La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Los expertos coinciden en la necesidad de ir hacia un marco homogéneo de privacidad

Celebrada ayer en Casa de América en Madrid, la IX Jornada Internacional de ISMS Forum Spain, aglutinó a algunos de los representantes más influyentes de las Autoridades de Privacidad, Seguridad de la Información y Compliance TIC, de Europa y Latinoamérica, analizaron los retos y desafíos en materia de privacidad y seguridad de la información que plantea el creciente flujo transfronterizo de datos derivado del ‘Cloud Computing’, tendencias en las regulaciones de privacidad de ambos continentes, y estrategias globales de seguridad.

ECIJA se sumó al numeroso grupo de instituciones y entidades nacionales e internacionales que participaron en esta edición, que ha aglutinado a más de 250 expertos en Privacidad y Seguridad de la Información procedentes de más de cien entidades públicas y privadas, entre las que destacaron: 

Bruce Schneier, Chief Technology Security Officer de BT; Manuel Carpio, Director de Seguridad de Telefonica; Giovanni Buttarelli, European Data Protection Assistant Supervisor de EDPS; Álvaro Écija, Socio Director de ECIJA y Consejero de Playtelevision; Peter Fleischer, Global Data Privacy Officer de Google; Ronald Koorn, Partner, Global Privacy Leader de KPMG IT Advisory; Daniel Pradelles, EMEA Privacy Officer de HP; Raúl Ferrada, Director General del Consejo para la Transparencia, Chile; María Marván Laborde, Comisionada de Instituto Federal de Acceso a la Información y Protección de Datos (IFAI), México; Artemi Rallo, Director de Agencia Española de Protección de Datos (AEPD); José Antonio Gallego, Presidente de la Asociación Española de Responsables de Comunidad (AERCO) y Social Media Manager de BBVA; José Manuel Velasco, Director de Relaciones Corporativas e Institucionales del Grupo FCC; Alfredo Reyes Krafft, CDPP, Vicepresidente de la Asociación Mexicana de Internet y Director de Negocios Digitales e Industria Bancaria del BBVA Bancomer.

Durante la Jornada se presentó el primer informe: ‘Cloud Compliance Report’, elaborado por el capítulo español de CSA-ES, que constituye prácticamente la única referencia en nuestro país del análisis del Cloud desde la perspectiva de España. (Link al informe completo: https://www.ismsforum.es/noticias/noticia.php?noticia=463)

En materia de regulación de la privacidad, la mayoría de los expertos coincidieron en la necesidad de ir hacia un marco homogéneo de protección de datos, aunque para Artemi Ralló: ‘no es algo que vayamos a lograr a corto ni a medio plazo’. Bruce Schneier, en este sentido, apuntó que en redes sociales como Facebook hay seis tipos de datos distintos, que obedecen a ‘distintas reglas y no es fácil construir una legislación congruente con todo esto’. Peter Fleischer, por su parte, indicó que a él también le gustaría que hubiera una armonización global, ‘porque sería la mejor manera de proteger la privacidad, pero es muy complicado porque hay países mucho más estrictos en sus normas que otros’.

En relación a los nuevos retos que plantea Internet para la gestión de la reputación corporativa: Álvaro Écija, destacó que: ‘Internet es un canal de retorno.  […] La tecnología transforma la forma de actuar y, por ello, las empresas están obligadas a saber escuchar lo que se dice de nosotras. Debemos escuchar a clientes, proveedores y accionistas, solo así seremos capaces de gestionar nuestra reputación corporativa’. Respecto a la piratería, Álvaro señaló que ‘se pueden resolver casi el 80% de los casos que afectan a una empresa titular de derechos, si se cuenta con una metodología de gestión de su propiedad intelectual en internet’.

Para terminar, los Directores de Seguridad, de algunas de las principales corporaciones españolas defendieron la importancia de compartir inteligencia de seguridad a fin de diseñar de manera eficaz las políticas de seguridad a las que deben sujetarse los activos de información, para Manuel Carpio: “hemos pasado del ‘need to know’ al ‘need to share’”.


Deja un comentario

Scroll al inicio