By: Marcos | August 21, 2017

 

Céfiros, cierra acuerdo de distribución con GTB (www.gttb.com)

para España y Portugal.

Esta fabricante aparece en los Magic Quadrant de Gartner de los últimos años para soluciones de protección de datos (DLP) como visionario.

Category: Uncategorized 

Tags:

By: Marcos | July 18, 2017

Los centros de operación de control industrial, están sujetos a una constante demanda de incremento de productividad y disminución de costes, junto con el cumplimiento normativo; y es en este punto donde la consultoría y la tecnología, y siempre en este orden, puede ayudar a los diferentes participantes y a la propia compañía, a estar preparados ante las amenazas surgidas al interconectar el mundo OT (Operational Technology) con el mundo IT (Information Technology), y poder de esta manera, estar preparados para remediar las consecuencias de la interconexión de los dos mundos, ya sea hacia la red corporativa o hacia sistemas de terceros (mantenedores, etc.)

Actualmente, la mayoría de las empresas que tienen sistemas OT, los tienen conecta...

By: Marcos | July 14, 2017

Con la creciente dependencia de la tecnología para automatizar y simplificar nuestro día a día, ya sea personal o laboral, estamos entrando una época de CiberAtaques, los cuales son fáciles de implementar, con impacto global y pueden ser catastróficos dependiendo del sector afectado. Si bien siempre escuchamos la típica frase, a mi quien me va a atacar, pero los últimos acontecimientos nos indican mas bien lo contrario, todo el mundo es susceptible de sufrir un ataque con resultados, cuanto menos desagradables para la compañia.

By: Marcos | July 13, 2017

  • Quita los permisos de administrador local de los usuarios – un usuario normal, no necesita privilegios de administrador. Si el usuario necesita instalar un software adicional, la persona de TI lo instalará. El resultado, la cantidad de software malicioso se reduce muchísimo.
  • Aplica parches regularmente – Aplica los parches al menos mensualmente, y educa los usuarios para que al menos una vez por semana reinicien el equipo para aplicarle los parches pendientes.

Category: CiberSeguridad 

Tags:

By: Marcos | July 13, 2017

  • Remove local admin rights from user’s accounts – the normal user accounts don't need local admin rights, if the normal users need to install any software, this will installed by your IT staff , the results, the malicious software will be reduced a lot.
  • Patch regularly – patch at least monthly, and educate to restart almost one time per week to apply pending patches.

Category: CyberSecurity 

Tags: Security, infosec, task 

By: Marcos | July 10, 2017

Según el informe de CyberSecurity Insiders, se han encuestado a más de 1900 CISO’s y la principal preocupación de los CISO’s, según el 81% de los entrevistados, es la seguridad en la nube, y de este 81%

  • El 15% se muestra extremadamente preocupado
  • El 31% se muestra muy preocupado
  • El 35% se muestra preocupado.

By: Marcos | July 07, 2017

GDPR es una realidad para las empresas modernas. La GDPR representa un esfuerzo legislativo del
Parlamento Europeo, del Consejo de la Unión Europea y de la Comisión Europea. La Unión Europea (UE) desea fortalecer y unificar la protección de los datos entre sus Estados miembros. Además, GDPR se ocupará de la exportación de datos personales fuera de la UE. 

  

El plan GDPR de la UE es una legislación innovadora. A diferencia de la Directiva sobre protección de datos de 1995, GDPR trasciende el nivel nacional de gobierno, para convertirse en aplicable y vinculante a escala de la UE el 25 de mayo de 2018. La iniciativa de la UE rinde grandes dividendos a los consumidores. El principal objetivo de GDPR es transferir el cont...

By: Marcos | July 06, 2017

Según el Informe de Investigación de fuga de Datos 2015 de Verizon y la infografía siguiente, la cantidad de incidentes se dividen en:

  • 5 Eventos de malware por segundo
  • El coste medio, por fuga de información, por cada registro exfiltrado es de 0,51€
  • La previsión de coste medio por una fuga de datos de 1000 registros es entre 45000€ y 76000€
  • Aproximadamente el 50% de los usuarios abren los emails y hacen click en el enlace en la primera hora de recepción.

 Y los vectores de ataque detectados, principalmente son los TPV con un 28,5%, mientras que 18.8% es software malicioso y muy de cerca el ciber espionage con 18%.


Es una información interesante, que creemos debemos compartir, sobre todo con la RGPD (GDPR) a la hora de la fuga de información ...

By: Marcos | June 30, 2017

English Follow

Céfiros, cierra acuerdo de distribución con Teramind (https://www.teramind.co/) para España y Portugal.

Este fabricante, ofrece una solución de Análisis del comportamiento del usuario y sus principales funciones son:

  • Detección y prevención de amenazas internas
  • Monitorización de Usuarios Privilegiados
  • Grabación de sesiones
  • Minería Inteligente de Sesiones
Todo ello, para minimizar el riesgo interno de la compañía y tener constancia de los accesos a los lugares críticos y con información sensible.

Según Gartner:
"En un estudio que examinó incidentes malintencionados, el 62% involucró a empleados que buscan establecer una segunda linea de ingresos con los datos sensibles de sus empleadores, el 29% robó información para que al sa...