es suficiente
Con-vencer no es suficienteCon-vencer no es suficiente
Con-vencer no es suficienteIsabel Iglesias
 
Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Mundo Contact
 
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...Arsys
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nubeNeydyRodriguez1
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Capitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeCapitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeGrupo ALUCOM®
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1Grupo ALUCOM®
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubeWalterDiaz82
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.Vanessa Elizabeth
 

Similar a Tertulia revista computing - La era post-PC y el cloud computing (20)

Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Boletín Interoute nº20
Boletín Interoute nº20Boletín Interoute nº20
Boletín Interoute nº20
 
Cap1_INGRID SILVA
Cap1_INGRID SILVACap1_INGRID SILVA
Cap1_INGRID SILVA
 
Conferencia cloud computing
Conferencia cloud computing   Conferencia cloud computing
Conferencia cloud computing
 
Con-vencer no es suficiente
Con-vencer no es suficienteCon-vencer no es suficiente
Con-vencer no es suficiente
 
Rock around the Cloud
Rock around the CloudRock around the Cloud
Rock around the Cloud
 
Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014
 
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
 
3d printing prvacidad (1)
3d printing prvacidad (1)3d printing prvacidad (1)
3d printing prvacidad (1)
 
Transformación Digital
Transformación DigitalTransformación Digital
Transformación Digital
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Capitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeCapitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la Nube
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.
 

Más de BBVAtech

CIO Negocio
CIO NegocioCIO Negocio
CIO NegocioBBVAtech
 
Calidad software
Calidad softwareCalidad software
Calidad softwareBBVAtech
 
El gran valor de las TIC en el sector financiero
El gran valor de las TIC en el sector financieroEl gran valor de las TIC en el sector financiero
El gran valor de las TIC en el sector financieroBBVAtech
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoBBVAtech
 
Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.BBVAtech
 
CIO FORUM 2011
CIO FORUM 2011CIO FORUM 2011
CIO FORUM 2011BBVAtech
 
Seguridad Lógica y Cibercrimen
Seguridad Lógica y CibercrimenSeguridad Lógica y Cibercrimen
Seguridad Lógica y CibercrimenBBVAtech
 
Observatorio ComputerWorld IDG nº 1
Observatorio ComputerWorld IDG nº 1Observatorio ComputerWorld IDG nº 1
Observatorio ComputerWorld IDG nº 1BBVAtech
 
Jornada sobre la LOPD
Jornada sobre la LOPDJornada sobre la LOPD
Jornada sobre la LOPDBBVAtech
 
BBVA remodela su CPD
BBVA remodela su CPD BBVA remodela su CPD
BBVA remodela su CPD BBVAtech
 
SOMOS TyO (nº 6. junio 2010) revista digital
SOMOS TyO (nº 6. junio 2010) revista digital SOMOS TyO (nº 6. junio 2010) revista digital
SOMOS TyO (nº 6. junio 2010) revista digital BBVAtech
 
SOMOS TyO (nº 4. noviembre 2009) revista digital
SOMOS TyO (nº 4. noviembre 2009) revista digitalSOMOS TyO (nº 4. noviembre 2009) revista digital
SOMOS TyO (nº 4. noviembre 2009) revista digitalBBVAtech
 
SOMOS TyO (nº 3. junio-julio 2009) revista digital
SOMOS TyO (nº 3. junio-julio 2009) revista digitalSOMOS TyO (nº 3. junio-julio 2009) revista digital
SOMOS TyO (nº 3. junio-julio 2009) revista digitalBBVAtech
 

Más de BBVAtech (13)

CIO Negocio
CIO NegocioCIO Negocio
CIO Negocio
 
Calidad software
Calidad softwareCalidad software
Calidad software
 
El gran valor de las TIC en el sector financiero
El gran valor de las TIC en el sector financieroEl gran valor de las TIC en el sector financiero
El gran valor de las TIC en el sector financiero
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.Evento sobre casos éxito pymes redes sociales.
Evento sobre casos éxito pymes redes sociales.
 
CIO FORUM 2011
CIO FORUM 2011CIO FORUM 2011
CIO FORUM 2011
 
Seguridad Lógica y Cibercrimen
Seguridad Lógica y CibercrimenSeguridad Lógica y Cibercrimen
Seguridad Lógica y Cibercrimen
 
Observatorio ComputerWorld IDG nº 1
Observatorio ComputerWorld IDG nº 1Observatorio ComputerWorld IDG nº 1
Observatorio ComputerWorld IDG nº 1
 
Jornada sobre la LOPD
Jornada sobre la LOPDJornada sobre la LOPD
Jornada sobre la LOPD
 
BBVA remodela su CPD
BBVA remodela su CPD BBVA remodela su CPD
BBVA remodela su CPD
 
SOMOS TyO (nº 6. junio 2010) revista digital
SOMOS TyO (nº 6. junio 2010) revista digital SOMOS TyO (nº 6. junio 2010) revista digital
SOMOS TyO (nº 6. junio 2010) revista digital
 
SOMOS TyO (nº 4. noviembre 2009) revista digital
SOMOS TyO (nº 4. noviembre 2009) revista digitalSOMOS TyO (nº 4. noviembre 2009) revista digital
SOMOS TyO (nº 4. noviembre 2009) revista digital
 
SOMOS TyO (nº 3. junio-julio 2009) revista digital
SOMOS TyO (nº 3. junio-julio 2009) revista digitalSOMOS TyO (nº 3. junio-julio 2009) revista digital
SOMOS TyO (nº 3. junio-julio 2009) revista digital
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Tertulia revista computing - La era post-PC y el cloud computing

  • 1.
  • 2. 10 9 marzo 2011 [Tertulias Computing] Según se desprende de la Tertulia celebrada en colaboración con Symantec La era post-PC y el mundo cloud, principales preocupaciones entre los CISO españoles Conscientes de la trascendencia que tiene la seguridad clusivo con los responsables de seguridad de los sectores mentar el ámbito de la protección ante tendencias como el dentro del ámbito de las TIC, COMPUTING España, en cola- bancario, público, utilities, comunicaciones y servicios, imparable avance de la movilidad, la convergencia entre el boración con Symantec, ha organizado un encuentro ex- que han debatido sobre la fuerte evolución que va a experi- mundo personal y profesional, y el cloud computing. Tendencias como el cloud tec, en la que quedó manifiesto ra preguntamos a los provee- móviles. Hay incluso clientes cesidades, lo que echan en fal- El mundo tridimensional ya lo computing o la movilidad están cómo la convergencia del mun- dores qué piensan que están ha- que ya están intentando ver có- ta en los productos...” hemos perdido, ahora estamos generando la necesidad de do personal con el profesional, ciendo los clientes; luego pre- mo es trabajar sin PC. Si cam- Rafael Hernández, responsa- en el cuatridimensional. Cuan- adoptar soluciones de seguridad la era post-PC y la llegada del guntamos a los clientes, y la bian las necesidades y la forma ble de Seguridad Lógica de do yo empecé en la informáti- y gestión de la información, en cloud están transformando el verdad es que coinciden muy de trabajar lógicamente tiene Cepsa, compartía esta opinión ca una empresa como Digital concreto, en el ámbito de los panorama de la seguridad. poco, lo que demuestra que no que cambiar la forma de pro- afirmando que hoy en día está era la número uno en el merca- EndPoint (incluyendo no sólo Uno de los primeros aspec- hablamos lo suficiente o no tegerse. La seguridad ha evolu- cambiando la percepción de la do e hizo lo mismo que ahora el PC, también smartphones y tos que se trató durante esta ter- captamos bien los mensajes. cionado relativamente poco en seguridad. “El desencuentro hace Apple. Estamos en la mis- tablets) claves para garantizar el tulia fue el desalineamiento Una obsesión mía es estar en los últimos años comparado que hay entre proveedores y ma situación, hemos vuelto a acceso de los usuarios a la in- existente entre la percepción contacto con los clientes por- con lo que va a cambiar en los clientes es una lucha y es una unas empresas que venden dis- formación y la operatividad que los proveedores tienen de que la seguridad va a dar un próximos. Si eso es así, la di- situación complicada. Las ne- positivos que dan conectividad confidencial tanto de los indi- las necesidades de seguridad de vuelco muy importante cam- rección correcta a seguir es co- cesidades de hoy son las de mul- pero no venden seguridad. Es viduos como de las organiza- sus clientes, y las exigencias re- biando el planteamiento. Se es- nocer lo que los clientes nece- tidispositivo, multiconectivi- una situación de cambio, com- ciones. Bajo este contexto se ales de estos. Gabriel Martín, tán abriendo nuevos retos que sitan más que lo que los dad, recursos en la nube, plicada y veremos a ver cómo desarrolló la Mesa Redonda que director general de Symantec exigen nuevas formas de traba- proveedores planteamos. Y pa- cumplir con más leyes, proteger evoluciona”. COMPUTING ha organizado España, así lo evidenciaba. “A jar y filosofías, y tiene que ver ra evitar ese desencuentro hay mayor cantidad de informa- Obviamente este tipo de ten- en colaboración con Syman- través de una empresa audito- mucho con los dispositivos que escuchar sus filosofías, ne- ción... es un juego complicado. dencias están generando nuevas
  • 3. [Tertulias Computing] 9 marzo 2011 11 necesidades entre los profesio- tiene unas necesidades, hay que nales de seguridad, que ven có- atenderlas lo más rápidamente mo aumentan los riesgos ante el posible, y en ese contexto la se- “Si cambian las “Al PC le ha costa- avance imparable del uso de ter- guridad suele llegar tarde”. necesidades y la do 30 años tener minales móviles personales en La mayoría de los asistentes forma de trabajar, el ámbito de trabajo, y la apues- coincidían en que efectivamen- varias capas de ta decidida de sus organizacio- te vamos hacia un mundo de lógicamente tiene seguridad, y eso, nes por los servicios cloud. “Es- movilidad donde todo está on que cambiar la ma- hoy por hoy, en los tamos yendo hacia un modelo line, se puede estar conectado nera de protegerse” que para trabajar con informa- en cualquier lugar y acceder a terminales móviles ción digital lo que se necesita la información tanto personal no existe” es un terminal”, apuntaba Car- como profesional… por lo que los Alfonso Pérez, responsable los retos para los responsables de Gabriel Martín, director de Ingeniería de Seguridad del seguridad también han cam- Jesús Milán, CISO de general de Symantec Grupo BBVA. “En este senti- biado. Eduardo Medrano, di- Bankinter. España. do, hay muchas tendencias que rector global de Seguridad y Sis- demuestran que la informática temas de Red de Telefónica, personal se está utilizando tam- aseguraba en esta línea que al “Hay muchas “El desencuentro bién en el entorno profesional. final su función es proteger la tendencias que de- que actualmente Los iPads, por ejemplo, son un información sensible de la com- concepto de usar y tirar, y en- pañía o los datos privados de muestran que la in- existe entre provee- seguida se cambiarán por otra las personas. “Bajo este aspec- formática personal dores y clientes es cosa. Están más pensados para to, al contrario que sucede en se está utilizando una lucha y una si- el consumo doméstico, son más el PC donde la gente está men- sencillos de usar, por eso se es- talizada de la protección y a na- también en el en- tuación complicada” tán imponiendo tanto, y sin du- die se le ocurre trabajar sin an- torno profesional” da están cambiando la forma de tivirus, en el caso de los trabajar. Nosotros, por ejemplo, dispositivos móviles no sucede Carlos Alfonso Pérez, estamos haciendo pinitos para así ya que el usuario no es cons- Rafael Hernández, responsable de Ingeniería responsable de Seguridad trabajar sin PC, y más con iPads ciente de que lo que realmente de Seguridad de BBVA. Lógica de Cepsa. Con la movilidad, los retos “Estamos en la era “Cada vez se mez- post-PC y las solu- cla más el ámbito para los responsables de la ciones actuales no personal con el seguridad han cambiado nos valen porque es- profesional, y tamos apostando de- concienciar de este y otros terminales. Por otro la- está haciendo es trasladar la fun- cididamente por la tema va a ser muy do, esta transformación lleva cionalidad del PC al terminal movilidad, un esce- móvil. Por tanto, hay que men- complicado” aparejado el tema de la nube pública, ya que no importa tan- talizar al usuario de este tipo de nario de alto riesgo” to dónde está alojada la infor- dispositivos que también tienen Gabriel Arriero, subdirector mación sino cómo trabajar con que protegerlos. No se puede Juan Cobo, CISO de general de TIC del Ministerio ella, consumirla de manera sen- conectar un equipo a la red sin Ferrovial. de Defensa. cilla y rápida, y poder colabo- las mediadas adecuadas de pro- rar no sólo dentro de la organi- tección. El usuario cree que es- zación, también con clientes y tá utilizando un teléfono móvil mando y nosotros, como fa- ra poder ofrecer una solución. que se encuentran en el merca- pueden meter todas las capas de proveedores externos. Y esto es- pero el riesgo que asume es mu- bricante, tenemos el reto de Con respecto a la seguridad do tienen una preocupante fal- seguridad que tiene el PC tra- tá complicando bastante el es- cho mayor porque son disposi- proporcionar a esa infraestruc- dentro de la Administración ta de seguridad, bien por su di- dicional porque no funcionarí- cenario de la seguridad”. tivos que se mueven también tura una plataforma de seguri- Pública, hemos hecho un aná- seño bien para no interferir en an y/o agotarían la batería. Por En este punto, Juan Cobo, fuera del contexto del trabajo. dad clara y potente. Siempre lisis en base al Esquema Nacio- su usabilidad. Además, afirma- diseño no es igual de seguro que CISO de Ferrovial, denunciaba El planteamiento es proteger hemos evolucionado las solu- nal de Seguridad para detectar ban que no se trata de cubrirla un PC, pero no sólo de hard- que la seguridad siempre va un esos dispositivos como se pro- ciones para proteger la infor- aquellas cosas que deben refor- trasladando las diferentes solu- ware, también del sistema ope- poco por detrás de las tenden- tege el puesto de trabajo, y esto mación. Symantec en ese sen- marse. Para nosotros, la seguri- ciones de protección que ac- rativo. Si pensamos que estos cias de TI, “tratando de poner hay que trasladarlo a la indus- tido busca proteger la dad nunca ha sido un elemen- tualmente existen para el PC, ya terminales son el futuro, ¿po- puertas. Lo que es nuevo es la tria. Otro aspecto importante a infraestructura y dar soporte a to fundamental como en la que se trataría de un parche in- demos extrapolar la seguridad apuesta indiscutible por la mo- considerar son las redes sociales, la información. Es difícil que banca; aunque en ciertas insti- servible puesto que las capaci- del PC a los dispositivos móvi- vilidad, la convergencia del ya que nos exponemos de for- converjamos inicialmente pe- tuciones tiene más importancia, dades de computación y proce- les? No. Hoy por hoy no hay se- mundo empresarial y personal, ma no conocida a ciertos ries- ro hay caminos alternativos, como en Defensa. Pero en Edu- samiento de dispositivos como guridad en ellos, y si tienen al- y los modelos de cloud compu- gos. Quizás en la empresa se en los que estamos trabajando, cación hemos ido incorporan- los tablets y smartphones son go, es muy básico. También es ting. Antes, demandábamos puede concienciar al usuario pe- para minimizar esos riegos”. do las herramientas que han ido bastante inferiores, y por tanto, cierto que las amenazas no son una solución EndPoint integral ro al gran público es complica- A pesar de esta declaración, saliendo. No estamos muy mal incapaces de asumir los recursos comparables tampoco entre el con una única visión de anti- do. Es una solución compleja Tomás de Lucas, jefe del área de pero sabemos que deberíamos que consumirían dichas aplica- PC y el dispositivo móvil, pero malware, cifrado, control de dis- porque entre la usabilidad y la Comunicaciones del Ministerio ir evolucionando. Todos estos ciones de seguridad. eso va a cambiar y como cada positivos, NAC… y eso empe- seguridad hay un punto de de Educación, seguía suscri- dispositivos móviles que están Jesús Milán, CISO de Ban- vez se usan más para temas de zamos a encontrarlo ahora en el equilibrio que varía”. biendo la opinión de los demás apareciendo nos están afectan- kinter, así lo expresaba. “Al PC alto valor como la banca on li- mercado. Pero hoy, estamos en Respondía a esta llamada participantes en que la seguri- do sin duda, pero tenemos que le ha costado 30 años tener va- ne, correos empresariales, acce- la era post-PC y estas solucio- Miguel Suárez, responsable de dad va detrás de la tecnología. ir protegiéndonos. Todos va- rias capas de seguridad, y eso der al puesto de la empresa… nes no son del todo válidas por- la práctica de Seguridad de “A los fabricantes de iPads les mos en la misma línea”. hoy por hoy en los terminales empiezan a tener alicientes pa- que estamos apostando, decidi- Symantec, aclarando que en preocupa vender, no la seguri- móviles no existe. El diseño no ra los hackers que buscan fines damente, por la movilidad, un cuestión de amenazas, “la in- dad de la información; y vos- Virtualización vs amenazas está pensado para la seguridad, lucrativos. La situación no es escenario de alto riesgo y al que fraestructura que soporta esa otros, como fabricante, también Aludían los presentes que la ma- sino para la usabilidad. Ade- buena ni halagüeña. Sin em- hay que hacer frente. El negocio información se está transfor- tenéis que retroalimentaros pa- yoría de los terminales móviles más en esos dispositivos no se bargo, para aumentar su pro-
  • 4. 12 9 marzo 2011 [Tertulias Computing] tección, actualmente se puede tecnología en sí”, comentaba hacer uso de soluciones ya exis- Javier Martínez, IT Specialist de “Los dispositivos tentes como la virtualización, NH Hoteles. “El perfil de usua- “El perfil y educa- que ayuda a acceder a la infor- rio que quiere o tiene un iPad móviles que están ción del usuario es mación de una manera más se- o iPhone para trabajar suele ser saliendo nos están gura. Con los recursos que aho- medio-alto. Por tanto, son fundamental, pero afectando, sin du- ra tengo esta es la posibilidad usuarios, como presidentes o no hay que olvidar que planteo y considero más consejeros delegados, a los que da, por eso nos proteger la infor- sensata. En Bankinter, desde no se les puede decir que no. En tenemos que ir luego, es hacia donde vamos”. ese aspecto, nosotros intenta- mación” protegiendo” “Siento pánico ante la situa- mos seguir la tendencia de ‘co- ción que se avecina”, apoyaba néctate a mi entorno virtual pe- Gabriel Arriero, subdirector ge- ro la información local en tu Tomás de Lucas, jefe del área de Comunicaciones del Javier Martínez, neral de Tecnología de Infor- dispositivo es de tu responsabi- mación y Comunicación del lidad´. El perfil y educación del Ministerio de Educación. IT Specialist de NH Hoteles. Ministerio de Defensa. “Vemos usuario es fundamental, pero que las cosas van más deprisa de no hay que olvidar proteger la lo que nosotros queremos. información, más que el termi- “La infraestructura “El planteamiento es Cuando vamos a proteger el ter- nal. La gente debería ser cons- que soporta la infor- proteger los disposi- minal porque ya tenemos la so- ciente de que todo dispositivo lución, surgen otras cosas. Con con una IP conlleva unos ries- mación está cam- tivos móviles como los dispositivos móviles estamos gos de seguridad muy impor- biando, y nosotros se protege el puesto todo el día conectados, traba- tantes y yo siempre he pensado debemos facilitar de trabajo, y esto jando incluso desde casa; y des- y sigo pensando que hace falta de el punto de vista del negocio, formación media para los usua- una plataforma de hay que trasladarlo hay organizaciones que quie- rios generales, porque los perfi- seguridad potente” a la industria” ren que eso siga adelante. Pero les tienen que evolucionar tam- para instituciones como De- bién con la seguridad”. Eduardo Medrano, director Miguel Suárez, responsable fensa es un enemigo porque es de la práctica de Seguridad global de Seguridad y Siste- vital que la información esté Proteger la información protegida. Tengo miedo y a ver Ante problemáticas como la de Symantec. mas de Red de Telefónica. qué nos deparará todo esto. A la desencadenada en Wikileaks, banca le puede interesar para en la que un perfil no adecua- y en el entorno residencial, este blado con algunos clientes y es- cienciación. Yo creo que la edu- plejo y el modelo de control co- ganar dinero, pero para nos- do tuvo acceso a información tema se complica. Hay que edu- tán proponiendo ir a un entor- cación de la gente es una com- bra un papel protagonista”, ex- otros es un problema muy se- clasificada que no debía ver, o car a la gente desde el colegio no virtual. El terminal puede ser ponente importantísima, pero plicaba Juan Cobo. “Es un es- rio y de momento no sabemos la falta de mecanismos de se- como se hace con la Seguridad tonto porque lo que hay dentro no es suficiente, también hay cenario nuevo y está abierto a cómo afrontarlo. Cada vez se guridad en el diseño de los ter- Vial. Yo creo que los dispositi- del dispositivo no hay que pro- que poner barreras. Si impides nuevos riesgos. Por eso los ser- mezcla más el ámbito personal minales móviles y de concien- vos móviles deberían llevar por tegerlo, sino concentrarse en el que la gente se lleve informa- vicios de auditoría y el estable- y el profesional, y mucha gente ciación entre los usuarios, diseño unos mecanismos de núcleo que es la información. Lo ción, estarás más seguro”. cimiento de niveles de servicio lo confunde. Concienciar de es- proteger la información se pre- protección suficientes. Pero es que haya dentro del terminal co- Rafael Hernández de Cepsa en el contexto de la seguridad te tema va a ser complicado”. senta como el reto más difícil, un problema a tres ejes: educa- mo fotos, documentación per- también mantenía esta visión. son tan importantes. Además, Otro de los grandes retos de pero también el más necesario. tivo, tecnológico y de regla- sonal... es responsabilidad del “Se puede protocolizar la cone- hay proveedores que, de parti- seguridad que está generando la Eduardo Medrano de Tele- mentación. Además esto tiene usuario. Por ello, la información xión a la red empresarial con da, no dan muchas opciones; es movilidad, planteado durante la fónica destacaba en este senti- un coste adicional porque el tec- importante además de prote- virtualización, accesos seguros... el todo o nada. Debemos ser tertulia, es el cambio en el tipo do, que “en el ámbito empre- nológico no lo resuelve solo”. gerla, hay que descubrirla. Hay pero al final la información hay capaces de adaptar y modelar los de usuario de tablets y smart- sarial la línea de seguridad tiene Una solución a estos retos de muchos datos que están en sitios que protegerla, clasificarla y dar- servicios ofrecidos conforme a phones en el entorno laboral, que ir más allá; aparte de pro- seguridad y que además ya exis- donde no deben estar. En cuan- la la importancia que tiene; y nuestras necesidades”. más ligado a los altos directivos. teger el PC hay que hacer un te puede ser la virtualización co- to a la formación de los usuarios, eso choca con el perfil de usua- Pero a la hora de externali- “Al final, el prototipo de usua- ejercicio muy importante de mo también planteaba Gabriel obviamente es la directiva quien rio, que son los que manejan la zar o adoptar servicios cloud rio ha cambiando más que la mentalizar y formar a la gente, Martín de Symantec. “Yo he ha- tiene que empezar con esa con- información más sensible de la no todos los proveedores actú- compañía. Hay que distinguir an de la misma manera. En es- entre información personal y te sentido, Gabriel Martín de profesional, y para ello hay que Symantec, observaba que en su clasificar los datos y ponerles los caso particular “nosotros tene- accesos determinados par que mos una división de servicios no salgan del entorno protegi- bastante activa en diversos fren- do del CPD o de la nube”. tes, y uno de los aspectos que entendemos es que el contrato El control en tiene que ser local y estar bajo cloud computing el amparo de la ley española. En Otra de las tendencias que jun- lo que respecta a la localización to con la movilidad está provo- del servicio, está relacionado cando serios quebraderos de ca- con partners españoles para que beza en cuanto a la seguridad es el servicio pueda ser más locali- el cloud computing, una tecno- zado y a la carta; y en seguridad logía cada vez más asentada en- constantemente auditamos el tre las empresas españolas. Por proceso y las normas de seguri- ejemplo, para Ferrovial, que es- dad. Todo lo que rodea al co- tá inmerso en dos proyectos de rreo siempre genera preocupa- externalización, de las comuni- ción y es normal que la gente caciones y la infraestructura tec- quiera saber qué se está hacien- nológica, es una cuestión de do. Además, en el tema de los control. “Cuando te ofrecen ser- SLA es una exigencia razonable vicios de forma deslocalizada, el que siempre incluimos en nues- escenario se vuelve más com- tros contratos”.