<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/CyberSecurity/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog , CyberSecurity</title><description>CEFIROS - Blog , CyberSecurity</description><link>https://www.cefiros.net/blogs/CyberSecurity</link><lastBuildDate>Mon, 27 Apr 2026 06:09:53 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Protección Entornos IaaS]]></title><link>https://www.cefiros.net/blogs/post/Protección-Entornos-IaaS</link><description><![CDATA[ Uno de los puntos que pasamos muy por encima en el anterior artículo ( http://bit.ly/CFLKD01 ), es la adecuación de los entornos IaaS a la GDPR o RGPD, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HIg3uQPhSFS2AiL6U6GRqw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_0eN4sTCdTk6kNBpsGWBx4g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FkLYmZu5RV-uOcGHp9lUuw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_6RU6ge9ERJSr2WfrsESHQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6RU6ge9ERJSr2WfrsESHQg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/IaaS/Image01.png"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Uno de los puntos que pasamos muy por encima en el anterior artículo (<a href="http://bit.ly/CFLKD01" rel="nofollow" target="_self" title="http://bit.ly/CFLKD01">http://bit.ly/CFLKD01</a>), es la adecuación de los entornos IaaS a la GDPR o RGPD, en adelante <i>Reglamento.</i></font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Es un punto con varios puntos de vista o criterios de aplicación, y desde aquí solo doy mi punto de vista.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En lo referente a la seguridad de los servicios IaaS que existen, uno de las premisas es tratarlo como un infraestructura “al uso”, con sus peculiaridades obviamente, pero no debemos olvidar que un servidor virtual no deja de ser igual que otro servidor físico.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Lo principal diferencia de estos entornos es la plataforma en la que se ejecuta, y aunque el proveedor proteja el acceso a su infraestructura con un firewall, WAF, DDoS, no exime al que usa el servicio de dar seguridad a su infraestructura, sobre todo si va a albergar datos sensibles, con lo que la aplicación de PCI-DSS, el <i>Reglamento</i>, o cualquier otra regulación que afecte a datos sensibles, y sean personales o de transacciones bancarias, ya que finalmente será el responsable total de cualquier incidente de seguridad que sufra su infraestructura, esté donde esté.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Hay varias formas de cubrir la seguridad de estas infraestructuras, pero lo podemos resumir en 3 puntos principalmente:</font></p><p class="MsoListParagraphCxSpFirst"></p><ol><li><font size="4" face="Arial, Helvetica, sans-serif">Acceso a la infraestructura mediante acceso público.<br></font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Seguridad Perimetral<br></font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Seguridad Interna</font><br></li></ol><p></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><font face="Arial, Helvetica, sans-serif"></font></h2><h2><font face="Arial, Helvetica, sans-serif"><b>Acceso a la Infraestructura</b></font></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Cuando se accede a la infraestructura desde cualquier ubicación y no se realiza mediante la conexión que tiene el “tenant” directa (VPN de Azure por ejemplo), es importante saber quién y cómo se conecta, y obviamente tener una auditoria de todo lo que afecte a la infraestructura, acceso al panel de control etc. etc.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Para ello, la única opción viable para cubrirlo es con un CASB, en nuestro caso SkyHigh.</font></p><font size="4" face="Arial, Helvetica, sans-serif">Con ello podremos:</font><p></p><div><ul><li><font size="4" face="Arial, Helvetica, sans-serif">controlar los accesos privilegiados de los administradores</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">ver que tareas realizan</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">comportamientos de los usuarios y administradores</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Prevención de Amenazas</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Encriptar la información que se introduzca o enmascararla.</font></li><li><font size="4" face="Arial, Helvetica, sans-serif"><img src="/Images/Blog-Img/IaaS/Image02.png">&nbsp; <br></font></li></ul></div>
</div></div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif">Seguridad Perimetral</font></b></h2></div>
</div><div><div><p><span><font size="4" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Una vez que tenemos bajo control esta parte, nos queda la parte “tradicional”, es decir la seguridad perimetral, adaptado a infraestructuras como servicio.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Para ello para proteger el acceso desde el exterior o desde las comunicaciones punto a punto, desde Cefiros aconsejamos usar Cloud Edge, el NGFW de HillStone adaptado al mundo IaaS.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Con ello obtendremos la capacidad “tradicional” de filtrar las diferentes redes, los accesos, IPS/IDS, etc, garantizando de esta manera la seguridad de los accesos.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Cloud Edge se caracteriza por ser de los pocos productos que se pueden ejecutar en cualquier plataforma Iaas (Google, Amazon, Azure, Huawey, etc) y está disponible en todas las “Tiendas” de los proveedores de servicio. </font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Que quiere decir esto, que independientemente donde se dé el servicio, por capacidad operacional o por necesidades de la compañía, se puede cubrir este punto, ya que no todos los fabricantes de seguridad están disponibles en todas las ubicaciones.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otro punto a su favor, en “nubes privadas” ya sean de un proveedor o propias, es que sobre plataforma Vmware, <b>no requiere</b> NSX para funcionar, e incluso de esta manera el producto dispone de todas las funcionalidades.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otro punto a su favor, es que trata a ese gran “olvidado” que es Hyper-V, dando soporte a este servicio extendido en muchos clientes y que pocos dan cobertura.</font></p><p></p><div style="text-align:center;"><img src="/Images/Blog-Img/IaaS/Image03.png">&nbsp; </div>
<div><span><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otros puntos importantes a destacar de esta solución:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Altamente compatible con los todos los principales Hipervisores.</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Despliegue y configuración inicial automática</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión de licencias automática</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Elasticidad y alto rendimiento, no requiere reinstalar al aumentar la memoria, CPU o Interfaces</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">API RESTFULL</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">REST API</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Altamente integrado con la orquestación de NFV</span><br></li></ul><p></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Por todo ello tiene el reconocimiento de los principales fabricantes y proveedores IaaS</span></p></span><div style="text-align:center;"> &nbsp; <img src="/Images/Blog-Img/IaaS/Image05.png">&nbsp;&nbsp; </div>
</div></div></div><div><div><h2 style="text-align:center;"><font face="Arial, Helvetica, sans-serif"><b>Seguridad Interna</b></font></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En este punto, como indicaba en mi anterior entrada (<span><a href="http://bit.ly/CFLKD01" rel="nofollow" target="_self" title="http://bit.ly/CFLKD01">http://bit.ly/CFLKD01</a></span>), entra en juego 2 factores, la microsegmentación y la seguridad “tradicional”.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En la microsegmentación, este punto da mucho de qué hablar y lo trataré más extensamente en otra publicación, es el principio donde todo servidor virtual tiene acotado sus movimientos laterales. Este principio solo lo podemos aplicar, en infraestructura que nos pertenezca, sin armar mucho revuelo. En este caso concreto, Cefiros recomienda usar Cloud Hive de HillStone. ¿Por qué recomiendo esta solución? Principalmente por 2 motivos, <b>no requiere NSX </b>aunque se puede integrar en el si lo tuviera, y soporte de vmware y OpenStack, que son las dos plataformas más extendidas para NFV/SDN.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Con esta solución obtenemos los siguientes beneficios:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul style="text-align:left;"><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión centralizada de todos los flujos de servidores que pertenezcan al mismo gestor (Virtual center)</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">No Disruptivo:</span><br></li><ul><li><font size="4" face="Arial, Helvetica, sans-serif">Despliegue de nivel 2</font></li></ul></ul><p style="text-align:left;"></p><p class="MsoListParagraphCxSpFirst" style="text-align:left;"></p><ul style="text-align:left;"><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">API Restfull</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Monitoriza todo el tráfico de los equipos virtuales</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Detección y prevención de amenazas</span><br></li><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Ataques Web</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Spoofing</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Session Hijacking</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">DDoS flood</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Cross-Site Scripting</span></li></ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión de la seguridad fuera de banda sin entorpecer el tráfico de producción</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Seguridad Completa en cada equipo:</span><br></li><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">IPS</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">AV</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Control de Apps.</span></li></ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Soporte de vMotion y Live-Migration</span>&nbsp;</li></ul><p></p><p class="MsoNormal" style="margin-left:18pt;"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">En la seguridad tradicional, además de adaptar las recomendaciones de mi anterior artículo, hay que tener en cuenta que en entornos IaaS, es altamente recomendable tener la comunicación cifrada, o al menos los servidores virtuales, sus archivos, estén cifrados, ya que de esta manera el proveedor del servicio no podrá obtener nada de información al respecto.&nbsp;</span></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif">Conclusiones</font></b></h2></div>
</div><div><div><p><span><font size="4" face="Arial, Helvetica, sans-serif"><span>Muchos administradores de sistemas dirán que es demasiado excesivo, pero no hay que pensar solo en el beneficio propio a la hora de administrar, que obviamente hay que tenerlo en cuenta, si no que la seguridad de la compañía es un punto muy importante, del cual de manera indirecta puede depender su puesto de trabajo. Si la compañía sufre una fuga de información, tal y como indica el&nbsp;</span><i>Reglamento</i><span>, deberá hacer frente a la correspondiente sanción, con lo que ello puede suponer, y dependiendo de la cuantía puede verse llevada a cesar en sus operaciones. En “vidas” pasadas he tenido mis mas y mis menos con los diversos administradores de sistemas, que en definitiva su resistencia al cambio era dura, pero como siempre he intentado que vean es, míralo de esta forma, esto que hacemos al final es para salvaguardar tu reputación y tu puesto y si aplicas las medidas no podrán decir nada, sobre todo cuando son medidas aprobadas por el mismo cliente.</span></font></span></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 05 Feb 2018 21:47:56 +0100</pubDate></item><item><title><![CDATA[Procesadores y sus vulnerabilidades]]></title><link>https://www.cefiros.net/blogs/post/Procesadores-y-vulnerabilidades</link><description><![CDATA[Llevo varios días leyendo sobre estas vulnerabilidades hardware, y todos hemos visto con estupefacción como los principales fabricantes de Procesadore ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_wkSiHFmfSEutU9FYnX6SMg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_DqwT3ZxdTYykBGcEe4co7A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_2a8kWRuUS3G-plM17Fz69A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_hYgXmEgiSZmlQ0kQDl0QRg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><p><span></span></p><p class="MsoNormal"><font size="4">Llevo varios días leyendo sobre estas vulnerabilidades hardware, y todos hemos visto con estupefacción como los principales fabricantes de Procesadores del mercado, Intel, AMD, Qualcomm, Apple, ARM,&nbsp;(es decir,&nbsp;casi todos los procesadores basados en CISC (<a href="https://es.wikipedia.org/wiki/Complex_instruction_set_computing">https://es.wikipedia.org/wiki/Complex_instruction_set_computing</a>), indican que todos sus procesadores tienen un fallo de diseño, con el cual cualquier atacante sería capaz de obtener información de las apps en ejecución, con el problema que ello conlleva.</font></p><p class="MsoNormal"><font size="4">Los principales fabricantes de S.O, indican que parchear el S.O puede suponer hasta un 40% de pérdida de rendimiento con el impacto económico y funcional que ello puede suponer. De momento todos los equipos basados en procesadores RISC o MIPS, están &quot;libres&quot; de estas vulnerabilidades hardware.</font></p><p class="MsoNormal"><font size="4">&nbsp;</font></p><p class="MsoNormal"><font size="4">Los principales fabricantes de seguridad, Fortinet, Checkpoint, StoneSoft (Forcepoint) y todos aquellos que usen procesadores basados en x86 (o del tipo CISC), están afectados por estas vulnerabilidades, y aunque se puedan&nbsp;parchear los diferentes kernels de las diferentes plataformas,&nbsp;si&nbsp;ese parcheado supone una pérdida de rendimiento en los equipos&nbsp;tendremos&nbsp;un importante problema con difícil solución&nbsp;además del coste económico asociado.</font></p><p></p></div>
</div><div><div><p style="text-align:center;"><span><font color="#000000" size="5"><b>¿</b><b>Qué&nbsp;hacen estas vulnerabilidades?</b></font></span></p></div>
</div><div><div><p><span><font size="4">Os dejo una tabla con las diferencias entre ellas y el enlace a Google Project Zero donde lo explican mucho mejor,&nbsp;pro básicamente es la escalación de privilegios desde un usuario que no tenga privilegios para nada, a recuperar información de la memoria que esté usando otro usuario o proceso (ojo con los VDI y sesiones de Citrix) (Fuente:&nbsp;<a href="http://bit.ly/2AFnyka">http://bit.ly/2AFnyka</a>)</font></span></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/CPU_Flaw01.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><p class="MsoNormal"><font size="4">Desde&nbsp;<a href="http://bit.ly/CefWeb">Cefiros</a>,&nbsp;empresa en la&nbsp;que apostamos por tecnologías novedosas y diferentes, 2 de nuestro fabricantes pueden proteger a los sistemas del impacto de estas vulnerabilidades,&nbsp;<a href="http://bit.ly/2m9boeW">HillStone</a>&nbsp;al estar basado en procesadores MIPS/RISC (Nota del fabricante:&nbsp;<a href="http://www.hillstonenet.com/blog/statement-on-vulnerability-hillstone-networks-does-not-use-intel-processors-in-its-ngfw/">http://www.hillstonenet.com/blog/statement-on-vulnerability-hillstone-networks-does-not-use-intel-processors-in-its-ngfw/</a>), y&nbsp;<a href="http://bit.ly/Ensilo">ENSILO</a>&nbsp;con la capacidad de evitar la ejecución de cualquier programa que quiera explotar la vulnerabilidad del equipo, sin necesidad de parchear el propio sistema (Nota del fabricante:&nbsp;<a href="http://bit.ly/2CBsGHS">http://bit.ly/2CBsGHS</a>)</font></p><p class="MsoNormal"><font size="4">&nbsp;</font></p><p class="MsoNormal"><font size="4">Con esto, los sistemas no pierden en rendimiento, y están totalmente protegidos de estas amenazas y cualquier otra que pueda existir, teniendo una funcionalidad de protección POST -Infección, que es capaz de proteger al equipo, aunque este esté infectado.</font></p><p class="MsoNormal"><font size="4">&nbsp;</font></p><p class="MsoNormal"><font size="4">Mucho se dice sobre que los equipos del fabricante tal o cual, están afectados pero mitigados desde las diferentes compilaciones de su kernel, pero leyendo varios artículos sobre el tema, vemos que muchos de nosotros damos por sentado que todos los niveles de kernel, sean en el sistema que sean, son independientes, y que los sistemas de seguridad son mas robustos, pero cuando alguien plantea el mismo esquema pero con un punto de vista diferente, y demuestra como las diferentes capas o anillos del kernel son totalmente conectables unas con otras, o permeables desde la capa de usuario hasta la capa 0 (<a href="https://en.wikipedia.org/wiki/Protection_ring">https://en.wikipedia.org/wiki/Protection_ring</a>) y por lo tanto dejándonos desprotegidos ante cualquier fallo, sea software o hardware como es el caso que nos ocupa.</font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/CPU%20Flaw02.png" style="width:633px;padding:0px;background:transparent;"><div style="width:633px;margin:0px auto;"></div>
</div></div><div><div><p style="text-align:center;"><span><b><font color="#000000" size="5">Comparación entre sistemas RISC/MISP y CISC (x86, motorola 68000….)</font></b></span></p></div>
</div><div><div><p><font size="4"></font></p><table border="1" cellpadding="0" cellspacing="0" style="text-align:center;" title=""><tbody><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">&nbsp;</font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font color="#000000" size="5"><b>&nbsp; RISC</b></font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="margin-bottom:13pt;text-align:center;"><font color="#000000" size="5"><b>CISC</b></font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Acronym</b></font></p></td><td style="vertical-align:top;width:2.1013in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It stands for ‘Reduced Instruction Set Computer’.</font></p></td><td style="vertical-align:top;width:1.734in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It stands for ‘Complex Instruction Set Computer’.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Definition</b></font></p></td><td style="vertical-align:top;width:2.1194in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The RISC processors have a smaller set of instructions with few addressing nodes.&nbsp;</font></p></td><td style="vertical-align:top;width:1.7687in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The CISC processors have a larger set of instructions with many addressing nodes.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Memory unit</b></font></p></td><td style="vertical-align:top;width:2.1194in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It has no memory unit and uses a separate hardware to implement instructions.</font></p></td><td style="vertical-align:top;width:1.7791in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It has a memory unit to implement complex instructions.&nbsp;</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Program</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It has a hard-wired unit of programming.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It has a micro-programming unit.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Design</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It is a complex complier design.</font></p></td><td style="vertical-align:top;width:1.7034in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It is an easy complier design.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Calculations</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The calculations are faster and precise.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The calculations are slow and precise.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Decoding</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Decoding of instructions is simple.</font></p></td><td style="vertical-align:top;width:1.7791in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Decoding of instructions is complex.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Time</b></font></p></td><td style="vertical-align:top;width:2.1125in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Execution time is very less.</font></p></td><td style="vertical-align:top;width:1.7347in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Execution time is very high.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4597in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>External memory</b></font></p></td><td style="vertical-align:top;width:2.1194in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It does not require external memory for calculations.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It requires external memory for calculations.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Pipelining</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Pipelining does function correctly.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Pipelining does not function correctly.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Stalling</b></font></p></td><td style="vertical-align:top;width:2.1194in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Stalling is mostly reduced in processors.</font></p></td><td style="vertical-align:top;width:1.7041in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The processors often stall.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Code expansion</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Code expansion can be a problem.</font></p></td><td style="vertical-align:top;width:1.7791in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Code expansion is not a problem.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Disc space</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The space is saved.</font></p></td><td style="vertical-align:top;width:1.6868in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The space is wasted.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Applications</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Used in high end applications such as video processing, telecommunications and image processing.</font></p></td><td style="vertical-align:top;width:1.7791in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Used in low end applications such as security systems, home automations, etc.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4645in;"><p><font size="5"><b>BASIS FOR COMPARISON</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="text-align:center;"><b><font size="5">RISC&nbsp;</font></b></p></td><td style="vertical-align:top;width:1.6756in;"><p style="text-align:center;"><font size="5"><b>CISC</b></font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Emphasis on</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Software</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">Hardware</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Includes</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Single clock</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">Multi-clock</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Instruction-set size</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Small</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">Large</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Instruction formats</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">fixed (32-bit) format</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="font-size:11.55pt;"><font size="4">Variable formats (16-64 bits per instruction).</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Addressing modes used</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Limited to 3-5</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">12-24</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>General purpose registers used</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">32-192</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">8-24</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Memory inferences</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Register to register</font></p></td><td style="vertical-align:top;width:1.7451in;"><p style="font-size:11.55pt;"><font size="4">Memory to memory</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Cache design</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Split data cache and instruction cache.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="font-size:11.55pt;"><font size="4">Unified cache for instructions and data.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Clock rate</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">50-150 MHz&nbsp;</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">33-50 MHz</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Cycles Per Instruction</b>&nbsp;</font></p></td><td style="vertical-align:top;width:2.1194in;"><p style="font-size:11.55pt;"><font size="4">One cycle for almost all instructions and an average CPI &lt; 1.5.</font></p></td><td style="vertical-align:top;width:1.6833in;"><p style="font-size:11.55pt;"><font size="4">CPI between 2 and 15.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>CPU Control</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Hardwired without control memory.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="font-size:11.55pt;"><font size="4">Microcoded using control memory (ROM).</font></p></td></tr></tbody></table><p></p></div>
</div><div><div><h2 style="text-align:center;"><font size="5"><b>Créditos</b></font></h2></div>
</div><div><div><p><span></span></p><p><font size="4">Google project Zero</font></p><p><font size="4">Gracias a Alister Whitehat</font></p><p><font size="4">HillStone Networks</font></p><p><font size="4">Ensilo</font></p><p><font size="4">Intel</font></p><p><font size="4">ARM</font></p><p><font size="4">AMD</font></p><p><font size="4">Wikipedia</font></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 08 Jan 2018 10:23:08 +0100</pubDate></item><item><title><![CDATA[Ataques de nivel 2 y cómo protegerte en redes SDN con HillStone]]></title><link>https://www.cefiros.net/blogs/post/Ataques-de-nivel-2-y-como-protegerte-en-redes-SDN-con-HillStone</link><description><![CDATA[Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_8f43KSxuSy-8ezSOAP-cYA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_RIAIlqyaTImitc1zSjbVWA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_49kwxfAiR_myPJr8LEKvVA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kr9VKYrpQymYPe9j62_cLg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un servidor y desde allí lanzar el ataque, con lo que ya tenemos 2 problemas en este último caso.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Los ataques de ARP Poisoning o ARP Spoofing, pueden causar una tormenta de broadcast de nivel 2, con lo que podemos llegar a afectar a toda la electrónica de red y causar una caída total del sistema. Las respuestas de ARP spoofing, se envían al switch, que básicamente lo convierte en un Hub. Cuando esto sucede, un hacker puede capturar todos los paquetes que pasan por el switch y capturar cualquier cosa de la red. Este defecto de seguridad es inherente a cómo se manejan las comunicaciones TCP / IP y es algo que no se puede modificar, por ello hay que tomar medidas para prevenir estas situaciones.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Imaginemos una red de equipos VDI, sobre una infaestructura de VMWare, al final esos equipos VDI, que no nos olvidemos son equipos de usuarios la gran mayoría, cuelgan de una red de servidores, o de una red de usuarios dentro del ámbito de servidores, y con un direccionamiento entre /18 y /24, es decir entre unas 16300 y 254 IP's, sin segmentación por áreas o departamentos.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Se suele montar así por simplicidad, facilidad de administración y no se suele pensar en la seguridad en el diseño.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Por ello, a la hora de securizar ese entorno o segmentarlo se complica muy mucho, y aquí es donde entra en juego nuestra solución de microsegmentación y protección desde Nivel 2.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con HillStone Cloud Hive, logramos la microsegmentación a nivel de cada equipo, creando un contenedor por cada equipo virtual, protegiendo así a cada equipo de ataque desde nivel 2, en el caso que nos ocupa, o de ataques dirigiros de L3 a L7 venga de donde venga, protegiendo así el equipo.</font></div>
<p></p><p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive01Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Con esto conseguimos una protección de movimientos laterales, sin precedentes, y si un equipo se infecta, estará controlado todos sus accesos, y podemos tenerlo en &quot;cuarentena&quot; sin tener que modificar en ningún momento el entorno de red, que realmente es la parte compleja a la hora de segmentar.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con esta solución, además, ganamos:</font></div>
<div><ul><li><font size="4">Visibilidad a nivel de flujos de tráfico, y es una herramienta perfecta para poder documentar esos flujos de tráfico que desconocemos en equipos nuevos, o documentar aquellas aplicaciones &quot;legacy&quot; que se han virtualizado por sostener el servicio y se desconoce totalmente con quien y como se comunican.<br></font></li><li><font size="4">Captura de tráfico de red, sin tener que desplegar nada en el servidor o puesto. Quejas de, la red va lenta, son fácilmente resueltas, al tener la capacidad de capturar tráfico, sin tener que molestar a los administradores o usuarios.<br></font></li><li><font size="4">Protección frente ataques DoS o DDoS, al tener un IPS por cada servidor, recomendado por NSSLabs.<br></font></li><li><font size="4">Inventario mejorado, teniendo la capacidad de captar cualquier cambio en el entorno virtual, ya sea al renombrar el equipo, añadir nuevos equipos virtuales o redes, migración de equipos etc.<br></font></li></ul></div>
<div><font size="4"><br></font></div><div><font size="4">Al desplegar HillStone Cloud Hive, adicionalmente a la red de servicio, que es la que se protege, de cada equipo, se añade una red de gestión fuera de banda, que es por donde se gestiona el servicio, a nivel global</font></div>
<br><p></p><p></p></div></div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive02Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><div><font size="4">Lo principal de la solución, es la capacidad de desplegarse sin interrupción del servicio y de no necesitar NSX para funcionar, proporcionando esta protección:</font></div>
<div><ul><li><font size="4">Defensa contra ataques<br></font></li><li><font size="4">Firewall<br></font></li><li><font size="4">Prevención de Intrusiones / Parcheo Virtual<br></font></li><li><font size="4">Antivirus de pasarela para tráfico HTTP, POP3, SMTP, FTP e IMAP</font></li></ul></div>
<div><font size="4">La visión que se obtiene, aunque sea para auditorías y no se filtre nada, sirve para tener una visión completa de lo que pasa.</font></div>
<p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive03Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><font size="4">Si quieres saber mas sobre el producto, formas de licenciamiento y cualquier cosa que se te ocurra, ponte en contacto con nosotros sin dudarlo.</font></p><p><font size="4">Os dejo el enlace a la descarga del documento:&nbsp;</font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Oct 2017 10:00:00 +0200</pubDate></item><item><title><![CDATA[CIBERATAQUES CON DISPOSITIVOS USB]]></title><link>https://www.cefiros.net/blogs/post/CIBERATAQUES-CON-DISPOSITIVOS-USB</link><description><![CDATA[España, en los últimos dos años, ha gestionado más de 4.000 ataques similares al Wannacry. Además, en este mismo periodo de tiempo el 32% de las empre ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_njT2FSgYQeGmKONc5dlX3Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_hDKizrqdQpeOyC7BylMFIA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XQzL-Di6QtioC0FeYFnVIA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_vahrmbycQMGxaLGKA3qeLw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">España, en los últimos dos años, ha gestionado más de 4.000 ataques similares al Wannacry. Además, en este mismo periodo de tiempo el 32% de las empresas españolas reconoce haber recibido algún tipo de Ciberataque. Estos datos corroboran el posicionamiento de España como tercer país del mundo que más ciberataques recibe. Dato que nos obliga a reflexionar sobre el futuro en la Ciberdefensa y Ciberseguridad en España.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;"> Los ataques dirigidos o indiscriminados para poder obtener beneficio de las víctimas, beneficios económicos, de información, robo de claves, usurpación de identidad e incluso deterioro de las propias máquinas, son cada vez más habituales y su tendencia es a un aumento de tipo exponencial.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">&nbsp;Para los ciberdelincuentes, la facilidad de perpetrar este tipo de ataques les permite realizarlos de manera continua, rápida y con grandes beneficios. Al contrario que para las víctimas, esta facilidad les dificulta la detección rápida y una defensa óptima, aparte de desconocer las dimensiones del ataque y sus consecuencias posteriores.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">&nbsp;Todos en el sector, y también los que no están en él, conocen los ataques tan famosos de malware como son los del tipo Ransomware como Wannacry o CriptoLocker, pero, ¿cuántos hay que no salen a la luz?, ¿cuántas empresas detectan, tarde, que les han robado datos?, datos que no son suyos, datos que no han podido proteger de manera correcta, ¿cuántos desconocen que les han usurpado su identidad? …..</span></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/AuthcommFoto1.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><p class="MsoNormal" style="text-align:justify;margin-bottom:6pt;"><font size="4">En Mayo de 2018, todas las empresas y también autónomos, deberán adaptarse a la Nueva Ley de Protección de Datos (GDPR en inglés). Dentro de esta normativa, las empresas están obligadas a implantar sistemas de cifrado y de doble factor de autenticación. Además, incluye la obligatoriedad de notificar las brechas de seguridad que pudieran producirse, de estas brechas deberán obtener información de todos los intentos de intrusión y de accesos no autorizados y comunicarlos en un determinado plazo.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp;¿Brechas de seguridad? ¿Comunicar intentos de ataque? Podemos establecer medidas de protección conocidas, pero, ¿qué pasa con los puertos USB?, ¿los inhabilitamos?, ¿renunciamos a ellos?... para nosotros esta solución no es la adecuada, no cubre de manera óptima esa brecha.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp;Hoy en día la información se mueve a través de muchos canales y dispositivos, disponer sistemas de almacenaje USB es también parte de ellos.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">authComm ayuda a no renunciar a una herramienta tan útil como son los “pendrive”. En authComm han desarrollado y patentado un dispositivo hardware con software integrado que protege a los equipos, su información y a las propias organizaciones de los posibles ataques que, por este medio, puedan realizarse tanto de Malware, BadUSB o USBKiller. Además, audita y aporta la toda la información necesaria sobre dichos ataques para posteriormente remitirlo al órgano designado y a realizar un análisis interno de la misma.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">Sus funciones dentro del plan de protección diseñado por la empresa estarán centradas en los puertos USB. authShieldUSB, que es como se llama esta solución, cubre las funciones de:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul><li style="text-align:justify;"><font size="4">Análisis de dispositivos: Analiza el firmware de dispositivos USB descartando aquellos que no son estrictamente de almacenamiento. Posteriormente monitoriza su actividad.<br></font></li><li style="text-align:justify;"><font size="4">Análisis de la información: Analiza la documentación contenida en el dispositivo de almacenamiento, permitiendo sólo la descarga de aquellos archivos limpios de malware.<br></font></li><li style="text-align:justify;"><font size="4">Protección frente a fugas de Información: Imposibilita la extracción de información por medio de dispositivos USB, su configuración es de solo lectura. El flujo de información siempre es de un único sentido, de fuera hacia dentro.<br></font></li><li style="text-align:justify;"><font size="4">Conectividad: El equipo o los equipos anfitriones se conectan al dispositivo por Ethernet o WIFI. Se trata de una conexión segura validada y en un sólo sentido.<br></font></li><li style="text-align:justify;"><font size="4">API de desarrollo: Cuenta con una potente API para desarrolladores, mediante la cual, el dispositivo usbBox puede integrarse como parte de un sistema mayor.<br></font></li><li style="text-align:justify;"><font size="4">Centralización: Permite el almacenamiento de la información de los dispositivos conectados y la información de los documentos analizados en un servidor centralizado.<br></font></li><li style="text-align:justify;"><font size="4">Soluciones en Movilidad: Permite el almacenamiento local fuertemente cifrado de la documentación analizada para personas que se encuentren en tránsito.<br></font></li></ul><p></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpLast" style="text-align:justify;"><font size="4">&nbsp;</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp; Es el momento de protegerse de manera efectiva. Saber que tenemos la capacidad de blindar, de manera segura, uno de los vectores más vulnerables en toda protección de equipos, como son los puertos USB, siendo estos ataques dirigidos o no. Con la ventaja de auditar todo el flujo de información que nos aportan los dispositivos USB. Disponer de un antivirus adicional, o incluso de herramientas multiscan, de evitar la fuga de información y de proteger el hardware de los “bien” llamados USBKiller. <b>authShieldUSB</b> es una buena herramienta para adecuarse a la Ley de Protección de Datos y como herramienta interna que complemente al resto de soluciones dentro del Plan de Seguridad informática de las Empresas.</font></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/AuthcommFoto2.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p style="text-align:justify;"><font size="4">Os adjuntamos el datasheet</font></p><p style="text-align:justify;"><font size="4">&nbsp;<span><a alt="DataSheet" href="http://www.authcomm.es/brochures/authShieldUSB.pdf" rel="nofollow" target="_blank" title="DataSheet">http://www.authcomm.es/brochures/authShieldUSB.pdf</a></span></font></p><p style="text-align:justify;"><font size="4"><br></font></p><p style="text-align:justify;"><font size="4">Creditos:</font></p><p style="text-align:justify;"><font size="4">&nbsp;Autor: <a alt="Authcomm" href="http://www.authcomm.es" rel="nofollow" target="_self" title="Authcomm">Authcomm</a> - Estefania Soto<br></font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 11:00:00 +0200</pubDate></item><item><title><![CDATA[Cefiros Start to distribute AuthComm Systems Solutions]]></title><link>https://www.cefiros.net/blogs/post/Cefiros-Start-to-distribute-AuthComm-Systems-Solutions</link><description><![CDATA[
 English Follows Céfiros, cierra acuerdo de distribución con AuthComm Systems en Exclusiva (www.authcomm.es) para España y Portugal. Este fabricante esp ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hcoyxgpAQeC8Lw_o6AWWIA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_W6fYu5EvRg-lGUG96uH2yQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_SGu-_m4fR8WM6GtDulGX0Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Mc2KHZb1TZCCmMarGrmtkA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/logo%20authComm%20-%20black.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4"><b><a alt="English Follows" href="#English" target="_blank" title="English Follows">English Follows</a></b></font></span></p><p class="MsoNormal"><span><font size="4">Céfiros, cierra acuerdo de distribución con AuthComm Systems en Exclusiva <a href="http://www.authcomm.es">(www.authcomm.es)</a> para España y Portugal.</font></span></p><p class="MsoNormal"><span><font size="4">Este fabricante español, poseedor de varias patentes, de hardware y software de alto valor añadido.</font></span></p><p class="MsoNormal"><span><font size="4">Sus soluciones cumplen los más altos estándares de seguridad y adaptan sus productos a los clientes, creando una fuerte alianza entre cliente fabricante.</font></span></p><p align="center" class="MsoNormal" style="text-align:center;"><span><font size="4"></font></span></p><p class="MsoNormal"><span><font size="4">Su gama de productos cubre:</font></span></p><p></p></div>
</div><div><div><div style="overflow:auto;"><table style="width:100%;float:left;"><tbody><tr><td width="50%"><b><font size="4">Comunicaciones Seguras</font></b></td><td width="50%"><font size="4"> auth<b>Box</b><br>auth<b>Route</b><br>auth<b>Messenger</b></font></td></tr><tr><td width="50%"><font size="4"><b>Supervisión y Monitorización</b></font></td><td width="50%"><font size="4">auth<b>Supervisor</b></font></td></tr><tr style="vertical-align:middle;text-align:left;"><td width="50%"><font size="4"><b>Infraestructura de Seguridad</b></font></td><td width="50%"><font size="4">auth<b>ShieldUSB<br></b>auth<b>ShieldKiller</b></font></td></tr></tbody></table></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4">Su cartera de productos está enfocada a resolver problemas de comunicaciones, supervisión de sistemas, ofreciendo niveles máximos de encriptación y protección de datos, los cuales pueden ayudar a cumplir con RGPD (GDPR) y ENS.</font></span></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><font size="4">Si necesitas más información al respecto, no dudes en ponerte en contacto con nosotros en <a href="mailto:authcomm@cefiros.net">authcomm@cefiros.net</a> o <a alt="Más Información" href="mailto:Authcomm@cefiros.net?subject=Solicitud%2BInformaci%C3%B3n" target="_blank" title="Más Información">aquí</a></font></p><p></p></div>
</div><div><div><p><font size="4"><a name="English" title="English"></a>&nbsp;English</font></p><p><font size="4"><img src="http://cefiros-old.zohosites.com/files/logo%20authComm%20-%20black.png" width="616px">&nbsp;&nbsp;<br></font></p><p><span><font size="4"></font></span></p><p class="MsoNormal"><span><font size="4">Céfiros, closes exclusivity distribution agreement with AuthComm Systems <a href="http://www.authcomm.es"><span>(www.authcomm.es)</span></a> for Spain and Portugal.</font></span></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><span><font size="4">This Spanish vendor, owner of several patents, of hardware and software with high added value.</font></span></p><p class="MsoNormal"><span><font size="4">Their solutions meet the highest safety standards and adapt their products to customers, creating a strong alliance between vendor and customers.</font></span></p><p class="MsoNormal"><span><font size="4">Its product range covers:</font></span></p><p></p></div>
</div><div><div><div style="overflow:auto;"><table style="width:100%;float:left;"><tbody><tr><td width="50%"><font size="4"><span><b>Secure Communications</b></span></font></td><td width="50%"><font size="4"><span><span>auth</span><b>Box</b><br><span>auth</span><b>Route</b><br><span>auth</span><b>Messenger</b></span></font></td></tr><tr><td width="50%"><font size="4"><span><b>Supervision and monitoring</b></span></font></td><td width="50%"><span><font size="4"><span>auth</span><b>Supervisor</b><span></span></font></span></td></tr><tr><td width="50%"><font size="4"><span><b>Security Infrastructure</b>&nbsp; &nbsp;</span></font></td><td width="50%"><font size="4"><span><span>auth</span><b>ShieldUSB<br></b><span>auth</span><b>ShieldKiller</b><span></span></span></font></td></tr></tbody></table></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal">I<font size="4">ts product portfolio is focused on solving communications problems, systems monitoring, offering maximum levels of encryption and data protection, which can help meet GDPR and ENS.</font></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><font size="4">If you need more information about this, do not hesitate to contact us at <a href="mailto:authcomm@cefiros.net">authcomm@cefiros.net</a> &nbsp;or <a alt="More Information" href="mailto:authcomm@cefiros.net?subject=Information%2BRequirement" target="_blank" title="More Information">here</a>.</font></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 22 Sep 2017 13:53:30 +0200</pubDate></item><item><title><![CDATA[Cefiros Start to distribute IBOSS Solutions]]></title><link>https://www.cefiros.net/blogs/post/Cefiros-Start-to-distribute-IBOSS-Solutions</link><description><![CDATA[English follows Céfiros, cierra acuerdo de distribución con IBOSS en Exclusiva ( www.iboss.com ) para España y Portugal. Esta fabricante aparece en los ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_VdruZYGmSAaqD4fTHYQ2Bw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_lPcSIaB9Suuevwl7nQc_fg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_md83-UuIQP-v0U3R4imwqQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_gXfNzwt9T-a-Ww_ZZjAudg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><h2><font size="4">English follows</font></h2></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/Logo%20PNG.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><font size="4"><span>Céfiros, cierra acuerdo de distribución con IBOSS en Exclusiva (</span><a href="http://www.iboss.com%29">www.iboss.com<span>)</span></a><span> para España y Portugal.</span></font></p><p class="MsoNormal"><span><font size="4">Esta fabricante aparece en los Magic Quadrant de Gartner como visionario en Secure Web Gateway.</font></span></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/Gartner%202017%20IBOSS.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4">El modelo está basado 100% en un servicio de suscripción, si se requiere solución híbrida u “On-Premise”, los appliances están incluidos en el coste del servicio mensual/Anual.</font></span></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><span><font size="4">La solución está diseñada para ofrecer todas las capacidades y funcionalidades, independientemente del método de despliegue. Es el nuevo concepto de proxy, o Next Generation Proxy.</font></span></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/IBOSS01.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4">Ideal para entornos distribuidos y con trabajadores móviles</font></span></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><b><span><font size="4">Métodos de despliegue:</font></span></b></p><p class="MsoListParagraphCxSpFirst"></p><ul><li><span style="font-size:large;">Cloud Gateway</span><br></li><li><span style="font-size:large;">Local Gateway</span><br></li><li><span style="font-size:large;">Híbrido</span><br></li></ul><p></p><p class="MsoNormal"><b><span><font size="4">&nbsp;</font></span></b></p><p class="MsoNormal"><b><span><font size="4">Principales funcionalidades:</font></span></b></p><p class="MsoNormal" style="margin-left:36pt;"><span><font size="4">•&nbsp; Behavioral Sandboxing</font></span></p><p class="MsoNormal" style="margin-left:36pt;"><span><font size="4">•&nbsp; Gestión de ancho de banda eficaz.</font></span></p><p class="MsoNormal" style="margin-left:36pt;"><span><font size="4">•&nbsp; Detección de intrusiones</font></span></p><p class="MsoNormal" style="margin-left:36pt;"><span><font size="4">•&nbsp; Network Anomaly Detection (en entornos on-Premise/Hibridos)</font></span></p><p class="MsoNormal" style="margin-left:36pt;"><span><font size="4">•&nbsp; Gestión de Cloud Apps y Social Media</font></span></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><b><span><font size="4">Soporte para:</font></span></b></p><p class="MsoListParagraphCxSpFirst" style="margin-left:54pt;"></p><ul><li><span style="font-size:large;">Windows</span><br></li><li><span style="font-size:large;">MAC</span><br></li><li><span style="font-size:large;">Linux</span><br></li><li><span style="font-size:large;">Chromebook</span><br></li></ul><p></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><font size="4"><span>Obtén el informe de Gartner 2017 aquí </span><a href="http://go.iboss.com/GartnerMQ-2017"><span>http://go.iboss.com/GartnerMQ-2017</span></a></font><span></span></p><p></p></div>
</div><div><div><h2>English</h2></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/Logo%20PNG.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4">Céfiros, closes exclusivity distribution agreement with IBOSS (www.iboss.com) for Spain and Portugal.</font></span></p><p class="MsoNormal"><font size="4">This vendor appears on Gartner Magic Quadrant as Visionary in Secure Web Gateway category.</font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/Gartner%202017%20IBOSS.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4">The main model is based 100% subscription service, if the customer wants a Hybrid solution or On-Premise solution, the appliances are included as part of the annual subscription.</font></span><span style="font-size:large;">&nbsp;</span></p><p class="MsoNormal"><span><font size="4">The solution is designed to offer all features and functions across any deployment model (on-premises, cloud or hybrid).</font></span></p><p class="MsoNormal"><span style="font-size:large;">Is the new proxy concept, or Next Generation Proxy.</span><br></p><p class="MsoNormal"><span>&nbsp;</span></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/IBOSS01.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4">Ideal solution for distributed environment and mobility</font></span></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><b><span><font size="4">Deployment Methods:</font></span></b></p><p class="MsoListParagraphCxSpFirst"></p><ul><li><span style="font-size:large;">Cloud Gateway</span><br></li><li><span style="font-size:large;">Local Gateway</span><br></li><li><span style="font-size:large;">Hybrid</span><br></li></ul><p></p><p class="MsoListParagraphCxSpLast"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><b><span><font size="4">Functionalities:</font></span></b></p><p class="MsoNormal" style="margin-left:36pt;"><span><font size="4">•&nbsp; Behavioral Sandboxing</font></span></p><p class="MsoNormal" style="margin-left:36pt;"><span><font size="4">•&nbsp; BandWidth Management</font></span></p><p class="MsoNormal" style="margin-left:36pt;"><span><font size="4">•&nbsp; Intrusion Prevention</font></span></p><p class="MsoNormal" style="margin-left:36pt;"><span><font size="4">•&nbsp; Network Anomaly Detection </font></span></p><p class="MsoNormal" style="margin-left:36pt;"><span><font size="4">•&nbsp; Cloud Apps &amp; Social Media management</font></span></p><p class="MsoNormal"><b><span><font size="4">&nbsp;</font></span></b></p><p class="MsoNormal"><b><span><font size="4">Supports:</font></span></b></p><p class="MsoListParagraphCxSpFirst" style="margin-left:54pt;"></p><ul><li><span style="font-size:large;">Windows</span><br></li><li><span style="font-size:large;">MAC</span><br></li><li><span style="font-size:large;">Linux</span><br></li><li><span style="font-size:large;">Chromebook</span><br></li></ul><p></p><p class="MsoNormal"><font size="4"><span>Get the latest Gartner Report&nbsp; 2017 here </span><a href="http://go.iboss.com/GartnerMQ-2017"><span>http://go.iboss.com/GartnerMQ-2017</span></a></font><span></span></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 29 Aug 2017 23:27:24 +0200</pubDate></item><item><title><![CDATA[Six task that improve your IT Security, and FREE]]></title><link>https://www.cefiros.net/blogs/post/Six-task-that-improve-your-IT-Security-and-FREE</link><description><![CDATA[Remove local admin rights from user’s accounts &nbsp;– the normal user accounts don't need local admin rights, if the normal users need to install any ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_w_AFwb4uTlWAVBMtzTAffw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_zwbhl6xrQme0ED76Kl46FA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_TgUos_QsSxC-z03krIU9zQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_S2q9FKhNQWC5-8YHAhb-tA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><b style="font-size:16px;"><ul><li><b>Remove local admin rights from user’s accounts</b><span style="font-weight:normal;">&nbsp;– the normal user accounts don't need local admin rights, if the normal users need to install any software, this will installed by your IT staff , the results, the malicious software will be reduced a lot.</span><br></li><li><b>Patch regularly</b><span style="font-weight:normal;">&nbsp;– patch at least monthly, and educate to restart almost one time per week to apply pending patches.</span><br></li></ul></b><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/Nasa01.jpeg" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><b style="font-size:16px;"><ul><li><b>Use strong and unique passwords</b><span style="font-weight:normal;">&nbsp;– avoid reusing the same password, this rule applies to everything, &nbsp;and use strong passwords. We recommend use this site to generate strong and unique passwords and store it:&nbsp;</span><a href="https://www.lastpass.com/es" style="font-weight:normal;">https://www.lastpass.com/</a><br></li><li><b>Think before you click</b><span style="font-weight:normal;">&nbsp;– train your staff to think before to click on an email attachment or URL or chat app. Use the common sense, your competitor never sends a bill to your attention or your energy provider sends you a bill or something similar, to be claimed by email. Read carefully all url in browser, if a URL looks strange to you then don’t click it and check the URL at https://www.virustotal.com</span><br></li></ul></b><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/pexels-photo-270700.jpeg" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><b style="font-size:16px;"><ul><li><b>Change default passwords</b><span style="font-weight:normal;">&nbsp;– any device added to your network probably comes with a default admin account and default password. Change the default password ASAP, if you cannot see your device in this search engine, &nbsp;</span><a href="https://www.shodan.io" style="font-weight:normal;">https://www.shodan.io/</a><span style="font-weight:normal;">&nbsp;This also applies to any software installed with default configuration.</span><br></li><li><b>Backup your Data</b><span style="font-weight:normal;">&nbsp;–&nbsp;Get a copy of important data you have in any laptop or desktop computer, and store this data outside the company if is possible.&nbsp;If the backup cannot do daily then do it weekly.</span><br></li></ul></b><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 13 Jul 2017 13:39:32 +0200</pubDate></item><item><title><![CDATA[Porque un CASB no aborda las amenazas de seguridad de las plataformas SaaS]]></title><link>https://www.cefiros.net/blogs/post/Porque-un-CASB-no-aborda-las-amenazas-de-seguridad-de-las-plataformas-SaaS</link><description><![CDATA[Según el informe de CyberSecurity Insiders , se han encuestado a más de 1900 CISO’s y la principal preocupación de los CISO’s, según el 81% de los entr ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_FXpzUNe2TjSFpqGkI5pWZA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_69IPzKbcS5Kz-CavoL9erw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_6x0AP95jRvur-fKzICCiBg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_co62ucwdSsyKVOsvrtXwyw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Según el informe de <a href="http://www.cybersecurity-insiders.com/portfolio/download-cloud-security-report/">CyberSecurity Insiders</a>, se han encuestado a más de 1900 CISO’s y la principal preocupación de los CISO’s, según el 81% de los entrevistados, es la seguridad en la nube, y de este 81%</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>El 15% se muestra extremadamente preocupado<br></li><li>El 31% se muestra muy preocupado</li><li>El 35% se muestra preocupado.</li></ul><p></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/CASB_BLOG01.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">El informe indica que la el servicio en la nube más adoptado, es el correo electrónico, y este punto es el más crítico para los encuestados, ya que, si revisamos a la vez el último informe de <a href="http://www.verizonenterprise.com/resources/reports/rp_DBIR_2017_Report_en_xg.pdf">Verizon al respecto con las fugas de datos</a>, es el punto más “crítico” para ellos, dado que casi todo se realizad por correo.</p><p class="MsoNormal" style="text-align:justify;">Ataques de Phising, malware, etc., siempre se mira desde el punto de vista Internet a Organización, pero ¿qué pasa con las amenazas internas?</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Si los CASB no resuelven esta amenaza, ¿podemos confiar en ellos para lo demás?</p><p class="MsoNormal" style="text-align:justify;">Por ello, quien lo implanta, lo ve como una herramienta de visibilidad y no como una solución de <b>prevención</b> de seguridad. Por ello, la mayoría de los clientes lo usan para conocer, que herramientas no corporativas (Shadow IT), se utilizan en la organización, pero no para prevenir las amenazas.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;&nbsp;</p><p class="MsoNormal" style="text-align:justify;">De los principales puntos de seguridad en la nube, relacionado con el dato, lo que más preocupa es:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>Fuga de Información con el 57%<br></li><li>Amenazas a la privacidad de los datos, con el 49%<br></li><li>Violaciones de la confidencialidad con el 47%<br></li><li>Cumplimiento normativo y legal, con el 36%<br></li><li>Control y soberanía de los datos, con el 30%<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">&nbsp;Con estos datos, observamos que la solución de DLP que ofrece un CASB, al ser proxy, tiene ciertos puntos ciegos, que no es capaz de resolver:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>Los proxies sólo pueden ver los datos de los empleados de la empresa, pero pierden de vista los archivos que son compartidos por colaboradores no corporativos como clientes o socios.<br></li><li>Los proxies no pueden entender el contexto de un archivo compartido: se coloca en una carpeta o carpeta privada accesible por cualquier persona, etc.<br></li><li>Los Proxies no pueden supervisar o son limitados en la supervisión del agente de escritorio. Un solo archivo malicioso o documento confidencial se sincronizará con el teléfono o escritorio de cada usuario a través de la aplicación nativa, sin que el proxy sea el más sabio.<br></li><li>Los Proxies no pueden supervisar las conexiones API a SaaS de terceros. Es fácil para un usuario conceder acceso de terceros a archivos y contactos a través de conexiones que nunca pasarán a través del proxy.<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">&nbsp;Y es un punto a tener en cuenta, si el proxy corporativo, a no ser que sea cloud, tiene una indisponibilidad, el usuario interno deja de tener acceso a los datos, mientras que el colaborador, sigue teniendo acceso.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Y para estas preguntas que lanzo, quien puede contestarlas:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;">1.<span style="font-size:7pt;">&nbsp; </span>¿Y que pasa con el resto de servicios cloud?</p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;">2.<span style="font-size:7pt;">&nbsp; </span>¿Quien y como los protege? </p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;">3.<span style="font-size:7pt;">&nbsp; </span>¿Quien protege que los archivos que se suban a una instancia de salesforce, Dropbox o onedrive estén limpios de malware?</p><p class="MsoListParagraphCxSpLast" style="text-align:justify;">4.<span style="font-size:7pt;">&nbsp; </span>¿Con que clave se cifran tus datos?</p><p></p></div>
</div><div><div><h2><span><p class="MsoTitle" style="text-align:justify;"><b>La correcta aproximación de seguridad en la nube</b></p></span></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Para ello, nosotros como mayorista experto en ciberseguridad y con más de 20 años de experiencia, abogamos por una solución mixta, ya que es importante conocer y ver qué ocurre en la nube, pero no nos debemos de olvidar de mantener los datos seguros y controlados.</p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/CASB_BLOG02.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Por ello recomendamos usar la solución de SkyHigh como solución CASB y aunarlo junto con AVANAN, que, de esta manera, podemos cubrir todos los aspectos y tenemos cubiertos los siguientes puntos:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;">Fuga de información con DLP, tanto en CASB como en carpetas compartidas a terceros.</p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"></p><ul><li>Antimalware con sandboxing, para el tráfico de correos entrantes, salientes e <b>internos</b>, cosa que para hacerlo funcionar en una MTA tradicional, es harto complejo, funciona sí, pero a la hora de resolver una incidencia, es muy complejo.<br></li><li>AntiPhising, tanto interno como externo, las soluciones de MTA tradicionales, solo miran el correo que entra o sale, no el horizontal.<br></li><li>Cifrado de los datos, con tu certificado, usando las capacidades tanto de SkyHigh como de Avanan.<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">Ambas soluciones cubren todo el espectro de la seguridad en la nube, y ya podemos decir que la seguridad tradicional, está en la nube.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Si necesitas más información, no dudes en ponerte en contacto con nosotros, que te informamos sin ningún problema y podemos realizar demos y pruebas de concepto sin impacto.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Puedes contactarnos en:</p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://www.cefiros.net"><span>WWW</span></a>&nbsp;</span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://www.linkedin.com/company-beta/11101146/"><span>Linkedin</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://twitter.com/Cefiros_VAD"><span>Twitter</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://t.me/vadcefiros"><span>Telegram</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;">@ <a href="mailto:contacto@cefiros.net">Contacto Cefiros</a></p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">&nbsp;<b><i>Créditos:</i></b></p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ol><li><font size="1"><i>Marcos Caballero, CTO Cefiros</i><br></font></li><li><font size="1">Avanan, ¿qué hay de malo en un CASB?<br></font></li><li><font size="1">Verizon, Data breach report 2017<br></font></li><li><font size="1">CyberSecurity Insiders, Cloud Security Report 2017</font><br></li></ol><p></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 10 Jul 2017 11:00:00 +0200</pubDate></item><item><title><![CDATA[¿Está lista su organización para el RGPD (GDPR)?]]></title><link>https://www.cefiros.net/blogs/post/¿Está-lista-su-organización-para-el-RGPD-GDPR</link><description><![CDATA[GDPR es una realidad para las empresas modernas. La GDPR representa un esfuerzo legislativo del Parlamento Europeo, del Consejo de la Unión Europea y de ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_F88SYl4XSnaNBma3aA3trg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_rql7GzvfSaWDWeOQslrjKA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_wN9H1GBTQ_GjDKQ911SpIw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_hLVbepG6T2ye7I_bfiRSXA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p><span style="color:rgb(92, 92, 92);font-size:14px;">GDPR es una realidad para las empresas modernas.</span><span style="color:rgb(92, 92, 92);font-size:14px;"></span><span style="color:rgb(92, 92, 92);font-size:14px;">La GDPR representa un esfuerzo legislativo del<br></span><span style="color:rgb(92, 92, 92);font-size:14px;">Parlamento Europeo, del Consejo de la Unión Europea y de la Comisión Europea.</span><span style="color:rgb(92, 92, 92);font-size:14px;"></span><span style="color:rgb(92, 92, 92);font-size:14px;">La Unión Europea (UE) desea fortalecer y unificar la protección de los datos entre sus Estados miembros. Además, GDPR se ocupará de la exportación de datos personales fuera de la UE.</span><span style="color:rgb(92, 92, 92);font-size:14px;">&nbsp;</span></p><p style="text-align:center;"><span style="color:rgb(92, 92, 92);font-size:14px;">&nbsp;&nbsp;<img src="http://cefiros-old.zohosites.com/files/eu-gdpr.png" width="616px"><br></span></p><p style="font-size:14px;margin-bottom:15px;"><span>El plan GDPR de la UE es una legislación innovadora.</span>&nbsp;<span>A diferencia de la Directiva sobre protección de datos de 1995, GDPR trasciende el nivel nacional de gobierno, para convertirse en aplicable y vinculante a escala de la UE el 25 de mayo de 2018. La iniciativa de la UE rinde grandes dividendos a los consumidores.</span>&nbsp;<span>El principal objetivo de GDPR es transferir el control de las empresas a los ciudadanos y residentes de la UE.</span>&nbsp;<span>Además, las empresas internacionales obtienen una ventaja valiosa: la regulación será coherente en todos los Estados miembros de la UE.</span></p><p style="font-size:14px;margin-bottom:15px;"><span>El desafío es comprender cómo podemos cumplir con esta regulación de la UE.</span>&nbsp;<span>Los principales objetivos del GDPR son dar control a los ciudadanos y residentes sobre sus datos personales y simplificar el entorno regulador de los negocios internacionales unificando la regulación dentro de la UE.</span>&nbsp;<br><br><span>Con la próxima legislación GDPR, las empresas deben evaluar el panorama antes de proteger su posición y reputación entre la competencia</span><span>.</span>&nbsp;<span>Para las empresas, GDPR podría ser el desencadenante para impulsar una protección de datos adecuada y bien definida.</span>&nbsp;</p><p style="margin-bottom:15px;"><span style="font-size:14px;">Nosotros, como mayoristas de ciber seguridad, ofrecemos servicios integrales de protección de datos, desde el cifrado del mismo, derechos digitales, prevención de fuga de información, y todo de manera unificada y centralizada, y no importa el tamaño de la empresa.</span><br><br><span style="font-size:14px;">Aceptar que la protección de datos y el cifrado están&nbsp;extendidas dentro de las empresas, es arriesgado, la&nbsp;mayoría de las PYMES españolas,&nbsp;pueden conocer la existencia del reglamento, pero no toman medidas para su cumplimento.&nbsp;</span></p><p style="margin-bottom:15px;"><span style="font-size:14px;">Desde Cefiros sabemos que las competencias de las PYMES, por lo general, &nbsp;a nivel de TI y Comunicaciones, son básicas.&nbsp;Con la aplicación de GDPR, es muy importante que las empresas establezcan medidas estrictas de seguridad de datos.&nbsp;Las grandes empresas entienden esta realidad y muchas de ellas ya están trabajando para&nbsp;realizarlo.</span><br></p><div style="text-align:center;"> &nbsp;&nbsp; <img src="http://cefiros-old.zohosites.com/files/GDPR%20Calendario.jpg" width="616px"><br></div>
<span style="font-size:14px;">Como consumidores dentro de la UE, nuestros datos son valiosos para nosotros.&nbsp;</span><span style="font-size:14px;">Hoy, nuestras identidades, relaciones y vidas, viajan a través de las nubes de datos y las repartimos por varios servicios en la nube.&nbsp;</span><span style="font-size:14px;">Teniendo en cuenta que el valor que tienen, los beneficios de la obtención de estos datos para un tercero, es una inversión que vale la pena realizar.&nbsp;</span><span style="font-size:14px;">Las empresas necesitan invertir para garantizar la tranquilidad de las partes interesadas, es decir los datos de cliente y su propia seguridad.&nbsp;</span><p></p><p style="font-size:14px;margin-bottom:15px;"><span>Con los ciberataques cada vez más frecuentes y letales, los datos son los nuevos lingotes de oro.</span>&nbsp;<span>Es muy importante que las empresas se preparen e inviertan antes del plazo GDPR del 25 de mayo de 2018.</span></p><p style="font-size:14px;margin-bottom:15px;">El nuevo reglamento tienen el objetivo de asegurar que la protección de sus datos personales son efectivos en la era digital, y son igualmente beneficiosos para el desarrollo de la economía digital. Las implicaciones para las empresas son múltiples, aquí las mas representativas:<br></p><p style="font-size:14px;margin-bottom:15px;"><span></span></p><p style="font-size:14px;"></p><ul><li><b>Notificaciones obligatorias</b>&nbsp;en caso de pérdida de datos: Las empresas deben notificar a las autoridades supervisoras sobre fugas de datos que pongan los datos de los usuarios en riesgo de forma que estos puedan tomar las medidas apropiadas. Se tienen 72 Horas para notificar la pérdida de los datos. Esta notificación debe hacerse cuando la empresa es consciente de que ha tenido una fuga de información.<br></li><li><b>Responsabilidad sobre los datos</b>: Las empresas que gestionan datos personales, deberán demostrar en cualquier momento su cumplimiento con la GDPR. Esto puede implicar, dependiendo del tamaño de la empresa, nombrar a un Responsable de Protección de Datos (Data Protection Officer; DPO), implantar la “privacidad por diseño” (y por defecto) en productos y servicios, comprender cómo funcionan los flujos de datos en la organización, y disponer de políticas de protección de datos y medidas de seguridad para protegerlos. Y sabemos que no es tarea sencilla, independientemente del tamaño de la empresa.<br></li><li><b>Mayores sanciones por fugas de datos no protegidos</b>: Estas pueden alcanzar los 20 millones de Euros o el 4% de la facturación anual en el caso de las grandes empresas, lo cual puede incluso superar esos 20 millones de Euros.<br></li></ul><p></p><br><p></p><h1 style="text-align:center;"><b>Normativa Europea</b></h1><p style="font-size:14px;margin-bottom:15px;"><span><a href="http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf">http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf</a></span><br></p><p style="font-size:14px;margin-bottom:15px;"><br></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 07 Jul 2017 11:14:00 +0200</pubDate></item><item><title><![CDATA[Origenes principales de los CiberAtaques]]></title><link>https://www.cefiros.net/blogs/post/Origenes-principales-de-los-CiberAtaques</link><description><![CDATA[Según el Informe de Investigación de fuga de Datos 2015 de Verizon y la infografía siguiente, la cantidad de incidentes se dividen en: 5 Eventos de mal ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_F6LOtvQjR-OA1W7z-3fCWA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_cQzG8KOJTSWyzdFilsNZCg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_45eJ-DlnTKmwiaYIOjYenQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NzAAwz3RScSMGWAn9LaVDA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:14px;">Según el Informe de Investigación de fuga de Datos 2015 de Verizon y la infografía siguiente, la cantidad de incidentes se dividen en:</p><p style="font-size:14px;"></p><ul><li>5 Eventos de malware por segundo<br></li><li>El coste medio, por fuga de información, por cada registro exfiltrado es de 0,51€<br></li><li>La previsión de coste medio por una fuga de datos de 1000 registros es entre 45000€ y 76000€<br></li><li>Aproximadamente el 50% de los usuarios abren los emails y hacen click en el enlace en la primera hora de recepción.<br></li></ul><p></p><p style="font-size:14px;">&nbsp;Y los vectores de ataque detectados, principalmente son los TPV con un 28,5%, mientras que 18.8% es software malicioso y muy de cerca el ciber espionage con 18%.</p><p style="font-size:14px;"><br></p><p style="font-size:14px;">Es una información interesante, que creemos debemos compartir, sobre todo con la RGPD (GDPR) a la hora de la fuga de información de las compañías de cualquier tamaño.</p><p style="font-size:14px;"><br></p><p style="font-size:14px;text-align:center;">&nbsp;&nbsp;<img src="http://cefiros-old.zohosites.com/files/Tripwire_2015_Verizon_Attack_Vectors_infographic.png" width="616px"><br></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 06 Jul 2017 23:20:56 +0200</pubDate></item></channel></rss>