<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/CiberSeguridad/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog , CiberSeguridad</title><description>CEFIROS - Blog , CiberSeguridad</description><link>https://www.cefiros.net/blogs/CiberSeguridad</link><lastBuildDate>Fri, 24 Apr 2026 21:27:03 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[ANUNCIO: Acuerdo de distribución con Teldat para ofrecer su portfolio de soluciones de ciberseguridad.]]></title><link>https://www.cefiros.net/blogs/post/acuerdo-distribucion-teldat-y-cefiros</link><description><![CDATA[Acuerdo de distribución para Iberia con Teldat Ciberseguridad]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_mSpNRqqZQ7OD0DGCVJdkZg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HpaUappySxqBRSskTBp0Ww" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_KNxCexQ9TnO3BDQLEocWHw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_KNxCexQ9TnO3BDQLEocWHw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_axoZOL1iSgWlibtf0H45aQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_axoZOL1iSgWlibtf0H45aQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;"><div style="font-size:12px;"><div>&nbsp;</div><div><span style="font-size:16px;">Como mayorista especializado en soluciones de Ciberseguridad y Ciberinteligencia, anunciar un acuerdo de distribución para España y Portugal con un fabricante como Teldat para distribuir todo su portfolio de soluciones es todo un orgullo y un reto.</span></div><div><div><br></div><div><span style="font-size:16px;">Teldat, empresa española de comunicaciones y&nbsp;ciberseguridad, se encuentra entre los fabricantes líderes internacionales del mercado&nbsp;de comunicaciones corporativas. Entre sus capacidades, siempre ha estado el trabajar&nbsp;estrechamente con los clientes e integradores, para adaptar soluciones y productos a&nbsp;las necesidades específicas de cada proyecto.</span></div><div><br></div><div><span style="font-size:16px;">Teldat aportará una capa de soluciones de ciberseguridad como:</span></div><div><span style="font-size:16px;"><span style="color:rgb(11, 25, 45);">be.Safe Esentials&nbsp;</span>(DNS filter service and IPS/IDS capabilities),&nbsp;<span style="color:rgb(11, 25, 45);">be.Safe Pro</span>&nbsp;(NGFW&nbsp;Appliance 8 Cloud Service),&nbsp;<span style="color:rgb(11, 25, 45);">XDR</span>&nbsp;(Network 8 Security analytics, Inventory, Detection&nbsp;and Response capability) e integración&nbsp;<span style="color:rgb(11, 25, 45);">SDWAN&nbsp;(SASE)</span>.</span></div><div><br></div><div><span style="font-size:16px;">El portfolio de Céfiros también estará dotado con productos Teldat de alta tecnología&nbsp;en OT, que beneficia la digitalización del sector transporte, energía, servicios públicos&nbsp;e industrial. Los routers y el sistema operativo del fabricante Teldat están diseñados y&nbsp;por su equipo propio de expertos en I+D.</span></div><div><br></div><div><span style="font-size:16px;">Nuestro Director General Angel Carreras, comenta a propósito del reciente&nbsp;acuerdo que: &nbsp;&quot;Para Cefiros es un auténtico placer y orgullo el poder asociarse con un&nbsp;líder de renombre para ofrecer soluciones de alta calidad a sus clientes. Esta alianza&nbsp;estratégica responde a la creciente demanda de soluciones de ciberseguridad a todos&nbsp;los niveles, y refleja la apuesta de Cefiros por fabricantes españoles, para a su vez,&nbsp;proporcionar a sus clientes las mejores herramientas para proteger, y Teldat deja claro&nbsp;su apuesta por la ciberseguridad, respaldada por años de experiencia y los miles de&nbsp;clientes que llevan tanto tiempo confiando es sus soluciones”.</span></div><div><br></div><div><div><span style="font-size:16px;">Por su parte, Ricardo Martínez, Director Comercial de Ciberseguridad de&nbsp;Teldat, afirma que&nbsp;“Estamos muy contentos de anunciar este acuerdo de distribución<span style="font-weight:400;">&nbsp;</span></span><span style="font-size:16px;font-weight:400;">entre Teldat y Cefiros. Su experiencia y conocimiento del mercado nos permitirán&nbsp;desarrollar aún más rápidamente nuestro canal de partners de ciberseguridad en&nbsp;Iberia”.</span></div></div></div></div></div></div>
</div><div data-element-id="elm_nw3kzns3IorgFqRnwtdfBg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"] .zpimage-container figure img { width: 500px ; height: 607.10px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"] .zpimage-container figure img { width:500px ; height:607.10px ; } } @media (max-width: 767px) { [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"] .zpimage-container figure img { width:500px ; height:607.10px ; } } [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Nota%20de%20Prensa%20Acuerdo%20Teldat.png" width="500" height="607.10" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_quSfwShaQUatgwC72Ks8Ew" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_quSfwShaQUatgwC72Ks8Ew"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://ciberseguridadtic.es/mercado/teldat-y-cefiros-se-unen-para-ofrecer-soluciones-de-ciberseguridad-de-alta-calidad-a-sus-clientes-202405145399.htm"><span class="zpbutton-content">Leer Nota de Prensa Completa</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 14 May 2024 10:23:19 +0200</pubDate></item><item><title><![CDATA[F-Secure Business pasa a llamarse WithSecure]]></title><link>https://www.cefiros.net/blogs/post/F-Secure-Business-se-llama-desde-ahora-WithSecure</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/Fabricantes/F-Secure/Captura de pantalla 2022-03-24 a las 12.48.53.png"/>Desde el pasado 23 de Marzo, todo el negocio Corporativo de F-Secure ha pasado a llamarse WithSecure]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_x62OZLnfRxanDdQ3HkzN8g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AXroUSFzQHKCh1UW7fum2g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FgQEUJA2RzqcJ0yeypHDdQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wkEnA146QdywOh-jP3ue3g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wkEnA146QdywOh-jP3ue3g"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">F-Secure Business es ahora WithSecure</span></h2></div>
<div data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width: 500px ; height: 77.14px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width:500px ; height:77.14px ; } } @media (max-width: 767px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width:500px ; height:77.14px ; } } [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/F-Secure/Captura%20de%20pantalla%202022-03-24%20a%20las%2012.47.40.png" width="500" height="77.14" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_MNyRZCbiS7G1hcQpHTgzug" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_MNyRZCbiS7G1hcQpHTgzug"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp; &nbsp;Durante más de 30 años, F-Secure ha trabajado con sus partners hombro con hombro para dar respuesta y proteger a nuestros clientes frente a todas las amenazas a las que se han enfrentado.&nbsp;</span><span style="font-size:18px;color:inherit;">Ahora, desean que les acompañen también en su siguiente paso adelante, y desde el 22 de Marzo de 2022, su oferta B2B cambió de nombre.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:18px;"><span style="color:inherit;">&nbsp;En F-Secure daban por hecho que necesitaban una nueva marca que reflejara la identidad distintiva de su oferta B2B y los ayudara a satisfacer mejor las necesidades de sus clientes. Con la creación de </span><span style="color:rgb(11, 25, 45);">WithSecure™</span><span style="color:inherit;"> permitirá crear aún más demanda y dar seguridad a sus partners de que sus inversiones en desarrollo de marca ahora se centran al completo en B2B.</span></span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;Ninguna persona, institución o empresa puede lograr la resiliencia cibernética por sí sola. En WithSecure™ creen en la colaboración con sus partners y socios para ayudar a las empresas a combatir sus amenazas de ciberseguridad. Su experiencia y capacidad, desarrolladas durante estos 30 años, protege todo tipo de negocios y empresas críticas en todo el mundo.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;Es a través de esto acuerdos con sus partners lo que más les enorgullece al poder decir que ninguno de sus clientes ha sufrido una pérdida significativa mientras los han estado protegiendo. Es por eso que la mayoría de estos partnerships vienen durando una década o más.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;text-decoration-line:underline;">Su visión sobre lo que es un buen Partnership tiene cuatro aspectos clave:</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">SEGURIDAD BASADA EN RESULTADOS:</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">El propósito de sus alianzas es lograr resultados para las empresas que confían en su tecnología. Esta seguridad a su vez, basada en resultados, se alinearán estrechamente con los resultados comerciales y formarán una parte integral de la estrategia de la empresa.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">EXPERIENCIA COMPROBADA</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">La experiencia comprobada significa que nunca WithSecure™ les va a dejar solo. Brindan tecnologías y soportes basados ​​en investigaciones líderes en el mundo. E independientemente del alcance de su acuerdo de partnership, los expertos de WithSecure™ estarán ahí para sus socios cuando los necesiten. Esto podría significar brindarle a todo el personal de sus socios todo el apoyo y capacitación necesaria e involucrarse directamente en los casos más difíciles a través de su servicio Elevate.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">TECNOLOGÍA INSTINTIVA</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">Su tecnología instintiva simplifica tu vida adaptándose a las necesidades de sus clientes combinando su experiencia con inteligencia de automatización profunda y conocimientos conectados. La depuración constantes de todo eso permite a WithSecure™ hacer mucho más con menos y concentrarse en brindar seguridad basada en resultados a sus clientes.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">ENFOQUE DE CO-SEGURIDAD</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">El enfoque de WithSecure™ de “Co-Seguridad para la colaboración” significa trabajar con sus socios dentro de parámetros claramente definidos. Para ayudar de manera conjunta a sus clientes a lograr los resultados de seguridad deseados, es importante que todos conozcan su función. Esto puede variar según la relación, desde brindarle únicamente la mejor tecnología que necesita, hasta asumir un papel proactivo para brindarle apoyo en la creación de su oferta de seguridad gestionada.</span></p></div></div></div></div>
</div><div data-element-id="elm_9mii-JkIShGFDhSo1mYX-g" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_9mii-JkIShGFDhSo1mYX-g"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.youtube.com/watch?v=xtAtiW5vR5o&amp;t=2s"><span class="zpbutton-content">Ver evento de Lanzamiento de WithSecure</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 31 Mar 2022 12:00:15 +0200</pubDate></item><item><title><![CDATA[¿Qué es la tecnología de Content Isolation?]]></title><link>https://www.cefiros.net/blogs/post/Content-Isolation</link><description><![CDATA[Cada día vemos cómo aumenta la frecuencia de las noticias acerca de ciberataques a empresas conocidas y cada vez más relevantes. Estos ataques llaman ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_jlmJQ9dhTUaik81IjVsOYg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_8OE6OdEFSg6O2WuTmfNMRw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xeG29M5pShKwOFOoLOGVow" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_LnRRJx3uRoebcBgiUfbwow" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_LnRRJx3uRoebcBgiUfbwow"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">HP Sure Click</h2></div>
<div data-element-id="elm_xfBh4gVCTKYgReT2DkLU2A" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_xfBh4gVCTKYgReT2DkLU2A"] .zpimage-container figure img { width: 1110px ; height: 287.78px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_xfBh4gVCTKYgReT2DkLU2A"] .zpimage-container figure img { width:723px ; height:187.44px ; } } @media (max-width: 767px) { [data-element-id="elm_xfBh4gVCTKYgReT2DkLU2A"] .zpimage-container figure img { width:415px ; height:107.59px ; } } [data-element-id="elm_xfBh4gVCTKYgReT2DkLU2A"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/HP%20Security/Captura%20de%20pantalla%202021-04-10%20a%20las%2017.23.05.png" width="415" height="107.59" loading="lazy" size="fit" data-lightbox="true" style="width:100% !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_Hn1MFr9mS7qiC-TgrS6qvQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Hn1MFr9mS7qiC-TgrS6qvQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;font-size:11pt;">Cada día vemos cómo aumenta la frecuencia de las noticias acerca de ciberataques a empresas conocidas y cada vez más relevantes. Estos ataques llaman la atención por la pérdida en tiempo y dinero que suelen suponer para las empresas que los sufren debido a su relevancia.</p><p style="text-align:left;font-size:11pt;"><br></p><p style="text-align:left;font-size:11pt;">En el mundo empresarial actual, los ataques ya no obedecen al patrón de “escaparate” para mostrar la habilidad de un determinado hacker en penetrar los sistemas, supuestamente bien protegidos, de una determinada empresa, entidad o administración. Los ataques actuales dentro del mundo corporativo buscan principalmente dos efectos: revelarse en un momento dado, imposibilitando el trabajo en esa empresa objetivo a través de distintas técnicas o no revelarse y quedar en un segundo plano extrayendo información sensible durante la mayor cantidad de tiempo posible.</p><p style="text-align:left;font-size:11pt;"><br></p><p style="text-align:left;font-size:11pt;">Estos ataques actuales, sean del tipo que sean, están bien orquestados y planificados, cuentan con recursos cuantiosos y buscan maximizar su impacto y consecuencias.</p><p style="text-align:left;font-size:11pt;">Con este entorno y realidad nos sorprendió la pandemia de Covid 19. Esta “sorpresa” añadió una complejidad adicional: <span style="font-style:italic;">el teletrabajo</span>.&nbsp;<span style="font-size:11pt;">El teletrabajo tiene muchas ventajas sabidas por todos, quizá la más destacada sea la flexibilidad que aporta; pero supone también un desafío en el campo de la Seguridad. Los empleados pasan de conectarse desde el entorno securizado de la empresa a hacerlo desde sus casas o desde otras ubicaciones remotas. En muchos casos también ha supuesto un uso adicional, quizá más personal, al poder disponer de ellos en todo momento, de los dispositivos corporativos.</span></p><p style="text-align:left;font-size:11pt;"><span style="font-size:11pt;"><br></span></p><p style="text-align:left;font-size:11pt;">Al sacar a los dispositivos (pc’s, móviles, tabletas…) del seguro entorno corporativo se hace necesaria una solución que aporte seguridad adicional para los mismos. El desafío en estas circunstancias es qué tipo de seguridad elegir teniendo en cuenta los factores clave en estos casos: que no sea intrusiva, que no consuma excesivos recursos, que sea compatible con los sistemas actuales y que no requiera intervención de un usuario final que, por lo general, no está preparado para ser responsable de la parcela de seguridad que le toca.&nbsp;<span style="font-size:11pt;">Es en esta situación donde más interesante parece moverse la tecnología de “Content isolation” o aislamiento de contenidos. Esta tecnología parte de una base “Zero trust”, en la que retiramos la confianza de todos los contenidos que afecten de forma externa al dispositivo: adjuntos de correo, archivos que se cargan mediante USB, navegación por internet, descargas de la red…</span></p><p style="text-align:left;font-size:11pt;"><span style="font-size:11pt;"><br></span></p><p style="text-align:left;font-size:11pt;">Al no tener confianza en la fuente de los contenidos, éstos pasan a ejecutarse en contenedores seguros o micromáquinas virtuales (que son más robustas si se apoyan en los recursos físicos del dispositivo). De esta forma, si el contenido en cuestión contuviese algún tipo de amenaza escondida, software dañino o malware, éste se ejecutaría solamente dentro del entorno seguro del contenedor y no afectaría al dispositivo. Una vez el contenedor se cierra (cuando el contenido deja de ejecutarse), el malware también “se cierra”.</p><p style="text-align:left;font-size:11pt;"><br></p><p style="text-align:left;font-size:11pt;">Este sistema de seguridad adicional tiene varias ventajas. Las más relevantes serían: funciona en segundo plano no siendo necesaria la participación del usuario, es compatible con cualquier otra solución de seguridad presente en el dispositivo o entorno y securiza de manera sencilla los dos principales vectores de ataque dentro del mercado empresarial: el correo electrónico y la navegación web.</p><p style="text-align:left;font-size:11pt;"><br></p><p style="text-align:left;font-size:11pt;">Además de las ventajas que saltan a la vista, trabajar con Aislamiento de Contenidos permite, mediante personalización, adaptarse a la realidad de cada empresa. Se pueden seleccionar las fuentes confiables, incluyéndolas en una “White list” o incluir nuevas fuentes de contenido en la lista de fuentes no confiables o “Black list”. De esta forma se logra el equilibrio entre la protección y el rendimiento de cada dispositivo.</p><p style="text-align:left;font-size:11pt;"><br></p><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;">Hace ya algunos años que esta tecnología está disponible y se presenta como la más adecuada para el entorno actual de protección de dispositivos. Era mismamente Gartner quien ya reconocía en 2017 que al menos la mitad de empresas deberían aplicar Aislamiento de Contenidos como tecnología adicional de Seguridad para evitar posibles brechas y consiguientes caídas de sus actividades. En el entorno actual se hace aún más relevante que las empresas aceleren en la adopción de este tipo de tecnología para continuar en sus transformaciones digitales y adaptación a las nuevas circunstancias.</span></span><br></p><p style="text-align:left;"><br></p><p style="text-align:left;">Alejandro Curto</p><p style="text-align:left;"><span style="color:inherit;font-size:14px;">Business Development Manager<br style="font-size:12px;">SE PS Services</span><br></p></div>
</div><div data-element-id="elm_BectIHPYQzuTgGhGpWTsxA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_BectIHPYQzuTgGhGpWTsxA"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www8.hp.com/us/en/solutions/sure-click-enterprise.html"><span class="zpbutton-content">Más información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 10 Apr 2021 17:29:00 +0200</pubDate></item><item><title><![CDATA[¿Qué es la autenticación multifactor (MFA)?]]></title><link>https://www.cefiros.net/blogs/post/Que_es_la_autenticacion_multifactor_mfa</link><description><![CDATA[La autenticación multifactor (MFA) , o autenticación fuerte, es un proceso de un mecanismo de seguridad que requiere dos o más factores de validación p ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_k8IbbczFSw6PJnYBWXeE3g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_F7qvfn_uQ3CuySpgPkIHQQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xYeiPWzIRkmgVldPHxovQw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_xYeiPWzIRkmgVldPHxovQw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_41JfiB-bQN6hKnOAOtB1DA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_41JfiB-bQN6hKnOAOtB1DA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><p style="font-size:12pt;"><b><span style="font-size:40px;">¿Qué es la autenticación multifactor (MFA)?</span></b></p></span></h2></div>
<div data-element-id="elm_iAPfK8bHTFKjXJ4TRM_tdQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_iAPfK8bHTFKjXJ4TRM_tdQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p><span style="color:inherit;"></span></p><p style="text-align:left;"><span style="font-size:12pt;">La </span>autenticación multifactor (MFA)<span style="font-size:12pt;">, o autenticación fuerte, es un proceso de un mecanismo de seguridad que requiere dos o más factores de validación para probar la identidad de un usuario. La mayoría de las veces, implica conectarse a una red, aplicación u otro recurso sin tener que depender de una combinación simple de nombre de usuario y contraseña.</span></p></div>
</div><div data-element-id="elm_BIbuTCawAnDs5Y1CuC8sOw" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_BIbuTCawAnDs5Y1CuC8sOw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/inWebo/inwebo_imagen.png" size="fit" data-lightbox="true" style="width:100%;padding:0px;margin:0px;"/></picture></span></figure></div>
</div><div data-element-id="elm_o7MnBg5TQn09u5RRgHEA0g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_o7MnBg5TQn09u5RRgHEA0g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="font-size:12pt;"><b>¿Por qué utilizar la autenticación multifactor MFA?</b></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">El uso de la autenticación multifactor tiene muchos beneficios dadas las realidades de los problemas actuales en el lugar de trabajo (muchos derivados del auge del teletrabajo derivado de la pandemia), el panorama de seguridad y las regulaciones.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><u>MFA para protegerse de los ciberataques</u></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">La autenticación multifactor (MFA), o autenticación fuerte, es conocida principalmente por brindar una defensa adicional y dificultar el acceso de una persona no autorizada a una red o base de datos. La implementación de una solución sólida de MFA protege instantáneamente los datos y los recursos de TI contra el robo de identidades, la suplantación de cuentas y el phishing.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><i>Como tal, las empresas utilizan MFA para controlar el acceso a los sistemas y soluciones de TI internos, así como a las aplicaciones B2C.</i></p><p style="font-size:12pt;"><span>&nbsp;</span></p><p style="font-size:12pt;"><u>MFA para adaptarse al lugar de trabajo cambiante</u></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">En proceso de transformación digital, la autenticación multifactor es una forma excelente de promover la movilidad y la productividad de los empleados. Al usar MFA para acceder a aplicaciones corporativas o para conectarse a la red a través de una VPN, sin estar atados a la oficina y al tener la opción de usar sus dispositivos preferidos, las organizaciones se benefician de una flexibilidad muy valorada.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><i>Consulte nuestro artículo sobre la tecnología </i><i><a href="https://www.inwebo.com/en/deviceless-mfa/" title="Deviceless MFA" rel="">Deviceless MFA</a></i><i>, que permite una autenticación sólida multifactor sin ningún dispositivo (teléfono inteligente, tableta o clave física).</i></p><p style="font-size:12pt;"><span>&nbsp;</span></p><p style="font-size:12pt;"><u>MFA para cumplir con los requisitos legales</u></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">La regulación sobre la seguridad de los datos se está volviendo cada vez más rigurosa, lo que genera importantes problemas de cumplimiento en la gestión y protección de datos. MFA puede ser esencial para cumplir con los requisitos reglamentarios en algunas industrias y/o jurisdicciones.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><i>Por ejemplo, puede ayudar a los proveedores de atención médica a cumplir con HIPAA y ser incluso una parte clave en la </i><i><a href="https://www.inwebo.com/en/psd2-mfa-authentication/" rel="">directiva PSD2 para cumplir con la autenticación sólida</a></i><a href="https://www.inwebo.com/en/psd2-mfa-authentication/">.</a></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><u>MFA para simplificar la experiencia del usuario de inicio de sesión</u></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">En el mundo digital, es un hecho que mejorar la seguridad de un sistema implica inevitablemente una degradación de la experiencia del usuario. Sin embargo, al elegir la solución de autenticación multifactor (MFA) adecuada, puede simplificar la experiencia diaria de inicio de sesión de los usuarios permitiéndoles conectarse muy rápida y fácilmente, desde cualquier dispositivo y en cualquier lugar.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><i>Consulte nuestro artículo sobre </i><i><a href="https://www.inwebo.com/en/passwordless-mfa/" title="autenticación multifactor MFA sin contraseña" rel="">autenticación multifactor MFA sin contraseña</a></i><i>.</i></p><p style="font-size:12pt;"><i><br></i></p><p style="font-size:12pt;"></p><p style="font-size:12pt;"><b>¿Cómo funciona un MFA?</b></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">Un MFA funciona al requerir información de verificación adicional denominada &quot;factores de autenticación&quot; para garantizar que los usuarios digitales sean quienes dicen ser. Estos factores se consideran una prueba de la identidad de un usuario, también conocidos como credenciales.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">La metodología de autenticación MFA requiere una combinación de al menos 2 factores. Cada uno de ellos procede de una categoría diferente:</p><p style="font-size:12pt;">-<span style="font-size:7pt;">&nbsp; </span>Algo que se sepa (conocimiento), como una contraseña, una frase de contraseña o un código PIN</p><p style="font-size:12pt;">-<span style="font-size:7pt;">&nbsp; </span>Algo que se tenga (posesión), como un dispositivo (teléfono inteligente, computadora portátil, etc.), tokens físicos, llaveros y tarjetas inteligentes.</p><p style="font-size:12pt;">-<span style="font-size:7pt;">&nbsp; </span>Algo que son (inherencia), como huellas dactilares, reconocimiento de voz o facial, y cualquier otro tipo de biometría.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">Dado que el MFA integra el aprendizaje automático y la inteligencia artificial (IA), algunos cuentan con nuevos factores de autenticación, incluidos factores de autenticación basados ​​en la ubicación y basados ​​en el comportamiento. Sin embargo, estos métodos de verificación son parte de lo que llamamos &quot;MFA condicional&quot;.</p><p style="font-size:12pt;"><br></p><p style="font-size:12pt;"><i>¿Por qué inWebo no recomienda el acceso condicional para su MFA? El acceso condicional es un enfoque que busca evitar requerir MFA bajo ciertas condiciones. Un atacante siempre buscará ubicarse en un contexto que le sea conveniente. Proporcionar excepciones para MFA es una violación de la seguridad que un atacante podrá aprovechar al máximo.</i></p><p style="font-size:12pt;"><i>Para algunas soluciones MFA, la experiencia del usuario sigue siendo compleja y podría justificar el acceso condicional para simplificar la experiencia de inicio de sesión. Ciertamente no es el caso de inWebo, que ofrece un enfoque flexible de forma nativa.</i></p><p style="font-size:12pt;"><i>Nuestros clientes son libres de configurar accesos condicionales, pero creemos que con un MFA fácil de usar, vale la pena solicitar MFA independientemente de las circunstancias. De esta manera, sus usuarios no se perderán cuando se encuentren en una de las circunstancias excepcionales que requieren MFA. Además, reforzará o iniciará un enfoque de confianza cero dentro de su organización.</i></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><b>¿Qué tan efectiva es la autenticación MFA multifactorial?</b></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">Según Microsoft, el MFA bloquea más del 99,9% de los ataques de compromiso de cuentas. A menudo escuchará que el MFA es un componente crítico de la seguridad de <a href="https://www.inwebo.com/en/mfa-zero-trust/" title="Zero Trust" rel="">Zero Trust</a>. Si bien es relativamente fácil obtener las credenciales de un usuario a través de ataques como el phishing o el relleno de credenciales, la autenticación fuerte MFA hace que sea casi imposible para los piratas informáticos obtener el segundo factor de autenticación.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><b>¿Cómo elegir la solución MFA adecuada?</b></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">No todas las soluciones MFA son iguales, ya que las tecnologías detrás de ellas son bastante diferentes. Mencionamos anteriormente la función sin contraseña, pero hay varios otros criterios a considerar al evaluar la seguridad y la experiencia del usuario de los diferentes proveedores.</p><p style="font-size:12pt;"><i>Para conocer su punto de referencia, puede seguir </i><i><a href="https://www.inwebo.com/en/key-features-mfa/" title="nuestro gráfico" rel="">nuestro gráfico</a></i><i> o ponerse en contacto con nosotros o nuestro mayorista Cefiros.</i></p><p style="font-size:12pt;">&nbsp;<span style="font-size:12pt;">&nbsp;</span></p><p style="font-size:12pt;">Carlos Pinilla</p><p><span style="color:inherit;"></span></p><p style="font-size:12pt;">inWebo VP Sales DACH &amp; Iberia</p></div>
</div><div data-element-id="elm_Zh5B8F19DUbjcBmZRznJnA" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_Zh5B8F19DUbjcBmZRznJnA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/inWebo/Logo_Emailing.png" size="medium" data-lightbox="true" style="width:911px;"/></picture></span></figure></div>
</div><div data-element-id="elm_Bk7VBkejTCODeYQLxK67-A" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_Bk7VBkejTCODeYQLxK67-A"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.inwebo.com/es/autenticacion-multifactor-mfa/" title="inWebo"><span class="zpbutton-content">Más información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 29 Mar 2021 11:01:32 +0200</pubDate></item><item><title><![CDATA[¿Qué es el modelo de Responsabilidad Compartida en los Servicios Cloud?]]></title><link>https://www.cefiros.net/blogs/post/ModeloResponsabilidadCompartida</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/pexels-photo-30342.jpg"/>&nbsp; &nbsp;El enfoque de cualquier organización debe basarse en la declaración de misión y visión de la empresa, sin estar un paso por delante de la ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_In9FzeIBS1KYofgQl4-XWQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_fDvmmfbmQbmYAPgqEJHeiA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_wgq8nFNJRn6c2bNnzGuu6w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_wgq8nFNJRn6c2bNnzGuu6w"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_uQ8hKRz_Q9WX_GabeiOX4A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_uQ8hKRz_Q9WX_GabeiOX4A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><p><span style="font-size:40px;">¿<b>Qué es el modelo de Responsabilidad Compartida en los Servicios Cloud</b>?</span></p></span></h2></div>
<div data-element-id="elm_J8gZmfUjQK2Hh-ALIy8UYA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_J8gZmfUjQK2Hh-ALIy8UYA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="font-size:12pt;"><span style="font-size:12pt;">&nbsp; &nbsp;El enfoque de cualquier organización debe basarse en la declaración de misión y visión de la empresa, sin estar un paso por delante de las últimas vulnerabilidades de sus sistemas de TI. Mantener este enfoque en el día a día del negocio es aún más difícil cuando se producen brechas de seguridad masivas como las del gigante Yahoo o en España con SegurCaixa Adeslas y que nos sorprendieron y dominaron los titulares durante días. Además, teniendo en cuenta la actual situación</span><span style="color:inherit;">&nbsp;económica y social tan especial que estamos viviendo y que está impactando tan abruptamente a todo tipo empresas, l</span><span style="font-size:12pt;">os servicios basados en la nube ofrecen alternativas a la infraestructura de TI tradicional, ofreciendo importantes ventajas de seguridad en la mayoría de los casos. Dependiendo de sean plataformas, infraestructuras o modelos basados en software, los servicios en la nube ofrecen distintos niveles de responsabilidad compartida para la seguridad.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>Para lograr completamente el nivel de seguridad que una organización y sus activos demandan, es necesario seguir dos directivas clave:</span></p><p style="font-size:12pt;"><span>(1) seleccionar el tipo de servicio apropiado para su organización</span></p><p style="font-size:12pt;"><span>(2) comprender sus obligaciones bajo el modelo de responsabilidad compartida de ese servicio.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>Los servicios basados ​​en la nube también han revolucionado la ciberseguridad. En repetidas ocasiones, los proveedores de servicios cloud han demostrado que sus sistemas pueden superar a las soluciones on-premise en términos de efectividad, eficiencia, y seguridad. De hecho, la nube permite subcontratar de forma fácil y segura ciertos aspectos de los sistemas de TI de una empresa a un proveedor cloud capaz. Además, los servicios basados ​​en la nube consumen menos recursos para la empresa cliente y, por lo tanto, pueden ser una excelente opción desde una perspectiva comercial y de costes. Todo, desde los servicios de correo electrónico hasta las máquinas virtuales, puede ser manejados de manera más segura por un proveedor en la nube, y liberar a la empresa de la tarea de manejar determinadas partes sustanciales de su seguridad. Sin embargo, la nube no reduce el riesgo de que los usuarios finales se vean comprometidos ni los endpoint se infecten. Los usuarios finales y los endpoint siguen siendo tan vulnerables como siempre.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>Al descargar los sistemas de TI locales a las nubes que ofrecen sus socios tecnológicos, las organizaciones de cualquier tamaño pueden concentrarse mejor en el día a día de sus negocios. Pero, ¿significa esto que las empresas están exoneradas de toda responsabilidad cuando se trata de mantenerse a salvo de las ciberamenazas? Lamentablemente no. Aún no estamos en ese punto, ni muchísimo menos. En este momento, las organizaciones deben comprender sus responsabilidades y cumplir con sus obligaciones bajo modelos de responsabilidad compartida para mantenerse seguras.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>¿Qué significa esto de la “<b>Responsabilidad Compartida</b>”?</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>En pocas palabras, el cliente es responsable de todos los aspectos de las soluciones operativas y de seguridad cuando se implementan en las instalaciones. Y a medida que las organizaciones avanzan en el aprovechamiento de los servicios basados en la nube, se transfieren más responsabilidades a los proveedores. En general, el beneficio clave de los servicios basados en la nube es que lo que sucede en la nube es responsabilidad de su proveedor o socio tecnológico. En otras palabras, los proveedores cloud y los clientes de la nube son responsables de los fallos en las funciones bajo su control.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>Cuanto más inclusivo es un servicio ofrecido por un proveedor, menos responsabilidades tiene una organización cliente. Las responsabilidades específicas de los proveedores de la nube abarcan un amplio abanico según el tipo específico de servicio basado en la nube, que van desde la infraestructura como servicio (IaaS) hasta los modelos de software como servicio (SaaS), con la plataforma como servicio (PaaS) ocupando un posición intermedia.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>-<span style="font-size:7pt;">&nbsp; &nbsp; </span>Cuando hablamos de <b>IaaS</b>, su organización es bastante independiente con respecto a la seguridad, pero esto aún es un gran paso para mantener sus propios racks de servidores en las instalaciones. En los modelos IaaS, las organizaciones son responsables no solo de sus propios datos, clientes y usuarios, sino también de las aplicaciones, las configuraciones de red e incluso los sistemas operativos.</span></p><p style="font-size:12pt;"><span>Sin embargo, IaaS descarga la considerable responsabilidad de almacenar y mantener físicamente los servidores a su socio tecnológico y hace que los recursos informáticos estén disponibles a través de interfaces simples como las máquinas virtuales. Además, su proveedor de IaaS es responsable de algún nivel básico de seguridad de la red (es decir, detectar infracciones) y seguridad física (es decir, copia de seguridad). Incluso este nivel básico de servicio en la nube seguramente ayudará a la gerencia a dormir mejor por la noche.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;">-<span style="font-size:7pt;">&nbsp; &nbsp; </span>Con <b>PaaS</b> se simplifica un poco. Con PaaS, los problemas de almacenamiento y seguridad de la red son responsabilidad exclusiva de su proveedor de nube. Este nivel de servicio permite a su organización la comodidad adicional de saber que su proveedor se ocupa de las brechas en la red, junto con la facilidad que brinda la disponibilidad de los recursos informáticos a pedido.</p><p style="font-size:12pt;">En este nivel, si las organizaciones de clientes pueden concentrarse en mantener a los usuarios de sus terminales a salvo de la introducción de malware y contenido malicioso en la nube, sus datos pueden mantenerse bastante seguros. Bajo PaaS, usted es responsable de proteger y administrar aplicaciones, así como usuarios, dispositivos terminales y datos.</p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p style="font-size:12pt;">-<span style="font-size:7pt;">&nbsp; &nbsp; </span><b>SaaS</b> en cambio, es el modelo cloud más simple y a menudo más seguro. La menor responsabilidad para con las organizaciones clientes se encuentra en los modelos SaaS. En este punto, el proveedor de la nube mantiene y protege todo menos a los usuarios, los dispositivos endpoint y los datos en la nube. Este nivel de servicio abstrae casi todos los detalles técnicos de la computación, y los proveedores de SaaS acreditados actualizan continuamente las aplicaciones a medida que surgen nuevas amenazas. Los modelos SaaS incluyen los muchos servicios orientados a empresas y consumidores que ofrece Google (por ejemplo, Gmail o Google Docs), así como Salesforce y Microsoft Office 365.</p><p style="font-size:12pt;">Si bien los modelos SaaS son los servicios basados en la nube más seguros, no están libres de riesgos, como lo demostró el ataque de virus ransomware Cerber de junio de 2016 en Microsoft 365. Como muchos virus tradicionales de Microsoft Office, Cerber confiaba en que los usuarios abrieran un archivo desde un correo electrónico y luego habilitar macros.</p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p style="font-size:12pt;">Entonces, <b>¿cuál es exactamente la parte de del cliente final de la responsabilidad compartida?</b></p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p style="font-size:12pt;">Pase lo que pase, la seguridad en la nube es una responsabilidad compartida, ya que los servicios en la nube no son &quot;seguros de forma predeterminada&quot;. Todo lo que ingresa a la nube desde los usuarios de su organización y los dispositivos finales es responsabilidad de su organización. La firma líder en la industria de investigación y asesoría en TI, Gartner, predice que para 2020, el 95% de las brechas de seguridad en la nube serán el resultado de la supervisión del cliente. A la luz de esta previsión, es fundamental que las empresas comprendan plenamente los modelos de responsabilidad compartida para poder implementar las medidas de seguridad necesarias que se espera que manejen.</p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p style="font-size:12pt;">Si bien la nube ofrece importantes ventajas de simplicidad y seguridad, las mayores vulnerabilidades aún provienen de errores humanos. Si hace su tarea sobre los modelos de responsabilidad compartida, implementa medidas de seguridad complementarias y educa a sus usuarios, su organización puede aprovechar al máximo los servicios basados en la nube sin temor.</p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p style="font-size:12pt;">Fuentes:</p><p style="font-size:12pt;"><a href="https://aws.amazon.com/es/compliance/shared-responsibility-model/">https://aws.amazon.com/es/compliance/shared-responsibility-model/</a></p><p style="font-size:12pt;"><a href="https://blog.f-secure.com/what-is-the-shared-responsibility-model-in-cloud-based-services/">https://blog.f-secure.com/what-is-the-shared-responsibility-model-in-cloud-based-services/</a></p><p style="font-size:12pt;"><a href="https://docs.microsoft.com/es-es/azure/security/fundamentals/shared-responsibility">https://docs.microsoft.com/es-es/azure/security/fundamentals/shared-responsibility</a></p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p><span style="color:inherit;"></span></p><p style="font-size:12pt;">&nbsp;&nbsp;</p></div>
</div><div data-element-id="elm_4denasU3Tqi9V6PML2bIdA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 07 Oct 2020 00:43:45 +0200</pubDate></item><item><title><![CDATA[Gestión de Contraseñas, un grave problema y muy real]]></title><link>https://www.cefiros.net/blogs/post/gestión-de-contraseñas-un-grave-problema-y-muy-real</link><description><![CDATA[Gestión de Contraseñas, un grave problema y muy real]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ZBUXtDdESuCtdDWjbNMZoA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AspX6I2TSDu3OP9M20m8XA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_oM6oeuIsQ2yk-GcL2LOnng" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_SS2ti6f1RS-dzz42I4q52g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_SS2ti6f1RS-dzz42I4q52g"].zpelem-heading { border-radius:1px; margin-block-start:18px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="font-size:16pt;">Contraseñas. Gestión segura de credenciales</span></p></span></blockquote></h2></div>
<div data-element-id="elm_O4B0TBAtT6KUQTgaQJTJiA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_O4B0TBAtT6KUQTgaQJTJiA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><p style="text-align:justify;font-size:11pt;">&nbsp; &nbsp;Uno de los principales problemas, en cuanto a seguridad se refiere, es la cuestión de las contraseñas. Los atacantes pueden aprovechar que los usuarios usan contraseñas débiles o simples, al estilo 1234, que además repiten en varios servicios, o que mantienen las credenciales predeterminadas en sistemas como routers, puntos de acceso wifi, dispositivos IOT, etc, etc... Está vulnerabilidad permite que los ciberdelincuentes puedan acceder fácilmente a un objetivo y disponer de él a su antojo.</p><p><span style="color:inherit;"></span></p><p style="text-align:justify;font-size:11pt;"><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;</span><img src="https://sitebuilder-659042495.zohositescontent.com/Images/Fabricantes/Keeper/PW_2.png" style="font-size:11pt;width:251.8px;height:158px;"></p><p style="text-align:justify;font-size:11pt;">&nbsp;Es desafortunadamente habitual encontrar empresas en las que las políticas de complejidad de las contraseñas son muy laxas o simplemente no existen, que usan como contraseña el mismo nombre de usuario, la misma contraseña para todos los usuarios, y así un largo etcétera de ejemplos en los que la infraestructura de la empresa es altamente vulnerable.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;">&nbsp;<span style="font-size:11pt;color:inherit;">¿Porqué entonces las empresas defienden estas políticas tan arriesgadas? Pues que son cómodas para los usuarios, que cualquier responsable pueda acceder fácilmente a los equipos de cualquier empleado, etc...&nbsp;</span><span style="color:inherit;font-size:11pt;">Es cierto que esto se podría hacer de forma segura también, y si, teniendo claro que requiere un trabajo adicional de planificación y estructuración, pero es nuestra responsabilidad como administradores de sistemas el que las credenciales no sean un factor de riesgo para la seguridad de los sistemas TIC de la empresa.</span></p><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;</p><p style="text-align:justify;font-size:11pt;">&nbsp;Otro riesgo es son los <i>insider</i>, el empleado descontento o con malas intenciones que puede aprovechar su conocimiento de estas debilidades para causar daños o robar información, por ejemplo.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;A nivel particular, como apuntábamos anteriormente, los usuarios tendemos a usar las mismas contraseñas en todos los servicios y redes en los que estamos registrados. Esto lo aprovechan los ciberdelincuentes cuando logran obtener listas de credenciales, normalmente por millones, de servicios o empresas a los que han atacado para simplemente probar esas credenciales en todos los servicios posibles. Seguro que logran obtener acceso a cientos de cuentas de correo electrónico, redes sociales, etc, y esto lo usan después para otros fines realmente rentables, como mediante ingeniera social pudiendo usar nuestras identidades robadas para hacer ataques, por ejemplo, de phishing, con apariencia mucho más creíble y poder engañar a sus víctimas.</span></span><br></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;"><br></span></span></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;</span></span><span style="font-size:11pt;color:inherit;text-align:center;">Reforzar las políticas de contraseñas, tanto a nivel particular como empresarial, es difícil, dado que ¿seríamos capaces de recordar de memoria decenas de contraseñas complejas en las que se combinan letras en mayúsculas y minúsculas, números y signos y que además debamos de cambiar periódicamente?. Evidentemente no. Yo el primero. Esto hace que, como ejemplo, los monitores de las empresas se llenen de post-it con contraseñas anotadas.</span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><img src="/Images/Fabricantes/Keeper/PW_3.png" style="font-size:11pt;color:inherit;"><img src="/Images/Fabricantes/Keeper/PW_1.png" style="color:inherit;text-align:center;font-size:15px;"></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;text-align:center;">&nbsp;</span><span style="font-size:11pt;color:inherit;">¿Pues cual es la solución entonces? Hoy en día disponemos de aplicaciones que nos permiten mantener en una “</span><i style="font-size:11pt;color:inherit;">caja fuerte</i><span style="font-size:11pt;color:inherit;"> o </span><i style="font-size:11pt;color:inherit;">bóveda”</i><span style="font-size:11pt;color:inherit;"> virtual estas credenciales. Para acceder a este sistema solo debemos de recordar 1 contraseña, que ha de ser robusta, pero solo 1. Una vez que nos validamos podremos acceder, ya autenticados, a los servicios o sistemas que tengamos registrados en nuestro gestor de contraseñas.</span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;">&nbsp;Como empresa nos permite centralizar la gestión de las contraseñas de los sistemas de la empresa o, por que no, los de los sistemas de nuestros clientes o proveedores a los que necesitemos acceder y permitir a los empleados que deban acceder a ellos poder hacerlo cuando queramos sin que tengan que conocer ni ver la contraseña usada.</span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;</p><p style="text-align:justify;font-size:11pt;">&nbsp;Vamos a ilustrar esto con un ejemplo: una empresa que mantiene equipos IoT instalados en clientes (pueden ser sistemas de videovigilancia, contadores eléctricos, etc.). Cuando envía a un técnico a dar soporte a un cliente se comparte con ese técnico las credenciales del dispositivo al que tiene que acceder. Una vez que el técnico está en las instalaciones del cliente, este puede acceder al sistema sin que tenga siquiera que ver la contraseña de acceso y una vez finalizado el servicio se deja de compartir esa credencial.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;text-align:center;">&nbsp;Ahora imaginemos una empresa como esta en la que un técnico, que tiene información de las credenciales de los clientes que ha visitado es despedido y quiere tomar represalias contra la empresa... podría hacerlo sin ningún problema, dado que con total seguridad, no habremos cambiado las credenciales de todos los sistemas conocidos por ese empleado. &nbsp;En este caso solemos caer en el grave erro de user en todos los dispositivos de los clientes las mismas&nbsp;</span><span style="font-size:11pt;color:inherit;">credenciales, por que es sumamente complejo mantener una base grande de credenciales sin ninguna herramienta que nos ayude para hacerlo.</span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;Estas herramientas además se pueden ocupar incluso de generar por nosotros las contraseñas basándose en criterios de complejidad que hayamos definido y auditarlo.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;">&nbsp;En resumen, la gestión de credenciales puede ser un problema en si mismo, además de que puede ser una fuente de vulnerabilidades importantes. Pero hoy día disponemos de herramientas como Keeper Security que nos ayudan con esta problemática, ¡usémoslas!.</p><p style="text-align:justify;font-size:11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img src="/Images/Fabricantes/Keeper/keeper-no-tag.png" style="text-align:center;font-size:15px;width:562.31px;height:131px;"></p></span><span style="color:inherit;"><p style="font-size:11pt;text-align:justify;">Autor:&nbsp;<span style="font-size:11pt;color:inherit;">Juan Antonio Robledo</span></p><p style="text-align:justify;font-size:11pt;">jarobledo@cefiros.net</p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"></span></p><p style="text-align:left;font-size:11pt;">@jantoniorobledo</p></span></div></div>
</div><div data-element-id="elm_1juJtrDdRia_mb8nMw2oYg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_1juJtrDdRia_mb8nMw2oYg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.cefiros.net/Fabricantes/keeper-security"><span class="zpbutton-content">Más Información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 22 May 2020 16:50:47 +0200</pubDate></item><item><title><![CDATA[Cefiros se convierte en Mayorista exclusivo de Keeper Security]]></title><link>https://www.cefiros.net/blogs/post/Cefiros-comienza-a-distribuir-Keeper-Security</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/Fabricantes/Keeper/keeper-no-tag.png"/>Para llevar a cabo sus objetivos de expansión en Iberia, Keeper Security ha seleccionado para la distribución de sus soluciones de seguridad a Cefiros como su Mayorista para España y Portugal.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_zl8DmkHWQL2z3Aiguia_Tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yZXB2NEhSfCLcpkq0tb5UQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_KKJurHO5TMWkD8BPTT1wLw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Wjeu0omJRLOQ-2vgM5EntQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Wjeu0omJRLOQ-2vgM5EntQ"].zpelem-heading { border-radius:1px; } </style><h4
 class="zpheading zpheading-align-left " data-editor="true"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><span style="color:inherit;"><p style="font-size:12pt;text-align:justify;"><b><span style="font-size:20px;font-weight:700;">Keeper Security apuesta por Cefiros como Mayorista de sus soluciones para Iberia</span></b></p></span></blockquote></blockquote></blockquote></blockquote></h4></div>
<div data-element-id="elm_iREcfSPSSOqrB0T9FywAJA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_iREcfSPSSOqrB0T9FywAJA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:left;"><span style="text-align:justify;color:inherit;">&nbsp; &nbsp;</span><span style="font-size:12pt;text-align:justify;color:inherit;">Más del 80 por ciento de todas las fugas y violaciones de datos se deben a contraseñas débiles o robadas, por lo que es más importante que nunca administrar las contraseñas de manera efectiva. Esto hace imprescindible que se implemente una solución de administración de contraseñas a todos los niveles independientemente del tamaño organización, como parte de una estrategia integral de seguridad cibernética.</span></p><span style="color:inherit;"><p style="font-size:12pt;text-align:justify;">&nbsp;&nbsp;</p><p style="font-size:12pt;text-align:justify;">&nbsp;Para llevar a cabo sus objetivos de expansión en Iberia, Keeper Security ha seleccionado para la distribución de sus soluciones de seguridad a Cefiros como su Mayorista para España y Portugal.</p><p style="font-size:12pt;text-align:justify;">&nbsp;&nbsp;</p><p style="font-size:12pt;text-align:justify;">&nbsp;Con este acuerdo de distribución, los resellers e integradores de Cefiros podrán ofrecer nuevos servicios orientados a ayudar a sus clientes a prevenir fugas de datos y ataques cibernéticos, mejorar la productividad de los empleados y cumplir con los estándares de cumplimiento.</p><p style="font-size:12pt;text-align:justify;">&nbsp;&nbsp;</p><p style="font-size:12pt;text-align:justify;">&nbsp;“Keeper ofrece al canal de Cefiros completar sus soluciones de seguridad con una solución atractiva para uno de los mayores desafíos que enfrenta la industria y la seguridad TI en la actualidad”. Con este acuerdo, Cefiros respalda la expansión de Keeper en el sur de Europa “proporcionando los equipos técnicos y comerciales necesarios para ofrecer el mejor soporte posible a nivel local”, ofreciendo una solución atractiva para uno de los mayores desafíos que enfrenta la industria y la seguridad TI en la actualidad”, comentó Ángel Carreras, Director de Cefiros.</p><p style="font-size:12pt;text-align:justify;">&nbsp;&nbsp;</p><p style="font-size:12pt;text-align:justify;">&nbsp;La seguridad cibernética debería comenzar con la protección con contraseña, por lo que para Cefiros, es un placer ser el Mayorista de la solución de protección con contraseña líder de Keeper. &quot;Firmar este acuerdo de distribución con Keeper Security es una parte importante de nuestra estrategia general y encaja muy bien en el portfolio de soluciones de Cefiros&quot;, agregó Ángel Carreras.</p><p style="font-size:12pt;text-align:justify;">&nbsp;&nbsp;</p><p style="font-size:12pt;text-align:justify;">“En Keeper estamos muy entusiasmados en ofrecer nuestras soluciones de ciberseguridad en toda Iberia a través de esta relación con Cefiros&quot;, dijo Roland Steinmetz, director de canal de Keeper para EMEA. &quot;Con su nuevo enfoque centrado en el mercado, Cefiros es un socio de distribución ideal para nosotros, ya que ayudamos a las empresas de toda la región a evitar infracciones de datos relacionadas con contraseñas y amenazas cibernéticas&quot;.</p></span></div>
</div><div data-element-id="elm_cZvlgpjhRSyy9ErhGLW9vw" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_cZvlgpjhRSyy9ErhGLW9vw"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="/Fabricantes/keeper-security"><span class="zpbutton-content">Más Información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 16 Apr 2020 23:15:26 +0200</pubDate></item><item><title><![CDATA[La Ciber Fatiga]]></title><link>https://www.cefiros.net/blogs/post/la-ciber-fatiga</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/Blog-Img/ASE.png"/>Los equipos de Ciberseguridad de hoy están en un estado de sobrecarga de alertas. Sin personal, con pocos recursos y abrumados, los profesionales está ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_mE77WP6sTp2qRXH9sF5Z-w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_eXiIIJcsRECeJiNHKTSRAA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_x-pju5GFQIa7ffjweXilNQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_x-pju5GFQIa7ffjweXilNQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_oDxRBfE2NAOeGOgU1yqufQ" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_oDxRBfE2NAOeGOgU1yqufQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Blog-Img/ASE.png" size="fit" data-lightbox="true" style="width:100%;padding:0px;margin:0px;"/></picture></span></figure></div>
</div><div data-element-id="elm_b7bVUHg8Rfytzna1LvNwPA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_b7bVUHg8Rfytzna1LvNwPA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Los equipos de Ciberseguridad de hoy están en un estado de sobrecarga de alertas. Sin personal, con pocos recursos y abrumados, los profesionales están luchando para mantener el control de la seguridad de su organización, siempre y cuando el día a día no acapare su atención (Incidencias, llamadas etc), sin saber que los diferentes fabricantes en los que confían para protegerlos están empeorando su fatiga cibernética o CiberFatiga.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Con empresas que reciben hasta 500 alertas por día, el riesgo de que una amenaza desencadene su acción, ahora es inevitable más que una posibilidad. Las organizaciones han estado sentadas involuntariamente en una bomba de relojería, sin las herramientas adecuadas para evitar que ocurra una brecha o incidente. Hasta ahora.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Aquí, exploramos cómo el aumento de la seguridad autónoma ha dado a los profesionales el poder que necesitan desesperadamente para disipar el riesgo de sobrecarga de alertas y aliviar esta ciberfatiga.</span></p><p><span style="font-size:24px;font-weight:900;color:rgb(1, 58, 81);">Cómo comenzamos el ciclo de sobrecarga de alertas</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">En un intento por mantener el control sobre su panorama de amenazas en constante expansión, los equipos de ciberseguridad de todo el mundo han tomado medidas. Han recurrido a un número cada vez mayor de productos concretos y múltiples capas de administración para proteger sus redes y sistemas contra un aluvión de ciber amenazas, atraídos por su atractivo y promesa de al menos algún nivel de control automatizado, tanto que una organización de tipo medio, ahora tiene 33 productos puntuales en su kit de herramientas de seguridad. Pero en su necesidad por reforzar sus defensas sigue habiendo una falta de seguridad y control ... o como decía un anuncio &quot;La seguridad sin control no sirve de nada!&quot;</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Las organizaciones han creado múltiples capas de herramientas de seguridad aisladas en defensa y, a pesar de las promesas de los fabricantes, ninguna ofrece una integración completa con las otras, aunque cada una envía decenas o cientos, o incluso miles, de alertas todos los días a sus administradores, y las concentras en un SIEM.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Miles de alertas. Son miles de decisiones que un humano debe tomar para evaluar si una amenaza es real y qué medidas se deben tomar, todos los días. Para los equipos con poco personal, es imposible revisar y actuar todas estas alertas, lo que explica&nbsp;<a href="https://www.imperva.com/blog/27-percent-of-it-professionals-receive-more-than-1-million-security-alerts-daily/" target="_blank">por qué el 30% de los profesionales</a>&nbsp;han admitido ignorar ciertas categorías de alertas como una forma de gestionar su sobrecarga de alertas. Como resultado,&nbsp;<a href="https://americansecuritytoday.com/cyber-warnings-ignored-1-4-firms-still-manually-investigate-alerts/" target="_blank">menos del 20% de las alertas se investigan realmente</a>&nbsp;.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Las organizaciones ahora son víctimas de ataques de ransomware cada catorce segundos y el ataque promedio le cuesta a la organización&nbsp;133.000€ en daños.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Estas estadísticas sorprendentes muestran la gravedad de la sobrecarga de alerta y los riesgos que los profesionales están tomando para tratar de mantener su cabeza fuera del agua. Pero con solo los ataques de phishing que aumentaron en un 237% en el último año, la cuenta regresiva para un ataque que se desencadene ha comenzado.</span></p><p><span style="font-size:24px;font-weight:900;color:rgb(1, 58, 81);">El coste real de la fatiga cibernética o Ciber Fatiga.</span></p><p style="text-align:left;"><span style="font-size:16px;color:rgb(1, 58, 81);">Debido a la extrema presión por responder rápidamente a las crecientes amenazas, las organizaciones han confundido el volumen de productos de seguridad con la calidad de los productos de seguridad, inundando a los profesionales con un flujo constante de alertas que es imposible de manejar. ¿El resultado? La ciberfatiga, que no solo pone en riesgo la seguridad, sino que también disminuye la productividad del trabajo y la moral.</span></p><p style="text-align:left;"><span style="font-size:16px;color:rgb(1, 58, 81);">&nbsp;<a href="https://ase.censornet.com/censornet-autonomous-security-report-4/" target="_blank">El 79% de los profesionales se siente preocupado de que sus recursos no sean suficientes para gestionar las amenazas de manera efectiva en el día a día.</a>&nbsp;</span></p><p style="text-align:left;"><span style="font-size:16px;color:rgb(1, 58, 81);">Como resultado de la sobrecarga de alertas, los equipos de respuesta a incidentes están bajo una inmensa presión que es completamente insostenible. La ciberfatiga ha comenzado en muchas organizaciones, con la confianza de los equipos de seguridad reducidos y los profesionales resignados al hecho de que una brecha o ataque es inevitable. Y sin los recursos adecuados para evitar que esto suceda,&nbsp;<a href="https://ase.censornet.com/censornet-autonomous-security-report-4/" target="_blank">un impactante 72% de los profesionales</a>&nbsp;admiten haber considerado cambiar de área o sector.</span></p><p><span style="color:inherit;"><span style="font-size:24px;"></span></span></p><h3 style="font-weight:600;"><div style="text-align:left;"></div></h3><h3 style="font-weight:600;"><div></div></h3><h3><div style="font-weight:600;"></div></h3><h3><div style="font-weight:600;"><span>Es hora de tomar el control</span></div><p style="text-align:left;"><span style="font-size:16px;">Múltiples soluciones de seguridad solo c<span>omplican la seguridad. A pesar de las mayores capacidades proporcionadas por estos productos y la seguridad adicional &quot;automatizada&quot;, no han ido lo suficientemente lejo</span>s. Los analistas de seguridad reciben hasta 500 alertas por día, pero solo pueden responder a 10 - 15 en el mejor de los casos; lo que estamos viendo es un mayor número de productos pero una menor eficiencia y una sobrecarga de alertas. En lugar de ofrecer una verdadera automatización, la acción humana aún es necesaria para revisar o bloquear ataques. Y a menos que el equipo trabaje las 24 horas del día con velocidad de máquina, con la capacidad de procesar miles de millones de eventos al día, sin días de enfermedad, es imposible protegerse ante todo este volumen.</span></p><p style="text-align:left;"><span style="font-size:16px;">La única forma en que podemos detener la sobrecarga de alertas es a través de controles autónomos que integran productos puntuales y toman decisiones en nuestro nombre, según las reglas establecidas por nosotros. Esto no solo ahorrará tiempo y costes que actualmente se pierden al administrar sistemas separados, sino que nos llevará más allá de la seguridad basada en alertas y hacia una seguridad autónoma las 24 horas, los 7 días de la semana.</span></p><p style="text-align:left;"><span style="font-size:16px;">Con una integración genuina, el Motor de Seguridad Autónomo (ASE) de&nbsp;<a href="https://www.censornet.com/" target="_blank">Censornet</a>&nbsp;se comunica a través de todos sus productos de seguridad centrales y basa las decisiones en feeds de inteligencia de amenazas integrados (generalmente reservados para grandes presupuestos) para evitar de manera proactiva que los ataques se ejecuten. Con seguridad las 24 horas, ASE libera al personal, permitiéndoles enfocarse dar valor a la empresa o al cliente, crear un equipo más completo y aumentar la productividad.</span></p><p style="text-align:left;"><span style="font-size:16px;">Obtén más información sobre cómo ASE puede dar control sobre la sobrecarga de alerta y devolver el control a los equipos de Ciberseguridad&nbsp;<a href="https://ase.censornet.com/censornet-autonomous-security-report-4/" target="_blank">aquí.</a></span>&nbsp;</p></h3></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 23 Aug 2019 11:44:07 +0200</pubDate></item><item><title><![CDATA[Como cumplir técnicamente con GDPR]]></title><link>https://www.cefiros.net/blogs/post/Como-cumplir-técnicamente-con-GDPR</link><description><![CDATA[ Como indicaba en mi anterior artículo ( http://bit.ly/2DZ0ccn ), la GDRP o RGPD, es de obligado cumplimiento y requiere por parte de las empresas de cu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_xLlOf7WJQUmYT3SlDHdCsg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_s4AXJ3ZaSy2dB_kfTQa8gg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_UOGkWl6sQu-O9pZrdq4jZQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_4-MLz5BDQCyaBTNTY-Bv6g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_4-MLz5BDQCyaBTNTY-Bv6g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen01.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Como indicaba en mi anterior artículo (<span><span><span><a href="http://bit.ly/2DZ0ccn" rel="nofollow" target="_self" title="http://bit.ly/2DZ0ccn">http://bit.ly/2DZ0ccn</a></span><a href="http://bit.ly/2DzjVS5" rel="nofollow" target="_self" title="http://bit.ly/2DzjVS5"></a></span></span>), la GDRP o RGPD, es de obligado cumplimiento y requiere por parte de las empresas de cualquier tamaño, adaptar sus procesos tanto tecnológicos como de trabajo, para así,<span></span>adaptarse a esta nueva normativa.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de los activos tecnológicos de la empresa, están dentro del alcance del Reglamento, todos aquellos dispositivos que puedan contener datos sensibles de la compañía, o bien puedan ser instrumento de tránsito de esta información.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Recordemos que estos son los datos personales dentro del alcance del <i>Reglamento:</i></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"></p><ul style="text-align:left;"><li><font size="3" face="Arial, Helvetica, sans-serif">Nombre Completo<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Email<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Bancarios<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Información Fiscal<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Dirección postal<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número de teléfono<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número DNI/NIE/NIF/Pasaporte<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número de la seguridad Social<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Localización<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Dirección IP Pública<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Cookies<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Etiquetas RFID<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos de Salud<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Genéticos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Biométricos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Raciales<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Étnicos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Orientación Sexual<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Orientación política<br></font></li></ul><p></p><p class="MsoNormal"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Tenemos que tener en cuenta, no solo el ámbito &quot;local&quot; de los datos, si no también qué tipos de servicios en la Nube usamos (DropBox, Office 365, Gmail, Hotmail, etc) ya que muchas empresas pequeñas, usan sistemas de correo &quot;gratuitos&quot; para realizar sus funciones, o tienen poco control sobre lo que contratan, fundamentalmente por desconocimiento.</font></p><p></p></div>
</div><div><div><h3><span><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b></b></font><p class="MsoNormal" style="text-align:center;"><span style="font-size:14pt;"><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b>¿Cómo podemos cumplir con el Reglamento?</b></font></span></p></span></h3></div>
</div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Lo enfocaremos por 2 vías, y ambas son aplicables:</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">1. Infraestructura local, es decir ordenadores en la empresa, discos duros, comunicaciones, dispositivos móviles, tablets,…, es decir, todos los dispositivos que tengan o puedan tener contacto con la información sensible.</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">2. Servicios en la nube (SaaS y IaaS), es decir todos aquellos servicios, gratuitos o no, que tengan o puedan contener datos sensibles, o se utilicen para su transmisión.</font></p><p></p></div>
</div><div><div><h4 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" color="#537b8e">Infraestructura Local</font></b></h4></div>
</div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de este ámbito, cabe todo aquello que esté dentro de la red de la empresa, entendiendo por red en una empresa pequeña lo que es desde el router Wifi que pone el proveedor de servicio, hasta el último dispositivo que esté conectado a esa red. </font></p><p class="MsoNormal" style="text-align:justify;"></p><ol><li><font face="Arial, Helvetica, sans-serif">Antes de nada, hay que “educar” y formar a los usuarios, informándoles para que no compartan usuarios y contraseñas, que no se dejen las contraseñas pegadas con un simple post -it, o que eviten el reúso de las mismas, y no solo eso, sino también de la &quot;desconfianza&quot; de correos no esperados, o del software que promete mucho siendo gratuito, o “bajado” gratis de algún lugar. Sobre este punto podríamos tratar horas y horas… Y siempre acabaríamos en el mismo punto. <b style="font-size:medium;"><i>El punto más débil de la cadena en el mundo de la seguridad es el usuario.</i></b><br></font></li><li><font face="Arial, Helvetica, sans-serif">Lo que deberíamos hacer antes de nada es tener controlado el flujo de información, que entra y que sale de la red de la empresa, no siendo el router del operador una opción válida. Por ello se necesitaría desplegar, una solución de firewall que sea capaz de registrar todos los accesos, sea mediante wifi o mediante cable, para poder saber las actividades que realizan todos los equipos a nivel de red y así cumplir con el Art. 27.1, 27.2&nbsp; apartados d,e,f,g<br></font></li><li><font face="Arial, Helvetica, sans-serif">Desde Cefiros, os podemos ofrecer los sistemas de HillStone (<a href="https://www.cefiros.net/hillstone.html" rel="nofollow" target="_self" title="https://www.cefiros.net/hillstone.html">https://www.cefiros.net/hillstone.html</a>) que, según varios analistas independientes, son los que mejor Rendimiento/Precio tienen del mercado frente a otros fabricantes.<br></font></li><li><font face="Arial, Helvetica, sans-serif">El segundo paso es descubrir dónde están los datos sensibles que están amparados por el Reglamento, para ello, desde Cefiros, podemos usar la plataforma de Discovery y Classification de GTB Technologies (<a href="https://www.cefiros.net/gtb.html" rel="nofollow" target="_self" title="https://www.cefiros.net/gtb.html">https://www.cefiros.net/gtb.html</a>) (incluso en formato pago por uso) para detectar los documentos locales que puedan existir en la empresa y clasificarlos según su importancia.<br></font></li><li><font face="Arial, Helvetica, sans-serif">El tercer escalón sería tener cifrada esta información y mantener cifrada y restringida el acceso a la misma, teniendo auditado quién, cómo y cuándo se accede a estos archivos o registros. Para ello nosotros recomendamos por simpleza y facilidad de uso el uso de SealPath (http://www.sealpath.com).<br></font></li><li><font face="Arial, Helvetica, sans-serif">El cuarto paso es tener inventariado todo el parque de dispositivos y software, que se conectan a la red, y de las aplicaciones que hacen uso de las mismas y pueden tener acceso a los datos, este inventario lo podemos realizar con varias herramientas, <a alt="Zeed Security" href="/zeed.html" target="_blank" title="Zeed Security">Zeed Security</a>, <a alt="Miradore" href="/miradore.html" target="_blank" title="Miradore">Miradore</a>&nbsp;No nos podemos olvidar, qué es requisito de obligado cumplimiento tener protección de cada dispositivo y tener actualizado todo el software que esté inventariado, para ello la suite PSB de F-Secure dispone de gestión de parches sobre los activos (Windows) o usar la plataforma de Miradore para ejecutar la misma tarea.</font></li><li><font face="Arial, Helvetica, sans-serif">Otro de los puntos no menos importantes es, dotar de doble factor de autenticación, a todos los administradores y usuarios que tengan acceso a esta información sensible, para ello nosotros recomendamos usar OKTA (<font size="3"><a href="https://www.okta.com" target="_blank" title="https://www.okta.com">https://www.okta.com</a></font><span style="font-size:medium;">) como solución de doble factor o MFA.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">En el sexto punto, deberíamos abordar la seguridad del correo electrónico, un punto muy importante de entrada de amenazas, y por lo tanto un punto a cubrir muy importante. Muchas PYMES tienen soluciones de correo operadas por terceros, que no suelen disponer de una protección eficaz, o bien usan servicios de correo gratuito. Nosotros trabajamos con diversas opciones de protección de correo, y dependiendo de cada caso concreto, recomendamos una u otra.<br></font></li><li><font face="Arial, Helvetica, sans-serif">Para tener monitorizada la actividad de los usuarios, algo obligatorio dentro del <i style="font-size:medium;">Reglamento</i><span style="font-size:medium;">, tenemos varias opciones para poder cubrirlo, en entornos pequeños un Firewall que realiza el control integral de las comunicaciones (Hillstone adaptado al tamaño de la organización) o usando un UEBA (</span><b style="font-size:medium;">user and entity behavior analytics) </b><span style="font-size:medium;">como Teramind (<a href="https://www.cefiros.net/teramind.html">https://www.cefiros.net/teramind.html</a>), para conocer en cualquier momento que realizan los usuarios o dejan de hacer y hasta analizar que han hecho en el pasado (desde que se instaló el agente)</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Una de las acciones más importantes a realizar para esta en línea con el <i style="font-size:medium;">Reglamento</i><span style="font-size:medium;"> es &nbsp;cubrir la fuga de información, ver como fluye por la red empresarial, y poder tomar acciones al respecto. Para ello con los Agentes de DLP de GTB se puede realizar esta acción y en conjunto con el UEBA poder tomar acciones si se detectan intentos de fuga.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Como un nivel adicional y que ya lo comentamos en el anterior artículo, indicamos como poder realizar evaluaciones de riesgo y evaluaciones continuas. Para ello nos basamos en un servicio llamado BAS (tecnologías Breach and Attack Simulator, según Gartner). Con esto ponemos a prueba nuestras medidas de seguridad en cada momento, vemos en tiempo real como reaccionan los sistemas ante un malware, o realizamos un intento de intrusión, y, si algo cambia, la plataforma de SafeBreach (<a href="https://www.cefiros.net/safebreach.html" style="font-size:medium;">https://www.cefiros.net/safebreach.html</a><span style="font-size:medium;">) nos indicará como mejorar ese punto débil y ,lo más importante, nos ayudará a evaluar en tiempo real el riesgo que estamos asumiendo ante nuevas amenazas y como combatirlas.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Como último punto, y aquí ya entramos en palabras &quot;mayores&quot;, todas las empresas, independientemente del tamaño, pueden verse beneficiadas por el intercambio de información sobre amenazas, pero para poder sacarle un partido real, necesitan<span style="font-size:medium;"></span><span style="font-size:medium;">tener un equipo de profesionales bien formados para que puedan evaluar esos riesgos y amenazas. Empresas más o menos grandes pueden </span></font><span style="font-family:Arial, Helvetica, sans-serif;font-size:medium;">tener un equipo dedicado, pero empresas más modestas o pequeñas, tienen un serio hándicap con esto. Yo en este punto soy mas partidario de ser una recomendación, más que algo &quot;obligatorio&quot;.</span><br></li></ol><p></p><ol type="1" start="6"><li class="MsoNormal" style="text-align:justify;vertical-align:middle;"><span style="font-size:11pt;"></span></li></ol><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen02a.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><h3 style="text-align:center;"><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b>Servicios SaaS</b></font></h3></div>
</div><div><div><p><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Aquí nos encontramos con otro gran hándicap para las empresas, sobre todo las pequeñas al proliferar el uso de servicios &quot;FREEMIUM&quot;, por lo que estos servicios tienen su contrapartida &quot;profesional&quot; pero muchos de ellos no están por la labor de tener un contrato con ellos.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de los servicios SaaS más populares, encontramos:</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"></p><ul style="text-align:left;"><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Office 365</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Gsuite</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Egnyte</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Dropbox</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Zoho Suite</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">ManageEngine</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Box.net</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Salesforce</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Cualquier CRM/ERP online</span><br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Tenemos que garantizar en estos servicios, que la información sensible alojada, se encuentre cifrada y a ser posible anonimizada, para que la correlación de los datos entre sí, haga imposible la identificación del individuo. Para ello, en los servicios que son de almacenamiento, como OneDrive, Dropbox, etc, recomendamos usar SealPath, para así mantener los documentos sensibles cifrados.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Para los servicios más &quot;complejos&quot; como ERP, CRM, etc, donde estén los datos sensibles, se requiere al menos de cifrado de los mismos. Para ello, las únicas soluciones útiles para ello son los CASB, que te permiten cifrar la información que se indique con la clave de cifrado que desee el usuario, no entramos aquí si la clave está en el proveedor o en manos del usuario. <b>SkyHigh</b>, líder según Garner, Forrester e IDC, es sin duda la mejor solución tecnológica que ayudará a proteger tus servicios cloud y tus usuarios que acceden a ellos, y por tanto, tener tus datos seguros.</font></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font color="#537b8e">Conclusiones</font></b></h2></div>
</div><div><div><p><span><font face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Independientemente de la arquitectura que se disponga, es necesario unos mínimos de seguridad en todos los ámbitos, y saber en todo momento quien como y cuando accede a los datos sensibles, y adicionalmente en el caso de los servicios en la nube, que estos dispongan de un doble factor de autenticación, ya sea de manera directa o indirecta apoyándose en un tercero.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Ni que decir tiene que, dentro de todo esto, se requiere una estrategia de acción ante incidentes de seguridad, ya sea por una fuga de datos, que hay que cuantificar, o por un incidente de los mismos, un ransomware cifra esa carpeta con esos datos.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Básicamente, la GDPR o RGPD viene a decir que, para tener un cumplimiento efectivo, se requiere tener cubiertos todos los puntos que indica la ISO27001, evidentemente adaptado a cada tamaño de empresa, pero debe cumplirse si no se quiere exponer a multas que pueden forzar a cerrar la empresa, dependiendo del tamaño, ya que la multa por incumplimiento puede llegar al 2% de la facturación del último año o hasta 10M de €, la cuantía que sea mayor, y la divulgación de información sensible sin informar del incidente, puede acarrar hasta 20M de € o el 4% de la facturación del último año, la cifra mayor resultante.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Nosotros desde Cefiros, podemos ayudar a cumplir con los requisitos u orientarte hacia dónde ir, para poder cumplirlo ya que nuestra finalidad es prestar un servicio de valor, más allá de poder vender nuestras tecnologías.</font></span></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" color="#537b8e">CHECK LIST</font></b></h2></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen04.png"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">Os dejamos con una lista de comprobación básica, para saber cómo estáis a nivel de tecnología, y determinar qué se necesita adicionalmente:</font></span></p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución Antivirus</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución Backup</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Cifrado de archivos</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Descubrimiento de Información</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Prevención Fuga de Información</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Comportamiento de Usuarios</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de protección de correo electrónico</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de seguridad Perimetral</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Detección/Prevención de Intrusiones</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Evaluación de Riesgos</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Plan de Respuesta ante Incidentes</font></span></p><p class="MsoListParagraphCxSpLast" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Plan de contingencia</font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">Obviamente, damos por sentado que la mayoría de los sistemas operativos son legítimos y el software que se ejecuta en los mismos también lo es.</font></span></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 29 Jan 2018 13:30:42 +0100</pubDate></item><item><title><![CDATA[126 días y contando. ¿Estás Preparado?]]></title><link>https://www.cefiros.net/blogs/post/GDPR</link><description><![CDATA[
 ¿Estás preparado para el día 0? El 25 de Mayo de este año, entra en vigor el Reglamento General de Protección de Datos, o GDPR debido al cual, todas ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_MVt8CBZeQ5alN-B4Z3uPsw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_vf3GHerHTmu6ExbdoyH6OA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7ISwtR0dQ_qh_TQGYOqrzQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Yf5-DmX0TsarSLC3d8dxXw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Inicio%20OK.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><h2><span><font face="Arial, Helvetica, sans-serif" size="6"></font><p class="MsoNormal" style="text-align:center;"><font face="Arial, Helvetica, sans-serif" size="6">¿Estás preparado para el día 0?</font></p></span></h2></div>
</div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">El 25 de Mayo de este año, entra en vigor el <i>Reglamento</i> General de Protección de Datos, o GDPR debido al cual, todas las empresas, necesitan cumplir ciertos requerimientos para estar en línea con los artículos que indica dicho <i>Reglamento</i>, así como tener preparados sus equipos para el correcto cumplimiento del mismo.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">Este <i>Reglamento</i> no solo aplica a todo el territorio de la Unión Europea (28 Estados miembro), si no a todos aquellos países que manejen datos de ciudadanos miembros de la UE.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4"></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">1.&nbsp; La definición de RGPD o GDPR, indica que no solo los datos personales identificables están dentro del amparo de este <i>Reglamento</i>, si no que los siguientes datos, están también dentro del amparo del <i>Reglamento</i>:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Localización</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Dirección IP Pública</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Cookies</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Etiquetas RFID</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos de Salud</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Genéticos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Biométricos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Raciales </font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Étnicos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Orientación Sexual</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Orientación política</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">2.&nbsp; Las empresas que no cumplan los requerimientos antes de la entrada en vigor, están sujetos a amonestaciones. Las multas que indica el <i>Reglamento</i>, pueden llegar a los 20M€ o al 4% de la facturación anual, dependiendo del tamaño de la empresa, por incumplimientos y fugas de información.</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">3.&nbsp; El cumplimiento no es solo para tenerlo ese día y pasar las auditorías, si no que debe ser continuo. El <i>Reglamento</i> coloca el peso de la &quot;evaluación continua de riesgos&quot; en el controlador de datos, la organización de recopilación de datos y requiere que cualquier organización que esté procesando datos, cumpla con el <i>Reglamento</i>.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" size="5">Construyendo un plan de acción</font></b></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">Las empresas deben desarrollar un enfoque basado en riesgo para <i>Reglamento</i>, lo que significa que primero deben evaluarse los riesgos en el contexto de las necesidades del negocio con el fin de identificar objetivamente qué datos están en riesgo y cuáles no. Una vez establecida la línea de base para la protección de datos, los controles de seguridad deben implementarse, aumentarse y evaluarse continuamente para garantizar que los datos continúen siendo seguros.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>1.<span style="font-weight:normal;">&nbsp; </span></b><b>Descubrimiento de Datos Personales</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El primer paso es descubrir y clasificar, donde están los datos personales sujetos al <i>Reglamento</i>. Primero debe determinarse donde están datos, y después como fluyen estos mismos datos. Para ello se necesita una solución de descubrimiento y clasificación de datos, que funcione, y que sea capaz de seguir estos datos y monitorizar como se obtienen, como se almacenan, como se usan y como se borran. Está en la mano del responsable de datos, asignar el riesgo de cada tipo de datos y que medidas de seguridad se aplican para que estén seguros.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>2.<span style="font-weight:normal;">&nbsp; </span></b><b>Implementar &quot;como estoy&quot; en medidas de seguridad</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Debido a la naturaleza de innovación tan dinámica de la tecnología, y el incremento de la complejidad de las amenazas, el <i>Reglamento</i> no especifica que tecnología se requiere para cumplir con el <i>reglamento</i>. En el artículo 25 del <i>Reglamento</i>, se indica que las empresas deben tener un <b>&quot;razonable&quot; nivel de protección y privacidad</b> para los ciudadanos de la UE, pero no define que es &quot;razonable&quot;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Esto tiene 3 implicaciones:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">a.&nbsp; Los equipos de seguridad deben de seguir adaptándose. Deben protegerse contra amenazas tradicionales y nuevas, y aprovechar los últimos controles de seguridad para mantenerse al día con el panorama de la evolución de las amenazas.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">b.&nbsp; Los equipos de Seguridad, necesitan focalizarse en la seguridad de los datos, gestión de acceso, cifrado de los datos, prevención fuga de información, y documentar estas capacidades.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">c.&nbsp; Los equipos de seguridad, necesitan validad continuamente que la seguridad que tienen implantada, es efectiva y funciona (<b>Ver punto 3</b>)</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Estas son las mejores prácticas para la seguridad del dato:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Restringir el acceso al dato:</b> Uno de los aspectos críticos de la securización de los datos personales es identificar y gestionar el acceso. Las empresas deben implementar el acceso con menos privilegios a los sistemas que almacenan y procesan estos datos.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Habilitar cifrado:</b> El cifrado de datos, reduce enormemente la probabilidad de compromiso de un usuario. El beneficio adicional de esto es que las empresas pueden reducir el riesgo de sanciones o no se les puede exigir que informen de una infracción si no se puede leer los datos exfiltrados. El <i>Reglamento</i> también especifica la seudonimización, en la que los datos personales identificables se reemplazan por un código aleatorio, como medida de protección de seguridad para reducir aún más la probabilidad de que la información se correlacione con las personas reales.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Segmentación robusta:</b> Las empresas, deben segmentar y restringir partes de la red que tengan datos dentro del amparo del <i>Reglamento</i>. Esta es una buena práctica fundamental para poder parar a un atacante que se mueva mas allá de la zona de infiltración.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4"><br></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>3.<span style="font-weight:normal;">&nbsp; </span></b><b>Validar la seguridad con una evaluación continua</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">En el <b>Artículo 32, </b>&nbsp;el <i>reglamento</i> establece &quot;…... el controlador y el procesador implementarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad apropiado para el riesgo, incluido ... <b>un proceso para probar, evaluar y evaluar periódicamente la efectividad de las medidas técnicas y organizativas para garantizar la seguridad del procesamiento de los datos</b>&quot;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Por razones de seguridad y cumplimiento, las empresas necesitan asegurarse continuamente que cualquier control de seguridad que se halla implantado, está funcionando para proteger los datos personales. La <b>evaluación de &quot;como estoy&quot;</b>, debe cumplir con las siguientes características:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">1.&nbsp; <b>Automatizado y Continuo:</b> la validación debe ejecutarse continuamente para abordar el cambio en el panorama de las amenazas y tener en cuenta a los usuarios dinámicos, las aplicaciones y EndPoints. Además, la validación debe ser automática para minimizar la necesidad de personal altamente capacitado y altamente especializado.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">2.&nbsp; <b>Técnicas Exhaustivas:</b> la validación debe ser consistente y exhaustiva, reflejando una variedad de técnicas que usan los atacantes reales. Esto proporciona la evaluación más precisa del riesgo y la mejor prueba de protección de datos.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">3.&nbsp; <b>Seguro:</b> Para reflejar los verdaderos riesgos para una organización, la validación debe llevarse a cabo en redes de producción y EndPoints. La Evaluación del cumplimiento nunca debe poner en riesgo los datos ni afectar las operaciones de negocio.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Una tecnología que cumple esta evaluación continua de &quot;como estoy&quot; es, lo que se denomina en inglés, <b>Breach and Attack Simulation.</b></font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Image02-GartnerBAS.png" style="width:600px;margin-right:5px;padding:0px;background:transparent;"><div style="width:600px;margin:0px auto;"></div>
</div></div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Esta tecnología, permite a la empresa lo siguiente:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Validar continuamente los controles de seguridad (Cumplimiento de Art. 25 y 32)</b>: Puede minimizar la exposición y validar continuamente que los controles de seguridad de &quot;como estoy&quot; que se han implementado realmente funcionan. Por ejemplo, los equipos de seguridad que implementaron controles de seguridad que solo permiten que ciertos tipos de datos viajen entre redes o centros de datos pueden probar que su implementación es efectiva o identificar errores de configuración en las implementaciones de seguridad que pueden llevar a una fuga de datos. Más importante aún, esta validación utiliza &quot;técnicas de ataque real&quot;, generando un reflejo más preciso de los verdaderos riesgos empresariales.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Prepararse para la evaluación de impacto del Reglamento (Art. 35):</b> Puede preparar equipos de seguridad para evaluaciones de impacto. Específicamente, puede utilizarse antes de una evaluación real para evaluar las &quot;medidas previstas para abordar los riesgos, incluidas las salvaguardas, las medidas de seguridad y los mecanismos para garantizar la protección de los datos personales y demostrar el cumplimiento&quot;. Esto incluye tecnologías de seguridad, pero también se extiende a los equipos SOC y MSSP involucrados en las medidas de seguridad para el <i>Reglamento</i>.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Justificar la inversión:</b> también puede probar, si se requiere o no una inversión adicional para el cumplimiento del <i>Reglamento</i>. La inversión en seguridad es, con demasiada frecuencia, una medida basada en el &quot;instinto&quot;, ya que la seguridad real hasta ahora ha sido difícil de medir. Esto significa que los equipos ejecutivos solo inician una inversión de seguridad adecuada <b><u>después</u></b> de que se ha producido una infracción o incidente. Esta tecnología puede proporcionar datos de seguridad reales, para probar si se requiere más inversión en seguridad para el <i>Reglamento</i>.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4"><br></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>4.<span style="font-weight:normal;">&nbsp; </span></b><b>Plan de respuesta a Incidentes</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Uno de los puntos mas importantes del <i>Reglamento</i>, es tratar con el requerimiento de notificación de fuga de información. El <i>Reglamento</i> establece que &quot;la destrucción, pérdida, alteración, divulgación no autorizada de o acceso a&quot; de los datos personales, <b>debe ser reportado en menos de 72 Horas</b></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El último informe de Investigación de fuga de datos 2017, de Verizon, muestra como las intrusiones o compromisos, toman minutos en el 98% de los casos, y el tiempo de detección de estas, pueden tomar semanas y meses. El desafío al que se enfrentan las empresas es doble, detectar y cualificar cuando se produjo la intrusión, e identificar que cantidad de datos personales se han puesto en riesgo. Si la respuesta es positiva, deben notificarse al regulador en menos de 72 horas.&nbsp;</font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Image01-Verizon2017.png" style="width:636px;margin-right:5px;padding:0px;background:transparent;"><div style="width:636px;margin:0px auto;"></div>
</div></div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Por ello, las empresas necesitan desarrollar y documentar un plan de respuesta a incidentes. Si ya existe, deben extenderlo al cumplimiento del <i>Reglamento</i>. Los reguladores deben ser notificados dentro de las 72 horas de la fuga, y los sujetos afectados deben ser notificados &quot;sin demora indebida&quot; si la fuga &quot;puede resultar en un alto riesgo para los derechos y libertades de las personas&quot;.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Hay dos cosas a tener en cuenta:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; La notificación reglamentaria debe &quot;al menos&quot;:</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; describir la naturaleza de la fuga de datos personales, incluyendo el número y las categorías de los&nbsp; datos y los registros de datos personales afectados.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; proporcionar la información de contacto del oficial de protección de datos.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; &quot;describir las posibles consecuencias de la fuga de datos personales&quot;.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; describir cómo el controlador de los datos, propone abordar el incidente, incluidos los esfuerzos de mitigación. Si la información no está disponible a la vez, se puede proporcionar en fases.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Los reguladores no necesitan ser notificados si:</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; el controlador ha &quot;implementado medidas apropiadas de protección técnica y organizativa&quot; que &quot;hacen que los datos sean ininteligibles para cualquier persona que no esté autorizada para acceder a ellos, como el cifrado&quot; (Ver punto 2)</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; el controlador toma medidas posteriores a la violación de los datos personales para &quot;garantizar que el alto riesgo de los derechos y libertades de los interesados&quot; no se materialice</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; cuando la notificación a cada sujeto de datos &quot;suponga un esfuerzo desproporcionado&quot;, en cuyo caso se pueden utilizar medidas de comunicación alternativas.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;text-align:center;"><b><font face="Arial, Helvetica, sans-serif" size="5">Conclusiones:</font></b></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El <i>Reglamento</i> requiere que las empresas, no solo que protejan los datos personales que manejan, si no que también, tengan en mente la mejora de la seguridad en general. Algunos puntos clave del <i>Reglamento</i>, es la <b>evaluación continua del riesgo, </b>que permitirá a las empresas automatizar estas tareas para conocer el &quot;como estoy&quot; y poder así evaluar sus controles de seguridad.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Para ello existen diversas herramientas que pueden ayudar a cumplir con el <i>Reglamento</i> con garantías y nosotros podemos ayudarte con algunas de ellas.</font></p><p class="MsoNormal" style="margin-left:27pt;"><br></p><p class="MsoNormal" style="margin-left:27pt;"><br></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Si necesitáis&nbsp;información de como podemos ayudaros, como cubrir todos los requerimientos, poneros en contacto con nosotros.</font></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 22 Jan 2018 14:48:13 +0100</pubDate></item></channel></rss>