<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/author/angel/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog by Angel</title><description>CEFIROS - Blog by Angel</description><link>https://www.cefiros.net/blogs/author/angel</link><lastBuildDate>Mon, 27 Apr 2026 06:09:27 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Cefiros en el 17ENISE]]></title><link>https://www.cefiros.net/blogs/post/cefiros-en-el-17enise</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Banner_Cefiros_Enise2023.png"/>Nuestros 2 días en León en el evento 17ENISE]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_OeunNtH4SsW9lA1KTOdJVA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_kOyyw7S0RXqHlinE-34pnQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_36HMGjApQI6sSVyu7OSR2w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_36HMGjApQI6sSVyu7OSR2w"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_s0D9tR0gTNmtGKIITS6Frg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_s0D9tR0gTNmtGKIITS6Frg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">Gracias a todos por visitarnos en 17ENISE</h2></div>
<div data-element-id="elm_L-Tc2w-PQAqO7j1woScHaA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_L-Tc2w-PQAqO7j1woScHaA"].zpelem-text { font-family:'Lato'; font-weight:400; border-radius:1px; } [data-element-id="elm_L-Tc2w-PQAqO7j1woScHaA"].zpelem-text :is(h1,h2,h3,h4,h5,h6){ font-family:'Lato'; font-weight:400; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span>Durante los días 18 y 19 de Octubre de la pasada semana, se celebró en el&nbsp;Palacio de Exposiciones de León&nbsp;decimoséptima edición de&nbsp;ENISE (Encuentro Internacional de Seguridad de la Información), organizado por el Instituto Nacional de Ciberseguridad (INCIBE).</span></p></div>
</div><div data-element-id="elm_kPXdHuV580wFOUn721pUyQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_kPXdHuV580wFOUn721pUyQ"] .zpimage-container figure img { width: 278px !important ; height: 371.52px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kPXdHuV580wFOUn721pUyQ"] .zpimage-container figure img { width:278px ; height:371.52px ; } } @media (max-width: 767px) { [data-element-id="elm_kPXdHuV580wFOUn721pUyQ"] .zpimage-container figure img { width:278px ; height:371.52px ; } } [data-element-id="elm_kPXdHuV580wFOUn721pUyQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/ENISE2023_1.jpg" width="278" height="371.52" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_9RG1Lt2IRzbaW4FVY6QLNg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9RG1Lt2IRzbaW4FVY6QLNg"].zpelem-text { border-radius:1px; margin-block-start:28px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>En esta ocasión, volvimos a participar con un stand en el que nos acompañaron varios fabricantes como WithSecure, Progress-Flowmon, Whalebone, KeySight y Beygoo, y en la que no paró de pasarse gente interesada en las distintas tecnologías durante los dos días. La verdad, que no sabemos como dar las gracias a toda esta gente y a Katherine Cardozo de Progress-Flowmon,&nbsp;Miroslav Dýšek de Whalebone, Eduardo Puente de WithSecure, a Adolfo de Lorenzo de KeySight y Fernando Campagnale de Beygoo además del&nbsp;equipo de Cefiros que estuvo dando soporte a la feria, en especial, a Sara Carreras del equipo de marketing.&nbsp;</p></div></div>
</div><div data-element-id="elm_kH8iURICXRLq0SGPUJgs9w" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_kH8iURICXRLq0SGPUJgs9w"] .zpimage-container figure img { width: 282px !important ; height: 376.88px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kH8iURICXRLq0SGPUJgs9w"] .zpimage-container figure img { width:282px ; height:376.88px ; } } @media (max-width: 767px) { [data-element-id="elm_kH8iURICXRLq0SGPUJgs9w"] .zpimage-container figure img { width:282px ; height:376.88px ; } } [data-element-id="elm_kH8iURICXRLq0SGPUJgs9w"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/ENISE2023_2.jpg" width="282" height="376.88" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm__IwkA0J5E9iX2uvwPCYZ9Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm__IwkA0J5E9iX2uvwPCYZ9Q"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>Durante la tarde noche del día 18, fue una barbaridad la gente que se pasó por el evento que organizamos en el Pub Ginger... Se sumaron fabricantes como Datos101, Iberlayer, Tufin y Resility... no éramos capaces de dar abasto para saludar y dar las gracias a los clientes y resellers que se pasaron a echar un rato con nosotros... mil gracias a Raquel de Ginger por el trato antes, durante y después del evento, y a la Despensa de Lorenzo, por esas empanadas y embutidos que nos trajeron.&nbsp;</p></div></div>
</div><div data-element-id="elm_qNwm56iB6ADa1EOUzWQG3A" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_qNwm56iB6ADa1EOUzWQG3A"] .zpimage-container figure img { width: 300px !important ; height: 300.00px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_qNwm56iB6ADa1EOUzWQG3A"] .zpimage-container figure img { width:300px ; height:300.00px ; } } @media (max-width: 767px) { [data-element-id="elm_qNwm56iB6ADa1EOUzWQG3A"] .zpimage-container figure img { width:300px ; height:300.00px ; } } [data-element-id="elm_qNwm56iB6ADa1EOUzWQG3A"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/ENISE2023_3.jpg" width="300" height="300.00" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_Y_avLRifFC6wD4sPZW3szg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Y_avLRifFC6wD4sPZW3szg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Mil gracias también a todo el que se interesó por la charla que dio el día 19 Fernando Campagnale de Beygoo en el peakers Corner 2,&nbsp;presentando la compañía y&nbsp;su&nbsp;plataforma de&nbsp;protección de riesgos digitales&nbsp;con foco en la&nbsp;la detección temprana de incidentes y prevención de fraudes,&nbsp;utilizando inteligencia artificial y procesos automatizados para monitorizar los activos digitales de las organizaciones.<br></p></div>
</div><div data-element-id="elm_kKdsXs_tC4XMggg_y0c0Gg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_kKdsXs_tC4XMggg_y0c0Gg"] .zpimage-container figure img { width: 411.98px !important ; height: 309px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_kKdsXs_tC4XMggg_y0c0Gg"] .zpimage-container figure img { width:411.98px ; height:309px ; } } @media (max-width: 767px) { [data-element-id="elm_kKdsXs_tC4XMggg_y0c0Gg"] .zpimage-container figure img { width:411.98px ; height:309px ; } } [data-element-id="elm_kKdsXs_tC4XMggg_y0c0Gg"].zpelem-image { border-radius:1px; margin-block-start:11px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/ENISE2023_6.jpg" width="411.98" height="309" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_MPCbLfaXH8WbDpCG5pbEWg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_MPCbLfaXH8WbDpCG5pbEWg"].zpelem-text { border-radius:1px; margin-block-start:17px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">De verdad, muchísimas gracias a todos, ha sido impresionante... repetiremos seguro la experiencia en 18ENISE.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 23 Oct 2023 17:20:05 +0200</pubDate></item><item><title><![CDATA[Pentesting Autónomo como Tecnología emergente]]></title><link>https://www.cefiros.net/blogs/post/pentesting-autónomo-como-tecnología-emergente</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Captura de Pantalla 2023-05-31 a las 18.43.50.png"/>Nos hacemos eco de un informe que publicó Gartner y que hemos tratado de traducir para hacerlo más próximo y entendible, porque consideramos que es un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_bM6IWQ9pRE2kfX2fRJamGw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Kx_0d2P5SMixXp62CA42Gg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_VOTnLqgISm2czoG-PCjdkw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wxR148I_Sgimsajy_7d7oA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wxR148I_Sgimsajy_7d7oA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><b><span style="font-size:18pt;">Pentesting Autónomo: aumente sus ingresos por servicios&nbsp; de seguridad con validaciones de ciberseguridad</span></b></p></div></h2></div>
<div data-element-id="elm_y8wTEKM6TAiXRtNW8OUE_A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;">Nos hacemos eco de un informe que publicó Gartner y que hemos tratado de traducir para hacerlo más próximo y entendible, porque consideramos que es un documento muy interesante. En él, Gartner explica como l<span style="font-size:11pt;color:inherit;">os proveedores de servicios de seguridad pueden aumentar las ventas y mejorar las tasas de retención de sus clientes y aumentar sus ventas al proporcionar validaciones de ciberseguridad para probar la eficacia de sus servicios y guiar en mejoras proactivas de seguridad en sus clientes.&nbsp;</span></p></div>
</div><div data-element-id="elm_ElgYFlnCpUHcIHziL_xXBg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ElgYFlnCpUHcIHziL_xXBg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><b><span style="font-size:14pt;">Visión general</span></b></p><p style="font-size:11pt;"><b><br></b></p><p style="font-size:11pt;"><b>Hallazgos clave</b></p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>A medida que más ejecutivos se involucran en la decisión de compra de ciberseguridad, los clientes que demandan servicios de seguridad desean algo más que detección y respuesta de amenazas para sus entornos de TI/OT/Cloud. Buscan una mejora proactiva y continua de su seguridad, y reducir su postura a la exposición.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Muchos clientes finales expresan frustración por no saber lo que su proveedor de servicios hace por ellos, y cuestionan los beneficios del servicio.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Los clientes finales, en gran medida, carecen de recursos de ciberseguridad y recurren a su proveedor para obtener orientación sobre qué hacer para mitigar el riesgo. Quieren un socio que les ayude de forma proactiva a mejorar su madurez de seguridad.</p><p style="font-size:11pt;"><b><br></b></p><p style="font-size:11pt;"><b>Recomendaciones</b></p><p style="font-size:11pt;">Para aprovechar el impacto de las tecnologías y tendencias emergentes en los productos y servicios, los líderes de productos de servicios de seguridad que buscan aumentar las tasas de adquisición, retención y ventas adicionales deben tomar estas medidas:</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Exhibir la transparencia del servicio mediante el uso de soluciones de validación de ciberseguridad para proporcionar a los clientes una evaluación previa al compromiso de su postura de seguridad de referencia, recomendaciones para mejoras críticas y una hoja de ruta de mejoras que puede ayudarlos a lograr sus objetivos futuros.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Medir la eficacia del servicio utilizando evaluaciones de validación de ciberseguridad para probar sus servicios gestionados y la postura de seguridad del cliente. Esto le ayudará a informar los resultados del servicio y las recomendaciones de mejora de la seguridad a los equipos ejecutivos del cliente, de seguridad y de operación de red.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Incentivar la mejora recompensando a los clientes con tarifas de servicio reducidas cuando incorporan las recomendaciones de las evaluaciones de validación de ciberseguridad y logran puntos de referencia de seguridad definidos basados en los hallazgos de la evaluación.</p></div></div>
</div><div data-element-id="elm_LcghHxcpAEjAHnF9mWV-pg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LcghHxcpAEjAHnF9mWV-pg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><b><span style="font-size:16pt;">Supuestos de planificación estratégica</span></b></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">El número de proveedores de servicios de seguridad que proporcionan evaluaciones de validación de ciberseguridad a p</span><span style="font-size:11pt;color:inherit;">robar la eficacia de su servicio y la postura de seguridad de sus clientes crecerá de menos del 10% en 2023 hasta el 40% en 2025 y más del 50% para 2026.</span><br></p><p style="font-size:11pt;">Los proveedores de servicios de seguridad que adopten esta tendencia de evaluación de validación de ciberseguridad verán una mejora de más del 5% en sus tasas de retención y de&nbsp;<span style="color:inherit;">adquisición y&nbsp;</span><span style="font-size:11pt;color:inherit;">ventas adicionales.</span></p><p style="font-size:11pt;">&nbsp;</p><p style="font-size:11pt;"><span style="font-size:14pt;">Análisis</span></p><p style="font-size:11pt;">Los clientes finales continúan luchando para validar los resultados de su proveedor. En un mercado competitivo donde hay miles de proveedores de servicios de seguridad, esta falta de transparencia en la eficacia de los resultados y la dificultad en la medición de los resultados contribuyen a la insatisfacción y la rotación del cliente.</p><p style="font-size:11pt;">Los proveedores de servicios de seguridad que buscan continuamente fortalecer su capacidad para adquirir nuevos clientes y retener a lo<span style="font-size:11pt;color:inherit;">s existentes proporcionarán a sus clientes las herramientas óptimas de validación de ciberseguridad para probar la eficacia y la alineación de esos servicios con los resultados deseados de los clientes.&nbsp;</span></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">Los proveedores también pueden usar estas evaluaciones para guiar en las recomendaciones y poder mejorar proactivamente la postura de seguridad de sus clientes.</span></p><p style="font-size:11pt;">Los proveedores de servicios de seguridad deben liderar el camino para hacer de esto parte de su propuesta de valor y distinguir su oferta de otras en el mercado. Adoptar un enfoque proactivo y diferenciado aumentará su reputación y la confianza de sus clientes en ellos. También aumentará su tasa de adquisición de nuevos clientes, tasas de retención de los actuales y ventas adicionales en comparación con los proveedores que no permiten dicha transparencia y mejora proactiva de la seguridad de clientes y proveedores. (Consulte la <b>figura 1</b>).</p></div></div>
</div><div data-element-id="elm_8GjG9x2PXLJgBLjzkiBRzg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_8GjG9x2PXLJgBLjzkiBRzg"] .zpimage-container figure img { width: 800px ; height: 518.75px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8GjG9x2PXLJgBLjzkiBRzg"] .zpimage-container figure img { width:500px ; height:324.22px ; } } @media (max-width: 767px) { [data-element-id="elm_8GjG9x2PXLJgBLjzkiBRzg"] .zpimage-container figure img { width:500px ; height:324.22px ; } } [data-element-id="elm_8GjG9x2PXLJgBLjzkiBRzg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Figure1.jpg" width="500" height="324.22" loading="lazy" size="large" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_HmpD26kt6Yk4lQ_XUMJrUA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HmpD26kt6Yk4lQ_XUMJrUA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:center;font-size:11pt;"><b><i><span style="font-size:10pt;">Figura 1</span></i></b><i><span style="font-size:10pt;">: Acciones del MSSP para impulsar la adquisición, retención y ventas adicionales</span></i></p></div></div>
</div><div data-element-id="elm_uAHYp5l_jv4Z_gtpGe6wGQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uAHYp5l_jv4Z_gtpGe6wGQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><p style="color:inherit;font-size:11pt;"><b><span style="font-size:14pt;">Opciones de validación de ciberseguridad para que los líderes de productos consideren</span></b></p><p style="color:inherit;font-size:11pt;">Existen varios tipos de soluciones de validación de ciberseguridad que los proveedores de servicios de seguridad deben considerar:</p><p style="color:inherit;font-size:11pt;"><br></p><p><span style="color:inherit;font-size:14.6667px;">1.&nbsp;</span><span style="color:inherit;font-size:7pt;">&nbsp;</span><span style="color:inherit;font-size:11pt;">Las </span><span style="text-decoration-line:underline;font-style:italic;">tecnologías de evaluación de la superficie de ataque (ASA)</span><span style="color:inherit;font-size:11pt;"> ayudan a las organizaciones a evaluar su superficie de ataque y priorizar los riesgos en sus sistemas internos y externos y sus activos digitales. Estas involucran tres áreas emergentes que se centran en reducir la exposición que podría ser explotada por los actores de amenazas:</span></p><p style="color:inherit;text-indent:0cm;font-size:11pt;"><span style="color:inherit;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="color:inherit;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="font-size:11pt;text-indent:0cm;color:inherit;">o</span><span style="text-indent:0cm;color:inherit;font-size:7pt;">&nbsp; </span><span style="font-size:11pt;text-indent:0cm;color:inherit;">La gestión de la superficie de ataques de activos cibernéticos (CAASM) se centra en permitir que los equipos de seguridad resuelvan la visibilidad persistente de los activos y los desafíos de vulnerabilidad. Permite a las organizaciones ver todos los activos a través de integraciones de API con herramientas existentes, consultar los datos consolidados, identificar el alcance de las vulnerabilidades y las brechas en los controles de seguridad y solucionar problemas.</span></p><p style="color:inherit;font-size:11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;o<span style="font-size:7pt;">&nbsp; </span>La gestión de superficies de ataque externo (EASM) utiliza procesos, tecnologías y servicios gestionados implementados para descubrir activos empresariales orientados a Internet, sistemas y vulnerabilidades asociadas, como servidores, credenciales, configuraciones erróneas de servicios de nube pública y vulnerabilidades&nbsp; de código de software de socios externos que podrían ser explotadas por adversarios.</p><p style="color:inherit;font-size:11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;o<span style="font-size:7pt;">&nbsp; </span>Los servicios de protección de riesgos digitales (DRPS) se entregan a través de una combinación de tecnología y servicios para proteger los activos y datos digitales críticos de amenazas externas. Estas soluciones proporcionan visibilidad en la open (surface) web, las redes sociales, la dark web y fuentes web para identificar amenazas potenciales a activos críticos y proporcionar información contextual sobre los actores de amenazas, sus tácticas y procesos para llevar a cabo actividades maliciosas.</p><p style="color:inherit;font-size:11pt;">&nbsp;</p><div style="color:inherit;"><p><span style="font-size:14.6667px;">2.</span><span style="font-size:7pt;">&nbsp;&nbsp;</span><span style="font-size:11pt;">Las <span style="font-style:italic;text-decoration-line:underline;">tecnologías de simulación de brechas y ataques (BAS)</span> y emulación de adversarios permiten a un proveedor de servicios de seguridad o a una organización obtener una mejor visibilidad de los puntos débiles de la superficie digital objetivo. Lo hacen automatizando la prueba de vectores de amenazas, como la actividad de actores de amenazas externas e internas, el movimiento lateral y la exfiltración de datos. Estas tecnologías complementan, pero no pueden reemplazar completamente, el red teaming o las pruebas de penetración. Validan la postura de seguridad de las organizaciones probando su capacidad para bloquear y detectar ataques simulados / emulados. Estas simulaciones se ejecutan desde plataformas SaaS, agentes de software y máquinas virtuales.</span></p><p style="font-size:11pt;">&nbsp;</p><p><span style="font-size:14.6667px;">3.&nbsp;</span><span style="font-size:7pt;">&nbsp;</span><span style="font-size:11pt;">Las <span style="font-style:italic;text-decoration-line:underline;">pruebas de penetración automatizadas </span>y los avances de red teaming han progresado para automatizar casi por completo la penetración ad hoc de redes, aplicaciones e infraestructuras y algunas actividades del red teaming. Históricamente, las actividades de pentesting y red teaming han sido limitadas en frecuencia porque son intensivos en recursos humanos y se basan en gran medida en herramientas personalizadas.</span></p></div></div></div>
</div><div data-element-id="elm_2Nyjx8ZhhJt3x7dge6ag1w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2Nyjx8ZhhJt3x7dge6ag1w"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><span style="font-size:16pt;">Información crítica: el uso de evaluaciones de validación de ciberseguridad impulsará las tasas de adquisición de nuevos clientes, las de retención de los actuales y las de ventas adicionales</span></p><p style="font-size:11pt;">Las evaluaciones de validación de ciberseguridad son la convergencia de técnicas, procesos y herramientas utilizadas para validar cómo los atacantes potenciales explotarían realmente una superficie de ataque potencial identificada (interna y externa) y cómo la tecnología de protección, detección y respuesta y los procesos reaccionarían. Las herramientas de evaluación de validación de ciberseguridad están convergiendo hacia la intrusión automatizada y flexible para probar las defensas de una organización de una manera continua y rentable que hace factible incluir tales herramientas como parte de un servicio de seguridad.</p><p style="font-size:11pt;">&nbsp;</p><div style="color:inherit;"><p style="font-size:11pt;">El<span style="text-decoration-line:underline;"> alcance de las evaluaciones de validación de ciberseguridad</span> incluye:</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span><span style="font-style:italic;">Superficie de ataque de seguridad:</span> las evaluaciones de la superficie de ataque incluyen visibilidad de activos, configuraciones incorrectas, higiene de parches y amenazas explotables desde el punto de vista del adversario.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span><span style="font-style:italic;">Eficacia&nbsp; de la seguridad:</span> las actividades automatizadas evalúan cuánto pueden bloquear los controles de seguridad existentes y detectar el rendimiento de los servicios de seguridad.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span><span style="font-style:italic;">Consistencia&nbsp; de seguridad:</span> Las evaluaciones continuas, como el análisis de las configuraciones de las herramientas de seguridad, la eficacia de detección o la emulación de amenazas adversas, arrojan luz sobre las brechas de seguridad y proporcionan información sobre las mejoras necesarias para el cliente y el proveedor.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span><span style="font-style:italic;">Eficacia de la respuesta a incidentes: </span>Las evaluaciones de la vida real de la puntualidad y efectividad de los servicios de seguridad y los mecanismos de respuesta del cliente miden el tiempo para detectar, investigar y responder a los escenarios de ataque probados.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span><span style="font-style:italic;">Mejora de la madurez de la seguridad: </span>Los resultados detallados iluminan las fortalezas y brechas del sistema que se pueden convertir rápidamente en planes específicos del cliente para las mejoras recomendadas, así como posibles mejoras del proveedor de servicios de seguridad.</p><p style="font-size:11pt;">&nbsp;</p><p style="font-size:11pt;">La inclusión de una oferta de servicios proactiva y diferenciada por parte de los proveedores de servicios de seguridad mejorará la transparencia del cliente en cuanto al valor de los servicios gestionados contratados. También ofrecerá claramente los resultados de seguridad para los que muchos clientes carecen de claridad. Esto dará como resultado que los proveedores vean mejorar la confianza del cliente y sus tasas e ingresos de adquisición, retención y ventas adicionales aumentarán. (Consulte la figura 2).</p></div></div></div>
</div><div data-element-id="elm_mfwKojCgZWEBsQqOCiFpMA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_mfwKojCgZWEBsQqOCiFpMA"] .zpimage-container figure img { width: 800px ; height: 588.75px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_mfwKojCgZWEBsQqOCiFpMA"] .zpimage-container figure img { width:500px ; height:367.97px ; } } @media (max-width: 767px) { [data-element-id="elm_mfwKojCgZWEBsQqOCiFpMA"] .zpimage-container figure img { width:500px ; height:367.97px ; } } [data-element-id="elm_mfwKojCgZWEBsQqOCiFpMA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-large zpimage-tablet-fallback-large zpimage-mobile-fallback-large hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Figure2.jpg" width="500" height="367.97" loading="lazy" size="large" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_kKiUGdhhI15n8GcdF4gflQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_kKiUGdhhI15n8GcdF4gflQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:center;font-size:11pt;"><b><i><span style="font-size:10pt;">Figura 2: </span></i></b><i><span style="font-size:10pt;">Información crítica sobre el crecimiento de los ingresos con validaciones de ciberseguridad</span></i></p></div></div>
</div><div data-element-id="elm_H4jVwm-3dv1dnT4a9VWPNg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_H4jVwm-3dv1dnT4a9VWPNg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><b><span style="font-size:12pt;">Implementación de evaluaciones de validación de ciberseguridad</span></b></p><p style="font-size:11pt;"><b><span style="font-size:12pt;"><br></span></b></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">Las mejoras recientes y la evolución de las opciones de validación de ciberseguridad ayudarán a disminuir las limitaciones de tiempo, coste y personal que hicieron que las evaluaciones de validación de ciberseguridad fueran menos viables para que un proveedor de servicios de seguridad ofreciera y para que las organizaciones pequeñas (e incluso grandes) las consideraran.</span></p><p style="font-size:11pt;"><br></p><p style="font-size:11pt;">Por ejemplo, el coste de una sola prueba de penetración manual de hace unos años es similar al coste anual de las nuevas opciones de evaluación automatizada de ciberseguridad, con limitaciones mínimas o nulas en el número de evaluaciones que se pueden ejecutar. Aunque el tiempo y el coste para realizar evaluaciones de validación de ciberseguridad han mejorado enormemente, los proveedores aún necesitarán personal para operar las herramientas seleccionadas y ayudar a sus clientes a dar sentido a las oportunidades descubiertas para&nbsp;<span style="font-size:11pt;color:inherit;">mejora. Asimismo, el cliente requerirá la ayuda del proveedor, o de su propio personal, para remediar cualquier hallazgo.</span></p><p style="font-size:11pt;"><br></p><p style="font-size:11pt;">Los proveedores de servicios de seguridad progresivos que buscan diferenciar sus ofertas de servicios con la adición de evaluaciones continuas y proactivas deben considerar las siguientes opciones para la implementación:</p><div style="color:inherit;"><p style="font-size:11pt;"><b><br></b></p><p style="text-align:center;font-size:11pt;"><b>Opción 1:</b>&nbsp;<span style="font-size:11pt;color:inherit;">Usar proveedores de servicios de validación de seguridad preseleccionados (integrados)</span></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">Utilizando este enfoque de implementación, el proveedor de servicios de seguridad preselecciona el proveedor o proveedores de servicios de validación de seguridad que utilizará y qué tecnología de validación de ciberseguridad considera mejor para el cliente y el proceso del proveedor de servicios.</span></p><p style="font-size:11pt;">1.<span style="font-size:7pt;">&nbsp; </span>Preseleccione los socios de servicios de validación de ciberseguridad que incluirá dentro de su oferta de servicios para proporcionar la mejor evaluación de seguridad proactiva, basada en su mercado / industrias objetivo.</p><p style="font-size:11pt;">2.&nbsp; Determine cómo incorporará este servicio de validación en su modelo de precios y servicio.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Inclúyalo dentro de un plan de servicio específico (por ejemplo, plan premium versus plan de inicio).</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>&nbsp;Agréguelo al plan / contrato de servicio seleccionado por el cliente por una tarifa adicional.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Proporciónelo como una oferta de servicios profesionales independiente, donde la validación de ciberseguridad esté disponible para los posibles clientes para validar a su proveedor actual o para establecer una línea de base de sus capacidades de seguridad interna.</p><p style="font-size:11pt;">3.&nbsp; Defina la frecuencia de evaluación.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Las eficiencias de automatización y validación hacen plausible la entrega semanal e incluso más frecuente de evaluaciones.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>La frecuencia debe combinarse con la capacidad del proveedor y del cliente para consumir los resultados.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Independientemente de la frecuencia definida, las evaluaciones deben no programarse para entregar resultados reales y no percibidos como prevenidos.</p><p style="font-size:11pt;">4.&nbsp; Entregar los resultados y recomendaciones.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>El valor demostrado se logrará con la entrega adecuada y oportuna de resultados y recomendaciones: la visibilidad del cliente de los resultados recientes y pasados a través de un portal es fundamental.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Las reuniones de revisión comercial del cliente deben celebrarse al menos una vez al mes para entregar resultados recientes y explicar las mejoras recomendadas.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Se debe asignar un gerente de éxito del cliente o un rol similar para garantizar que los resultados y las recomendaciones se entreguen de manera efectiva a los equipos ejecutivos, de redes y de seguridad.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Nota: Históricamente, la coordinación entre los equipos de red y seguridad ha sido deficiente. La entrega de resultados y recomendaciones a los constituyentes del cliente aumentará la transparencia de los resultados del servicio, aumentará la probabilidad de acción sobre las recomendaciones y aumentará la visibilidad del valor.</p><p style="font-size:11pt;"><br></p><div style="color:inherit;"><p style="text-align:center;font-size:11pt;"><b>Opción 2:</b> Usar proveedores de servicios de validación de seguridad precalificados</p><p style="font-size:11pt;"><br></p><p style="font-size:11pt;">Este enfoque de implementación proporciona al cliente cierto control en la selección de un evaluador perceptiblemente más independiente y aumentará la confianza y la transparencia en los resultados. Sin embargo, el MSSP todavía mantiene cierto control en el proceso de selección de evaluadores precalificados.</p><p style="font-size:11pt;">1.&nbsp; Seleccione varios socios de validación entre los que su cliente pueda elegir para proporcionar el servicio de validación.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Se recomienda una lista de tres o más proveedores.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Se recomienda la variación del enfoque de validación; Seleccione un par de opciones de proveedor diferentes de las opciones técnicas enumeradas a considerar.</p><p style="font-size:11pt;">2.&nbsp; Determine cómo incorporará las opciones de servicio de validación en su modelo de precios y servicio.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Se recomienda que el cliente contrate con usted para el servicio de evaluación. Esto hará proporcionarle acceso a los resultados de la evaluación, para que pueda incorporar el portal de resultados en su entregable al cliente.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Otra opción es que el cliente contrate con uno de sus socios preseleccionados. Esto es menos deseable, ya que posiblemente le quitará la visibilidad de los resultados y eliminará su capacidad para proporcionar recomendaciones de mejora de la seguridad. Sin embargo, esto aumentará la confianza del cliente en los resultados específicos de la eficacia de su servicio, ya que serán verdaderamente independientes. Si permite este enfoque de contrato, exija al cliente que le permita tener acceso a los resultados de la evaluación para que pueda entregar recomendaciones y aprender cómo puede realizar mejoras en su servicio.</p><p style="font-size:11pt;">3.&nbsp; Definir la frecuencia de evaluación.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Esto variará según el enfoque contractual mencionado anteriormente.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Si el cliente contrata a través de usted para el servicio de evaluación, siga las mismas recomendaciones enumeradas anteriormente para la frecuencia proporcionada por el proveedor.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Si el cliente contrata directamente con el proveedor de evaluación, la definición de frecuencia, momento y tipo de evaluación estará bajo el control de ese proveedor.</p><p style="font-size:11pt;">4.&nbsp; Entregar los resultados y recomendaciones.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Estos también variarán según el enfoque contractual mencionado anteriormente.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Si el cliente contrata a través de usted para el servicio de evaluación, siga las mismas recomendaciones enumeradas anteriormente para la entrega de resultados proporcionada por el proveedor.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Si el cliente contrata directamente con el proveedor de evaluación y usted ha requerido que el cliente le permita acceder a los resultados de la evaluación, siga las mismas recomendaciones para la entrega de resultados mensualmente a través de un administrador de éxito del cliente. El compromiso de los equipos ejecutivos, de redes y de operaciones de seguridad son fundamentales para esta entrega, como se señaló anteriormente.</p><p style="font-size:11pt;">&nbsp;</p><p style="text-align:center;font-size:11pt;"><b><span style="font-size:12pt;">Recompensar a sus clientes por hacer mejoras</span></b></p><p style="font-size:11pt;"><br></p><p style="font-size:11pt;">Con los servicios de evaluación de validación de ciberseguridad implementados, los MSSP pueden ayudar a sus clientes a lograr los siguientes resultados:</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Establecer una base de la postura de seguridad del cliente al comienzo de una asociación de servicios de seguridad.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Proporcionar una evaluación continua de la mejora de la postura a lo largo de la relación.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Validar la entrega de los resultados de seguridad contratados.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Guiar al cliente con recomendaciones específicas con respecto a sus exposiciones que puede remediar para reducir proactivamente su superficie de ataque.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Recompensar al cliente por lograr mejoras de madurez de seguridad específicas y definidas con tarifas de servicio reducidas.</p><p style="font-size:11pt;">Los hallazgos continuos y específicos del cliente de estos servicios de evaluación permitirán a los proveedores crear más fácilmente consenso y colaboración entre los equipos ejecutivos, de seguridad y de operaciones de red que a menudo no trabajan juntos a la perfección.</p><p style="font-size:11pt;"><br></p><p style="font-size:11pt;"><span style="font-size:12pt;">Los resultados de la evaluación, si se entregan adecuadamente al cliente:</span></p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Facilitarán la planificación, las decisiones y el acuerdo entre equipos</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Alentarán a los responsables de la toma de decisiones ejecutivas a asignar los recursos necesarios para efectuar los cambios recomendados.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Aumentarán la conciencia del valor del proveedor y la satisfacción del cliente</p><p style="font-size:11pt;">A medida que la entrega efectiva de resultados y recomendaciones reúne a los equipos de operación del cliente, también posiciona al proveedor para recompensar al cliente por lograr resultados de madurez definidos.</p></div></div></div></div>
</div><div data-element-id="elm_eQxHURzUCEyYpRnri4BGZw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_eQxHURzUCEyYpRnri4BGZw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:11pt;"><b><span style="font-size:12pt;">Implicaciones a corto plazo para los líderes de producto</span></b></p><p style="font-size:11pt;"><b><span style="font-size:12pt;">&nbsp;</span></b></p><p style="font-size:11pt;">De las muchas sesiones de consulta que desde Garner han celebrado con clientes finales, han descubierto que a menudo expresan frustración por no saber qué hace su proveedor de servicios de seguridad por ellos y, por lo tanto, cuestionan los beneficios del servicio. Los clientes han compartido que han pasado meses sin el alcance de su proveedor. También carecen de claridad para comprender si los servicios prestados son efectivos. Estos factores conducen a la rotación de clientes.</p><p style="font-size:11pt;">Del mismo modo, Gartner ha aprendido de las sesiones de consulta con los proveedores de servicios de seguridad que quieren ayudar a sus clientes a tener éxito en el logro de la resiliencia cibernética, previniendo de manera proactiva, detectando eficientemente y recuperándose eficazmente de los ataques cibernéticos. Sin embargo, carecen de claridad sobre cuál es la postura de seguridad del cliente y rara vez ven que los clientes asuman la responsabilidad de mejorar su posición.</p><p style="font-size:11pt;">&nbsp;</p><p style="font-size:11pt;">Esta tendencia de servicio de validación de ciberseguridad proporcionará a los clientes y proveedores con:</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Definición de la línea base de la postura de seguridad del cliente al comienzo de una asociación de servicios de seguridad.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Evaluación y mejora continua de cómo las tecnologías, los procesos y las personas del proveedor reaccionarían ante un ataque.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Validación de la entrega por parte del proveedor de servicios de seguridad de los resultados de seguridad contratados.</p><p style="font-size:11pt;">·<span style="font-size:7pt;">&nbsp; </span>Orientación priorizada desde el punto de vista del atacante sobre las áreas de exposición que el cliente o su proveedor de servicios de seguridad deben remediar/mitigar para reducir de forma proactiva la superficie de ataque del cliente.</p><p style="font-size:11pt;">&nbsp;</p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">Acciones recomendadas para los próximos 6 a 18 meses</span><br></p><p style="font-size:11pt;"><span style="font-size:11pt;color:inherit;">1- Identifique un socio de evaluación de validación de ciberseguridad más con el que pueda comenzar a asociarse para comenzar a ofrecer validación de ciberseguridad como parte de sus servicios existentes.</span></p><p style="font-size:11pt;">2- Desarrolle un plan, con un cronograma específico, que detalle y explique los servicios específicos de evaluación de validación que pretende incorporar a su portfolio de servicios de seguridad.</p><p style="font-size:11pt;">3- Prepare una oferta clara explicando sus ofertas de servicios mejorados. Luego, póngase en contacto con los líderes de negocios, seguridad y operaciones de red de sus clientes existentes para asegurarse de que conocen sus nuevas capacidades de validación de ciberseguridad y las características y beneficios relacionados.</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 11 Aug 2023 13:38:13 +0200</pubDate></item><item><title><![CDATA[F-Secure Business pasa a llamarse WithSecure]]></title><link>https://www.cefiros.net/blogs/post/F-Secure-Business-se-llama-desde-ahora-WithSecure</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/Fabricantes/F-Secure/Captura de pantalla 2022-03-24 a las 12.48.53.png"/>Desde el pasado 23 de Marzo, todo el negocio Corporativo de F-Secure ha pasado a llamarse WithSecure]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_x62OZLnfRxanDdQ3HkzN8g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AXroUSFzQHKCh1UW7fum2g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FgQEUJA2RzqcJ0yeypHDdQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wkEnA146QdywOh-jP3ue3g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wkEnA146QdywOh-jP3ue3g"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">F-Secure Business es ahora WithSecure</span></h2></div>
<div data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width: 500px ; height: 77.14px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width:500px ; height:77.14px ; } } @media (max-width: 767px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width:500px ; height:77.14px ; } } [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/F-Secure/Captura%20de%20pantalla%202022-03-24%20a%20las%2012.47.40.png" width="500" height="77.14" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_MNyRZCbiS7G1hcQpHTgzug" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_MNyRZCbiS7G1hcQpHTgzug"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp; &nbsp;Durante más de 30 años, F-Secure ha trabajado con sus partners hombro con hombro para dar respuesta y proteger a nuestros clientes frente a todas las amenazas a las que se han enfrentado.&nbsp;</span><span style="font-size:18px;color:inherit;">Ahora, desean que les acompañen también en su siguiente paso adelante, y desde el 22 de Marzo de 2022, su oferta B2B cambió de nombre.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:18px;"><span style="color:inherit;">&nbsp;En F-Secure daban por hecho que necesitaban una nueva marca que reflejara la identidad distintiva de su oferta B2B y los ayudara a satisfacer mejor las necesidades de sus clientes. Con la creación de </span><span style="color:rgb(11, 25, 45);">WithSecure™</span><span style="color:inherit;"> permitirá crear aún más demanda y dar seguridad a sus partners de que sus inversiones en desarrollo de marca ahora se centran al completo en B2B.</span></span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;Ninguna persona, institución o empresa puede lograr la resiliencia cibernética por sí sola. En WithSecure™ creen en la colaboración con sus partners y socios para ayudar a las empresas a combatir sus amenazas de ciberseguridad. Su experiencia y capacidad, desarrolladas durante estos 30 años, protege todo tipo de negocios y empresas críticas en todo el mundo.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;Es a través de esto acuerdos con sus partners lo que más les enorgullece al poder decir que ninguno de sus clientes ha sufrido una pérdida significativa mientras los han estado protegiendo. Es por eso que la mayoría de estos partnerships vienen durando una década o más.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;text-decoration-line:underline;">Su visión sobre lo que es un buen Partnership tiene cuatro aspectos clave:</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">SEGURIDAD BASADA EN RESULTADOS:</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">El propósito de sus alianzas es lograr resultados para las empresas que confían en su tecnología. Esta seguridad a su vez, basada en resultados, se alinearán estrechamente con los resultados comerciales y formarán una parte integral de la estrategia de la empresa.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">EXPERIENCIA COMPROBADA</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">La experiencia comprobada significa que nunca WithSecure™ les va a dejar solo. Brindan tecnologías y soportes basados ​​en investigaciones líderes en el mundo. E independientemente del alcance de su acuerdo de partnership, los expertos de WithSecure™ estarán ahí para sus socios cuando los necesiten. Esto podría significar brindarle a todo el personal de sus socios todo el apoyo y capacitación necesaria e involucrarse directamente en los casos más difíciles a través de su servicio Elevate.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">TECNOLOGÍA INSTINTIVA</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">Su tecnología instintiva simplifica tu vida adaptándose a las necesidades de sus clientes combinando su experiencia con inteligencia de automatización profunda y conocimientos conectados. La depuración constantes de todo eso permite a WithSecure™ hacer mucho más con menos y concentrarse en brindar seguridad basada en resultados a sus clientes.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">ENFOQUE DE CO-SEGURIDAD</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">El enfoque de WithSecure™ de “Co-Seguridad para la colaboración” significa trabajar con sus socios dentro de parámetros claramente definidos. Para ayudar de manera conjunta a sus clientes a lograr los resultados de seguridad deseados, es importante que todos conozcan su función. Esto puede variar según la relación, desde brindarle únicamente la mejor tecnología que necesita, hasta asumir un papel proactivo para brindarle apoyo en la creación de su oferta de seguridad gestionada.</span></p></div></div></div></div>
</div><div data-element-id="elm_9mii-JkIShGFDhSo1mYX-g" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_9mii-JkIShGFDhSo1mYX-g"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.youtube.com/watch?v=xtAtiW5vR5o&amp;t=2s"><span class="zpbutton-content">Ver evento de Lanzamiento de WithSecure</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 31 Mar 2022 12:00:15 +0200</pubDate></item><item><title><![CDATA[Cefiros, mayorista de Synopsys para Iberia]]></title><link>https://www.cefiros.net/blogs/post/Acuerdo-de-distribución-Cefiros-Synopsys-para-Iberia</link><description><![CDATA[Cefiros elegido por Synopsys como su mayorista para Iberia]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_es0ywsvcRtqGhQrs_6xaSA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_vggzGWFGRdidkiZZfNYJOw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_B-qsp22zQkGWXg9tppqrpQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_B-qsp22zQkGWXg9tppqrpQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_X-j4V3NWTnqi2snzoW8rug" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_X-j4V3NWTnqi2snzoW8rug"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">Acuerdo de distribución Cefiros - Synopsys para Iberia</h2></div>
<div data-element-id="elm_u6ew6WP6QsKrfyAlqOJgJA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_u6ew6WP6QsKrfyAlqOJgJA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="font-size:12pt;text-align:justify;">&nbsp; &nbsp;Synopsys ha seleccionado para la distribución de sus soluciones de seguridad a Cefiros como su Mayorista para España y Portugal y poder para llevar a cabo sus objetivos de expansión en Iberia. Las soluciones de Synopsys (Software Integrity Group) ayudan a los equipos de desarrollo a crear software seguro y de alta calidad, minimizando los riesgos y maximizando la velocidad y la productividad, lo que hace que Synopsys sea un líder reconocido en pruebas de seguridad de aplicaciones (AST), proporciona herramientas de análisis estáticas / dinámicas / interactivas (SAST, DAST, IAST) y análisis de composición de software (SCA) y soluciones Fuzz Testing.</p><p style="font-size:12pt;text-align:justify;">&nbsp;</p><p style="font-size:12pt;text-align:justify;">&nbsp;Con este acuerdo de distribución, los resellers e integradores de Cefiros podrán ofrecer nuevos servicios de alto valor añadido orientados a ayudar a sus clientes a prevenir ataques al encontrar y corregir rápidamente vulnerabilidades y defectos en código propietario, componentes de código abierto y comportamiento de la aplicación, ayudando en gran medida a las organizaciones a optimizar la seguridad y la calidad para ganar en integridad y confianza en los entornos DevSecOps y durante todo el ciclo de vida del desarrollo de software (SDLC).</p><p style="font-size:12pt;text-align:justify;">&nbsp;</p><p style="font-size:12pt;text-align:justify;">&nbsp;“Para Cefiros, contar con un fabricante como Synopsys en nuestro portfolio, nos ofrece la posibilidad de completar nuestro mensaje en un área en la que teníamos carencias, y nos permitirá ofrecer a los equipos de DevSecOps la solución más completa y robusta del mercado. Synopsys ispone del más amplio portfolio de soluciones de integridad (seguridad y confianza) para el testeo de aplicaciones (AST), permitiendo testear las aplicaciones desarrolladas en cualquier tipo de lenguaje (como Java, .Net o Python), usando cualquier entorno de desarrollo IDE (como Eclipse o Visual Studio) e integrándose con las diferentes herramientas del ciclo de desarrollo del software (SDLC) dentro del paradigma CI/CD (como Jenkins o GitHub). Además, proporciona soluciones que permiten la orquestación, automatización, recolección, correlación y priorización (como son Intelligent Orchestration y CodeDX) de todo el ciclo de testeo de las aplicaciones, de tal forma que los tests se lancen de forma automatizada, inteligente y orquestada de la forma más adecuada y el momento apropiado, evitando colapsos en las entregas y análisis de los resultados de los testeos, lo que facilita la utilización de forma fluida de este tipo de procesos desde los SOCs que ofrezcan servicios de seguridad de aplicaciones”, comentó Ángel Carreras, Director de Cefiros.</p><p style="font-size:12pt;text-align:justify;">&nbsp;</p><p style="font-size:12pt;text-align:justify;">“En Synopsys estamos muy entusiasmados en ofrecer nuestras soluciones en toda Iberia a través de esta relación con Cefiros&quot;, dijo Jesús Rodríguez, Sales Manager de Synopsys para Iberia. “Con su nuevo enfoque centrado en el mercado, Cefiros es un mayorista ideal para nosotros”.</p><p style="font-size:12pt;text-align:justify;"><br></p></div></div>
</div><div data-element-id="elm_QBaL0coVS1qbptjAB9ytyg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_QBaL0coVS1qbptjAB9ytyg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.cefiros.net/Fabricantes/synopsys"><span class="zpbutton-content">Más información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 25 Jan 2022 12:31:17 +0100</pubDate></item><item><title><![CDATA[Cefiros en Cyber Security World Madrid 27-28 Octubre de 2021]]></title><link>https://www.cefiros.net/blogs/post/Cefiros_Cybersecurity_World_Madrid_Oct2021</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/images/madtechshow21-registro-abierto.jpg"/>Cefiros contará con un stand en Cyber Security World Madrid, la feria líder en Londres, París, Frankfurt y Singapur y que abrirá las puertas de su primera edición a expertos y directivos C-level el 27 y 28 de octubre de 2021.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_uhD9Ia_aQSSkqyuEFBBvsA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_xh5CKknmRgCyh9a4i9Iqog" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_KqM8FXnYR-WObepHy6aJFw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_KqM8FXnYR-WObepHy6aJFw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_TZyxvW-SSdi8eq8VzHr02w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_TZyxvW-SSdi8eq8VzHr02w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">Cefiros contará con un stand en Cyber Security World Madrid</span></h2></div>
<div data-element-id="elm_u9GadeBjQziWGRu1Uq3McQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_u9GadeBjQziWGRu1Uq3McQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:inherit;">Cefiros contará con un stand en Cyber Security World Madrid, la feria líder en Londres, París, Frankfurt y Singapur y que abrirá las puertas de su primera edición a expertos y directivos C-level el 27 y 28 de octubre de 2021.</span><br></p></div>
</div><div data-element-id="elm_rdkOB-2f_f3ROtLCZpt19w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_rdkOB-2f_f3ROtLCZpt19w"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>En el Stand contaremos con 4 areas en las que nuestros fabricantes Tufin, Exabeam, Goldilock y HP Wolf Security os podrán de primera mano presentar a los equipos comerciales y técnicos y las soluciones.</p></div>
</div><div data-element-id="elm_W9RyepFdtcwvs6-ph1fRYg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_W9RyepFdtcwvs6-ph1fRYg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Además, participaremos en varias ponencias a las que estáis todos invitados a acompañarnos:</p><p>- Miércoles 27 a las 12:35 en el CyberSec Keynote Theatre - HP Wolf Security - Evitando los riesgos desconocidos (¡O descuidos!)&nbsp;</p><p>- Jueves 28 a las 11:35 en el DCW Keynote Theatre - Goldilock - TrueAirGap, aislando los datos y la infraestructura crítica bajo demanda en los DataCenters</p><p>- Jueves 28 a las 16:10 en el Cloud &amp; Security Theatre - Mesa Redonda Tufin-Exabeam-Goldilock-HP Wolf Security - ¿Ciberseguridad Proactiva o Reactiva?</p><div style="color:inherit;"><div style="margin-bottom:24px;font-size:18px;"><div style="margin-right:12px;"></div></div></div></div>
</div><div data-element-id="elm_Qbl-t5ZDcZXHS_hRSq4BGA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Qbl-t5ZDcZXHS_hRSq4BGA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Regístrate en la web el evento, y si quieres acceder a las ponencias, no dudes en hacérnoslo saber para gestionar el pase apropiado desde Céfiros.</p></div>
</div><div data-element-id="elm_SnvCQ1IGR8-nbYZWXModIA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_SnvCQ1IGR8-nbYZWXModIA"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.datacentreworld.es/registro-visitantes"><span class="zpbutton-content">Regístrate en el Evento</span></a></div>
</div><div data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"] .zpimage-container figure img { width: 1110px ; height: 579.98px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"] .zpimage-container figure img { width:723px ; height:377.77px ; } } @media (max-width: 767px) { [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"] .zpimage-container figure img { width:415px ; height:216.84px ; } } [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/madtechshow21-registro-abierto.jpg" width="415" height="216.84" loading="lazy" size="fit" data-lightbox="true" style="width:100% !important;"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 Oct 2021 19:57:04 +0200</pubDate></item><item><title><![CDATA[¿Cuál es la forma correcta de detectar el sistema operativo mediante SMB?]]></title><link>https://www.cefiros.net/blogs/post/cual-es-la-forma-correcta-de-detectar-el-sistema-operativo-mediante-smb</link><description><![CDATA[El reconocimiento del sistema operativo es un primer paso muy importante en un pentest o escaneo de vulnerabilidades. Esperamos que compartir esta inf ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_S2h6CiO_Qta0LoQybgRhVQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_BED6qPw9TfyhZeu-i2TfNQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_SRqctGKyTkejQpuN92MWog" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm__JvEqXfVS4eZ7WGajSW6UA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm__JvEqXfVS4eZ7WGajSW6UA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h1 style="font-size:30px;">¿Cuál es la forma correcta de detectar el sistema operativo mediante SMB como proceso básico en cualquier escaneo de vulnerabilidades o pentesting?</h1></div></h2></div>
<div data-element-id="elm_egKnqjccjKjcTE1yyJ_Wcw" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_egKnqjccjKjcTE1yyJ_Wcw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/Captura%20de%20pantalla%202021-10-05%20a%20las%2012.08.16.png" size="medium" data-lightbox="true" style="width:1468px;padding:0px;margin:0px;"/></picture></span></figure></div>
</div><div data-element-id="elm_RTcje-RlTQKU3W8-3Ms_nQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RTcje-RlTQKU3W8-3Ms_nQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:inherit;font-size:16px;">El reconocimiento del sistema operativo es un primer paso muy importante en un pentest o escaneo de vulnerabilidades. Esperamos que compartir esta información pueda facilitar tu trabajo de desarrollo y ayudarte a reducir los falsos positivos.&nbsp;</span></p></div>
</div><div data-element-id="elm_L-8pwhgPWpS8ZW5FK9iY9w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_L-8pwhgPWpS8ZW5FK9iY9w"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:12pt;">Te preguntarás “¿y cómo sabe una herramienta de pruebas de penetración de la caja negra de la información de mi servidor si sólo tiene la dirección IP de este?” El secreto es que un protocolo, como el Sever Message Block (SMB), revela esa información en la respuesta a sus peticiones especiales. SMB<span style="font-size:12pt;color:inherit;">&nbsp;desempeña un papel fundamental en el reconocimiento de las huellas dactilares del sistema operativo.</span></p><p style="font-size:12pt;"><span style="color:inherit;font-size:12pt;">(en este post del blog de Ridge Security, repasa cómo los diferentes proveedores utilizan SMB, y los pros y los contras de cada enfoque; y al final, los resumimos en unos pocos principios a seguir para conseguir un reconocimiento preciso del SO</span></p><p style="font-size:12pt;"><span style="color:inherit;font-size:12pt;"><a href="https://ridgesecurity.ai/es/blog/como-utilizar-microsoft-smb-para-la-deteccion-del-sistema-operativo/">https://ridgesecurity.ai/es/blog/como-utilizar-microsoft-smb-para-la-deteccion-del-sistema-operativo/</a>)</span></p></div></div>
</div><div data-element-id="elm_j9L-VQb8YMLqE4jzE-rjfg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_j9L-VQb8YMLqE4jzE-rjfg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p><span style="font-size:16px;">Después de estudiar los enfoques de diferentes proveedores, aquí está nuestro resumen de cómo hacer la detección del sistema operativo SMB correctamente.</span></p><p><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="font-size:12pt;">&nbsp;<span style="font-size:12pt;color:inherit;">1-</span><span style="color:inherit;font-size:7pt;">&nbsp; </span><span style="font-size:12pt;color:inherit;">Tanto con SMBv1 como con SMBv2, se deben enviar tanto la “Session Setup Request “como las “NTLMSSP_NEGOTIATE requests”;</span></p><p style="font-size:12pt;">2-<span style="font-size:7pt;">&nbsp; </span>Especialmente para SMB v1, si sólo se envía “Session Setup AndX Request”, pero no una solicitud “NTLMSSP_NEGOTIATE”, alguna versión superior de Windows Server (muy probablemente superior a 2012) no responderá con información sobre el sistema operativo.</p><p style="font-size:12pt;">3-<span style="font-size:7pt;">&nbsp; </span>Con SMB v1, se puede obtener una respuesta de texto claro con información del SO tanto de NativeOS como de NativeLanMan. Sin embargo, recomendamos utilizar el resultado del campo NativeLanMan en lugar de NativeOS para determinar su sistema operativo; de lo contrario, existe la posibilidad de que reconozca falsamente a Linux como Windows.</p><p style="font-size:12pt;">4-<span style="font-size:7pt;">&nbsp; </span>Con SMB v2, no hay un texto claro de la versión del sistema operativo en la respuesta, puede obtener la versión de construcción del kernel de NT de “ntlmssp.verion”.</p><p style="font-size:12pt;">&nbsp; &nbsp;-<span style="font-size:7pt;">&nbsp; </span>No uses ntlmssp.verion para determinar que el servidor es windows;</p><p style="font-size:12pt;">&nbsp; &nbsp;-<span style="font-size:7pt;">&nbsp; </span>Los siguientes campos (Wireshark) en la respuesta v2 suelen contener el nombre del servidor y del NetBIOS. Cuando su valor es WIN-218****LQHR，DESKTOP-L3***F, es muy probable que el objetivo sea Windows.</p><p style="font-size:12pt;">&nbsp; &nbsp;-<span style="font-size:7pt;">&nbsp; </span>Si es capaz de utilizar la información del banner de otros puertos para determinar que el objetivo es Windows, debería poder utilizar ntlmssp.version (versión de compilación del Kernel) para derivar la versión de Windows Edition.</p><p style="font-size:12pt;">5-<span style="font-size:7pt;">&nbsp; </span>Intente siempre utilizar la petición SMB v1 tanto si el lado del servidor la soporta como si no; a partir de la respuesta de v1, puede obtener la información del sistema operativo en texto claro directamente; si SMB v1 falla, entonces intente enviar peticiones v2;</p><p style="font-size:12pt;">6-<span style="font-size:7pt;">&nbsp; </span>No importa si es SMBv1 o SMBv2, siempre debes analizar las respuestas y obtener los valores de los campos clave.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">Esperamos que compartir esta información pueda facilitar tu trabajo de desarrollo y ayudarte a reducir los falsos positivos.</p></div></div></div>
</div><div data-element-id="elm_d2Y4fnQwSiGckvC9G4rfkg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_d2Y4fnQwSiGckvC9G4rfkg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://ridgesecurity.ai/es/products/" title="https://ridgesecurity.ai/es/products/"><span class="zpbutton-content">Más información</span></a></div>
</div><div data-element-id="elm_YBr3pB3XfYAB21rJEp1C6A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_YBr3pB3XfYAB21rJEp1C6A"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Bibliografía:</p><p><a href="https://ridgesecurity.ai/es/blog/como-utilizar-microsoft-smb-para-la-deteccion-del-sistema-operativo/https%3A//ridgesecurity.ai/es/blog/cual-es-la-forma-correcta-de-detectar-el-sistema-operativo-mediante-smb/">https://ridgesecurity.ai/es/blog/como-utilizar-microsoft-smb-para-la-deteccion-del-sistema-operativo/</a></p><p><a href="https://ridgesecurity.ai/es/blog/como-utilizar-microsoft-smb-para-la-deteccion-del-sistema-operativo/https%3A//ridgesecurity.ai/es/blog/cual-es-la-forma-correcta-de-detectar-el-sistema-operativo-mediante-smb/">https://ridgesecurity.ai/es/blog/cual-es-la-forma-correcta-de-detectar-el-sistema-operativo-mediante-smb/</a><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 05 Oct 2021 12:28:46 +0200</pubDate></item><item><title><![CDATA[¿Qué es la tecnología de Content Isolation?]]></title><link>https://www.cefiros.net/blogs/post/Content-Isolation</link><description><![CDATA[Cada día vemos cómo aumenta la frecuencia de las noticias acerca de ciberataques a empresas conocidas y cada vez más relevantes. Estos ataques llaman ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_jlmJQ9dhTUaik81IjVsOYg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_8OE6OdEFSg6O2WuTmfNMRw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xeG29M5pShKwOFOoLOGVow" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_LnRRJx3uRoebcBgiUfbwow" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_LnRRJx3uRoebcBgiUfbwow"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">HP Sure Click</h2></div>
<div data-element-id="elm_xfBh4gVCTKYgReT2DkLU2A" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_xfBh4gVCTKYgReT2DkLU2A"] .zpimage-container figure img { width: 1110px ; height: 287.78px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_xfBh4gVCTKYgReT2DkLU2A"] .zpimage-container figure img { width:723px ; height:187.44px ; } } @media (max-width: 767px) { [data-element-id="elm_xfBh4gVCTKYgReT2DkLU2A"] .zpimage-container figure img { width:415px ; height:107.59px ; } } [data-element-id="elm_xfBh4gVCTKYgReT2DkLU2A"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/HP%20Security/Captura%20de%20pantalla%202021-04-10%20a%20las%2017.23.05.png" width="415" height="107.59" loading="lazy" size="fit" data-lightbox="true" style="width:100% !important;"/></picture></span></figure></div>
</div><div data-element-id="elm_Hn1MFr9mS7qiC-TgrS6qvQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Hn1MFr9mS7qiC-TgrS6qvQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;font-size:11pt;">Cada día vemos cómo aumenta la frecuencia de las noticias acerca de ciberataques a empresas conocidas y cada vez más relevantes. Estos ataques llaman la atención por la pérdida en tiempo y dinero que suelen suponer para las empresas que los sufren debido a su relevancia.</p><p style="text-align:left;font-size:11pt;"><br></p><p style="text-align:left;font-size:11pt;">En el mundo empresarial actual, los ataques ya no obedecen al patrón de “escaparate” para mostrar la habilidad de un determinado hacker en penetrar los sistemas, supuestamente bien protegidos, de una determinada empresa, entidad o administración. Los ataques actuales dentro del mundo corporativo buscan principalmente dos efectos: revelarse en un momento dado, imposibilitando el trabajo en esa empresa objetivo a través de distintas técnicas o no revelarse y quedar en un segundo plano extrayendo información sensible durante la mayor cantidad de tiempo posible.</p><p style="text-align:left;font-size:11pt;"><br></p><p style="text-align:left;font-size:11pt;">Estos ataques actuales, sean del tipo que sean, están bien orquestados y planificados, cuentan con recursos cuantiosos y buscan maximizar su impacto y consecuencias.</p><p style="text-align:left;font-size:11pt;">Con este entorno y realidad nos sorprendió la pandemia de Covid 19. Esta “sorpresa” añadió una complejidad adicional: <span style="font-style:italic;">el teletrabajo</span>.&nbsp;<span style="font-size:11pt;">El teletrabajo tiene muchas ventajas sabidas por todos, quizá la más destacada sea la flexibilidad que aporta; pero supone también un desafío en el campo de la Seguridad. Los empleados pasan de conectarse desde el entorno securizado de la empresa a hacerlo desde sus casas o desde otras ubicaciones remotas. En muchos casos también ha supuesto un uso adicional, quizá más personal, al poder disponer de ellos en todo momento, de los dispositivos corporativos.</span></p><p style="text-align:left;font-size:11pt;"><span style="font-size:11pt;"><br></span></p><p style="text-align:left;font-size:11pt;">Al sacar a los dispositivos (pc’s, móviles, tabletas…) del seguro entorno corporativo se hace necesaria una solución que aporte seguridad adicional para los mismos. El desafío en estas circunstancias es qué tipo de seguridad elegir teniendo en cuenta los factores clave en estos casos: que no sea intrusiva, que no consuma excesivos recursos, que sea compatible con los sistemas actuales y que no requiera intervención de un usuario final que, por lo general, no está preparado para ser responsable de la parcela de seguridad que le toca.&nbsp;<span style="font-size:11pt;">Es en esta situación donde más interesante parece moverse la tecnología de “Content isolation” o aislamiento de contenidos. Esta tecnología parte de una base “Zero trust”, en la que retiramos la confianza de todos los contenidos que afecten de forma externa al dispositivo: adjuntos de correo, archivos que se cargan mediante USB, navegación por internet, descargas de la red…</span></p><p style="text-align:left;font-size:11pt;"><span style="font-size:11pt;"><br></span></p><p style="text-align:left;font-size:11pt;">Al no tener confianza en la fuente de los contenidos, éstos pasan a ejecutarse en contenedores seguros o micromáquinas virtuales (que son más robustas si se apoyan en los recursos físicos del dispositivo). De esta forma, si el contenido en cuestión contuviese algún tipo de amenaza escondida, software dañino o malware, éste se ejecutaría solamente dentro del entorno seguro del contenedor y no afectaría al dispositivo. Una vez el contenedor se cierra (cuando el contenido deja de ejecutarse), el malware también “se cierra”.</p><p style="text-align:left;font-size:11pt;"><br></p><p style="text-align:left;font-size:11pt;">Este sistema de seguridad adicional tiene varias ventajas. Las más relevantes serían: funciona en segundo plano no siendo necesaria la participación del usuario, es compatible con cualquier otra solución de seguridad presente en el dispositivo o entorno y securiza de manera sencilla los dos principales vectores de ataque dentro del mercado empresarial: el correo electrónico y la navegación web.</p><p style="text-align:left;font-size:11pt;"><br></p><p style="text-align:left;font-size:11pt;">Además de las ventajas que saltan a la vista, trabajar con Aislamiento de Contenidos permite, mediante personalización, adaptarse a la realidad de cada empresa. Se pueden seleccionar las fuentes confiables, incluyéndolas en una “White list” o incluir nuevas fuentes de contenido en la lista de fuentes no confiables o “Black list”. De esta forma se logra el equilibrio entre la protección y el rendimiento de cada dispositivo.</p><p style="text-align:left;font-size:11pt;"><br></p><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:11pt;">Hace ya algunos años que esta tecnología está disponible y se presenta como la más adecuada para el entorno actual de protección de dispositivos. Era mismamente Gartner quien ya reconocía en 2017 que al menos la mitad de empresas deberían aplicar Aislamiento de Contenidos como tecnología adicional de Seguridad para evitar posibles brechas y consiguientes caídas de sus actividades. En el entorno actual se hace aún más relevante que las empresas aceleren en la adopción de este tipo de tecnología para continuar en sus transformaciones digitales y adaptación a las nuevas circunstancias.</span></span><br></p><p style="text-align:left;"><br></p><p style="text-align:left;">Alejandro Curto</p><p style="text-align:left;"><span style="color:inherit;font-size:14px;">Business Development Manager<br style="font-size:12px;">SE PS Services</span><br></p></div>
</div><div data-element-id="elm_BectIHPYQzuTgGhGpWTsxA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_BectIHPYQzuTgGhGpWTsxA"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www8.hp.com/us/en/solutions/sure-click-enterprise.html"><span class="zpbutton-content">Más información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 10 Apr 2021 17:29:00 +0200</pubDate></item><item><title><![CDATA[¿Qué es la autenticación multifactor (MFA)?]]></title><link>https://www.cefiros.net/blogs/post/Que_es_la_autenticacion_multifactor_mfa</link><description><![CDATA[La autenticación multifactor (MFA) , o autenticación fuerte, es un proceso de un mecanismo de seguridad que requiere dos o más factores de validación p ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_k8IbbczFSw6PJnYBWXeE3g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_F7qvfn_uQ3CuySpgPkIHQQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xYeiPWzIRkmgVldPHxovQw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_xYeiPWzIRkmgVldPHxovQw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_41JfiB-bQN6hKnOAOtB1DA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_41JfiB-bQN6hKnOAOtB1DA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><p style="font-size:12pt;"><b><span style="font-size:40px;">¿Qué es la autenticación multifactor (MFA)?</span></b></p></span></h2></div>
<div data-element-id="elm_iAPfK8bHTFKjXJ4TRM_tdQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_iAPfK8bHTFKjXJ4TRM_tdQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p><span style="color:inherit;"></span></p><p style="text-align:left;"><span style="font-size:12pt;">La </span>autenticación multifactor (MFA)<span style="font-size:12pt;">, o autenticación fuerte, es un proceso de un mecanismo de seguridad que requiere dos o más factores de validación para probar la identidad de un usuario. La mayoría de las veces, implica conectarse a una red, aplicación u otro recurso sin tener que depender de una combinación simple de nombre de usuario y contraseña.</span></p></div>
</div><div data-element-id="elm_BIbuTCawAnDs5Y1CuC8sOw" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_BIbuTCawAnDs5Y1CuC8sOw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/inWebo/inwebo_imagen.png" size="fit" data-lightbox="true" style="width:100%;padding:0px;margin:0px;"/></picture></span></figure></div>
</div><div data-element-id="elm_o7MnBg5TQn09u5RRgHEA0g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_o7MnBg5TQn09u5RRgHEA0g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="font-size:12pt;"><b>¿Por qué utilizar la autenticación multifactor MFA?</b></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">El uso de la autenticación multifactor tiene muchos beneficios dadas las realidades de los problemas actuales en el lugar de trabajo (muchos derivados del auge del teletrabajo derivado de la pandemia), el panorama de seguridad y las regulaciones.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><u>MFA para protegerse de los ciberataques</u></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">La autenticación multifactor (MFA), o autenticación fuerte, es conocida principalmente por brindar una defensa adicional y dificultar el acceso de una persona no autorizada a una red o base de datos. La implementación de una solución sólida de MFA protege instantáneamente los datos y los recursos de TI contra el robo de identidades, la suplantación de cuentas y el phishing.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><i>Como tal, las empresas utilizan MFA para controlar el acceso a los sistemas y soluciones de TI internos, así como a las aplicaciones B2C.</i></p><p style="font-size:12pt;"><span>&nbsp;</span></p><p style="font-size:12pt;"><u>MFA para adaptarse al lugar de trabajo cambiante</u></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">En proceso de transformación digital, la autenticación multifactor es una forma excelente de promover la movilidad y la productividad de los empleados. Al usar MFA para acceder a aplicaciones corporativas o para conectarse a la red a través de una VPN, sin estar atados a la oficina y al tener la opción de usar sus dispositivos preferidos, las organizaciones se benefician de una flexibilidad muy valorada.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><i>Consulte nuestro artículo sobre la tecnología </i><i><a href="https://www.inwebo.com/en/deviceless-mfa/" title="Deviceless MFA" rel="">Deviceless MFA</a></i><i>, que permite una autenticación sólida multifactor sin ningún dispositivo (teléfono inteligente, tableta o clave física).</i></p><p style="font-size:12pt;"><span>&nbsp;</span></p><p style="font-size:12pt;"><u>MFA para cumplir con los requisitos legales</u></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">La regulación sobre la seguridad de los datos se está volviendo cada vez más rigurosa, lo que genera importantes problemas de cumplimiento en la gestión y protección de datos. MFA puede ser esencial para cumplir con los requisitos reglamentarios en algunas industrias y/o jurisdicciones.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><i>Por ejemplo, puede ayudar a los proveedores de atención médica a cumplir con HIPAA y ser incluso una parte clave en la </i><i><a href="https://www.inwebo.com/en/psd2-mfa-authentication/" rel="">directiva PSD2 para cumplir con la autenticación sólida</a></i><a href="https://www.inwebo.com/en/psd2-mfa-authentication/">.</a></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><u>MFA para simplificar la experiencia del usuario de inicio de sesión</u></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">En el mundo digital, es un hecho que mejorar la seguridad de un sistema implica inevitablemente una degradación de la experiencia del usuario. Sin embargo, al elegir la solución de autenticación multifactor (MFA) adecuada, puede simplificar la experiencia diaria de inicio de sesión de los usuarios permitiéndoles conectarse muy rápida y fácilmente, desde cualquier dispositivo y en cualquier lugar.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><i>Consulte nuestro artículo sobre </i><i><a href="https://www.inwebo.com/en/passwordless-mfa/" title="autenticación multifactor MFA sin contraseña" rel="">autenticación multifactor MFA sin contraseña</a></i><i>.</i></p><p style="font-size:12pt;"><i><br></i></p><p style="font-size:12pt;"></p><p style="font-size:12pt;"><b>¿Cómo funciona un MFA?</b></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">Un MFA funciona al requerir información de verificación adicional denominada &quot;factores de autenticación&quot; para garantizar que los usuarios digitales sean quienes dicen ser. Estos factores se consideran una prueba de la identidad de un usuario, también conocidos como credenciales.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">La metodología de autenticación MFA requiere una combinación de al menos 2 factores. Cada uno de ellos procede de una categoría diferente:</p><p style="font-size:12pt;">-<span style="font-size:7pt;">&nbsp; </span>Algo que se sepa (conocimiento), como una contraseña, una frase de contraseña o un código PIN</p><p style="font-size:12pt;">-<span style="font-size:7pt;">&nbsp; </span>Algo que se tenga (posesión), como un dispositivo (teléfono inteligente, computadora portátil, etc.), tokens físicos, llaveros y tarjetas inteligentes.</p><p style="font-size:12pt;">-<span style="font-size:7pt;">&nbsp; </span>Algo que son (inherencia), como huellas dactilares, reconocimiento de voz o facial, y cualquier otro tipo de biometría.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">Dado que el MFA integra el aprendizaje automático y la inteligencia artificial (IA), algunos cuentan con nuevos factores de autenticación, incluidos factores de autenticación basados ​​en la ubicación y basados ​​en el comportamiento. Sin embargo, estos métodos de verificación son parte de lo que llamamos &quot;MFA condicional&quot;.</p><p style="font-size:12pt;"><br></p><p style="font-size:12pt;"><i>¿Por qué inWebo no recomienda el acceso condicional para su MFA? El acceso condicional es un enfoque que busca evitar requerir MFA bajo ciertas condiciones. Un atacante siempre buscará ubicarse en un contexto que le sea conveniente. Proporcionar excepciones para MFA es una violación de la seguridad que un atacante podrá aprovechar al máximo.</i></p><p style="font-size:12pt;"><i>Para algunas soluciones MFA, la experiencia del usuario sigue siendo compleja y podría justificar el acceso condicional para simplificar la experiencia de inicio de sesión. Ciertamente no es el caso de inWebo, que ofrece un enfoque flexible de forma nativa.</i></p><p style="font-size:12pt;"><i>Nuestros clientes son libres de configurar accesos condicionales, pero creemos que con un MFA fácil de usar, vale la pena solicitar MFA independientemente de las circunstancias. De esta manera, sus usuarios no se perderán cuando se encuentren en una de las circunstancias excepcionales que requieren MFA. Además, reforzará o iniciará un enfoque de confianza cero dentro de su organización.</i></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><b>¿Qué tan efectiva es la autenticación MFA multifactorial?</b></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">Según Microsoft, el MFA bloquea más del 99,9% de los ataques de compromiso de cuentas. A menudo escuchará que el MFA es un componente crítico de la seguridad de <a href="https://www.inwebo.com/en/mfa-zero-trust/" title="Zero Trust" rel="">Zero Trust</a>. Si bien es relativamente fácil obtener las credenciales de un usuario a través de ataques como el phishing o el relleno de credenciales, la autenticación fuerte MFA hace que sea casi imposible para los piratas informáticos obtener el segundo factor de autenticación.</p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;"><b>¿Cómo elegir la solución MFA adecuada?</b></p><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">No todas las soluciones MFA son iguales, ya que las tecnologías detrás de ellas son bastante diferentes. Mencionamos anteriormente la función sin contraseña, pero hay varios otros criterios a considerar al evaluar la seguridad y la experiencia del usuario de los diferentes proveedores.</p><p style="font-size:12pt;"><i>Para conocer su punto de referencia, puede seguir </i><i><a href="https://www.inwebo.com/en/key-features-mfa/" title="nuestro gráfico" rel="">nuestro gráfico</a></i><i> o ponerse en contacto con nosotros o nuestro mayorista Cefiros.</i></p><p style="font-size:12pt;">&nbsp;<span style="font-size:12pt;">&nbsp;</span></p><p style="font-size:12pt;">Carlos Pinilla</p><p><span style="color:inherit;"></span></p><p style="font-size:12pt;">inWebo VP Sales DACH &amp; Iberia</p></div>
</div><div data-element-id="elm_Zh5B8F19DUbjcBmZRznJnA" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_Zh5B8F19DUbjcBmZRznJnA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/inWebo/Logo_Emailing.png" size="medium" data-lightbox="true" style="width:911px;"/></picture></span></figure></div>
</div><div data-element-id="elm_Bk7VBkejTCODeYQLxK67-A" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_Bk7VBkejTCODeYQLxK67-A"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.inwebo.com/es/autenticacion-multifactor-mfa/" title="inWebo"><span class="zpbutton-content">Más información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 29 Mar 2021 11:01:32 +0200</pubDate></item><item><title><![CDATA[¿Qué es el modelo de Responsabilidad Compartida en los Servicios Cloud?]]></title><link>https://www.cefiros.net/blogs/post/ModeloResponsabilidadCompartida</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/pexels-photo-30342.jpg"/>&nbsp; &nbsp;El enfoque de cualquier organización debe basarse en la declaración de misión y visión de la empresa, sin estar un paso por delante de la ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_In9FzeIBS1KYofgQl4-XWQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_fDvmmfbmQbmYAPgqEJHeiA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_wgq8nFNJRn6c2bNnzGuu6w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_wgq8nFNJRn6c2bNnzGuu6w"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_uQ8hKRz_Q9WX_GabeiOX4A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_uQ8hKRz_Q9WX_GabeiOX4A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><p><span style="font-size:40px;">¿<b>Qué es el modelo de Responsabilidad Compartida en los Servicios Cloud</b>?</span></p></span></h2></div>
<div data-element-id="elm_J8gZmfUjQK2Hh-ALIy8UYA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_J8gZmfUjQK2Hh-ALIy8UYA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="font-size:12pt;"><span style="font-size:12pt;">&nbsp; &nbsp;El enfoque de cualquier organización debe basarse en la declaración de misión y visión de la empresa, sin estar un paso por delante de las últimas vulnerabilidades de sus sistemas de TI. Mantener este enfoque en el día a día del negocio es aún más difícil cuando se producen brechas de seguridad masivas como las del gigante Yahoo o en España con SegurCaixa Adeslas y que nos sorprendieron y dominaron los titulares durante días. Además, teniendo en cuenta la actual situación</span><span style="color:inherit;">&nbsp;económica y social tan especial que estamos viviendo y que está impactando tan abruptamente a todo tipo empresas, l</span><span style="font-size:12pt;">os servicios basados en la nube ofrecen alternativas a la infraestructura de TI tradicional, ofreciendo importantes ventajas de seguridad en la mayoría de los casos. Dependiendo de sean plataformas, infraestructuras o modelos basados en software, los servicios en la nube ofrecen distintos niveles de responsabilidad compartida para la seguridad.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>Para lograr completamente el nivel de seguridad que una organización y sus activos demandan, es necesario seguir dos directivas clave:</span></p><p style="font-size:12pt;"><span>(1) seleccionar el tipo de servicio apropiado para su organización</span></p><p style="font-size:12pt;"><span>(2) comprender sus obligaciones bajo el modelo de responsabilidad compartida de ese servicio.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>Los servicios basados ​​en la nube también han revolucionado la ciberseguridad. En repetidas ocasiones, los proveedores de servicios cloud han demostrado que sus sistemas pueden superar a las soluciones on-premise en términos de efectividad, eficiencia, y seguridad. De hecho, la nube permite subcontratar de forma fácil y segura ciertos aspectos de los sistemas de TI de una empresa a un proveedor cloud capaz. Además, los servicios basados ​​en la nube consumen menos recursos para la empresa cliente y, por lo tanto, pueden ser una excelente opción desde una perspectiva comercial y de costes. Todo, desde los servicios de correo electrónico hasta las máquinas virtuales, puede ser manejados de manera más segura por un proveedor en la nube, y liberar a la empresa de la tarea de manejar determinadas partes sustanciales de su seguridad. Sin embargo, la nube no reduce el riesgo de que los usuarios finales se vean comprometidos ni los endpoint se infecten. Los usuarios finales y los endpoint siguen siendo tan vulnerables como siempre.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>Al descargar los sistemas de TI locales a las nubes que ofrecen sus socios tecnológicos, las organizaciones de cualquier tamaño pueden concentrarse mejor en el día a día de sus negocios. Pero, ¿significa esto que las empresas están exoneradas de toda responsabilidad cuando se trata de mantenerse a salvo de las ciberamenazas? Lamentablemente no. Aún no estamos en ese punto, ni muchísimo menos. En este momento, las organizaciones deben comprender sus responsabilidades y cumplir con sus obligaciones bajo modelos de responsabilidad compartida para mantenerse seguras.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>¿Qué significa esto de la “<b>Responsabilidad Compartida</b>”?</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>En pocas palabras, el cliente es responsable de todos los aspectos de las soluciones operativas y de seguridad cuando se implementan en las instalaciones. Y a medida que las organizaciones avanzan en el aprovechamiento de los servicios basados en la nube, se transfieren más responsabilidades a los proveedores. En general, el beneficio clave de los servicios basados en la nube es que lo que sucede en la nube es responsabilidad de su proveedor o socio tecnológico. En otras palabras, los proveedores cloud y los clientes de la nube son responsables de los fallos en las funciones bajo su control.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>Cuanto más inclusivo es un servicio ofrecido por un proveedor, menos responsabilidades tiene una organización cliente. Las responsabilidades específicas de los proveedores de la nube abarcan un amplio abanico según el tipo específico de servicio basado en la nube, que van desde la infraestructura como servicio (IaaS) hasta los modelos de software como servicio (SaaS), con la plataforma como servicio (PaaS) ocupando un posición intermedia.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;"><span>-<span style="font-size:7pt;">&nbsp; &nbsp; </span>Cuando hablamos de <b>IaaS</b>, su organización es bastante independiente con respecto a la seguridad, pero esto aún es un gran paso para mantener sus propios racks de servidores en las instalaciones. En los modelos IaaS, las organizaciones son responsables no solo de sus propios datos, clientes y usuarios, sino también de las aplicaciones, las configuraciones de red e incluso los sistemas operativos.</span></p><p style="font-size:12pt;"><span>Sin embargo, IaaS descarga la considerable responsabilidad de almacenar y mantener físicamente los servidores a su socio tecnológico y hace que los recursos informáticos estén disponibles a través de interfaces simples como las máquinas virtuales. Además, su proveedor de IaaS es responsable de algún nivel básico de seguridad de la red (es decir, detectar infracciones) y seguridad física (es decir, copia de seguridad). Incluso este nivel básico de servicio en la nube seguramente ayudará a la gerencia a dormir mejor por la noche.</span></p><p style="font-size:12pt;"><span>&nbsp;&nbsp;</span></p><p style="font-size:12pt;">-<span style="font-size:7pt;">&nbsp; &nbsp; </span>Con <b>PaaS</b> se simplifica un poco. Con PaaS, los problemas de almacenamiento y seguridad de la red son responsabilidad exclusiva de su proveedor de nube. Este nivel de servicio permite a su organización la comodidad adicional de saber que su proveedor se ocupa de las brechas en la red, junto con la facilidad que brinda la disponibilidad de los recursos informáticos a pedido.</p><p style="font-size:12pt;">En este nivel, si las organizaciones de clientes pueden concentrarse en mantener a los usuarios de sus terminales a salvo de la introducción de malware y contenido malicioso en la nube, sus datos pueden mantenerse bastante seguros. Bajo PaaS, usted es responsable de proteger y administrar aplicaciones, así como usuarios, dispositivos terminales y datos.</p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p style="font-size:12pt;">-<span style="font-size:7pt;">&nbsp; &nbsp; </span><b>SaaS</b> en cambio, es el modelo cloud más simple y a menudo más seguro. La menor responsabilidad para con las organizaciones clientes se encuentra en los modelos SaaS. En este punto, el proveedor de la nube mantiene y protege todo menos a los usuarios, los dispositivos endpoint y los datos en la nube. Este nivel de servicio abstrae casi todos los detalles técnicos de la computación, y los proveedores de SaaS acreditados actualizan continuamente las aplicaciones a medida que surgen nuevas amenazas. Los modelos SaaS incluyen los muchos servicios orientados a empresas y consumidores que ofrece Google (por ejemplo, Gmail o Google Docs), así como Salesforce y Microsoft Office 365.</p><p style="font-size:12pt;">Si bien los modelos SaaS son los servicios basados en la nube más seguros, no están libres de riesgos, como lo demostró el ataque de virus ransomware Cerber de junio de 2016 en Microsoft 365. Como muchos virus tradicionales de Microsoft Office, Cerber confiaba en que los usuarios abrieran un archivo desde un correo electrónico y luego habilitar macros.</p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p style="font-size:12pt;">Entonces, <b>¿cuál es exactamente la parte de del cliente final de la responsabilidad compartida?</b></p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p style="font-size:12pt;">Pase lo que pase, la seguridad en la nube es una responsabilidad compartida, ya que los servicios en la nube no son &quot;seguros de forma predeterminada&quot;. Todo lo que ingresa a la nube desde los usuarios de su organización y los dispositivos finales es responsabilidad de su organización. La firma líder en la industria de investigación y asesoría en TI, Gartner, predice que para 2020, el 95% de las brechas de seguridad en la nube serán el resultado de la supervisión del cliente. A la luz de esta previsión, es fundamental que las empresas comprendan plenamente los modelos de responsabilidad compartida para poder implementar las medidas de seguridad necesarias que se espera que manejen.</p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p style="font-size:12pt;">Si bien la nube ofrece importantes ventajas de simplicidad y seguridad, las mayores vulnerabilidades aún provienen de errores humanos. Si hace su tarea sobre los modelos de responsabilidad compartida, implementa medidas de seguridad complementarias y educa a sus usuarios, su organización puede aprovechar al máximo los servicios basados en la nube sin temor.</p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p style="font-size:12pt;">Fuentes:</p><p style="font-size:12pt;"><a href="https://aws.amazon.com/es/compliance/shared-responsibility-model/">https://aws.amazon.com/es/compliance/shared-responsibility-model/</a></p><p style="font-size:12pt;"><a href="https://blog.f-secure.com/what-is-the-shared-responsibility-model-in-cloud-based-services/">https://blog.f-secure.com/what-is-the-shared-responsibility-model-in-cloud-based-services/</a></p><p style="font-size:12pt;"><a href="https://docs.microsoft.com/es-es/azure/security/fundamentals/shared-responsibility">https://docs.microsoft.com/es-es/azure/security/fundamentals/shared-responsibility</a></p><p style="font-size:12pt;">&nbsp;&nbsp;</p><p><span style="color:inherit;"></span></p><p style="font-size:12pt;">&nbsp;&nbsp;</p></div>
</div><div data-element-id="elm_4denasU3Tqi9V6PML2bIdA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 07 Oct 2020 00:43:45 +0200</pubDate></item><item><title><![CDATA[Gestión de Contraseñas, un grave problema y muy real]]></title><link>https://www.cefiros.net/blogs/post/gestión-de-contraseñas-un-grave-problema-y-muy-real</link><description><![CDATA[Gestión de Contraseñas, un grave problema y muy real]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ZBUXtDdESuCtdDWjbNMZoA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AspX6I2TSDu3OP9M20m8XA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_oM6oeuIsQ2yk-GcL2LOnng" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_SS2ti6f1RS-dzz42I4q52g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_SS2ti6f1RS-dzz42I4q52g"].zpelem-heading { border-radius:1px; margin-block-start:18px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="font-size:16pt;">Contraseñas. Gestión segura de credenciales</span></p></span></blockquote></h2></div>
<div data-element-id="elm_O4B0TBAtT6KUQTgaQJTJiA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_O4B0TBAtT6KUQTgaQJTJiA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><p style="text-align:justify;font-size:11pt;">&nbsp; &nbsp;Uno de los principales problemas, en cuanto a seguridad se refiere, es la cuestión de las contraseñas. Los atacantes pueden aprovechar que los usuarios usan contraseñas débiles o simples, al estilo 1234, que además repiten en varios servicios, o que mantienen las credenciales predeterminadas en sistemas como routers, puntos de acceso wifi, dispositivos IOT, etc, etc... Está vulnerabilidad permite que los ciberdelincuentes puedan acceder fácilmente a un objetivo y disponer de él a su antojo.</p><p><span style="color:inherit;"></span></p><p style="text-align:justify;font-size:11pt;"><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;</span><img src="https://sitebuilder-659042495.zohositescontent.com/Images/Fabricantes/Keeper/PW_2.png" style="font-size:11pt;width:251.8px;height:158px;"></p><p style="text-align:justify;font-size:11pt;">&nbsp;Es desafortunadamente habitual encontrar empresas en las que las políticas de complejidad de las contraseñas son muy laxas o simplemente no existen, que usan como contraseña el mismo nombre de usuario, la misma contraseña para todos los usuarios, y así un largo etcétera de ejemplos en los que la infraestructura de la empresa es altamente vulnerable.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;">&nbsp;<span style="font-size:11pt;color:inherit;">¿Porqué entonces las empresas defienden estas políticas tan arriesgadas? Pues que son cómodas para los usuarios, que cualquier responsable pueda acceder fácilmente a los equipos de cualquier empleado, etc...&nbsp;</span><span style="color:inherit;font-size:11pt;">Es cierto que esto se podría hacer de forma segura también, y si, teniendo claro que requiere un trabajo adicional de planificación y estructuración, pero es nuestra responsabilidad como administradores de sistemas el que las credenciales no sean un factor de riesgo para la seguridad de los sistemas TIC de la empresa.</span></p><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;</p><p style="text-align:justify;font-size:11pt;">&nbsp;Otro riesgo es son los <i>insider</i>, el empleado descontento o con malas intenciones que puede aprovechar su conocimiento de estas debilidades para causar daños o robar información, por ejemplo.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;A nivel particular, como apuntábamos anteriormente, los usuarios tendemos a usar las mismas contraseñas en todos los servicios y redes en los que estamos registrados. Esto lo aprovechan los ciberdelincuentes cuando logran obtener listas de credenciales, normalmente por millones, de servicios o empresas a los que han atacado para simplemente probar esas credenciales en todos los servicios posibles. Seguro que logran obtener acceso a cientos de cuentas de correo electrónico, redes sociales, etc, y esto lo usan después para otros fines realmente rentables, como mediante ingeniera social pudiendo usar nuestras identidades robadas para hacer ataques, por ejemplo, de phishing, con apariencia mucho más creíble y poder engañar a sus víctimas.</span></span><br></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;"><br></span></span></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;</span></span><span style="font-size:11pt;color:inherit;text-align:center;">Reforzar las políticas de contraseñas, tanto a nivel particular como empresarial, es difícil, dado que ¿seríamos capaces de recordar de memoria decenas de contraseñas complejas en las que se combinan letras en mayúsculas y minúsculas, números y signos y que además debamos de cambiar periódicamente?. Evidentemente no. Yo el primero. Esto hace que, como ejemplo, los monitores de las empresas se llenen de post-it con contraseñas anotadas.</span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><img src="/Images/Fabricantes/Keeper/PW_3.png" style="font-size:11pt;color:inherit;"><img src="/Images/Fabricantes/Keeper/PW_1.png" style="color:inherit;text-align:center;font-size:15px;"></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;text-align:center;">&nbsp;</span><span style="font-size:11pt;color:inherit;">¿Pues cual es la solución entonces? Hoy en día disponemos de aplicaciones que nos permiten mantener en una “</span><i style="font-size:11pt;color:inherit;">caja fuerte</i><span style="font-size:11pt;color:inherit;"> o </span><i style="font-size:11pt;color:inherit;">bóveda”</i><span style="font-size:11pt;color:inherit;"> virtual estas credenciales. Para acceder a este sistema solo debemos de recordar 1 contraseña, que ha de ser robusta, pero solo 1. Una vez que nos validamos podremos acceder, ya autenticados, a los servicios o sistemas que tengamos registrados en nuestro gestor de contraseñas.</span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;">&nbsp;Como empresa nos permite centralizar la gestión de las contraseñas de los sistemas de la empresa o, por que no, los de los sistemas de nuestros clientes o proveedores a los que necesitemos acceder y permitir a los empleados que deban acceder a ellos poder hacerlo cuando queramos sin que tengan que conocer ni ver la contraseña usada.</span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;</p><p style="text-align:justify;font-size:11pt;">&nbsp;Vamos a ilustrar esto con un ejemplo: una empresa que mantiene equipos IoT instalados en clientes (pueden ser sistemas de videovigilancia, contadores eléctricos, etc.). Cuando envía a un técnico a dar soporte a un cliente se comparte con ese técnico las credenciales del dispositivo al que tiene que acceder. Una vez que el técnico está en las instalaciones del cliente, este puede acceder al sistema sin que tenga siquiera que ver la contraseña de acceso y una vez finalizado el servicio se deja de compartir esa credencial.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;text-align:center;">&nbsp;Ahora imaginemos una empresa como esta en la que un técnico, que tiene información de las credenciales de los clientes que ha visitado es despedido y quiere tomar represalias contra la empresa... podría hacerlo sin ningún problema, dado que con total seguridad, no habremos cambiado las credenciales de todos los sistemas conocidos por ese empleado. &nbsp;En este caso solemos caer en el grave erro de user en todos los dispositivos de los clientes las mismas&nbsp;</span><span style="font-size:11pt;color:inherit;">credenciales, por que es sumamente complejo mantener una base grande de credenciales sin ninguna herramienta que nos ayude para hacerlo.</span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;Estas herramientas además se pueden ocupar incluso de generar por nosotros las contraseñas basándose en criterios de complejidad que hayamos definido y auditarlo.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;">&nbsp;En resumen, la gestión de credenciales puede ser un problema en si mismo, además de que puede ser una fuente de vulnerabilidades importantes. Pero hoy día disponemos de herramientas como Keeper Security que nos ayudan con esta problemática, ¡usémoslas!.</p><p style="text-align:justify;font-size:11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img src="/Images/Fabricantes/Keeper/keeper-no-tag.png" style="text-align:center;font-size:15px;width:562.31px;height:131px;"></p></span><span style="color:inherit;"><p style="font-size:11pt;text-align:justify;">Autor:&nbsp;<span style="font-size:11pt;color:inherit;">Juan Antonio Robledo</span></p><p style="text-align:justify;font-size:11pt;">jarobledo@cefiros.net</p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"></span></p><p style="text-align:left;font-size:11pt;">@jantoniorobledo</p></span></div></div>
</div><div data-element-id="elm_1juJtrDdRia_mb8nMw2oYg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_1juJtrDdRia_mb8nMw2oYg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.cefiros.net/Fabricantes/keeper-security"><span class="zpbutton-content">Más Información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 22 May 2020 16:50:47 +0200</pubDate></item></channel></rss>