Seguridad Lógica y Cibercrimen

4
ESPAÑA Nº 659 | 6 abril 2011 | Precio 3€ | www.computing.es El semanario español de las TIC Juan Antonio Fernández, director general de la compañía, charla con Computing para dejar claros cuáles son los nuevos planes del grupo tras haber renovado su imagen de marca. El cloud computing, la movilidad y el desarrollo del negocio en Latino- américa centran las prioridades. | Páginas 18-19 APLICACIÓN: Cisco dota a la Barcelona World Race de toda una infraestructura de comunicaciones de voz, datos y vídeo. I Página 20 ESTRATEGIA: Javier Morei- ra se pone al frente de HP Software España y Portugal con el plan de mantener un crecimiento de doble dígito a finales de año. I Página 25 ENTREVISTA: Moisés Ca- marero, director general de Compusof, explica las claves de su estrategia para ser un gran proveedor de servicios en mid-market. I Página 24 Sumario Fuente: IDC Tertulia: El cibercrimen mira a la empresa Durante la Mesa Redonda organizada por Com- puting en colaboración con RSA, la división de se- guridad de EMC, en la que han estado presentes algunas de las entidades bancarias más impor- tantes de nuestro país, se han debatido las últi- mas tendencias en cibercrimen, que ahora dirige los ataques hacia los dispositivos móviles y el en- torno empresarial. | Páginas 10-12 Iecisa hace balance de EspacioMonzón El Centro de Servicios Tec- nológicos EspacioMonzón abrió sus puertas a principios de 2008. Tres años después, In- formática El Corte Inglés hace balance de la actividad de este centro, que ya acoge a 160 pro- fesionales, y al que da una no- ta más que positiva: ha ayuda- do a la consultora a mejorar su capacidad de respuesta, a la vez que ha contribuido a reforzar su posicionamiento como pro- veedor de servicios en el mer- cado nacional e internacional. Más información en Página 4 Actualidad Unit4 afronta una nueva etapa Industria destina 682 millones para impulsar la SI El Plan Avanza 2 ya ha abier- to la convocatoria para este año que contempla 74 millones de euros en subvenciones y 608,75 millones en préstamos. De esta cantidad, 679,75 mi- llones de euros, el 99,56% del total, se destina a los subpro- gramas de la convocatoria que se dirigen a pymes para el fo- mento de la investigación, el desarrollo y la innovación in- dustrial mediante el apoyo a las empresas que desarrollan nuevos productos, procesos, aplicaciones, contenidos y ser- vicios TIC; la promoción de la participación española en los proyectos internacionales; y la formación y reciclaje continuo. Plan Avanza 2 Por un montante de 250 millones de euros Endesa transfiere su actividad de Sistemas y Telecomunicaciones a Enel La noticia bomba ha salta- do a los medios on line tras una sucinta nota de la Comisión Nacional del Mercado de Va- lores, que informa que Endesa ha cedido a Enel Energy Eu- rope, filial española del Grupo Enel, su actividad de Sistemas y Telecomunciaciones por un importe de 250 millones de eu- ros, con una plusvalía bruta en torno a los 170 millones. El sector de servicios TI cae un 4,4% en 2010 Más información en Página 25 Mercado Compañía 2H de 2010 2H de 2009 Crecimiento Indra 618,8 609,4 1,50% Telefónica 429,9 403,7 6,50% IBM 340,9 348,9 -2,30% Accenture 313,4 323,5 -3,10% HP-EDS 280,9 288,6 -2,70% T-Systems 182,1 186,6 -2,40% Everis 153,1 126,9 20,70% Atos Origin 152,4 169,7 -10,20% CapGemini 139,2 134,0 3,90% IECISA 136,8 118,7 15,30%

Transcript of Seguridad Lógica y Cibercrimen

Page 1: Seguridad Lógica y Cibercrimen

ESPAÑANº 659 | 6 abril 2011 | Precio 3€ | www.computing.es El semanario español de las TIC

Juan Antonio Fernández, director general de lacompañía, charla con Computing para dejar claroscuáles son los nuevos planes del grupo tras haberrenovado su imagen de marca. El cloud computing,la movilidad y el desarrollo del negocio en Latino-américa centran las prioridades. | Páginas 18-19

� APLICACIÓN: Cisco dota ala Barcelona World Race detoda una infraestructura decomunicaciones de voz, datosy vídeo. I Página 20

� ESTRATEGIA: Javier Morei-ra se pone al frente de HPSoftware España y Portugalcon el plan de mantener uncrecimiento de doble dígito afinales de año. I Página 25

� ENTREVISTA: Moisés Ca-marero, director general deCompusof, explica las clavesde su estrategia para ser ungran proveedor de serviciosen mid-market. I Página 24

SumarioFuente: IDC

Tertulia: El cibercrimen mira a la empresaDurante la Mesa Redonda organizada por Com-puting en colaboración con RSA, la división de se-guridad de EMC, en la que han estado presentesalgunas de las entidades bancarias más impor-tantes de nuestro país, se han debatido las últi-mas tendencias en cibercrimen, que ahora dirigelos ataques hacia los dispositivos móviles y el en-torno empresarial. | Páginas 10-12

Iecisa hacebalance deEspacioMonzón �El Centro de Servicios Tec-nológicos EspacioMonzónabrió sus puertas a principios de2008. Tres años después, In-formática El Corte Inglés hacebalance de la actividad de estecentro, que ya acoge a 160 pro-fesionales, y al que da una no-ta más que positiva: ha ayuda-do a la consultora a mejorar sucapacidad de respuesta, a la vezque ha contribuido a reforzarsu posicionamiento como pro-veedor de servicios en el mer-cado nacional e internacional.

Más información en Página 4

Actualidad

Unit4 afronta una nueva etapa

Industria destina 682 millones para impulsar la SI�El Plan Avanza 2 ya ha abier-to la convocatoria para este añoque contempla 74 millones deeuros en subvenciones y608,75 millones en préstamos.

De esta cantidad, 679,75 mi-llones de euros, el 99,56% deltotal, se destina a los subpro-gramas de la convocatoria quese dirigen a pymes para el fo-

mento de la investigación, eldesarrollo y la innovación in-dustrial mediante el apoyo alas empresas que desarrollannuevos productos, procesos,

aplicaciones, contenidos y ser-vicios TIC; la promoción de laparticipación española en losproyectos internacionales; y laformación y reciclaje continuo.

Plan Avanza 2

Por un montante de 250 millones de euros

Endesa transfiere su actividad deSistemas y Telecomunicaciones a Enel� La noticia bomba ha salta-do a los medios on line tras unasucinta nota de la Comisión

Nacional del Mercado de Va-lores, que informa que Endesaha cedido a Enel Energy Eu-

rope, filial española del GrupoEnel, su actividad de Sistemasy Telecomunciaciones por un

importe de 250 millones de eu-ros, con una plusvalía brutaen torno a los 170 millones.

El sector de servicios TIcae un 4,4% en 2010

Más información en Página 25

Mercado

Compañía 2H de 2010 2H de 2009 Crecimiento

Indra 618,8 609,4 1,50%

Telefónica 429,9 403,7 6,50%

IBM 340,9 348,9 -2,30%

Accenture 313,4 323,5 -3,10%

HP-EDS 280,9 288,6 -2,70%

T-Systems 182,1 186,6 -2,40%

Everis 153,1 126,9 20,70%

Atos Origin 152,4 169,7 -10,20%

CapGemini 139,2 134,0 3,90%

IECISA 136,8 118,7 15,30%

03-Portada:01-518-Portada 31/3/11 16:47 Página 1

UA09495
Rectángulo
UA09495
Línea
UA09495
Línea
Page 2: Seguridad Lógica y Cibercrimen

“El cibercrimen se dirige ahora hacia losdispositivos móviles y entorno empresarial”

Según se desprende del encuentro celebrado por Computing y RSA, la división de seguridad de EMC

� El cibercrimen continúa sinmostrar señales de retroceso.De hecho, durante 2010 hanaparecido nuevas amenazas yhan aumentado los niveles desofistificación en los ataquespresenciados en el mundo; yen la nueva década que esteaño se inaugura, el cibercri-men se está diversificando ha-cia un camino diferente: losataques irán más allá de la in-dustria de los servicios finan-cieros, y el malware pasará de

dirigirse a los equipos domés-ticos a los empleados de unaorganización, tanto públicacomo privada.

Frente a las nuevas tenden-cias que se avecinan, -ataquesa dispositivos móviles, vulne-ración de las barreras de segu-ridad por parte de los propiosempleados, o cómo la propie-dad intelectual (informaciónempresarial) empieza a ser undato buscado por los ciberde-lincuentes-, ha aumentado la

necesidad de adoptar solucio-nes de protección y gestiónde la información, en concre-to, en el ámbito del fraude ycibercrimen, ya que el phisingsigue creciendo y los troyanosson cada vez más refinados.Bajo esta perspectiva, ha teni-do lugar una nueva tertulia,organizada por COMPU-TING en colaboración conRSA, la divsión de seguridadde EMC, y que ha convoca-do a los responsables de la se-

guridad TI de algunas de lasprincipales entidades finan-cieras de nuestro país.

Iniciaba la charla DavidNavarro, responsable de Enti-dades Financieras de RSA,quien situaba el contexto ac-tual en el que se encuentra labanca en un punto de infle-xión en cuanto a los retos quese aproximan, porque “en ten-dencias, el phising está ahí pa-ra quedarse. Parece que se re-duce pero el año pasado

subieron los ataques un 27%con respecto a 2009, y ademásestá evolucionando. Estamosobservando que hay ataquesde phising multimarca, es de-cir, que van dirigidos desde re-des sociales a un grupo de en-tidades a la vez, y están muyacompañados del uso de tro-yanos específicos del sectorde la banca como Zeus, conun interés de monetizar elfraude. Otra tendencia es eluso de malware contra dispo-

sitivos móviles. Cada vez másutilizamos smartphones y ta-blets para acceder a la bancaon line desde múltiples cana-les que nos aportan más faci-lidad para trabajar con el ban-co. Ligado a esta tendencia,se ha producido un ciertopuente entre las tecnologías deconsumo y las empresariales;y esta convergencia de usopersonal y profesional de lasTI presenta nuevos retos paraque haya fraude, como los ata-

El cibercrimen es una amenaza presente en todas las or-ganizaciones. Primariamente centrados en la industriabancaria y equipos domésticos durante años, definitiva-mente los cibercriminales han trasladado su objetivo al

entorno empresarial a fin de rentabilizar el fraude. Duran-te la tertulia organizada por COMPUTING, en colaboracióncon RSA, división de EMC, los responsables de seguridadde las principales entidades financieras de nuestro país

han abordado las tendencias más importantes en esteámbito, condensadas en ataques a dispositivos móviles,malware desde redes sociales, o vulneración de las ba-rreras de seguridad por parte de los propios empleados.

6 abril 2011 [Tertulias Computing]

www

10

10-12 computing tertulia :01-518-Portada 31/3/11 15:36 Página 1

Page 3: Seguridad Lógica y Cibercrimen

ques dirigidos contra emplea-dos de la empresa. Por último,cada vez hay troyanos más es-pecíficos y complejos. Hemospercibido, por ejemplo, unaposible fusión entre Zeus ySpyEye, que generará un me-gatroyano. Es clave, por tanto,en esta ecuación, la educacióndel usuario. Las entidades po-nen contramedidas, nosotrosproponemos soluciones, peroel usuario y su educación esfundamental para poder dis-cernir dónde está el ataque”.

Luis Saiz Gimeno, respon-sable de Prevención de Deli-tos Tecnológicos de BBVA,por su experiencia compartíamuchos de estos aspectos.“Hay determinados tipos deataques que vienen para que-darse porque son muy fácilesde realizar y difícilmente per-seguibles. Lo que tenemos queprocurar es que obtengan muy

poca rentabilidad. Efectiva-mente, el phising se está diri-giendo, no sólo contra los ban-cos, también contra empresasde distribución, pymes, co-mercios… pidiendo datos pa-ra que la gente los facilite. Has-ta que haya un poso de años enlos que la gente reconozca quelo que piden no tiene sentido,va a llevar mucho trabajo. Esuna cuestión de educación ypara los que no son nativos di-gitales, será muy complicado.Es muy difícil llegar a un pun-to de compromiso entre lo quese puede hacer y dónde hayque sospechar y dónde está loparanoico. En este sentido, po-demos segmentar a la pobla-ción en tres bandas: la paranoiatotal ante todo lo que llega ycree que es falso; una banda in-termedia que es la mayor par-te de la población; y una ter-cera que es que siempre va ahaber alguien que termine ca-yendo en el fraude. Precisa-mente, para esta última, tene-mos que poner medidas deprotección”, afirmaba.

La explosión de nuevos ter-minales móviles les ha con-vertido en un objetivo muyatractivo para los cibercrimi-nales, que han visto, sobre to-do, en el área de las aplicacio-nes móviles, una puerta deentrada abierta de par en par,por lo que la proliferación de

malware dirigido a estas apli-caciones y dispositivos es in-evitable. Pedro Pablo López,gerente de Seguridad, Privaci-dad y Continuidad Global deRural Servicios Informáticos(RSI), comentaba en este sen-tido que actualmente “el prin-cipal reto es la evolución de losataques, que ahora son más es-pecializados y tienden hacialos smartphones, y la nuevapredisposición a enviar linksde phising en el ámbito de losterminales móviles. Es máspreocupante porque es volvera empezar a educar al usuariode que el smartphone no sólosirve para llamar, también esun PC, el cual se utiliza parapagos y banca móvil, com-probar el correo electrónico,acceder on line a la red cor-porativa o almacenar datospersonales. Y esto unido a lacada vez mayor descarga de

aplicaciones móviles, nicho deposibles nuevos ataques, nosplantea nuevos retos de segu-ridad y, por ende, más preo-cupaciones”.

En el desarrollo de las apli-caciones móviles, la banca noes ajena. De hecho, “con lapotenciación de la movilidad,de cara al cliente estamos ofre-ciendo nuevas aplicaciones debanca móvil, y eso se ha trans-formado, ya no es un canaltelefónico”, declaraba Santia-go Minguito, responsable deSeguridad de la Informaciónde Banco Sabadell. “En esesentido, debemos pensar enotros mecanismos de defensa.Por otro lado, yo destacaríaotro aspecto: la evolución delos troyanos. La tendencia esrealizar ataques con troyanosmuy especializados, con losque el usuario ni se va a darcuenta de que lo tiene insta-lado. Y frente a esto hay po-cas soluciones. Los nuevostroyanos y los ataques a lossmartphones son los dos pun-tos mas importantes a afron-tar en los próximos años”,añadía.

Mencionaba anteriormen-te Luis Saiz de BBVA, que ala hora de definir mecanismosde defensa era crucial intentarconseguir que los ataques fue-ran lo menos rentables posible.Y esta es una de las principa-

les demandas de las entidadesfinancieras a la hora de diseñaruna solución y estrategia de se-guridad. “Cuanta más renta-bilidad se obtiene es en las pri-meras horas del ataque, por loque el objetivo que tenemos en

las Cajas es fortalecer las me-didas de seguridad en los back-end. Los dispositivos de au-tenticación sí podrían cubrir elataque de malware, pero nojustifican su implantación encuanto a coste. No obstante,en las aplicaciones para dispo-sitivos móviles, el problemalo tendremos con Google An-droid, porque en el caso de los

tablets o iPhones, Apple, afor-tunadamente tiene un controlmuy fuerte de todas las apli-caciones que se suben a AppleStore”, explicaba José Luis Ser-na, jefe de Desarrollo de Pro-ducto de Nuevos Canales de la

Confederación Española deCajas de Ahorros (Ceca).

El malware se ha converti-do en un problema cada vezmás importante para las em-presas e instituciones públi-cas de todo el mundo. Lo queantes se estimaba como un te-ma exclusivo de los usuariosy entidades financieras, aho-ra se ha trasladado también al

ámbito empresarial, ayuda-do por una serie de factorescomo la movilidad de los em-pleados, el uso de redes so-ciales o la consumerizaciónde las TI. Como resultado,las redes corporativas cadavez están más expuestas amalware, troyanos y otrasamenazas que tienen el po-tencial de comprometer in-formación sensible. Y ademáscada vez es más económicocrear y dirigir un ataque. Asílo manifestaba Javier Sevilla-no, responsable de Infraes-tructura Tecnológica del de-partamento de SeguridadInformática de Caja Madrid,quien señalaba que “a los ci-bercriminales cada vez lescuesta menos dirigir ataques.Si el phising fuera caro habríamenos, pero como es barato,hay mucho volumen. Porello, están empezando a pro-ducirse ataques a comercios

para robo de tarjetas, y el si-guiente paso serán las enti-dades bancarias. Se nos van aabrir frentes nuevos ya que enlos comercios y en los ban-cos hay verdaderas cantidadesde información susceptiblede convertirse en dinero, yese será el próximo vector enlos próximos años”.

¿Como afectan las redes sociales? Junto con la movilidad, las re-des sociales son otro canal queya está modificando el mode-lo de aportación de valor enla banca porque permite co-nocer tendencias y determinarpautas de comportamiento delos clientes, estudiar y prede-cir la demanda y analizar laevolución de los mercados deactivos para invertir, escucharopiniones de mercado y tra-bajar en la construcción deuna reputación e imagen de

“Además de protegera los clientes, se deben proteger tam-bién los activos de laempresa, incluyendoa los empleados”

Santiago Minguito, responsable de Seguridad dela Información de Banco Sabadell.

“Nosotros damosservicios cloud a lasCajas de Ahorro yno se percibe minus-valía de seguridadalguna”

José Luis Serna,Jefe de Desarrollo de Produc-to de Nuevos Canales de laCeca.

6 abril 2011[Tertulias Computing]

www

11

“Hay que procurar que losataques y fraudes obtenganmuy poca rentabilidad”

“Los nuevos troyanos y los ataques a los smartphones sonlos puntos más importantes”

“Si el phising fueracaro, habría menosataques, pero comoes barato, hay mucho volumen”

Javier Sevillano,responsable de Infraestruc-tura Tecnológica del Depar-tamento de Seguridad Infor-mática de Caja Madrid.

“El principal reto esla evolución de losataques, que ahorason más especializa-dos y van dirigidosa los smartphones”

Pedro Pablo López, geren-te de Seguridad, Privacidad yContinuidad Global de RSI.

“Las entidades po-nen contramedidas,nosotros proporcio-namos soluciones,pero el usuario y sueducación es funda-mental”

David Navarro, responsa-ble de Entidades Financierasde RSA.

“Una vez virtuali-zadas todas las infraestructuras, losdispositivos pasan aser secundarios. Elproblema son losaccesos”

Luis Saiz Gimeno, respon-sable de Prevención de Deli-tos Tecnológicos de BBVA.

10-12 computing tertulia :01-518-Portada 31/3/11 15:36 Página 2

UA09495
Rectángulo
UA09495
Resaltado
UA09495
Resaltado
UA09495
Resaltado
UA09495
Resaltado
Page 4: Seguridad Lógica y Cibercrimen

6 abril 2011 [Tertulias Computing]

www

12

marca, además de segmentarmercados para definir pro-ductos y servicios específicos.

Por estas razones, “hay em-presas y entidades que dedicanhoras y personas para comu-nicar por las redes sociales. Esun canal más de comunica-ción”, indicaba Pedro PabloLópez de RSI. “El problema esel acopio de datos que se pue-de realizar desde estos sitios ycómo se gestionan. En el ám-bito de las redes sociales, hayun volumen de datos incon-trolable del cual el usuario síes consciente de su existencia.Se pone empeño en protegerel número de las tarjetas decrédito, pero luego no se po-ne cuidado en los datos per-sonales que se suben a las redes sociales. Eso puede desequilibrar mucho, y el aco-pio de información que pue-den hacer los cibercriminlaeses un gran problema”.

Además, como apuntabaDavid Navarro de RSA, “haymucha gente que accede a lasredes sociales mediante el telé-fono móvil; y el usuario es tresveces más proclive a aceptar co-sas por el móvil que por el PC”.

“Como sabemos que va apasar, tenemos que estar pre-parados”, respondía Luis SaizGimeno de BBVA. “En reali-dad, es un tema de usabilidaddel cliente porque en el mer-cado hay soluciones de segu-ridad, pero exigen que el

cliente lleve encima, por ejem-plo, un gadget o varios. Y amuchos clientes les supone unproblema llevarlo; la cuestiónes que si no tiene ese gadget otoken no pueden hacer trans-acciones. Otro tema es lo quese puede hacer entre bamba-linas. Ahí se puede hacer mu-chísimo. Nosotros, por ejem-plo, para las primeras horasdel ataques tenemos sistemasque detectan el 75% de losataques de troyanos y phisingantes de que haya spam y esonadie lo percibe”.

Malware en la empresaOtra de las tendencias que seha comentado durante estamesa redonda es que “el phi-sing antes estaba centrado enlas grandes entidades, y ahoraha bajado a las pequeñas em-presas, por lo que el espectrose ha ampliado”, observabaJosé Luis Serna de la Ceca.

Ahora el objetivo son losempleados de una organiza-ción; y llega hasta tal puntoel interés de los cibercrimi-nales por acceder al conoci-miento interno de una com-pañía que, “las mafias que sededican a crear troyanos unade las cosas que están empe-zando a hacer es pagar a uni-versitarios para que se colo-quen en las empresas y asímeter el troyano desde dentrode la organización; ellos tie-nen un conocimiento del fun-

cionamiento interior que nolo tiene nadie de fuera. El ma-yor daño está, por tanto, en elinterior. Los cibercriminalestienen más ventajas porquetienen más tiempo, más gen-te, más recursos y no se sabecuándo van a atacar; la únicaventaja que nosotros tenemoscomo responsables de seguri-dad es que conocemos el te-rreno. Pero, si ese conoci-miento sale fuera, estamosperdidos”, resaltaba Javier Se-villano de Caja Madrid.

Asimismo, también poníade manifiesto Pedro Pablo Ló-pez de RSI, el peligro de las re-estructuraciones laborales. “Elproblema global de la crisis esque está produciendo salida depersonas con conocimientopor reajustes de la plantilla, yestas personas son candidatospara las mafias, que los fichanpara dar información y eso esmucho más grave”, alertaba.

En este punto, SantiagoMinguito de Banco Sabadell,proponía que “además de pro-teger a los clientes, se debenproteger también los activosde la empresa, entre los quese incluye a los empleados”.

Virtualización y cloud como salvavidasTal y como han manifestadolos asistentes de la tertulia, dosde las medidas de protecciónque cada vez están siendo másimplantadas en las entidades

financieras tienen que ver condos de las tendencias tecnoló-gicas más importantes de es-tos últimos meses: la virtuali-zación y el cloud computing.Aunque, como matizaba Da-vid Navarro de RSA, “hay quetener presente el paradigma decómo proteger el entorno vir-tual ya que no todo el mundolo está protegiendo”.

Luis Saiz de BBVA, porejemplo, afirmaba estar utili-zando la virtualización, “por-que una vez virtualizadas todaslas infraestructuras, los dispo-sitivos pasan a ser secundarios.Cuando te llevas todo a un en-torno virtualizado, está más li-mitado y acotado, con lo cuales más sencillo de proteger. Elproblema son los accesos, quepueden no ser seguros. Estamosacostumbrados a tener accesouniversal y cada vez vamos mása entornos multidimensionales.Hay que controlar dichos ac-cesos dependiendo de dónde seaccede, a qué se accede y cómo.El acceso por nivel de riesgo alas distintas informaciones es

un tema que vamos a tener queir pensando y donde es clave lagestión de la información”.

Santiago Minguito de Ban-co Sabadell, añadía en estesentido que “el paradigma dela ubiquidad nos obliga a im-plantar más tecnologías decontrol para proteger la in-formación y los activos. Yoiría más allá de la virtualiza-

ción porque tenemos que se-gregar desde dónde está acce-diendo el usuario, si es desdeun entorno seguro de la em-presa o es desde su casa. Laclave estaba en la autentica-ción y gestión de identidadesbasada en el acceso, pero aho-ra se añade otra dimensiónque es desde dónde se accedey a qué se accede”.

Para Pedro Pablo López deRSI, la solución también estáen la nube. “Estoy de acuer-do en segmentar de dónde seaccede y el tipo de riesgo, pe-ro al tener un dispositivo deconexión universal es precisoponer más medidas y el cloudcomputing puede ser una so-

lución. Todos los datos de laempresa estarán en la nube,el correo ya no estará en losservidores empresariales…por tanto, las aplicaciones ydocumentos ya no están en eldispositivo, sino en la nube.Es un cambio radical”.

Sin embargo, ¿cuál es lamejor opción, cloud privada ocloud pública?

Para Banco Sabadell, elcloud privado “no deja de seroutsourcing de toda la vida, yel cloud público dependerá dela información que saques fue-ra. En función de qué activoso información estés tratando,pones un cloud público o pri-vado. No obstante, el futurodel cloud siempre pasa por unentorno cifrado”, expresabaSantiago Minguito. Mientras,para RSI, era un tema de le-galidad. “Yo veo dos riesgos.Si es un cloud público, puedeno estar dentro de nuestroámbito legal porque no en to-dos los países está la LOPD;y el segundo aspecto es el eco-nómico porque se están to-mando decisiones más por te-ma de costes, y no por otrosfactores”, concretaba PedroPablo López. No obstante,“desde el punto de vista de laseguridad, no hay ningún pro-blema. Nosotros damos ser-vicios cloud a las Cajas y nose percibe minusvalía de segu-ridad alguna”, zanjaba JoséLuis Serna de la Ceca.

“Hay que tener presente elparadigma de cómo protegerel entorno virtual porque notodo el mundo lo protege”

10-12 computing tertulia :01-518-Portada 31/3/11 15:36 Página 3

UA09495
Resaltado
UA09495
Resaltado