{"id":2927,"date":"2013-05-30T20:13:16","date_gmt":"2013-05-30T20:13:16","guid":{"rendered":"http:\/\/aiglesias.com\/?p=2927"},"modified":"2013-05-30T20:21:30","modified_gmt":"2013-05-30T20:21:30","slug":"la-clave-para-aunar-seguridad-y-movilidad-esta-en-dividir","status":"publish","type":"post","link":"https:\/\/aiglesias.com\/?p=2927","title":{"rendered":"La clave para aunar seguridad y movilidad est\u00e1 en dividir"},"content":{"rendered":"<p align=\"center\">La Jornada Internacional, celebrada ayer en Madrid, cont\u00f3 con m\u00e1s de 300 asistentes<\/p>\n<div id=\"attachment_2755\" style=\"width: 212px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2755\" class=\"size-full wp-image-2755\" alt=\"Logo_Check_Point\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\" width=\"202\" height=\"46\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg 202w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-148x33.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-31x7.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-38x8.jpg 38w\" sizes=\"auto, (max-width: 202px) 100vw, 202px\" \/><\/a><p id=\"caption-attachment-2755\" class=\"wp-caption-text\">Logo_Check_Point<\/p><\/div>\n<p align=\"center\"><b><i>Durante la mesa redonda\u00a0 sobre BYOD celebrada ayer en el marco de la XIII Jornada Internacional de Seguridad de la Informaci\u00f3n organizada por ISMS Forum, Antonio Abell\u00e1n, director comercial de Check Point, subray\u00f3 la necesidad de crear dos entornos diferenciados dentro de los dispositivos, uno para la informaci\u00f3n personal y otro para la informaci\u00f3n corporativa<\/i><\/b><\/p>\n<p><b><i>\u00a0<!--more--><\/i><\/b><\/p>\n<div id=\"attachment_2930\" style=\"width: 594px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_plano-general.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2930\" class=\"size-large wp-image-2930\" alt=\"Check Point_ISMS2013_plano general\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_plano-general-1024x682.jpg\" width=\"584\" height=\"388\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_plano-general-1024x682.jpg 1024w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_plano-general-300x200.jpg 300w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_plano-general-148x98.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_plano-general-31x20.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_plano-general-38x25.jpg 38w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_plano-general-322x215.jpg 322w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_plano-general-450x300.jpg 450w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_plano-general.jpg 1200w\" sizes=\"auto, (max-width: 584px) 100vw, 584px\" \/><\/a><p id=\"caption-attachment-2930\" class=\"wp-caption-text\">Check Point_ISMS2013_plano general<\/p><\/div>\n<p><a href=\"http:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"noopener\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), l\u00edder mundial en seguridad de Internet, particip\u00f3 durante el d\u00eda de ayer en la Jornada Internacional sobre seguridad organizada por ISMS Forum Spain, Asociaci\u00f3n Espa\u00f1ola para el Fomento de Seguridad de la Informaci\u00f3n, e intervino en la mesa redonda que, bajo el t\u00edtulo <i>\u201cBring Your Own Device, Bring Your Own Malware\u201d, <\/i>profundiz\u00f3 en la problem\u00e1tica existente a la hora de abordar la securizaci\u00f3n de los dispositivos m\u00f3viles usados en el \u00e1mbito corporativo.<\/p>\n<div id=\"attachment_2931\" style=\"width: 594px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_A.Abellan.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2931\" class=\"size-large wp-image-2931\" alt=\"Check Point_ISMS2013_A.Abellan\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_A.Abellan-1024x682.jpg\" width=\"584\" height=\"388\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_A.Abellan-1024x682.jpg 1024w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_A.Abellan-300x200.jpg 300w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_A.Abellan-148x98.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_A.Abellan-31x20.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_A.Abellan-38x25.jpg 38w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_A.Abellan-322x215.jpg 322w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_A.Abellan-450x300.jpg 450w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Check-Point_ISMS2013_A.Abellan.jpg 1200w\" sizes=\"auto, (max-width: 584px) 100vw, 584px\" \/><\/a><p id=\"caption-attachment-2931\" class=\"wp-caption-text\">Check Point_ISMS2013_A.Abellan<\/p><\/div>\n<p>En palabras de Abell\u00e1n durante la charla: <i>\u201cYa no existe diferenciaci\u00f3n entre estar dentro y fuera de la empresa y las compa\u00f1\u00edas tienen que asumir que, cada vez m\u00e1s, los empleados exigen acceso a la informaci\u00f3n desde cualquier lugar y las 24 horas del d\u00eda. Las organizaciones no deben poner freno ni acotar esta tendencia, sino adaptarse a las nuevas formas de trabajar y comunicarse. Brindar las herramientas y soluciones necesarias para permitir dar cobertura a estas necesidades y, a la vez, \u00a0salvaguardar correctamente los datos y la informaci\u00f3n cr\u00edtica, es el camino que hay que recorrer\u201d.<\/i><\/p>\n<p>Como qued\u00f3 patente durante la mesa, desde la perspectiva de Check Point, la seguridad de los dispositivos m\u00f3viles corporativos pasa por dividir la informaci\u00f3n corporativa y la personal, creando dos entornos diferenciados y que se basen en los pilares b\u00e1sicos de: Informaci\u00f3n siempre cifrada, Segundo nivel de autenticaci\u00f3n, Trazabilidad y, por \u00faltimo, Capacidad de Revocaci\u00f3n de los servicios. <i>\u201cLa clave se halla en separar los contenidos y recursos corporativos de los personales, acotando los espacios y dot\u00e1ndolos de las herramientas necesarias para que los empleados interact\u00faen y desarrollen su actividad con normalidad\u201d,<\/i> destac\u00f3 Abell\u00e1n.<\/p>\n<p>Durante las intervenciones, los diferentes ponentes hablaron sobre el conjunto de desaf\u00edos que implica esta evoluci\u00f3n hacia la \u201cmovilidad corporativa\u201d entre los que se contar\u00eda, en primer lugar, el reto de encontrar soluciones que ofrezcan las garant\u00edas necesarias a la hora tanto de <i>navegar<\/i> como de <i>acceder a las diferentes aplicaciones<\/i>, pero tambi\u00e9n el reto de aportar soluciones flexibles y pr\u00e1cticas para los usuarios. El desaf\u00edo de lograr que estos entornos separados no interfieran entre ellos fue tambi\u00e9n otra de las preocupaciones b\u00e1sicas que se pusieron sobre la mesa (por ejemplo, si es necesaria la intervenci\u00f3n de la empresa en el borrado de contenidos por una infecci\u00f3n de malware, que esto se ejecute eficazmente y s\u00f3lo sobre la parte corporativa afectada).<\/p>\n<p>Adem\u00e1s, durante la charla, todos los ponentes destacaron la necesidad de una mayor concienciaci\u00f3n y educaci\u00f3n por parte de los empleados, en lo que el propio Antonio Abell\u00e1n defini\u00f3 como saber trasladar la <i>\u201ccultura de seguridad\u201d <\/i>a todos los usuarios de este tipo de dispositivos.<\/p>\n<p><b>Incremento de dispositivos personales conectados a redes corporativas<\/b><\/p>\n<p>La consumerizaci\u00f3n de las TI ha convertido los dispositivos m\u00f3viles en un objetivo para los cibercriminales. La securizaci\u00f3n de los mismos cobra una importancia capital y cada vez mayor para los responsables de seguridad de las corporaciones de todo el mundo impulsada por la tendencia BYOD. Seg\u00fan un informe de Check Point realizado en 2012, el 78% de las compa\u00f1\u00edas encuestadas se\u00f1alaba que el n\u00famero de dispositivos m\u00f3viles personales conectados a la red corporativa era ahora m\u00e1s del doble que hace dos a\u00f1os. Asimismo, el informe revelaba que el 71% de las empresas encuestadas cre\u00eda que los smartphones y tabletas hab\u00edan contribuido al incremento de incidentes de seguridad en sus organizaciones en los \u00faltimos dos a\u00f1os.<\/p>\n<p><b>Siga Check Point a trav\u00e9s de:<\/b><\/p>\n<p>Twitter: <a href=\"http:\/\/www.twitter.com\/checkpointsw\" target=\"_blank\" rel=\"noopener\">www.twitter.com\/checkpointsw<\/a><\/p>\n<p>Facebook: <a href=\"https:\/\/www.facebook.com\/checkpointsoftware\" target=\"_blank\" rel=\"noopener\">https:\/\/www.facebook.com\/checkpointsoftware<\/a><\/p>\n<p>YouTube: <a href=\"http:\/\/www.youtube.com\/user\/CPGlobal\" target=\"_blank\" rel=\"noopener\">http:\/\/www.youtube.com\/user\/CPGlobal<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n<p>Check Point Software Technologies Ltd. (www.checkpoint.com),\u00a0 l\u00edder mundial en seguridad en Internet, es el \u00fanico fabricante que se caracteriza por ofrecer una protecci\u00f3n completa frente a todo tipo de ataques, que reduce la complejidad de la seguridad y, por tanto, el coste total de la propiedad. Check Point fue pionero en la industria con FireWall-1 con su tecnolog\u00eda patentada, Stateful Inspection. En la actualidad, Check Point contin\u00faa innovando con el desarrollo de la arquitectura de Software Blade. La arquitectura din\u00e1mica Software Blade est\u00e1 compuesta por soluciones de seguridad sencillas y flexibles, completamente adaptables a las necesidades concretas de cada cliente o entorno.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Check Point<\/strong> es el \u00fanico proveedor que va m\u00e1s all\u00e1 de la tecnolog\u00eda definiendo la seguridad como un proceso de negocio. La Seguridad 3D de Check Point combina la pol\u00edtica, las personas y el cumplimiento para una mayor protecci\u00f3n de los activos de informaci\u00f3n, ayudando a las organizaciones a implementar un plan de seguridad alineado con las necesidades del negocio.\u00a0 Entre los clientes de Check Point se cuentan miles de organizaciones de todos los tama\u00f1os, incluidas todas las empresas del Fortune 100. Las soluciones ZoneAlarm defienden millones de PCs de hackers, spyware y posibles robos de identidad<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Jornada Internacional, celebrada ayer en Madrid, cont\u00f3 con m\u00e1s de 300 asistentes Durante la mesa redonda\u00a0 sobre BYOD celebrada ayer en el marco de la XIII Jornada Internacional de Seguridad de la Informaci\u00f3n organizada por ISMS Forum, Antonio Abell\u00e1n, &hellip; <a href=\"https:\/\/aiglesias.com\/?p=2927\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4,13,1259],"tags":[1300,3286,1301],"class_list":["post-2927","post","type-post","status-publish","format-standard","hentry","category-general","category-noticias","category-seguridad","tag-check-point-software","tag-seguridad","tag-xiii-jornada-internacional-de-seguridad-de-la-informacion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p1W0Q6-Ld","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/2927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2927"}],"version-history":[{"count":4,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/2927\/revisions"}],"predecessor-version":[{"id":2929,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/2927\/revisions\/2929"}],"wp:attachment":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}