¡Bienvenido al PMI Valencia Spain Chapter!

En el año 2003 se creó el Capítulo de Valencia gracias al esfuerzo de una docena de profesionales provenientes del mundo empresarial y universitario, de diversos sectores económicos, Tecnologías de la Información, Construcción Civil, Industrial, etc.

En la actualidad ya contamos con más de 200 socios con un índice de crecimiento anual constante, nuestra área de influencia se extiende a la Comunidad Valenciana, Baleares y a la Región de Murcia.

La seguridad de la información en Navantia

Pedro Antonio Martínez, Director de Tecnologías de la Información en Navantia nos explicó la importancia de proteger la información tanto de las propias personas trabajando en Navantia como de las subcontratas. Y es que este año Navantia ha sufrido 300 ataques (incidencias en seguridad) con la intención de sustraer información industrial, información crítica e información militar.

Pedro Antonio Martínez (Navantia)

Entre las herramientas que utilizan para prevenir la fuga de información destacan:

  • Normativa estatal + procedimientos internos.
  • Tener bien organizada la información, protección perimetral y copias de seguridad.
  • Cifrado de documentos y discos duros.
  • Auditorías.
  • Divulgación y formación para fomentar las buenas prácticas en materia de seguridad.

Principios de ciberseguridad según NAVANTIA

  • Confidencialidad
  • Integridad
  • Disponibilidad

También nos hablaron de los procedimientos a seguir para prevenir los ataques y estar bien preparados.

  • Detección mediante sondas CCN
  • Clasificación del ataque
  • Priorización en función del impacto
  • Gestión del equipo de respuesta ERIS.

En su intervención, Pedro Antonio Martínez, también mencionó la colaboración con la Guardia Civil y CCN para prever y anticipar acciones de cara a posibles ciberataques.

Por su parte, Bernardo Louro, Jefe de Seguridad de Navantia, nos explicó los diferentes tipos de información que la empresa maneja.

  • Clasificado oficial (secreta, confidencial, etc…)
  • Bajo amparo de contrato (confidencialidad comercial)
  • Importante o sensible (propiedad intelectual)

Bernardo Louro (Navantia)

Bernardo Louro, hizo mucho hincapié en la conservación y protección del Know How de la empresa, centralizado en la experiencia de las personas. Cabe destacar que una empresa como Navantia no publica patentes industriales de carácter público, debido a la naturaleza de dicha información.

Así pues, desde Navantia, hacen mucho esfuerzo en convertir toda información valiosa en “secreto industrial” ya que se presume que tiene un valor de mercado tal, que interesa identificarla adecuadamente (sellarla) y darle un tratamiento especial en medidas de seguridad. De esta manera, consiguen convertir información intangible en activos de empresa tangibles.

No dejó pasar la oportunidad de buscar un equilibrio entre la ingente cantidad de normas y procedimientos a cumplir para garantizar la seguridad de la información, y la productividad de la misma empresa.

Así pues, ambos ponentes remarcaron la importancia que tiene desde un primer momento la implicación de la alta dirección para fomentar y concienciar a todos y cada uno de los empleado sobre la importancia de gestionar de forma segura la información.

Bernardo Louro concluyó que la seguridad es necesaria abordarla desde un punto de vista global, no solo ciberseguridad, sino lógica, física y sobretodo de mentalización del personal propio.

Proyecto de Gobierno de la identidad

Nuestro compañero del PMI Valencia, José Lopezosa, Gestor de la Identidad y Acceso en SIA GROUP, nos explicó como el “gobierno de la identidad” nos puede ayudar a proteger la información más sensible de cualquier compañía.

No dejó pasar la oportunidad para mostrarnos como los ciberataques están cobrando un protagonismo muy importante y poniendo su foco en infraestructuras tan sensibles y peligrosas como las centrales nucleares (haciendo referencia a ciberataques sufridos en Alemania en el 2016).

José Lopezosa (Grupo SIA)

Citó al CEO de Cisco para utilizar una de sus citas y dar a entender cual es el panorama actual en ciberseguridad: “ Las empresas de hoy en día se distinguen en dos tipos; las que han sido hackeadas y las que no lo saben”.

Centralizó la responsabilidad de gestionar adecuadamente la información y los accesos a la misma en la empresa; “ los empleados no tienen conciencia de los riesgos, quieren centrarse en su trabajo”.

Además mencionó que en la gestión de las identidades no hay que poner el foco en las personas nominativas sino en los activos capaces de conectarse al sistema de la empresa, ya sea una impresora, móvil, portátil, etc….

Por último nos explicó cuales eran las fases para abordar un adecuado Gobierno de la Identidad:

  • Ciclo de vida: diseñar toda la casuística y procesos que pueden darse durante la actividad laboral de una persona.
  • Controles de acceso: se deben de definir los “privilegios mínimos de acceso” para que alguien pueda desarrollar su trabajo sin ningún problema.
  • Modelo de roles: Categorizar los diferentes perfiles de empresa (técnicos, aplicación y negocio)
  • Gestión de cuentas privilegiadas
  • Cumplimiento con la regulación

Mesa redonda: "Amenazas y Oportunidades en un entorno hiperconectado."

Antes de finalizar la jornada, nuestro compañero del PMI José Paredes, moderó una mesa redonda con todos los ponentes.

José Paredes preguntó a los ponentes sobre las oportunidades que nos ofrece un escenario como el que tenemos hoy en día, haciendo referencia a los ciberataques, para que las empresas puedan tornarse más robustas y saquen partido a esta situación.

Mesa redonda

Prácticamente hubo consenso entre los ponentes en cuanto a los beneficios que ahora mismo podían vislumbrarse para aquellas empresas en las que la seguridad, en toda su extensión, ya tenía un papel muy relevante:

  • Compromiso y concienciación de las personas con los procesos y la problemática actual.
  • Lecciones aprendidas de los ataques.
  • Aprender a contabilizar monetariamente el valor que tiene la información.
  • Optimizar los niveles de seguridad para ser más prácticos.
  • Identificar y salvaguardar el Know How de manera que éste se preserve en la empresa independientemente de qué o quien lo haya generado.

Finalmente, y después de una ronda de preguntas por parte de los asistentes, el acto concluyó con un networking, donde los asistentes y los ponentes todavía tuvieron tiempo de intercambiar sus puntos de vista, ya de manera más personal y distendida.

Cookies make it easier for us to provide you with our services. With the usage of our services you permit us to use cookies.
More information Ok