SlideShare una empresa de Scribd logo
1 de 10
«La seguridad no es una opción enlos negocios electrónicos; sencillamente,los hace posibles»
Aprovechando la reciente celebración en Málaga de SecurWorld 2000, la Conferencia para socios europeos de RSA Security, SIC mantuvo una entrevista con Arthur W. Coviello, el actual Presidente y CEO de una compañía que tras casi veinte años en la palestra no necesita de demasiadas presentaciones: propietaria de RSA, cuenta con 1.000 empleados de los cuales 550 son ingenieros en el área de desarrollo, más de 5 millones de usuarios de productos de autenticación englobados en unas 5.000 organizaciones, y alrededor de 500 compañías disponen de su software de cifrado embebido en todo el mundo; en 1999, alcanzó unos ingresos de más de 200 millones de dólares. Entre sus retos inmediatos se encuentran los de aupar su emergente tecnología PKI a idénticas cotas de éxito que el resto sus de productos, trasladar su tecnología al mundo inalámbrico y lograr en nuestro país las cuotas de penetración alcanzadas en mercados más prioritarios y madrugadores, a través de una estrategia capaz de enderezar sus tímidas incursiones llevadas hasta el momento en España.
– ¿Qué papel juega la seguridad en la denominada ‘nueva economía’? – Su papel es imprescindible. La seguridad no es una opción en los negocios electrónicos; sencillamente, los hace posibles. – El desembarco de las compañías, sean de nuevo cuño o que extienden su operativa a escenarios electrónicos sobre IP, es imparable. ¿Qué elementos deberían tener en cuenta para acometer una estrategia correcta y confiable en este nuevo escenario? – Para empezar, la estrategia para los negocios electrónicos debe incorporar desde su base la seguridad; ha de ser una parte integral y como tal habrá de ser tenida en cuenta desde su diseño. Asimismo, dicha estrategia debe considerar cuatro aspectos clave: la interoperabilidad, la independencia de plataformas, la capacidad de gestión y la ‘extensión’ (no casarse con soluciones propietarias). Estos aspectos vienen dados en las infraestructuras de clave pública que, además, proporcionan los fundamentos para disponer de servicios de autenticación de usuarios, autorizaciones, confidencialidad y privacidad, no repudio y auditoría.
– La infraestructura de clave pública se ha erigido en una propuesta clave para el devenir de la nueva economía. ¿Qué papel desempeña RSA Security en este ámbito? – Históricamente, a RSA se la identifica como la fundadora de lo que hoy se ha convertido en infraestructura de clave pública. Hemos desarrollado tanto herramientas criptográficas de referencia como Bsafe –cuya base instalada es muy considerable– como algoritmos que los desarrolladores de software necesitan utilizar para construir una PKI. Una gran mayoría de las soluciones PKI disponibles hoy día están basadas en criptografía RSA. Asimismo, nuestro compromiso en estos ámbitos se ha visto reforzado, ya desde el pasado año, cuando lanzamos al mercado nuestra propia solución PKI, Keon. – De todas formas, justo es
– De todas formas, justo es decir que otros fabricantes ya llevan bastante tiempo comercializando soluciones de este rango... – Eso es cierto, pero en nuestro caso he de decir que la solución RSA Keonreune algunas cualidades que la diferencian claramente de las de la competencia. Me refiero concretamente a su capacidad de gestionar los certificados digitales de una forma fácil e interoperable, no sólo de editarlos. Cabe recordar que hoy en día, cualquier PC puede procesar certificados digitales. El reto que tienen las organizaciones no ya es el de usar los certificados digitales, sino el de gestionarlos y, por supuesto, de una manera fácil. RSA Security se ha comprometido a proporcionar esta capacidad y ese es el propósito de Keon. Además, RSA ha resuelto de una manera más que satisfactoria un asunto tan crítico como es el de que las identidades digitales estén bien ‘atadas’ a las identidades físicas, utilizando para ello autenticación fuerte, con nuestros tokens y tarjetas inteligentes SecurID.
– El consorcio Identrus es, sin duda, una de las iniciativas de comercio electrónico interempresarial que están llamadas a ser la referencia por antonomasia de un empeño serio y ambicioso de implantar en los entornos virtuales la necesaria e imprescindible confianza para los negocios... – La importancia de Identrus es clara e incuestionable dado el alcance de las entidades financieras comprometidas; aunque hasta ahora RSA no había entrado a colaborar en calidad de socio tecnológico, ha sido en parte motivado por estar a la espera de disponer de nuestra solución Keon PKI más avanzada y adecuada a las exigencias tecnológicas del consorcio. Esperarmos que esté disponible en unos seis meses. Desde luego sí entra en los planes de RSA Security entrar en Identrus. Es sólo cuestión de tiempo.
– ¿Cuáles han sido los hitos más recientes de su compañía en cuanto el terreno de la investigación? – En lo referente a I+D, en enero de 1999 abrimos un centro especializado en productos de cifrado fuerte en Brisbane, Australia, para su distribución a los mercados globales. En esta área cabe mencionar el sistema criptográfico MultiPrime, desarrollado con Compaq para dispositivos embebidos y móviles; más recientemente, en abril pasado, y aprovechando la celebración de nuestra Conferencia Europea RSA en Alemania, presentamos nuestro nuevo WirelessDevelopment Center ubicado en la capital sueca, Estocolomo, dedicado a proveer de seguridad a las emergentes demandas de dispositivos inalámbricos, como por ejemplo con los nuevos protocolos inalámbricos de Bsafe, contribuyendo a la consolidación de estándares en WAP y Symbian, a las especificaciones en Bluetooth o al formato criptográfico PKCS#15, y a relaciones estratégicas con fabricantes como Nokia, Ericcson y VeriSign.
– ¿Qué se vislumbra más allá de las PKIs y los sistemas actuales para cifrado y autenticación? – El desarrollo tecnológico comercial apunta a una mejora en la habilidad de gestionarlo todo mejor, de una manera centralizada y más eficientemente; con ello, además, quiero decir que habrán de poder ser gestionados cualesquiera dispositivos que pudieran surgir. Asimismo, la inclusión de funcionalidades de fechado digital van a ser también imprescindible. – Hasta el momento la presencia de RSA Security en España no ha sido muy decidida. Tras sus tímidos esfuerzos por entrar en nuestro mercado durante los últimos años, parece que, por fín, abrirán este mes su oficina en España... – Sin duda alguna RSA ha percibido que ahora es el momento de apostar fuerte por España. En el contexto europeo, constatamos que su situación, en muchos aspectos equiparable a la de Italia, es la de estar preparada para dar el salto.
– Sí, pero otros competidores en el ámbito de la PKI, también de procedencia extranjera, como Entrust, Baltimore e iD2, además de desarrolladores nacionales como Penta3 y Safelayer, llevan ya tiempo operando en en el mercado español a pleno rendimiento y con alentadores resultados... – Es posible que, quizá, nuestra aproximación al mercado español haya sido algo tardía pero estoy seguro de que esas distancias las reduciremos a base de ‘correr más rápido’ que los demás. Para ello estamos a punto de abrir una oficina en Barcelona e invertiremos mil millones de pesetas de aquí a cuatro años para recuperar el tiempo perdido, afianzando nuestra estrategia con mayoristas, cuya principal referencia es Afina Sistemas, y mediante el establecimiento de acuerdos con compañías consultoras y revendedores a través de campañas conjuntas de formación y marketing.
Bibliografía Url: http://www.revistasic.com/revista40/pdf_40/SIC_40_entrevista01.PDF. Descargado el 22/04/2010.

Más contenido relacionado

Destacado

ARAB SOCIETY OF CERTIFIED ACCOUNTANTS
ARAB SOCIETY OF CERTIFIED ACCOUNTANTSARAB SOCIETY OF CERTIFIED ACCOUNTANTS
ARAB SOCIETY OF CERTIFIED ACCOUNTANTSOmar Mohamed
 
Создание сайтов от А до Я или на какие грабли не наступать. 09.07.2013
Создание сайтов от А до Я или на какие грабли не наступать. 09.07.2013Создание сайтов от А до Я или на какие грабли не наступать. 09.07.2013
Создание сайтов от А до Я или на какие грабли не наступать. 09.07.2013Maksim Kazartsev
 
Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6Nuno Luz
 
Enfermedad diverticular de colon
Enfermedad diverticular de colonEnfermedad diverticular de colon
Enfermedad diverticular de colonJessics
 
CLAUDETTE D Shaw Resume Energy..doc
CLAUDETTE D Shaw Resume Energy..docCLAUDETTE D Shaw Resume Energy..doc
CLAUDETTE D Shaw Resume Energy..docClaudette Shaw
 
posgrado
posgradoposgrado
posgradohomotic
 
Exame módulo I - Proposta de correção
Exame módulo I - Proposta de correçãoExame módulo I - Proposta de correção
Exame módulo I - Proposta de correçãoteresagoncalves
 
Inicio de Cuaresma
Inicio de CuaresmaInicio de Cuaresma
Inicio de Cuaresmanellars
 
Como organizarce
Como organizarceComo organizarce
Como organizarceguest34e361
 

Destacado (20)

Viver A Vida
Viver A VidaViver A Vida
Viver A Vida
 
McGinnis Wedding
McGinnis WeddingMcGinnis Wedding
McGinnis Wedding
 
RedaçAo
RedaçAoRedaçAo
RedaçAo
 
ARAB SOCIETY OF CERTIFIED ACCOUNTANTS
ARAB SOCIETY OF CERTIFIED ACCOUNTANTSARAB SOCIETY OF CERTIFIED ACCOUNTANTS
ARAB SOCIETY OF CERTIFIED ACCOUNTANTS
 
Создание сайтов от А до Я или на какие грабли не наступать. 09.07.2013
Создание сайтов от А до Я или на какие грабли не наступать. 09.07.2013Создание сайтов от А до Я или на какие грабли не наступать. 09.07.2013
Создание сайтов от А до Я или на какие грабли не наступать. 09.07.2013
 
Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6
 
Animes
AnimesAnimes
Animes
 
Sensibilizacion ley 1620
Sensibilizacion ley 1620Sensibilizacion ley 1620
Sensibilizacion ley 1620
 
La web abierta y Mozilla
La web abierta y MozillaLa web abierta y Mozilla
La web abierta y Mozilla
 
Enfermedad diverticular de colon
Enfermedad diverticular de colonEnfermedad diverticular de colon
Enfermedad diverticular de colon
 
Clase power point (2)
Clase power point (2)Clase power point (2)
Clase power point (2)
 
resume
resumeresume
resume
 
CLAUDETTE D Shaw Resume Energy..doc
CLAUDETTE D Shaw Resume Energy..docCLAUDETTE D Shaw Resume Energy..doc
CLAUDETTE D Shaw Resume Energy..doc
 
posgrado
posgradoposgrado
posgrado
 
Exame módulo I - Proposta de correção
Exame módulo I - Proposta de correçãoExame módulo I - Proposta de correção
Exame módulo I - Proposta de correção
 
Inicio de Cuaresma
Inicio de CuaresmaInicio de Cuaresma
Inicio de Cuaresma
 
Tronco comun
Tronco comunTronco comun
Tronco comun
 
Organizacion
OrganizacionOrganizacion
Organizacion
 
74
7474
74
 
Como organizarce
Como organizarceComo organizarce
Como organizarce
 

Similar a Seguridad imprescindible en negocios electrónicos

Gaceta Securitas No. 78
Gaceta Securitas No. 78Gaceta Securitas No. 78
Gaceta Securitas No. 78Joel García
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa RealsecREALSEC
 
Articulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoArticulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoPedro Verdasco
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Seguridad y cloud telefonica digital españa
Seguridad y cloud telefonica digital españaSeguridad y cloud telefonica digital españa
Seguridad y cloud telefonica digital españaJose Luis Gilperez Lopez
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT Cloud Services
 
Partner Consulting - Presentación
Partner Consulting - PresentaciónPartner Consulting - Presentación
Partner Consulting - PresentaciónLogicaweb
 
ATE y Solmicro reafirman su apuesta por la colaboración en la implantación de...
ATE y Solmicro reafirman su apuesta por la colaboración en la implantación de...ATE y Solmicro reafirman su apuesta por la colaboración en la implantación de...
ATE y Solmicro reafirman su apuesta por la colaboración en la implantación de...Grupo Ate
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONÁudea Seguridad de la Información
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaOswaldo Veas Santa Cruz
 
Cloud europa - análisis inversor
Cloud  europa - análisis inversor Cloud  europa - análisis inversor
Cloud europa - análisis inversor Diego Gutierrez
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14COIICV
 

Similar a Seguridad imprescindible en negocios electrónicos (20)

Gaceta Securitas No. 78
Gaceta Securitas No. 78Gaceta Securitas No. 78
Gaceta Securitas No. 78
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa Realsec
 
MundoTI57
MundoTI57MundoTI57
MundoTI57
 
Articulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoArticulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdasco
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
20150702 vMagazine
20150702 vMagazine20150702 vMagazine
20150702 vMagazine
 
Seguridad y cloud telefonica digital españa
Seguridad y cloud telefonica digital españaSeguridad y cloud telefonica digital españa
Seguridad y cloud telefonica digital españa
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Mercadoindustrial.es Nº 115 Julio 2017
Mercadoindustrial.es Nº 115 Julio 2017Mercadoindustrial.es Nº 115 Julio 2017
Mercadoindustrial.es Nº 115 Julio 2017
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
 
Partner Consulting - Presentación
Partner Consulting - PresentaciónPartner Consulting - Presentación
Partner Consulting - Presentación
 
Cloud
CloudCloud
Cloud
 
ATE y Solmicro reafirman su apuesta por la colaboración en la implantación de...
ATE y Solmicro reafirman su apuesta por la colaboración en la implantación de...ATE y Solmicro reafirman su apuesta por la colaboración en la implantación de...
ATE y Solmicro reafirman su apuesta por la colaboración en la implantación de...
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
 
Cloud europa - análisis inversor
Cloud  europa - análisis inversor Cloud  europa - análisis inversor
Cloud europa - análisis inversor
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Seguridad imprescindible en negocios electrónicos

  • 1. «La seguridad no es una opción enlos negocios electrónicos; sencillamente,los hace posibles»
  • 2. Aprovechando la reciente celebración en Málaga de SecurWorld 2000, la Conferencia para socios europeos de RSA Security, SIC mantuvo una entrevista con Arthur W. Coviello, el actual Presidente y CEO de una compañía que tras casi veinte años en la palestra no necesita de demasiadas presentaciones: propietaria de RSA, cuenta con 1.000 empleados de los cuales 550 son ingenieros en el área de desarrollo, más de 5 millones de usuarios de productos de autenticación englobados en unas 5.000 organizaciones, y alrededor de 500 compañías disponen de su software de cifrado embebido en todo el mundo; en 1999, alcanzó unos ingresos de más de 200 millones de dólares. Entre sus retos inmediatos se encuentran los de aupar su emergente tecnología PKI a idénticas cotas de éxito que el resto sus de productos, trasladar su tecnología al mundo inalámbrico y lograr en nuestro país las cuotas de penetración alcanzadas en mercados más prioritarios y madrugadores, a través de una estrategia capaz de enderezar sus tímidas incursiones llevadas hasta el momento en España.
  • 3. – ¿Qué papel juega la seguridad en la denominada ‘nueva economía’? – Su papel es imprescindible. La seguridad no es una opción en los negocios electrónicos; sencillamente, los hace posibles. – El desembarco de las compañías, sean de nuevo cuño o que extienden su operativa a escenarios electrónicos sobre IP, es imparable. ¿Qué elementos deberían tener en cuenta para acometer una estrategia correcta y confiable en este nuevo escenario? – Para empezar, la estrategia para los negocios electrónicos debe incorporar desde su base la seguridad; ha de ser una parte integral y como tal habrá de ser tenida en cuenta desde su diseño. Asimismo, dicha estrategia debe considerar cuatro aspectos clave: la interoperabilidad, la independencia de plataformas, la capacidad de gestión y la ‘extensión’ (no casarse con soluciones propietarias). Estos aspectos vienen dados en las infraestructuras de clave pública que, además, proporcionan los fundamentos para disponer de servicios de autenticación de usuarios, autorizaciones, confidencialidad y privacidad, no repudio y auditoría.
  • 4. – La infraestructura de clave pública se ha erigido en una propuesta clave para el devenir de la nueva economía. ¿Qué papel desempeña RSA Security en este ámbito? – Históricamente, a RSA se la identifica como la fundadora de lo que hoy se ha convertido en infraestructura de clave pública. Hemos desarrollado tanto herramientas criptográficas de referencia como Bsafe –cuya base instalada es muy considerable– como algoritmos que los desarrolladores de software necesitan utilizar para construir una PKI. Una gran mayoría de las soluciones PKI disponibles hoy día están basadas en criptografía RSA. Asimismo, nuestro compromiso en estos ámbitos se ha visto reforzado, ya desde el pasado año, cuando lanzamos al mercado nuestra propia solución PKI, Keon. – De todas formas, justo es
  • 5. – De todas formas, justo es decir que otros fabricantes ya llevan bastante tiempo comercializando soluciones de este rango... – Eso es cierto, pero en nuestro caso he de decir que la solución RSA Keonreune algunas cualidades que la diferencian claramente de las de la competencia. Me refiero concretamente a su capacidad de gestionar los certificados digitales de una forma fácil e interoperable, no sólo de editarlos. Cabe recordar que hoy en día, cualquier PC puede procesar certificados digitales. El reto que tienen las organizaciones no ya es el de usar los certificados digitales, sino el de gestionarlos y, por supuesto, de una manera fácil. RSA Security se ha comprometido a proporcionar esta capacidad y ese es el propósito de Keon. Además, RSA ha resuelto de una manera más que satisfactoria un asunto tan crítico como es el de que las identidades digitales estén bien ‘atadas’ a las identidades físicas, utilizando para ello autenticación fuerte, con nuestros tokens y tarjetas inteligentes SecurID.
  • 6. – El consorcio Identrus es, sin duda, una de las iniciativas de comercio electrónico interempresarial que están llamadas a ser la referencia por antonomasia de un empeño serio y ambicioso de implantar en los entornos virtuales la necesaria e imprescindible confianza para los negocios... – La importancia de Identrus es clara e incuestionable dado el alcance de las entidades financieras comprometidas; aunque hasta ahora RSA no había entrado a colaborar en calidad de socio tecnológico, ha sido en parte motivado por estar a la espera de disponer de nuestra solución Keon PKI más avanzada y adecuada a las exigencias tecnológicas del consorcio. Esperarmos que esté disponible en unos seis meses. Desde luego sí entra en los planes de RSA Security entrar en Identrus. Es sólo cuestión de tiempo.
  • 7. – ¿Cuáles han sido los hitos más recientes de su compañía en cuanto el terreno de la investigación? – En lo referente a I+D, en enero de 1999 abrimos un centro especializado en productos de cifrado fuerte en Brisbane, Australia, para su distribución a los mercados globales. En esta área cabe mencionar el sistema criptográfico MultiPrime, desarrollado con Compaq para dispositivos embebidos y móviles; más recientemente, en abril pasado, y aprovechando la celebración de nuestra Conferencia Europea RSA en Alemania, presentamos nuestro nuevo WirelessDevelopment Center ubicado en la capital sueca, Estocolomo, dedicado a proveer de seguridad a las emergentes demandas de dispositivos inalámbricos, como por ejemplo con los nuevos protocolos inalámbricos de Bsafe, contribuyendo a la consolidación de estándares en WAP y Symbian, a las especificaciones en Bluetooth o al formato criptográfico PKCS#15, y a relaciones estratégicas con fabricantes como Nokia, Ericcson y VeriSign.
  • 8. – ¿Qué se vislumbra más allá de las PKIs y los sistemas actuales para cifrado y autenticación? – El desarrollo tecnológico comercial apunta a una mejora en la habilidad de gestionarlo todo mejor, de una manera centralizada y más eficientemente; con ello, además, quiero decir que habrán de poder ser gestionados cualesquiera dispositivos que pudieran surgir. Asimismo, la inclusión de funcionalidades de fechado digital van a ser también imprescindible. – Hasta el momento la presencia de RSA Security en España no ha sido muy decidida. Tras sus tímidos esfuerzos por entrar en nuestro mercado durante los últimos años, parece que, por fín, abrirán este mes su oficina en España... – Sin duda alguna RSA ha percibido que ahora es el momento de apostar fuerte por España. En el contexto europeo, constatamos que su situación, en muchos aspectos equiparable a la de Italia, es la de estar preparada para dar el salto.
  • 9. – Sí, pero otros competidores en el ámbito de la PKI, también de procedencia extranjera, como Entrust, Baltimore e iD2, además de desarrolladores nacionales como Penta3 y Safelayer, llevan ya tiempo operando en en el mercado español a pleno rendimiento y con alentadores resultados... – Es posible que, quizá, nuestra aproximación al mercado español haya sido algo tardía pero estoy seguro de que esas distancias las reduciremos a base de ‘correr más rápido’ que los demás. Para ello estamos a punto de abrir una oficina en Barcelona e invertiremos mil millones de pesetas de aquí a cuatro años para recuperar el tiempo perdido, afianzando nuestra estrategia con mayoristas, cuya principal referencia es Afina Sistemas, y mediante el establecimiento de acuerdos con compañías consultoras y revendedores a través de campañas conjuntas de formación y marketing.