SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
La seguridad gestionada,
                                nuevos retos para un
                            mercado en crecimiento




                               L
                                        a prestación de servicios de       una coyuntura caracterizada por la con-
                                        seguridad gestionada es una de     tención de presupuestos.
                                        las áreas con mejores perspec-
                                        tivas dentro del sector de la           En nuestro país, dado el tamaño del
                                        seguridad, después de los nu-      tejido empresarial y el grado de madurez
                               merosos movimientos de compraventa          en la gestión de la seguridad que tienen
                               que se han producido entre los provee-      las empresas, nos encontramos con dos
                               dores de este tipo de servicios, los ana-   claros destinatarios de este tipo de servi-
                               listas especializados esperan que las       cios, con demandas claramente diferen-
                               tasas de crecimiento anuales se man-        ciadas. Por un lado, la pequeña y me-
                               tengan por encima del 10% durante el        diana empresa que no suele contar con
                               próximo trienio.                            un presupuesto destinado a seguridad de
                                                                           la información ni personal suficientemen-
                                   Las fuerzas que están sustentando       te formado y con la experiencia necesaria
                               esta tendencia son la creciente compleji-   en esta materia.
                               dad de la gestión de la seguridad de la
                               información y las ventajas de coste que         Aquí, la seguridad gestionada como
                               supone el que un proveedor pueda com-       solución parece obvia y se centra en la
                               partir tecnología y conocimiento especia-   oferta de soluciones operativas, en línea
                               lizados entre sus clientes.                 con los primeros modelos de prestación
                                                                           de servicios básicos de seguridad en red,
                                   Las empresas están haciendo frente      como son la defensa frente a código
                               a un aumento y profesionalización de los    malicioso o frente intrusiones.
                               ataques a sus activos de información y a
                               unos requisitos de cumplimiento norma-          Las demandas y las percepciones de
                               tivo cada vez más exigentes; lo que se      las grandes organizaciones son diferen-
Juan José                      traduce en mayores necesidades de           tes. Las entidades de mayor tamaño
Jiménez Alonso
                               control y gestión de las medidas de         están demandando no sólo servicios
Director Adjunto de la
Unidad de Seguridad de la      seguridad implantadas. Al mismo tiem-       operativos, en este caso de mayor sofis-
Información                    po, las organizaciones han visto en estos   ticación que las PYMES (gestión de vul-
EULEN SEGURIDAD S.A.           servicios una posibilidad de reducir los    nerabilidades, análisis de logs, gestión de
                               costes asociados a la gestión de la segu-   identidades, entre otros), sino también
                               ridad de la información y de optimizar      servicios de “inteligencia” en tiempo
                               recursos profesionales y técnicos, en       real adaptados a sus necesidades de

                                    noviembre 2009 120
industria de la seguridad          seguridad y políticas industriales




seguridad, servicios que podríamos           que la externalización de servicios ya se    Nube y la integración de los servicios de
denominar estratégicos desde el mo-          viene realizando en el mundo de la segu-     seguridad lógica y física.
mento que están relacionados con fun-        ridad física desde hace tiempo (vigilan-
ciones cercanas al negocio.                  cia, servicio de alarma, control de acce-        El concepto de computación en
                                             sos, transporte de activos).                 Nube, que todavía carece de un estándar
     Pero hemos de tener en cuenta que                                                    de seguridad definido, va a plantear la
las grandes empresas todavía alber-              Las grandes organizaciones no sólo       posibilidad de ofrecer nuevos servicios
gan ciertas reticencias a externalizar       buscan, en la seguridad gestionada, una      en régimen de nube, a la vez que supone
algunos servicios de seguridad, reti-        mayor eficiencia operativa al pasar de un    un reto para los niveles de seguridad que
cencias que no son propias de las enti-      modelo basado en la inversión a otro que     gestionan los proveedores.
dades españolas, como refleja el Informe     la contempla como un gasto. También
sobre Seguridad de la Información 2008       están demandando una mayor eficacia              Otra tendencia es la que muestran las
de Ernest and Young. La pérdida de con-      en la prestación de los servicios gestio-    demandas de una externalización de la
trol de las actividades de seguridad o los   nados y un servicio lo más dedicado          seguridad corporativa que integre los
propios costes derivados de la integra-      posible porque deben de integrarlos con      servicios de seguridad lógica y física,
ción de los mecanismos de respuesta          las otras áreas de la seguridad que ges-     participando de una concepción integral
con su organización interna de seguridad     tionan, no olvidemos que la externaliza-     de la seguridad desde su óptica estraté-
están en el origen de estas actitudes.       ción de la seguridad es sólo una parte de    gica hasta sus componentes operativos.
                                             la gestión interna de la seguridad de su     Esta integración permitirá una explota-
    Esta situación contradice la realidad    negocio.                                     ción integral de la información orientada
existente en áreas cercanas a la seguri-                                                  a la prevención en materia de seguridad.
dad de la información, ya que, durante           Para concluir me gustaría comentar
los últimos años, hemos asistido a la        dos tendencias, tal vez incipientes reali-       Como podemos ver, los prestadores
externalización de operaciones de siste-     dades, que pensamos que van a afectar        de servicios de seguridad gestionada se
mas de información claves para la con-       a la prestación de los servicios de segu-    enfrentan a tiempos interesantes, tiem-
secución de objetivos de negocio y por-      ridad gestionada: la computación en la       pos de cambio.

                                                              121 noviembre 2009

Más contenido relacionado

La actualidad más candente

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacionluisrobles17
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la leyFabián Descalzo
 
La Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integralLa Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integralRicardo Cañizares Sales
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Presentacion iatig 290113
Presentacion iatig 290113Presentacion iatig 290113
Presentacion iatig 290113all2com
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA yesly0816
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6Universidad del Quindio
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosFatima Velazquez Gonzalez
 

La actualidad más candente (16)

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacion
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
La Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integralLa Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integral
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Guia de ti7
Guia de ti7Guia de ti7
Guia de ti7
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Presentacion iatig 290113
Presentacion iatig 290113Presentacion iatig 290113
Presentacion iatig 290113
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 

Destacado

Drepturile de autor
Drepturile de autorDrepturile de autor
Drepturile de autorMarina
 
Mi primera obra de arte
Mi primera obra de arteMi primera obra de arte
Mi primera obra de artesamuel2207
 
Cancun
CancunCancun
CancunMarina
 
Análisis del Sitio / Propuesta
Análisis del Sitio / PropuestaAnálisis del Sitio / Propuesta
Análisis del Sitio / PropuestaFacundo Carabajal
 
Animals from the farm
Animals from the farmAnimals from the farm
Animals from the farmchabeli0522
 
Proposición en apoyo al orden constitucional en el país vasco
Proposición en apoyo al orden constitucional en el país vascoProposición en apoyo al orden constitucional en el país vasco
Proposición en apoyo al orden constitucional en el país vascoUPyD Getafe
 
Aproximacion ao traballo_cientifico
Aproximacion ao traballo_cientificoAproximacion ao traballo_cientifico
Aproximacion ao traballo_cientificoCarmen Cid Manzano
 
Dream flowers
Dream flowersDream flowers
Dream flowersMarina
 
инструкция по эксплуатации ктс (рд 50 34.698-90)
инструкция по эксплуатации ктс (рд 50 34.698-90)инструкция по эксплуатации ктс (рд 50 34.698-90)
инструкция по эксплуатации ктс (рд 50 34.698-90)Natalia Zhelnova
 
Nevia case study analysis by Dinker Vaid
Nevia case study analysis by Dinker VaidNevia case study analysis by Dinker Vaid
Nevia case study analysis by Dinker VaidDinker Vaid
 
Asif Equipment
Asif Equipment Asif Equipment
Asif Equipment B2bbazar
 

Destacado (17)

Drepturile de autor
Drepturile de autorDrepturile de autor
Drepturile de autor
 
Mi primera obra de arte
Mi primera obra de arteMi primera obra de arte
Mi primera obra de arte
 
Cancun
CancunCancun
Cancun
 
0001
00010001
0001
 
The rains day 3
The rains day 3The rains day 3
The rains day 3
 
Análisis del Sitio / Propuesta
Análisis del Sitio / PropuestaAnálisis del Sitio / Propuesta
Análisis del Sitio / Propuesta
 
Animals from the farm
Animals from the farmAnimals from the farm
Animals from the farm
 
Cuestións tema 1
Cuestións  tema 1Cuestións  tema 1
Cuestións tema 1
 
Proposición en apoyo al orden constitucional en el país vasco
Proposición en apoyo al orden constitucional en el país vascoProposición en apoyo al orden constitucional en el país vasco
Proposición en apoyo al orden constitucional en el país vasco
 
Aproximacion ao traballo_cientifico
Aproximacion ao traballo_cientificoAproximacion ao traballo_cientifico
Aproximacion ao traballo_cientifico
 
Dream flowers
Dream flowersDream flowers
Dream flowers
 
Presentación x
Presentación xPresentación x
Presentación x
 
Nivea for men
Nivea for men Nivea for men
Nivea for men
 
Software d aplikacion
Software d aplikacionSoftware d aplikacion
Software d aplikacion
 
инструкция по эксплуатации ктс (рд 50 34.698-90)
инструкция по эксплуатации ктс (рд 50 34.698-90)инструкция по эксплуатации ктс (рд 50 34.698-90)
инструкция по эксплуатации ктс (рд 50 34.698-90)
 
Nevia case study analysis by Dinker Vaid
Nevia case study analysis by Dinker VaidNevia case study analysis by Dinker Vaid
Nevia case study analysis by Dinker Vaid
 
Asif Equipment
Asif Equipment Asif Equipment
Asif Equipment
 

Similar a Nuevos retos para la seguridad gestionada: la nube y la integración física-lógica

Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocioepublishe
 
Los SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasLos SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasRamon Costa i Pujol
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadIkusi Velatia
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Revista SIC - Columna Director
Revista SIC - Columna DirectorRevista SIC - Columna Director
Revista SIC - Columna DirectorRamon Planas
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasIkusi Velatia
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normasgalactico_87
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridadGuiro Lin
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadHarold Morales
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 

Similar a Nuevos retos para la seguridad gestionada: la nube y la integración física-lógica (20)

Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocio
 
Los SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasLos SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresas
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridad
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Revista SIC - Columna Director
Revista SIC - Columna DirectorRevista SIC - Columna Director
Revista SIC - Columna Director
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticas
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Modelo de Empresa Segura
Modelo de Empresa SeguraModelo de Empresa Segura
Modelo de Empresa Segura
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Nuevos retos para la seguridad gestionada: la nube y la integración física-lógica

  • 1. La seguridad gestionada, nuevos retos para un mercado en crecimiento L a prestación de servicios de una coyuntura caracterizada por la con- seguridad gestionada es una de tención de presupuestos. las áreas con mejores perspec- tivas dentro del sector de la En nuestro país, dado el tamaño del seguridad, después de los nu- tejido empresarial y el grado de madurez merosos movimientos de compraventa en la gestión de la seguridad que tienen que se han producido entre los provee- las empresas, nos encontramos con dos dores de este tipo de servicios, los ana- claros destinatarios de este tipo de servi- listas especializados esperan que las cios, con demandas claramente diferen- tasas de crecimiento anuales se man- ciadas. Por un lado, la pequeña y me- tengan por encima del 10% durante el diana empresa que no suele contar con próximo trienio. un presupuesto destinado a seguridad de la información ni personal suficientemen- Las fuerzas que están sustentando te formado y con la experiencia necesaria esta tendencia son la creciente compleji- en esta materia. dad de la gestión de la seguridad de la información y las ventajas de coste que Aquí, la seguridad gestionada como supone el que un proveedor pueda com- solución parece obvia y se centra en la partir tecnología y conocimiento especia- oferta de soluciones operativas, en línea lizados entre sus clientes. con los primeros modelos de prestación de servicios básicos de seguridad en red, Las empresas están haciendo frente como son la defensa frente a código a un aumento y profesionalización de los malicioso o frente intrusiones. ataques a sus activos de información y a unos requisitos de cumplimiento norma- Las demandas y las percepciones de tivo cada vez más exigentes; lo que se las grandes organizaciones son diferen- Juan José traduce en mayores necesidades de tes. Las entidades de mayor tamaño Jiménez Alonso control y gestión de las medidas de están demandando no sólo servicios Director Adjunto de la Unidad de Seguridad de la seguridad implantadas. Al mismo tiem- operativos, en este caso de mayor sofis- Información po, las organizaciones han visto en estos ticación que las PYMES (gestión de vul- EULEN SEGURIDAD S.A. servicios una posibilidad de reducir los nerabilidades, análisis de logs, gestión de costes asociados a la gestión de la segu- identidades, entre otros), sino también ridad de la información y de optimizar servicios de “inteligencia” en tiempo recursos profesionales y técnicos, en real adaptados a sus necesidades de noviembre 2009 120
  • 2. industria de la seguridad seguridad y políticas industriales seguridad, servicios que podríamos que la externalización de servicios ya se Nube y la integración de los servicios de denominar estratégicos desde el mo- viene realizando en el mundo de la segu- seguridad lógica y física. mento que están relacionados con fun- ridad física desde hace tiempo (vigilan- ciones cercanas al negocio. cia, servicio de alarma, control de acce- El concepto de computación en sos, transporte de activos). Nube, que todavía carece de un estándar Pero hemos de tener en cuenta que de seguridad definido, va a plantear la las grandes empresas todavía alber- Las grandes organizaciones no sólo posibilidad de ofrecer nuevos servicios gan ciertas reticencias a externalizar buscan, en la seguridad gestionada, una en régimen de nube, a la vez que supone algunos servicios de seguridad, reti- mayor eficiencia operativa al pasar de un un reto para los niveles de seguridad que cencias que no son propias de las enti- modelo basado en la inversión a otro que gestionan los proveedores. dades españolas, como refleja el Informe la contempla como un gasto. También sobre Seguridad de la Información 2008 están demandando una mayor eficacia Otra tendencia es la que muestran las de Ernest and Young. La pérdida de con- en la prestación de los servicios gestio- demandas de una externalización de la trol de las actividades de seguridad o los nados y un servicio lo más dedicado seguridad corporativa que integre los propios costes derivados de la integra- posible porque deben de integrarlos con servicios de seguridad lógica y física, ción de los mecanismos de respuesta las otras áreas de la seguridad que ges- participando de una concepción integral con su organización interna de seguridad tionan, no olvidemos que la externaliza- de la seguridad desde su óptica estraté- están en el origen de estas actitudes. ción de la seguridad es sólo una parte de gica hasta sus componentes operativos. la gestión interna de la seguridad de su Esta integración permitirá una explota- Esta situación contradice la realidad negocio. ción integral de la información orientada existente en áreas cercanas a la seguri- a la prevención en materia de seguridad. dad de la información, ya que, durante Para concluir me gustaría comentar los últimos años, hemos asistido a la dos tendencias, tal vez incipientes reali- Como podemos ver, los prestadores externalización de operaciones de siste- dades, que pensamos que van a afectar de servicios de seguridad gestionada se mas de información claves para la con- a la prestación de los servicios de segu- enfrentan a tiempos interesantes, tiem- secución de objetivos de negocio y por- ridad gestionada: la computación en la pos de cambio. 121 noviembre 2009