<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/author/marcos-caballero/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog by Marcos Caballero</title><description>CEFIROS - Blog by Marcos Caballero</description><link>https://www.cefiros.net/blogs/author/marcos-caballero</link><lastBuildDate>Fri, 24 Apr 2026 11:48:15 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[La Ciber Fatiga]]></title><link>https://www.cefiros.net/blogs/post/la-ciber-fatiga</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/Blog-Img/ASE.png"/>Los equipos de Ciberseguridad de hoy están en un estado de sobrecarga de alertas. Sin personal, con pocos recursos y abrumados, los profesionales está ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_mE77WP6sTp2qRXH9sF5Z-w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_eXiIIJcsRECeJiNHKTSRAA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_x-pju5GFQIa7ffjweXilNQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_x-pju5GFQIa7ffjweXilNQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_oDxRBfE2NAOeGOgU1yqufQ" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_oDxRBfE2NAOeGOgU1yqufQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Blog-Img/ASE.png" size="fit" data-lightbox="true" style="width:100%;padding:0px;margin:0px;"/></picture></span></figure></div>
</div><div data-element-id="elm_b7bVUHg8Rfytzna1LvNwPA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_b7bVUHg8Rfytzna1LvNwPA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Los equipos de Ciberseguridad de hoy están en un estado de sobrecarga de alertas. Sin personal, con pocos recursos y abrumados, los profesionales están luchando para mantener el control de la seguridad de su organización, siempre y cuando el día a día no acapare su atención (Incidencias, llamadas etc), sin saber que los diferentes fabricantes en los que confían para protegerlos están empeorando su fatiga cibernética o CiberFatiga.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Con empresas que reciben hasta 500 alertas por día, el riesgo de que una amenaza desencadene su acción, ahora es inevitable más que una posibilidad. Las organizaciones han estado sentadas involuntariamente en una bomba de relojería, sin las herramientas adecuadas para evitar que ocurra una brecha o incidente. Hasta ahora.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Aquí, exploramos cómo el aumento de la seguridad autónoma ha dado a los profesionales el poder que necesitan desesperadamente para disipar el riesgo de sobrecarga de alertas y aliviar esta ciberfatiga.</span></p><p><span style="font-size:24px;font-weight:900;color:rgb(1, 58, 81);">Cómo comenzamos el ciclo de sobrecarga de alertas</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">En un intento por mantener el control sobre su panorama de amenazas en constante expansión, los equipos de ciberseguridad de todo el mundo han tomado medidas. Han recurrido a un número cada vez mayor de productos concretos y múltiples capas de administración para proteger sus redes y sistemas contra un aluvión de ciber amenazas, atraídos por su atractivo y promesa de al menos algún nivel de control automatizado, tanto que una organización de tipo medio, ahora tiene 33 productos puntuales en su kit de herramientas de seguridad. Pero en su necesidad por reforzar sus defensas sigue habiendo una falta de seguridad y control ... o como decía un anuncio &quot;La seguridad sin control no sirve de nada!&quot;</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Las organizaciones han creado múltiples capas de herramientas de seguridad aisladas en defensa y, a pesar de las promesas de los fabricantes, ninguna ofrece una integración completa con las otras, aunque cada una envía decenas o cientos, o incluso miles, de alertas todos los días a sus administradores, y las concentras en un SIEM.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Miles de alertas. Son miles de decisiones que un humano debe tomar para evaluar si una amenaza es real y qué medidas se deben tomar, todos los días. Para los equipos con poco personal, es imposible revisar y actuar todas estas alertas, lo que explica&nbsp;<a href="https://www.imperva.com/blog/27-percent-of-it-professionals-receive-more-than-1-million-security-alerts-daily/" target="_blank">por qué el 30% de los profesionales</a>&nbsp;han admitido ignorar ciertas categorías de alertas como una forma de gestionar su sobrecarga de alertas. Como resultado,&nbsp;<a href="https://americansecuritytoday.com/cyber-warnings-ignored-1-4-firms-still-manually-investigate-alerts/" target="_blank">menos del 20% de las alertas se investigan realmente</a>&nbsp;.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Las organizaciones ahora son víctimas de ataques de ransomware cada catorce segundos y el ataque promedio le cuesta a la organización&nbsp;133.000€ en daños.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Estas estadísticas sorprendentes muestran la gravedad de la sobrecarga de alerta y los riesgos que los profesionales están tomando para tratar de mantener su cabeza fuera del agua. Pero con solo los ataques de phishing que aumentaron en un 237% en el último año, la cuenta regresiva para un ataque que se desencadene ha comenzado.</span></p><p><span style="font-size:24px;font-weight:900;color:rgb(1, 58, 81);">El coste real de la fatiga cibernética o Ciber Fatiga.</span></p><p style="text-align:left;"><span style="font-size:16px;color:rgb(1, 58, 81);">Debido a la extrema presión por responder rápidamente a las crecientes amenazas, las organizaciones han confundido el volumen de productos de seguridad con la calidad de los productos de seguridad, inundando a los profesionales con un flujo constante de alertas que es imposible de manejar. ¿El resultado? La ciberfatiga, que no solo pone en riesgo la seguridad, sino que también disminuye la productividad del trabajo y la moral.</span></p><p style="text-align:left;"><span style="font-size:16px;color:rgb(1, 58, 81);">&nbsp;<a href="https://ase.censornet.com/censornet-autonomous-security-report-4/" target="_blank">El 79% de los profesionales se siente preocupado de que sus recursos no sean suficientes para gestionar las amenazas de manera efectiva en el día a día.</a>&nbsp;</span></p><p style="text-align:left;"><span style="font-size:16px;color:rgb(1, 58, 81);">Como resultado de la sobrecarga de alertas, los equipos de respuesta a incidentes están bajo una inmensa presión que es completamente insostenible. La ciberfatiga ha comenzado en muchas organizaciones, con la confianza de los equipos de seguridad reducidos y los profesionales resignados al hecho de que una brecha o ataque es inevitable. Y sin los recursos adecuados para evitar que esto suceda,&nbsp;<a href="https://ase.censornet.com/censornet-autonomous-security-report-4/" target="_blank">un impactante 72% de los profesionales</a>&nbsp;admiten haber considerado cambiar de área o sector.</span></p><p><span style="color:inherit;"><span style="font-size:24px;"></span></span></p><h3 style="font-weight:600;"><div style="text-align:left;"></div></h3><h3 style="font-weight:600;"><div></div></h3><h3><div style="font-weight:600;"></div></h3><h3><div style="font-weight:600;"><span>Es hora de tomar el control</span></div><p style="text-align:left;"><span style="font-size:16px;">Múltiples soluciones de seguridad solo c<span>omplican la seguridad. A pesar de las mayores capacidades proporcionadas por estos productos y la seguridad adicional &quot;automatizada&quot;, no han ido lo suficientemente lejo</span>s. Los analistas de seguridad reciben hasta 500 alertas por día, pero solo pueden responder a 10 - 15 en el mejor de los casos; lo que estamos viendo es un mayor número de productos pero una menor eficiencia y una sobrecarga de alertas. En lugar de ofrecer una verdadera automatización, la acción humana aún es necesaria para revisar o bloquear ataques. Y a menos que el equipo trabaje las 24 horas del día con velocidad de máquina, con la capacidad de procesar miles de millones de eventos al día, sin días de enfermedad, es imposible protegerse ante todo este volumen.</span></p><p style="text-align:left;"><span style="font-size:16px;">La única forma en que podemos detener la sobrecarga de alertas es a través de controles autónomos que integran productos puntuales y toman decisiones en nuestro nombre, según las reglas establecidas por nosotros. Esto no solo ahorrará tiempo y costes que actualmente se pierden al administrar sistemas separados, sino que nos llevará más allá de la seguridad basada en alertas y hacia una seguridad autónoma las 24 horas, los 7 días de la semana.</span></p><p style="text-align:left;"><span style="font-size:16px;">Con una integración genuina, el Motor de Seguridad Autónomo (ASE) de&nbsp;<a href="https://www.censornet.com/" target="_blank">Censornet</a>&nbsp;se comunica a través de todos sus productos de seguridad centrales y basa las decisiones en feeds de inteligencia de amenazas integrados (generalmente reservados para grandes presupuestos) para evitar de manera proactiva que los ataques se ejecuten. Con seguridad las 24 horas, ASE libera al personal, permitiéndoles enfocarse dar valor a la empresa o al cliente, crear un equipo más completo y aumentar la productividad.</span></p><p style="text-align:left;"><span style="font-size:16px;">Obtén más información sobre cómo ASE puede dar control sobre la sobrecarga de alerta y devolver el control a los equipos de Ciberseguridad&nbsp;<a href="https://ase.censornet.com/censornet-autonomous-security-report-4/" target="_blank">aquí.</a></span>&nbsp;</p></h3></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 23 Aug 2019 11:44:07 +0200</pubDate></item><item><title><![CDATA[¿Como segmentamos un entorno virtual? (I)]]></title><link>https://www.cefiros.net/blogs/post/¿Como-segmentamos-un-entorno-virtual-I</link><description><![CDATA[El paradigma de la segmentación Las organizaciones de seguridad de TI hoy se enfrentan una doble situación. Por una parte, los ataques persistentes (no ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HT7_LLytTpOfnyfSAU2TlQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_lMQ9IO1OQfWtTRaBf2RYNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_9C4ihXlsQBKbgRYw70QJIw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ezOH92nLRO6MyNaj7JhAOQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ezOH92nLRO6MyNaj7JhAOQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><p><span></span></p><h2></h2><h2 style="text-align:center;"><font size="5" face="Arial, Helvetica, sans-serif"><b>El paradigma de la segmentación</b></font></h2><p><font size="3" face="Arial, Helvetica, sans-serif"></font></p><div><span><font size="3"><p>Las organizaciones de seguridad de TI hoy se enfrentan una doble situación. Por una parte, los ataques persistentes (no me refiero a las APT, si no a los atacantes pesados, que no paran de intentar asaltar nuestras defensas) que buscan nuevas forma de acceder a nuestros mas preciados &quot;tesoros&quot;, es decir nuestros datos mas sensibles, secretos industriales, para una vez dentro, exfiltrar toda esa información valiosa para nosotros y hacerla pública, venderla al mejor postor, o entregársela a la competencia (de esta última conozco un caso). Y por la otra parte, los directivos del negocio (y alguno pensará si no está ligado a IT seguro que no pasa), lo que quieren es que el equipo de seguridad, liderados por el CISO, no estorben a la hora de poner en producción nuevas aplicaciones o nuevas tecnologías, vamos que somos los &quot;malos&quot;. ¿quién no ha vivido eso del…Será del antivirus, o el apaga el IPS que me retrasa las transacciones 0,1 ms de cara al usuario?</p><p>Todas estas presiones hay que valorarlas, o reforzamos la seguridad a expensas de perder flexibilidad o avanzamos a nuevas situaciones, asumiendo mucho mas riesgo. Es complicado estar en la piel del responsable de seguridad, visto del punto de vista de cliente final, o ser el consultor de seguridad que debe aconsejar a la compañía X para estar protegida y a la vez manteniendo todo funcionando.</p><p>En este nuevo &quot;Status QUO&quot; donde hemos pasado de tener una sala de 400m2 llena de racks con switches, servidores, cabinas de discos, aparatos raros de comunicaciones (si eso que da mucho la lata con que el puerto del emule no funciona), a tener esa misma sala casi vacía manteniendo únicamente 12 racks (4 cabinas de discos, 2 de comunicaciones core, 1 para los dispositivos de seguridad, y el resto tenemos host de virtualización con vmware u OpenStak, donde tenemos ya todo consolidado)</p><p>Antes de llegar a este punto, siempre se hablaba de la segmentación de redes, no por motivos de seguridad, sino para evitar que los dominios de broadcast demasiado grandes tumbasen todos los sistemas, pero ahora ¿cómo hacemos esa segmentación? Alguno dirá, de manera lógica en los switches virtuales usando vlans diferentes como si fueran físicos. Pues esto no es suficiente. </p></font></span></div>
<div><p></p></div></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-00.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p><span><font size="3"></font></span></p><p><font size="3">Y os preguntareis&nbsp; ¿porqué? , Pues debido a los diferentes amenazas que existen en el mundo virtual, y ya no por las vulnerabilidades, si no porque ya no hay un control sobre ese switch virtual en el sentido que si alguien consigue levantar un equipo virtual en ese host de virtualización, tenemos que el switch virtual tiene todos los puertos UP, con lo que podremos conectarnos a cualquier switch virtual y llegar donde sea. Aquí no tratamos como llegamos al host de virtualización y podemos crear equipos virtuales…que esto también es otra fiesta, que si queréis lo tratamos otro día.</font></p><font size="3"><p>Para protegernos de estos posibles efectos, y agilizar el funcionamiento del negocio para evitar paradas inesperadas, o vulnerabilidades críticas en esos sistemas, existen tecnologías específicas </p><p>&nbsp;</p><p>Pero hay algunas tecnologías que tienen el potencial de mejorar tanto la seguridad como la agilidad comercial al mismo tiempo. La microsegmentación es una de esas tecnologías raras y punteras.</p></font><p></p><p></p></div>
</div><div><div><h2>Grandes Desafios a los que nos enfrentamos</h2></div></div><div><div><p><span></span></p><h3><span></span></h3><h3 style="font-weight:600;font-size:20px;">Detener Movimientos laterales entre VLANS y dentro de la misma subred:</h3><p><font size="3">Las defensas perimetrales de toda la vida, ya no nos fiamos de ellas para mantener al &quot;malo&quot; de turno alejado de nuestra red, pero tampoco nos funciona para los insiders internos, si aquellos de los que hable en la charla en el Aslan de este año, <a href="https://youtu.be/avsCsZebQYQ" target="_blank">ver video</a>.</font></p><p><font size="3">La mayoría de nosotros, profesionales con muchos años en el mundo de la seguridad IT, estamos familiarizados con los marcos de trabajo como el de Lockheed Martin&nbsp;Cyber Kill Chain® . (<a href="https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html" target="_blank">Ver fuente</a>)</font></p><br><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-0A.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><span><p><font size="3">Estos marcos explican cómo los &quot;malos&quot;, que pueden ser insiders u outsiders,&nbsp;pueden abrirse paso dentro de una red corporativa mediante la explotación de una vulnerabilidad o la adquisición de credenciales legítimas de los usuarios. Con ello, exploran la red para encontrar vulnerabilidades adicionales, y finalmente exfiltrar (o destruir) la información confidencial, que al fin y al cabo, es lo que han &quot;venido&quot; a hacer.</font></p><p><font size="3">Las estadísticas, según los informes de Verizon de los últimos 3 años, indican que es muy muy complicado reducir el &quot;tiempo de permanencia&quot; de los &quot;malos&quot; dentro de la infraestructura. La virtualización y la tecnología Cloud, agrava este problema. Es muy complicado proteger las aplicaciones y servicios SaaS.</font></p><p><font size="3">En estos entornos, la limitación de los movimientos laterales se convierte en una prioridad para profesionales de Seguridad IT, con sus limitaciones obviamente. Si un cibercriminal pone en peligro las credenciales de un empleado que usa la aplicación A, ¿podemos tener la certeza de que no pueda acceder a las aplicaciones B, C y D?</font></p><p><font size="3">Si aplicamos lo mismo, a una red corporativa, y el cibercriminal descubre la contraseña de un administrador del sistema, ¿podemos tener la certeza de que no pueda conectarse al resto de sistemas?</font></p><p><font size="3">Resumiendo, NO, no tenemos certeza, para ello tenemos que cubrirlo con 2 soluciones, de las cuales hablaremos mas adelante.</font></p><h3 style="font-weight:600;font-size:20px;">Implementando seguridad dinámica</h3><p><font size="3">Erase una vez, en los que se instalaban los sistemas, redes y aplicaciones, y podían estar así toda la vida, eran totalmente estáticos. Todo era estático, reglas de Firewall, cantidad de datos que viajaban por la red, las ACL que daban acceso a las diferentes VLANS (eso el que lo tenía así definido, que durante mi carrera solo lo he visto 2 veces)</font></p><p><font size="3">Pero los entornos de ahora, no tienen nada que ver con aquellos, y muchos administradores y responsables de IT/Comunicaciones, siguen pensando en el entorno &quot;pasado&quot;:</font></p><ul><li><font size="3">Aplicaciones multicapa con múltiples flujos:</font></li><li><font size="3">Frontend</font></li><li><font size="3">Middleware</font></li><li><font size="3">Backend</font></li><li><font size="3">Las aplicaciones y los sistemas, reciben actualizaciones casi diarias, con lo que ello implica</font></li><li><font size="3">Los diferentes módulos que se necesitan, están distribuidos dentro del CPD Virtual, en diferentes centros de datos físicos, en ubicaciones separadas por varios cientos de kilómetros, (si usamos un centro de datos en la Nube)</font></li><li><font size="3">Las empresas, &quot;reciclan&quot; continuamente los servidores físicos y virtuales, para aprovechar los recursos de manera óptima, y consolidan en sistemas virtuales, para tener una carga de trabajo óptima.</font></li></ul><p><font size="3">La mayoría de las empresas, con un fuerte departamento de IT, están empezando a coquetear con la automatización, que ha permitido nuevos conceptos, tanto en el área de comunicaciones, como de sistemas, como son Virtualización, Orquestación, implementación continua, SDN, SDWAN, etc.</font></p><p><font size="3">Sin embargo, la mayoría de los procesos de seguridad IT, son manuales, o no nos atrevemos a &quot;Automatizarlos&quot;. Por lo que tenemos un freno o cuello de botella, a la hora de implementar mejoras técnicas en los sistemas IT, como los indicados anteriormente.</font></p><p><font size="3">Por ejemplo, antes de desplegar una nueva aplicación, el equipo de seguridad puede requerir semanas para analizar un flujo de tráfico y las propuestas de cómo se desplegará la aplicación (Arquitectura de la misma), documentar que políticas harán falta (y siempre faltan políticas porque la documentación del producto es pobre en esta parte, y no digo nada si la aplicación es creada 100% en casa),crear la nuevas reglas de firewall y probar los flujos de datos resultantes.</font></p><p><font size="3">Y si nos metemos en el &quot;charco&quot; de una migración, esto se multiplica por 1000, porque en la mayoría de los casos, esos flujos se desconocen. Y esto se complica muchísimo mas, si nos metemos en el proyecto de consolidación de centro de datos o la migración de un Centro de datos, a otro, en el que hay que documentar todo.</font></p><h2 style="font-weight:600;font-size:24px;">La Segmentación de red sin control, no sirve de nada</h2><p><font size="3">Parafraseando un conocido anuncio de neumáticos, la segmentación &quot;tradicional&quot; puede ser eficaz hasta cierto punto, pero esa segmentación es de &quot;punto gordo&quot;, y es totalmente inflexible.</font></p><p><font size="3">Hoy día, la mayoría de CPD, ya sean tradicionales, VPC (donde puedas &quot;jugar&quot; con tu instancia de VMWARE/OpenStack) o similares, se dividen en dominios de broadcast, y estos dominios se separan mediante un firewall lógico, que en el mejor de los casos tiene en cada VLAN una red de tipo C, como os muestro en la imagen. El tráfico entre zonas, pasa por el firewall, pero es &quot;engorroso&quot; y poco flexible.</font></p></span></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-01.png"><div style="float:left;width:608px;margin:0px auto;"></div>
</div></div><div><div><span><p><font size="3">Cierto que aquí protegemos las zonas, entre el tráfico entre zonas, y solo podremos tener permitido un trafico concreto entre una zona y otra, pero el atacante puede aprovechar la vulnerabilidad del protocolo, para liarla. ¿Os acordáis del wanacry?</font></p><p><font size="3">Sin embargo, la segmentación de red convencional tiene serias limitaciones:</font></p><ul><li><font size="3">Al ser una zona grande, el atacante que pueda &quot;colarse&quot; en un servidor, o puesto de usuario, tiene barra libre para todo movimiento lateral (E-O) sin restricciones</font></li><li><font size="3">El alto precio de los firewalls tradicionales, y en consecuencia, la segmentación de la red en subredes mas pequeñas, hace casi inviable el proceso, aunque con nuestro fabricante este coste baja considerablemente</font></li><li><font size="3">Los firewalls, por lo general tienen cientos de reglas, y si se modifica algo en las aplicaciones, toca revisar, modificar y probar, y se lía siempre, ya que el que modifica la aplicación no se acuerda de avisar al equipo de administración de seguridad, y siempre toca cambiar reglas fuera de hora, fuera del ciclo de aplicación.</font></li><li><font size="3">Los firewalls y NGFW convencionales no pueden controlar efectivamente el tráfico entre máquinas virtuales en el mismo hypervisor, vamos que un firewall virtual en un VMWARE, solo protege del tráfico entre redes, no dentro de la misma red.&nbsp;</font></li></ul><h2 style="font-weight:600;font-size:24px;">Principios de la micro segmentación</h2><p><font size="3">La microsegmentación es una técnica de seguridad que permite asignar políticas de seguridad granulares a las aplicaciones. Se basa en dos principios clave: granularidad y adaptación dinámica.</font></p><p><font size="3">Estos principios hacen que la microsegmentación sea fundamentalmente diferente de la segmentación de red convencional.</font></p><h3 style="font-weight:600;font-size:20px;">Segmentación Granular</h3><p><font size="3">El truco es encontrar puntos de monitorización y siempre disponible para hacer que la segmentación sea granular y sobre todo FACIL.</font></p><p><font size="3">La monitorización de la aplicación se pueden realizar:</font></p><ul><li><font size="3">En la red virtual</font></li><li><font size="3">En los hosts virtuales</font></li></ul><p><font size="3">Hay que tener encuenta que la granularidad al 100%, puede ser muy muy compleja, aunque sea fácil implantarla. De esta manera, podemos tener en el mismo segmento de red (vlan), entornos de Desarrollo y pruebas, sin necesidad de complicar la arquitectura de red.</font></p><h3 style="font-weight:600;font-size:20px;">Segmentación dinámica</h3><p><font size="3">En los entornos actuales, donde se requiere agilidad y la no dependencia de los administradores, necesitamos una solución que se pueda adaptar de manera dinámica a esto cambios.</font></p><p><font size="3">Si lo hacemos manualmente, tendríamos menos flexibilidad, mas errores y mas carga de trabajo para el administrador, con lo que al final no tendríamos una política efectiva.</font></p><p><font size="3">La &quot;segmentación dinámica&quot; nos permite poder tener un control granular de la segmentación al combinar la abstracción, la inteligencia y la automatización.</font></p><ul><li><font size="3">Abstracción: capacidad de crear políticas de seguridad basadas en aplicación (como web, aplicaciones y niveles de bases de datos) más que en datos&nbsp;de red (direcciones IP, subredes y VLAN).</font></li><li><font size="3">Inteligencia: capacidad de detectar cuándo hay cambios en las aplicaciones o la infraestructura, y luego reconfigurar las políticas con esos cambios.</font></li><li><font size="3">Automatización: capacidad de implementar políticas de seguridad nuevas, o modificar políticas, sin intervención humana. </font></li></ul><h2 style="font-weight:600;font-size:24px;">Conclusiones</h2><p><font size="3">La micro segmentación, es la segmentación para aquellos que quieren acotar los grandes problemas de las infraestructuras IT, sobretodo llevado a los entornos virtuales mas extendidos (VMWARE y OpenStack) en entornos propios. El principal desafío es detener los movimientos laterales, dividiendo los activos IT virtuales, en compartimientos controlables y pudiendo aplicar seguridad de manera dinámica a estos compartimientos permitiendo o denegando tráfico de aplicaciones, o reconfigurando de manera automática cuando un componente de la aplicación cambia.</font></p><p><font size="3">Adicionalmente, esta solución es muy económica y no requiere adquirir costosas soluciones o distribuir agentes en los equipos, lo que hace que el ROI de la solución es muy alto en muy corto plazo, y lo mas importante de todo, es que no necesitas desplegar agentes, como con otras soluciones, con lo que no interfieres en el Sistema Operativo, y no &quot;molestas&quot; los procesos habituales.</font></p><p><font size="3">De que hablamos? Pues de la solución de microsegmentación de HillStone, CloudHive (Ver <a href="https://youtu.be/0rn0f2K8zlM" target="_blank">video 1</a>, <a href="https://youtu.be/mQ59bntoRBM" target="_blank">Ver Video 2</a>)</font></p><p><font size="3">En otros &quot;episodios&quot;, hablaremos de la solución, y del resto de soluciones que dejo entrever en el artículo.</font></p><p><font size="3">Si quieres saber mas, no dudes en contactar conmigo, o solicitar información <a href="https://www.cefiros.net/contacto.html" target="_blank">aquí</a></font></p><p style="font-size:20px;"><b>Créditos:</b></p><p><a href="https://jisajournal.springeropen.com/articles/10.1186/s13174-014-0015-z" target="_blank"><font size="3">https://jisajournal.springeropen.com/articles/10.1186/s13174-014-0015-z</font></a></p><p><a href="https://www.uila.com/blog/Microsegmentation-Challenges" target="_blank"><font size="3">https://www.uila.com/blog/Microsegmentation-Challenges</font></a></p><p><font size="3">es.wikipedia.org</font></p></span></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 03 Sep 2018 09:46:41 +0200</pubDate></item><item><title><![CDATA[Uso de WhatsApp en entornos empresariales o comunicaciones de Negocio con el RGPD/GDPR]]></title><link>https://www.cefiros.net/blogs/post/Uso-de-WhatsApp-en-entornos-empresariales-o-comunicaciones-de-Negocio-con-el-RGPD-GDPR</link><description><![CDATA[ He recibido varias consultas de amigos y clientes, que qué pasa con WhatsApp a partir de este viernes. Debido a la GDPR/RGPD, en adelante Reglamento , ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_irZpuC4xQTGNKBKiZu3xlA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_jOPL956dSkOTlD7-wyMODA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_fAACz0geTaWRfoKozVWqYQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_y0kIEtv-TT2mjZyk16tUIg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_y0kIEtv-TT2mjZyk16tUIg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/GPDR%20y%20WhatsApp.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p><font size="3" face="Arial, Helvetica, sans-serif">He recibido varias consultas de amigos y clientes, que qué pasa con WhatsApp a partir de este viernes.</font></p><p><font size="3" face="Arial, Helvetica, sans-serif">Debido a la GDPR/RGPD, en adelante<span style="font-weight:bold;"> Reglamento</span>, y los requisitos de protección de datos relacionados para las empresas descritos anteriormente en el <span style="font-weight:bold;">Reglamento</span>, el uso de WhatsApp para fines comerciales y/o fines laborales, conduce a varios problemas críticos:</font></p><p><font size="3" face="Arial, Helvetica, sans-serif"></font></p><ul type="disc"><li style="vertical-align:middle;"><font size="3" face="Arial, Helvetica, sans-serif">La libreta de direcciones de un usuario con todos los contactos, incluidos sus correos electrónicos y números de teléfono, se transfiere a WhatsApp y, por lo tanto, a Facebook. No se sabe muy bien dónde y con qué propósito se están transfiriendo y procesando estos datos. Una empresa que utiliza WhatsApp no ​​puede informar a los clientes ni empleados, cómo se manejan estos datos y, por lo tanto, no puede cumplir con el requisito de <span style="font-style:italic;">&quot;derecho de acceso&quot;</span> del <span style="font-weight:bold;">Reglamento</span>. Además, si un cliente quiere hacer uso de su <span style="font-style:italic;">&quot;derecho al olvido&quot;</span> y eliminar todos los datos relacionados con ella, esto no se puede aplicar con WhatsApp.</font></li></ul><p><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><ul type="disc"><li style="vertical-align:middle;"><font size="3" face="Arial, Helvetica, sans-serif">Una empresa no tiene consentimiento explícito para transferir los datos personales de los clientes a WhatsApp. Por ejemplo, al utilizar WhatsApp, una empresa transmite la libreta de direcciones y, por lo tanto, los datos de contacto de los clientes a WhatsApp. Con esto<span style="font-weight:bold;"> incumplimos el Reglamento.</span></font></li></ul><p><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><ul type="disc"><li style="vertical-align:middle;"><font size="3" face="Arial, Helvetica, sans-serif">Si bien se dice que los mensajes están encriptados de extremo a extremo, pero esto no es el problema de base aunque tenga otras ramificaciones, WhatsApp recopila metadatos de usuarios y datos personales relacionados. De esta manera, WhatsApp tiene acceso no solo a los identificadores personales (UID), sino también a los usuarios con quienes se comunican, con qué frecuencia los usuarios se conectan con contactos específicos, durante cuánto tiempo los usuarios se envían mensajes entre sí, y así sucesivamente. Esta información es perfecta para generar perfiles de usuario personales y comprender las relaciones sociales. Y si juntamos que hace poco el que era CEO de WhatsApp ha dimitido por querer bajar el nivel de cifrado, nos juntamos con una bomba de relojería. Con lo que podríamos decir que no sabes qué metadatos recopila Whatsapp, cómo los procesa y a quién o quienes se transfiere ni con que fines. En consecuencia, si una empresa utiliza WhatsApp para comunicarse con los clientes, no puede cumplir con el &quot;derecho de acceso&quot; o el &quot;derecho al olvido&quot; del Reglamento</font></li></ul><p><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><ul type="disc"><li style="vertical-align:middle;"><font size="3" face="Arial, Helvetica, sans-serif">Al utilizar WhatsApp para fines profesionales y/o comerciales (WhatsApp for Business), una empresa transfiere datos de clientes a los EE. UU. Esto entra en conflicto con la obligación que exige el <span style="font-weight:bold;">Reglamento</span> de <span style="font-style:italic;">no transferir ni almacenar</span> datos personales fuera de la UE. En los Estados Unidos, con sus leyes de privacidad mas laxas, no se puede garantizar una protección adecuada de los datos de los clientes.</font><span style="font-family:Arial, Helvetica, sans-serif;font-size:medium;">&nbsp;</span><span style="font-family:Arial, Helvetica, sans-serif;font-size:medium;">&nbsp;</span></li></ul><ul type="disc"><li style="vertical-align:middle;"><font size="3" face="Arial, Helvetica, sans-serif">Probablemente WhatsApp, no cumpla los principios de &quot;privacidad y seguridad desde el diseño&quot; y la &quot;anonimización&quot; de datos que indica el <span style="font-weight:bold;">Reglamento. </span>El simple hecho de cargar la libreta de direcciones al servicio cloud de WhatsApp, no cumple con ese principio, además de todo lo que conlleva a nivel de publicidad (Ads) de Facebook, que están bastante dirigidos, tengo la comprobación de una amiga que indicó en un chat vamos de cañas, y le salía publicidad de cerveza en facebook, un tanto sospechoso no?? Por lo tanto la &quot;Anonimización&quot; de datos no se aplica.</font></li></ul><p><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><ul type="disc"><li style="vertical-align:middle;"><font size="3" face="Arial, Helvetica, sans-serif">Si un cliente o empresa, quiere transferir todos sus datos a otro servicio, esto no es posible con WhatsApp, con lo que ya se está incumpliendo otro <span style="font-weight:bold;">Requisito</span> del <span style="font-weight:bold;">Reglamento, </span>de esta manera se hace inviable la &quot;portabilidad&quot; de datos de un sitio a otro, que como indica el <span style="font-weight:bold;">Reglamento</span>, es de obligado cumplimiento.</font></li></ul><p><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p><font size="3" face="Arial, Helvetica, sans-serif">Y entonces que hacemos? Está claro que WhatsApp, y seguramente otras herramientas públicas de mensajería, no cumplen con los requisitos del <span style="font-weight:bold;">Reglamento, </span>y en estos casos debería usarse una herramienta &quot;profesional&quot;, a ser posible que resida en Europa (si pensáis en Rusia, creo que tampoco lo cumple), que garantice el cumplimento del Reglamento y podamos hacer cumplir el Reglamento ante cualquier requerimiento de un usuario o cliente. </font></p><p><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p><font size="3" face="Arial, Helvetica, sans-serif">¿Qué pensáis vosotros?</font></p><p><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p><font size="3" face="Arial, Helvetica, sans-serif">Es un post abierto a opiniones, y en este post solo muestro mi opinión aplicando mi conocimiento.</font></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 25 May 2018 08:35:06 +0200</pubDate></item><item><title><![CDATA[Y si tus defensas fallan ¿Cómo detectamos a un insider?]]></title><link>https://www.cefiros.net/blogs/post/Y-si-tus-defensas-fallan-¿Cómo-detectamos-a-un-insider</link><description><![CDATA[El título de este post viene a colación por la ponencia que realizará nuestro CTO en Aslan mañana miércoles, que versará justamente en eso, como detec ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ojzSTigVQIC1xXAmAocwfQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_j4Kmj2k2TAG1kD28VW-6eg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_s01AZSRKTo-HMNUsTYHLiw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_UVcUIqiPTq-8yAeg5RAKiw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_UVcUIqiPTq-8yAeg5RAKiw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><p><font size="4">El título de este post viene a colación por la ponencia que realizará nuestro CTO en Aslan mañana miércoles, que versará justamente en eso, como detectar y prevenir a los Insiders.&nbsp;</font></p><p><font size="4">Para ello os esperamos en la 25ª edición del congreso.</font></p><p><font size="4">Si deseas acudir, puedes registrarte aquí:</font></p><p><span><a alt="Registro ASLAN" href="http://bit.ly/2IIdlYm" target="_blank" title="Registro ASLAN"><font size="4">http://bit.ly/2IIdlYm</font></a></span><br></p><p style="text-align:center;"><span><img src="/Images/RRSS_ASLAN.png">&nbsp; <br></span></p><p style="text-align:left;"><span><font size="4">Con la participación de HillStone Networks, Redborder, FlexVPC y Authcomm Systems.</font></span></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 10 Apr 2018 14:10:24 +0200</pubDate></item><item><title><![CDATA[Protección Entornos IaaS]]></title><link>https://www.cefiros.net/blogs/post/Protección-Entornos-IaaS</link><description><![CDATA[ Uno de los puntos que pasamos muy por encima en el anterior artículo ( http://bit.ly/CFLKD01 ), es la adecuación de los entornos IaaS a la GDPR o RGPD, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HIg3uQPhSFS2AiL6U6GRqw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_0eN4sTCdTk6kNBpsGWBx4g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FkLYmZu5RV-uOcGHp9lUuw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_6RU6ge9ERJSr2WfrsESHQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6RU6ge9ERJSr2WfrsESHQg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/IaaS/Image01.png"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Uno de los puntos que pasamos muy por encima en el anterior artículo (<a href="http://bit.ly/CFLKD01" rel="nofollow" target="_self" title="http://bit.ly/CFLKD01">http://bit.ly/CFLKD01</a>), es la adecuación de los entornos IaaS a la GDPR o RGPD, en adelante <i>Reglamento.</i></font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Es un punto con varios puntos de vista o criterios de aplicación, y desde aquí solo doy mi punto de vista.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En lo referente a la seguridad de los servicios IaaS que existen, uno de las premisas es tratarlo como un infraestructura “al uso”, con sus peculiaridades obviamente, pero no debemos olvidar que un servidor virtual no deja de ser igual que otro servidor físico.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Lo principal diferencia de estos entornos es la plataforma en la que se ejecuta, y aunque el proveedor proteja el acceso a su infraestructura con un firewall, WAF, DDoS, no exime al que usa el servicio de dar seguridad a su infraestructura, sobre todo si va a albergar datos sensibles, con lo que la aplicación de PCI-DSS, el <i>Reglamento</i>, o cualquier otra regulación que afecte a datos sensibles, y sean personales o de transacciones bancarias, ya que finalmente será el responsable total de cualquier incidente de seguridad que sufra su infraestructura, esté donde esté.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Hay varias formas de cubrir la seguridad de estas infraestructuras, pero lo podemos resumir en 3 puntos principalmente:</font></p><p class="MsoListParagraphCxSpFirst"></p><ol><li><font size="4" face="Arial, Helvetica, sans-serif">Acceso a la infraestructura mediante acceso público.<br></font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Seguridad Perimetral<br></font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Seguridad Interna</font><br></li></ol><p></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><font face="Arial, Helvetica, sans-serif"></font></h2><h2><font face="Arial, Helvetica, sans-serif"><b>Acceso a la Infraestructura</b></font></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Cuando se accede a la infraestructura desde cualquier ubicación y no se realiza mediante la conexión que tiene el “tenant” directa (VPN de Azure por ejemplo), es importante saber quién y cómo se conecta, y obviamente tener una auditoria de todo lo que afecte a la infraestructura, acceso al panel de control etc. etc.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Para ello, la única opción viable para cubrirlo es con un CASB, en nuestro caso SkyHigh.</font></p><font size="4" face="Arial, Helvetica, sans-serif">Con ello podremos:</font><p></p><div><ul><li><font size="4" face="Arial, Helvetica, sans-serif">controlar los accesos privilegiados de los administradores</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">ver que tareas realizan</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">comportamientos de los usuarios y administradores</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Prevención de Amenazas</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Encriptar la información que se introduzca o enmascararla.</font></li><li><font size="4" face="Arial, Helvetica, sans-serif"><img src="/Images/Blog-Img/IaaS/Image02.png">&nbsp; <br></font></li></ul></div>
</div></div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif">Seguridad Perimetral</font></b></h2></div>
</div><div><div><p><span><font size="4" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Una vez que tenemos bajo control esta parte, nos queda la parte “tradicional”, es decir la seguridad perimetral, adaptado a infraestructuras como servicio.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Para ello para proteger el acceso desde el exterior o desde las comunicaciones punto a punto, desde Cefiros aconsejamos usar Cloud Edge, el NGFW de HillStone adaptado al mundo IaaS.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Con ello obtendremos la capacidad “tradicional” de filtrar las diferentes redes, los accesos, IPS/IDS, etc, garantizando de esta manera la seguridad de los accesos.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Cloud Edge se caracteriza por ser de los pocos productos que se pueden ejecutar en cualquier plataforma Iaas (Google, Amazon, Azure, Huawey, etc) y está disponible en todas las “Tiendas” de los proveedores de servicio. </font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Que quiere decir esto, que independientemente donde se dé el servicio, por capacidad operacional o por necesidades de la compañía, se puede cubrir este punto, ya que no todos los fabricantes de seguridad están disponibles en todas las ubicaciones.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otro punto a su favor, en “nubes privadas” ya sean de un proveedor o propias, es que sobre plataforma Vmware, <b>no requiere</b> NSX para funcionar, e incluso de esta manera el producto dispone de todas las funcionalidades.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otro punto a su favor, es que trata a ese gran “olvidado” que es Hyper-V, dando soporte a este servicio extendido en muchos clientes y que pocos dan cobertura.</font></p><p></p><div style="text-align:center;"><img src="/Images/Blog-Img/IaaS/Image03.png">&nbsp; </div>
<div><span><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otros puntos importantes a destacar de esta solución:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Altamente compatible con los todos los principales Hipervisores.</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Despliegue y configuración inicial automática</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión de licencias automática</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Elasticidad y alto rendimiento, no requiere reinstalar al aumentar la memoria, CPU o Interfaces</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">API RESTFULL</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">REST API</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Altamente integrado con la orquestación de NFV</span><br></li></ul><p></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Por todo ello tiene el reconocimiento de los principales fabricantes y proveedores IaaS</span></p></span><div style="text-align:center;"> &nbsp; <img src="/Images/Blog-Img/IaaS/Image05.png">&nbsp;&nbsp; </div>
</div></div></div><div><div><h2 style="text-align:center;"><font face="Arial, Helvetica, sans-serif"><b>Seguridad Interna</b></font></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En este punto, como indicaba en mi anterior entrada (<span><a href="http://bit.ly/CFLKD01" rel="nofollow" target="_self" title="http://bit.ly/CFLKD01">http://bit.ly/CFLKD01</a></span>), entra en juego 2 factores, la microsegmentación y la seguridad “tradicional”.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En la microsegmentación, este punto da mucho de qué hablar y lo trataré más extensamente en otra publicación, es el principio donde todo servidor virtual tiene acotado sus movimientos laterales. Este principio solo lo podemos aplicar, en infraestructura que nos pertenezca, sin armar mucho revuelo. En este caso concreto, Cefiros recomienda usar Cloud Hive de HillStone. ¿Por qué recomiendo esta solución? Principalmente por 2 motivos, <b>no requiere NSX </b>aunque se puede integrar en el si lo tuviera, y soporte de vmware y OpenStack, que son las dos plataformas más extendidas para NFV/SDN.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Con esta solución obtenemos los siguientes beneficios:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul style="text-align:left;"><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión centralizada de todos los flujos de servidores que pertenezcan al mismo gestor (Virtual center)</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">No Disruptivo:</span><br></li><ul><li><font size="4" face="Arial, Helvetica, sans-serif">Despliegue de nivel 2</font></li></ul></ul><p style="text-align:left;"></p><p class="MsoListParagraphCxSpFirst" style="text-align:left;"></p><ul style="text-align:left;"><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">API Restfull</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Monitoriza todo el tráfico de los equipos virtuales</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Detección y prevención de amenazas</span><br></li><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Ataques Web</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Spoofing</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Session Hijacking</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">DDoS flood</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Cross-Site Scripting</span></li></ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión de la seguridad fuera de banda sin entorpecer el tráfico de producción</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Seguridad Completa en cada equipo:</span><br></li><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">IPS</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">AV</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Control de Apps.</span></li></ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Soporte de vMotion y Live-Migration</span>&nbsp;</li></ul><p></p><p class="MsoNormal" style="margin-left:18pt;"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">En la seguridad tradicional, además de adaptar las recomendaciones de mi anterior artículo, hay que tener en cuenta que en entornos IaaS, es altamente recomendable tener la comunicación cifrada, o al menos los servidores virtuales, sus archivos, estén cifrados, ya que de esta manera el proveedor del servicio no podrá obtener nada de información al respecto.&nbsp;</span></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif">Conclusiones</font></b></h2></div>
</div><div><div><p><span><font size="4" face="Arial, Helvetica, sans-serif"><span>Muchos administradores de sistemas dirán que es demasiado excesivo, pero no hay que pensar solo en el beneficio propio a la hora de administrar, que obviamente hay que tenerlo en cuenta, si no que la seguridad de la compañía es un punto muy importante, del cual de manera indirecta puede depender su puesto de trabajo. Si la compañía sufre una fuga de información, tal y como indica el&nbsp;</span><i>Reglamento</i><span>, deberá hacer frente a la correspondiente sanción, con lo que ello puede suponer, y dependiendo de la cuantía puede verse llevada a cesar en sus operaciones. En “vidas” pasadas he tenido mis mas y mis menos con los diversos administradores de sistemas, que en definitiva su resistencia al cambio era dura, pero como siempre he intentado que vean es, míralo de esta forma, esto que hacemos al final es para salvaguardar tu reputación y tu puesto y si aplicas las medidas no podrán decir nada, sobre todo cuando son medidas aprobadas por el mismo cliente.</span></font></span></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 05 Feb 2018 21:47:56 +0100</pubDate></item><item><title><![CDATA[Como cumplir técnicamente con GDPR]]></title><link>https://www.cefiros.net/blogs/post/Como-cumplir-técnicamente-con-GDPR</link><description><![CDATA[ Como indicaba en mi anterior artículo ( http://bit.ly/2DZ0ccn ), la GDRP o RGPD, es de obligado cumplimiento y requiere por parte de las empresas de cu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_xLlOf7WJQUmYT3SlDHdCsg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_s4AXJ3ZaSy2dB_kfTQa8gg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_UOGkWl6sQu-O9pZrdq4jZQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_4-MLz5BDQCyaBTNTY-Bv6g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_4-MLz5BDQCyaBTNTY-Bv6g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen01.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Como indicaba en mi anterior artículo (<span><span><span><a href="http://bit.ly/2DZ0ccn" rel="nofollow" target="_self" title="http://bit.ly/2DZ0ccn">http://bit.ly/2DZ0ccn</a></span><a href="http://bit.ly/2DzjVS5" rel="nofollow" target="_self" title="http://bit.ly/2DzjVS5"></a></span></span>), la GDRP o RGPD, es de obligado cumplimiento y requiere por parte de las empresas de cualquier tamaño, adaptar sus procesos tanto tecnológicos como de trabajo, para así,<span></span>adaptarse a esta nueva normativa.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de los activos tecnológicos de la empresa, están dentro del alcance del Reglamento, todos aquellos dispositivos que puedan contener datos sensibles de la compañía, o bien puedan ser instrumento de tránsito de esta información.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Recordemos que estos son los datos personales dentro del alcance del <i>Reglamento:</i></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"></p><ul style="text-align:left;"><li><font size="3" face="Arial, Helvetica, sans-serif">Nombre Completo<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Email<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Bancarios<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Información Fiscal<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Dirección postal<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número de teléfono<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número DNI/NIE/NIF/Pasaporte<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número de la seguridad Social<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Localización<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Dirección IP Pública<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Cookies<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Etiquetas RFID<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos de Salud<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Genéticos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Biométricos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Raciales<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Étnicos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Orientación Sexual<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Orientación política<br></font></li></ul><p></p><p class="MsoNormal"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Tenemos que tener en cuenta, no solo el ámbito &quot;local&quot; de los datos, si no también qué tipos de servicios en la Nube usamos (DropBox, Office 365, Gmail, Hotmail, etc) ya que muchas empresas pequeñas, usan sistemas de correo &quot;gratuitos&quot; para realizar sus funciones, o tienen poco control sobre lo que contratan, fundamentalmente por desconocimiento.</font></p><p></p></div>
</div><div><div><h3><span><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b></b></font><p class="MsoNormal" style="text-align:center;"><span style="font-size:14pt;"><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b>¿Cómo podemos cumplir con el Reglamento?</b></font></span></p></span></h3></div>
</div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Lo enfocaremos por 2 vías, y ambas son aplicables:</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">1. Infraestructura local, es decir ordenadores en la empresa, discos duros, comunicaciones, dispositivos móviles, tablets,…, es decir, todos los dispositivos que tengan o puedan tener contacto con la información sensible.</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">2. Servicios en la nube (SaaS y IaaS), es decir todos aquellos servicios, gratuitos o no, que tengan o puedan contener datos sensibles, o se utilicen para su transmisión.</font></p><p></p></div>
</div><div><div><h4 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" color="#537b8e">Infraestructura Local</font></b></h4></div>
</div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de este ámbito, cabe todo aquello que esté dentro de la red de la empresa, entendiendo por red en una empresa pequeña lo que es desde el router Wifi que pone el proveedor de servicio, hasta el último dispositivo que esté conectado a esa red. </font></p><p class="MsoNormal" style="text-align:justify;"></p><ol><li><font face="Arial, Helvetica, sans-serif">Antes de nada, hay que “educar” y formar a los usuarios, informándoles para que no compartan usuarios y contraseñas, que no se dejen las contraseñas pegadas con un simple post -it, o que eviten el reúso de las mismas, y no solo eso, sino también de la &quot;desconfianza&quot; de correos no esperados, o del software que promete mucho siendo gratuito, o “bajado” gratis de algún lugar. Sobre este punto podríamos tratar horas y horas… Y siempre acabaríamos en el mismo punto. <b style="font-size:medium;"><i>El punto más débil de la cadena en el mundo de la seguridad es el usuario.</i></b><br></font></li><li><font face="Arial, Helvetica, sans-serif">Lo que deberíamos hacer antes de nada es tener controlado el flujo de información, que entra y que sale de la red de la empresa, no siendo el router del operador una opción válida. Por ello se necesitaría desplegar, una solución de firewall que sea capaz de registrar todos los accesos, sea mediante wifi o mediante cable, para poder saber las actividades que realizan todos los equipos a nivel de red y así cumplir con el Art. 27.1, 27.2&nbsp; apartados d,e,f,g<br></font></li><li><font face="Arial, Helvetica, sans-serif">Desde Cefiros, os podemos ofrecer los sistemas de HillStone (<a href="https://www.cefiros.net/hillstone.html" rel="nofollow" target="_self" title="https://www.cefiros.net/hillstone.html">https://www.cefiros.net/hillstone.html</a>) que, según varios analistas independientes, son los que mejor Rendimiento/Precio tienen del mercado frente a otros fabricantes.<br></font></li><li><font face="Arial, Helvetica, sans-serif">El segundo paso es descubrir dónde están los datos sensibles que están amparados por el Reglamento, para ello, desde Cefiros, podemos usar la plataforma de Discovery y Classification de GTB Technologies (<a href="https://www.cefiros.net/gtb.html" rel="nofollow" target="_self" title="https://www.cefiros.net/gtb.html">https://www.cefiros.net/gtb.html</a>) (incluso en formato pago por uso) para detectar los documentos locales que puedan existir en la empresa y clasificarlos según su importancia.<br></font></li><li><font face="Arial, Helvetica, sans-serif">El tercer escalón sería tener cifrada esta información y mantener cifrada y restringida el acceso a la misma, teniendo auditado quién, cómo y cuándo se accede a estos archivos o registros. Para ello nosotros recomendamos por simpleza y facilidad de uso el uso de SealPath (http://www.sealpath.com).<br></font></li><li><font face="Arial, Helvetica, sans-serif">El cuarto paso es tener inventariado todo el parque de dispositivos y software, que se conectan a la red, y de las aplicaciones que hacen uso de las mismas y pueden tener acceso a los datos, este inventario lo podemos realizar con varias herramientas, <a alt="Zeed Security" href="/zeed.html" target="_blank" title="Zeed Security">Zeed Security</a>, <a alt="Miradore" href="/miradore.html" target="_blank" title="Miradore">Miradore</a>&nbsp;No nos podemos olvidar, qué es requisito de obligado cumplimiento tener protección de cada dispositivo y tener actualizado todo el software que esté inventariado, para ello la suite PSB de F-Secure dispone de gestión de parches sobre los activos (Windows) o usar la plataforma de Miradore para ejecutar la misma tarea.</font></li><li><font face="Arial, Helvetica, sans-serif">Otro de los puntos no menos importantes es, dotar de doble factor de autenticación, a todos los administradores y usuarios que tengan acceso a esta información sensible, para ello nosotros recomendamos usar OKTA (<font size="3"><a href="https://www.okta.com" target="_blank" title="https://www.okta.com">https://www.okta.com</a></font><span style="font-size:medium;">) como solución de doble factor o MFA.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">En el sexto punto, deberíamos abordar la seguridad del correo electrónico, un punto muy importante de entrada de amenazas, y por lo tanto un punto a cubrir muy importante. Muchas PYMES tienen soluciones de correo operadas por terceros, que no suelen disponer de una protección eficaz, o bien usan servicios de correo gratuito. Nosotros trabajamos con diversas opciones de protección de correo, y dependiendo de cada caso concreto, recomendamos una u otra.<br></font></li><li><font face="Arial, Helvetica, sans-serif">Para tener monitorizada la actividad de los usuarios, algo obligatorio dentro del <i style="font-size:medium;">Reglamento</i><span style="font-size:medium;">, tenemos varias opciones para poder cubrirlo, en entornos pequeños un Firewall que realiza el control integral de las comunicaciones (Hillstone adaptado al tamaño de la organización) o usando un UEBA (</span><b style="font-size:medium;">user and entity behavior analytics) </b><span style="font-size:medium;">como Teramind (<a href="https://www.cefiros.net/teramind.html">https://www.cefiros.net/teramind.html</a>), para conocer en cualquier momento que realizan los usuarios o dejan de hacer y hasta analizar que han hecho en el pasado (desde que se instaló el agente)</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Una de las acciones más importantes a realizar para esta en línea con el <i style="font-size:medium;">Reglamento</i><span style="font-size:medium;"> es &nbsp;cubrir la fuga de información, ver como fluye por la red empresarial, y poder tomar acciones al respecto. Para ello con los Agentes de DLP de GTB se puede realizar esta acción y en conjunto con el UEBA poder tomar acciones si se detectan intentos de fuga.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Como un nivel adicional y que ya lo comentamos en el anterior artículo, indicamos como poder realizar evaluaciones de riesgo y evaluaciones continuas. Para ello nos basamos en un servicio llamado BAS (tecnologías Breach and Attack Simulator, según Gartner). Con esto ponemos a prueba nuestras medidas de seguridad en cada momento, vemos en tiempo real como reaccionan los sistemas ante un malware, o realizamos un intento de intrusión, y, si algo cambia, la plataforma de SafeBreach (<a href="https://www.cefiros.net/safebreach.html" style="font-size:medium;">https://www.cefiros.net/safebreach.html</a><span style="font-size:medium;">) nos indicará como mejorar ese punto débil y ,lo más importante, nos ayudará a evaluar en tiempo real el riesgo que estamos asumiendo ante nuevas amenazas y como combatirlas.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Como último punto, y aquí ya entramos en palabras &quot;mayores&quot;, todas las empresas, independientemente del tamaño, pueden verse beneficiadas por el intercambio de información sobre amenazas, pero para poder sacarle un partido real, necesitan<span style="font-size:medium;"></span><span style="font-size:medium;">tener un equipo de profesionales bien formados para que puedan evaluar esos riesgos y amenazas. Empresas más o menos grandes pueden </span></font><span style="font-family:Arial, Helvetica, sans-serif;font-size:medium;">tener un equipo dedicado, pero empresas más modestas o pequeñas, tienen un serio hándicap con esto. Yo en este punto soy mas partidario de ser una recomendación, más que algo &quot;obligatorio&quot;.</span><br></li></ol><p></p><ol type="1" start="6"><li class="MsoNormal" style="text-align:justify;vertical-align:middle;"><span style="font-size:11pt;"></span></li></ol><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen02a.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><h3 style="text-align:center;"><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b>Servicios SaaS</b></font></h3></div>
</div><div><div><p><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Aquí nos encontramos con otro gran hándicap para las empresas, sobre todo las pequeñas al proliferar el uso de servicios &quot;FREEMIUM&quot;, por lo que estos servicios tienen su contrapartida &quot;profesional&quot; pero muchos de ellos no están por la labor de tener un contrato con ellos.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de los servicios SaaS más populares, encontramos:</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"></p><ul style="text-align:left;"><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Office 365</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Gsuite</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Egnyte</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Dropbox</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Zoho Suite</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">ManageEngine</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Box.net</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Salesforce</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Cualquier CRM/ERP online</span><br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Tenemos que garantizar en estos servicios, que la información sensible alojada, se encuentre cifrada y a ser posible anonimizada, para que la correlación de los datos entre sí, haga imposible la identificación del individuo. Para ello, en los servicios que son de almacenamiento, como OneDrive, Dropbox, etc, recomendamos usar SealPath, para así mantener los documentos sensibles cifrados.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Para los servicios más &quot;complejos&quot; como ERP, CRM, etc, donde estén los datos sensibles, se requiere al menos de cifrado de los mismos. Para ello, las únicas soluciones útiles para ello son los CASB, que te permiten cifrar la información que se indique con la clave de cifrado que desee el usuario, no entramos aquí si la clave está en el proveedor o en manos del usuario. <b>SkyHigh</b>, líder según Garner, Forrester e IDC, es sin duda la mejor solución tecnológica que ayudará a proteger tus servicios cloud y tus usuarios que acceden a ellos, y por tanto, tener tus datos seguros.</font></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font color="#537b8e">Conclusiones</font></b></h2></div>
</div><div><div><p><span><font face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Independientemente de la arquitectura que se disponga, es necesario unos mínimos de seguridad en todos los ámbitos, y saber en todo momento quien como y cuando accede a los datos sensibles, y adicionalmente en el caso de los servicios en la nube, que estos dispongan de un doble factor de autenticación, ya sea de manera directa o indirecta apoyándose en un tercero.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Ni que decir tiene que, dentro de todo esto, se requiere una estrategia de acción ante incidentes de seguridad, ya sea por una fuga de datos, que hay que cuantificar, o por un incidente de los mismos, un ransomware cifra esa carpeta con esos datos.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Básicamente, la GDPR o RGPD viene a decir que, para tener un cumplimiento efectivo, se requiere tener cubiertos todos los puntos que indica la ISO27001, evidentemente adaptado a cada tamaño de empresa, pero debe cumplirse si no se quiere exponer a multas que pueden forzar a cerrar la empresa, dependiendo del tamaño, ya que la multa por incumplimiento puede llegar al 2% de la facturación del último año o hasta 10M de €, la cuantía que sea mayor, y la divulgación de información sensible sin informar del incidente, puede acarrar hasta 20M de € o el 4% de la facturación del último año, la cifra mayor resultante.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Nosotros desde Cefiros, podemos ayudar a cumplir con los requisitos u orientarte hacia dónde ir, para poder cumplirlo ya que nuestra finalidad es prestar un servicio de valor, más allá de poder vender nuestras tecnologías.</font></span></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" color="#537b8e">CHECK LIST</font></b></h2></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen04.png"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">Os dejamos con una lista de comprobación básica, para saber cómo estáis a nivel de tecnología, y determinar qué se necesita adicionalmente:</font></span></p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución Antivirus</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución Backup</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Cifrado de archivos</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Descubrimiento de Información</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Prevención Fuga de Información</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Comportamiento de Usuarios</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de protección de correo electrónico</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de seguridad Perimetral</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Detección/Prevención de Intrusiones</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Evaluación de Riesgos</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Plan de Respuesta ante Incidentes</font></span></p><p class="MsoListParagraphCxSpLast" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Plan de contingencia</font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">Obviamente, damos por sentado que la mayoría de los sistemas operativos son legítimos y el software que se ejecuta en los mismos también lo es.</font></span></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 29 Jan 2018 13:30:42 +0100</pubDate></item><item><title><![CDATA[126 días y contando. ¿Estás Preparado?]]></title><link>https://www.cefiros.net/blogs/post/GDPR</link><description><![CDATA[
 ¿Estás preparado para el día 0? El 25 de Mayo de este año, entra en vigor el Reglamento General de Protección de Datos, o GDPR debido al cual, todas ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_MVt8CBZeQ5alN-B4Z3uPsw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_vf3GHerHTmu6ExbdoyH6OA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7ISwtR0dQ_qh_TQGYOqrzQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Yf5-DmX0TsarSLC3d8dxXw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Inicio%20OK.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><h2><span><font face="Arial, Helvetica, sans-serif" size="6"></font><p class="MsoNormal" style="text-align:center;"><font face="Arial, Helvetica, sans-serif" size="6">¿Estás preparado para el día 0?</font></p></span></h2></div>
</div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">El 25 de Mayo de este año, entra en vigor el <i>Reglamento</i> General de Protección de Datos, o GDPR debido al cual, todas las empresas, necesitan cumplir ciertos requerimientos para estar en línea con los artículos que indica dicho <i>Reglamento</i>, así como tener preparados sus equipos para el correcto cumplimiento del mismo.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">Este <i>Reglamento</i> no solo aplica a todo el territorio de la Unión Europea (28 Estados miembro), si no a todos aquellos países que manejen datos de ciudadanos miembros de la UE.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4"></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">1.&nbsp; La definición de RGPD o GDPR, indica que no solo los datos personales identificables están dentro del amparo de este <i>Reglamento</i>, si no que los siguientes datos, están también dentro del amparo del <i>Reglamento</i>:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Localización</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Dirección IP Pública</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Cookies</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Etiquetas RFID</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos de Salud</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Genéticos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Biométricos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Raciales </font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Étnicos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Orientación Sexual</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Orientación política</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">2.&nbsp; Las empresas que no cumplan los requerimientos antes de la entrada en vigor, están sujetos a amonestaciones. Las multas que indica el <i>Reglamento</i>, pueden llegar a los 20M€ o al 4% de la facturación anual, dependiendo del tamaño de la empresa, por incumplimientos y fugas de información.</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">3.&nbsp; El cumplimiento no es solo para tenerlo ese día y pasar las auditorías, si no que debe ser continuo. El <i>Reglamento</i> coloca el peso de la &quot;evaluación continua de riesgos&quot; en el controlador de datos, la organización de recopilación de datos y requiere que cualquier organización que esté procesando datos, cumpla con el <i>Reglamento</i>.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" size="5">Construyendo un plan de acción</font></b></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">Las empresas deben desarrollar un enfoque basado en riesgo para <i>Reglamento</i>, lo que significa que primero deben evaluarse los riesgos en el contexto de las necesidades del negocio con el fin de identificar objetivamente qué datos están en riesgo y cuáles no. Una vez establecida la línea de base para la protección de datos, los controles de seguridad deben implementarse, aumentarse y evaluarse continuamente para garantizar que los datos continúen siendo seguros.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>1.<span style="font-weight:normal;">&nbsp; </span></b><b>Descubrimiento de Datos Personales</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El primer paso es descubrir y clasificar, donde están los datos personales sujetos al <i>Reglamento</i>. Primero debe determinarse donde están datos, y después como fluyen estos mismos datos. Para ello se necesita una solución de descubrimiento y clasificación de datos, que funcione, y que sea capaz de seguir estos datos y monitorizar como se obtienen, como se almacenan, como se usan y como se borran. Está en la mano del responsable de datos, asignar el riesgo de cada tipo de datos y que medidas de seguridad se aplican para que estén seguros.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>2.<span style="font-weight:normal;">&nbsp; </span></b><b>Implementar &quot;como estoy&quot; en medidas de seguridad</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Debido a la naturaleza de innovación tan dinámica de la tecnología, y el incremento de la complejidad de las amenazas, el <i>Reglamento</i> no especifica que tecnología se requiere para cumplir con el <i>reglamento</i>. En el artículo 25 del <i>Reglamento</i>, se indica que las empresas deben tener un <b>&quot;razonable&quot; nivel de protección y privacidad</b> para los ciudadanos de la UE, pero no define que es &quot;razonable&quot;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Esto tiene 3 implicaciones:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">a.&nbsp; Los equipos de seguridad deben de seguir adaptándose. Deben protegerse contra amenazas tradicionales y nuevas, y aprovechar los últimos controles de seguridad para mantenerse al día con el panorama de la evolución de las amenazas.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">b.&nbsp; Los equipos de Seguridad, necesitan focalizarse en la seguridad de los datos, gestión de acceso, cifrado de los datos, prevención fuga de información, y documentar estas capacidades.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">c.&nbsp; Los equipos de seguridad, necesitan validad continuamente que la seguridad que tienen implantada, es efectiva y funciona (<b>Ver punto 3</b>)</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Estas son las mejores prácticas para la seguridad del dato:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Restringir el acceso al dato:</b> Uno de los aspectos críticos de la securización de los datos personales es identificar y gestionar el acceso. Las empresas deben implementar el acceso con menos privilegios a los sistemas que almacenan y procesan estos datos.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Habilitar cifrado:</b> El cifrado de datos, reduce enormemente la probabilidad de compromiso de un usuario. El beneficio adicional de esto es que las empresas pueden reducir el riesgo de sanciones o no se les puede exigir que informen de una infracción si no se puede leer los datos exfiltrados. El <i>Reglamento</i> también especifica la seudonimización, en la que los datos personales identificables se reemplazan por un código aleatorio, como medida de protección de seguridad para reducir aún más la probabilidad de que la información se correlacione con las personas reales.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Segmentación robusta:</b> Las empresas, deben segmentar y restringir partes de la red que tengan datos dentro del amparo del <i>Reglamento</i>. Esta es una buena práctica fundamental para poder parar a un atacante que se mueva mas allá de la zona de infiltración.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4"><br></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>3.<span style="font-weight:normal;">&nbsp; </span></b><b>Validar la seguridad con una evaluación continua</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">En el <b>Artículo 32, </b>&nbsp;el <i>reglamento</i> establece &quot;…... el controlador y el procesador implementarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad apropiado para el riesgo, incluido ... <b>un proceso para probar, evaluar y evaluar periódicamente la efectividad de las medidas técnicas y organizativas para garantizar la seguridad del procesamiento de los datos</b>&quot;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Por razones de seguridad y cumplimiento, las empresas necesitan asegurarse continuamente que cualquier control de seguridad que se halla implantado, está funcionando para proteger los datos personales. La <b>evaluación de &quot;como estoy&quot;</b>, debe cumplir con las siguientes características:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">1.&nbsp; <b>Automatizado y Continuo:</b> la validación debe ejecutarse continuamente para abordar el cambio en el panorama de las amenazas y tener en cuenta a los usuarios dinámicos, las aplicaciones y EndPoints. Además, la validación debe ser automática para minimizar la necesidad de personal altamente capacitado y altamente especializado.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">2.&nbsp; <b>Técnicas Exhaustivas:</b> la validación debe ser consistente y exhaustiva, reflejando una variedad de técnicas que usan los atacantes reales. Esto proporciona la evaluación más precisa del riesgo y la mejor prueba de protección de datos.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">3.&nbsp; <b>Seguro:</b> Para reflejar los verdaderos riesgos para una organización, la validación debe llevarse a cabo en redes de producción y EndPoints. La Evaluación del cumplimiento nunca debe poner en riesgo los datos ni afectar las operaciones de negocio.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Una tecnología que cumple esta evaluación continua de &quot;como estoy&quot; es, lo que se denomina en inglés, <b>Breach and Attack Simulation.</b></font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Image02-GartnerBAS.png" style="width:600px;margin-right:5px;padding:0px;background:transparent;"><div style="width:600px;margin:0px auto;"></div>
</div></div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Esta tecnología, permite a la empresa lo siguiente:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Validar continuamente los controles de seguridad (Cumplimiento de Art. 25 y 32)</b>: Puede minimizar la exposición y validar continuamente que los controles de seguridad de &quot;como estoy&quot; que se han implementado realmente funcionan. Por ejemplo, los equipos de seguridad que implementaron controles de seguridad que solo permiten que ciertos tipos de datos viajen entre redes o centros de datos pueden probar que su implementación es efectiva o identificar errores de configuración en las implementaciones de seguridad que pueden llevar a una fuga de datos. Más importante aún, esta validación utiliza &quot;técnicas de ataque real&quot;, generando un reflejo más preciso de los verdaderos riesgos empresariales.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Prepararse para la evaluación de impacto del Reglamento (Art. 35):</b> Puede preparar equipos de seguridad para evaluaciones de impacto. Específicamente, puede utilizarse antes de una evaluación real para evaluar las &quot;medidas previstas para abordar los riesgos, incluidas las salvaguardas, las medidas de seguridad y los mecanismos para garantizar la protección de los datos personales y demostrar el cumplimiento&quot;. Esto incluye tecnologías de seguridad, pero también se extiende a los equipos SOC y MSSP involucrados en las medidas de seguridad para el <i>Reglamento</i>.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Justificar la inversión:</b> también puede probar, si se requiere o no una inversión adicional para el cumplimiento del <i>Reglamento</i>. La inversión en seguridad es, con demasiada frecuencia, una medida basada en el &quot;instinto&quot;, ya que la seguridad real hasta ahora ha sido difícil de medir. Esto significa que los equipos ejecutivos solo inician una inversión de seguridad adecuada <b><u>después</u></b> de que se ha producido una infracción o incidente. Esta tecnología puede proporcionar datos de seguridad reales, para probar si se requiere más inversión en seguridad para el <i>Reglamento</i>.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4"><br></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>4.<span style="font-weight:normal;">&nbsp; </span></b><b>Plan de respuesta a Incidentes</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Uno de los puntos mas importantes del <i>Reglamento</i>, es tratar con el requerimiento de notificación de fuga de información. El <i>Reglamento</i> establece que &quot;la destrucción, pérdida, alteración, divulgación no autorizada de o acceso a&quot; de los datos personales, <b>debe ser reportado en menos de 72 Horas</b></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El último informe de Investigación de fuga de datos 2017, de Verizon, muestra como las intrusiones o compromisos, toman minutos en el 98% de los casos, y el tiempo de detección de estas, pueden tomar semanas y meses. El desafío al que se enfrentan las empresas es doble, detectar y cualificar cuando se produjo la intrusión, e identificar que cantidad de datos personales se han puesto en riesgo. Si la respuesta es positiva, deben notificarse al regulador en menos de 72 horas.&nbsp;</font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Image01-Verizon2017.png" style="width:636px;margin-right:5px;padding:0px;background:transparent;"><div style="width:636px;margin:0px auto;"></div>
</div></div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Por ello, las empresas necesitan desarrollar y documentar un plan de respuesta a incidentes. Si ya existe, deben extenderlo al cumplimiento del <i>Reglamento</i>. Los reguladores deben ser notificados dentro de las 72 horas de la fuga, y los sujetos afectados deben ser notificados &quot;sin demora indebida&quot; si la fuga &quot;puede resultar en un alto riesgo para los derechos y libertades de las personas&quot;.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Hay dos cosas a tener en cuenta:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; La notificación reglamentaria debe &quot;al menos&quot;:</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; describir la naturaleza de la fuga de datos personales, incluyendo el número y las categorías de los&nbsp; datos y los registros de datos personales afectados.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; proporcionar la información de contacto del oficial de protección de datos.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; &quot;describir las posibles consecuencias de la fuga de datos personales&quot;.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; describir cómo el controlador de los datos, propone abordar el incidente, incluidos los esfuerzos de mitigación. Si la información no está disponible a la vez, se puede proporcionar en fases.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Los reguladores no necesitan ser notificados si:</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; el controlador ha &quot;implementado medidas apropiadas de protección técnica y organizativa&quot; que &quot;hacen que los datos sean ininteligibles para cualquier persona que no esté autorizada para acceder a ellos, como el cifrado&quot; (Ver punto 2)</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; el controlador toma medidas posteriores a la violación de los datos personales para &quot;garantizar que el alto riesgo de los derechos y libertades de los interesados&quot; no se materialice</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; cuando la notificación a cada sujeto de datos &quot;suponga un esfuerzo desproporcionado&quot;, en cuyo caso se pueden utilizar medidas de comunicación alternativas.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;text-align:center;"><b><font face="Arial, Helvetica, sans-serif" size="5">Conclusiones:</font></b></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El <i>Reglamento</i> requiere que las empresas, no solo que protejan los datos personales que manejan, si no que también, tengan en mente la mejora de la seguridad en general. Algunos puntos clave del <i>Reglamento</i>, es la <b>evaluación continua del riesgo, </b>que permitirá a las empresas automatizar estas tareas para conocer el &quot;como estoy&quot; y poder así evaluar sus controles de seguridad.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Para ello existen diversas herramientas que pueden ayudar a cumplir con el <i>Reglamento</i> con garantías y nosotros podemos ayudarte con algunas de ellas.</font></p><p class="MsoNormal" style="margin-left:27pt;"><br></p><p class="MsoNormal" style="margin-left:27pt;"><br></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Si necesitáis&nbsp;información de como podemos ayudaros, como cubrir todos los requerimientos, poneros en contacto con nosotros.</font></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 22 Jan 2018 14:48:13 +0100</pubDate></item><item><title><![CDATA[Procesadores y sus vulnerabilidades]]></title><link>https://www.cefiros.net/blogs/post/Procesadores-y-vulnerabilidades</link><description><![CDATA[Llevo varios días leyendo sobre estas vulnerabilidades hardware, y todos hemos visto con estupefacción como los principales fabricantes de Procesadore ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_wkSiHFmfSEutU9FYnX6SMg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_DqwT3ZxdTYykBGcEe4co7A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_2a8kWRuUS3G-plM17Fz69A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_hYgXmEgiSZmlQ0kQDl0QRg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><p><span></span></p><p class="MsoNormal"><font size="4">Llevo varios días leyendo sobre estas vulnerabilidades hardware, y todos hemos visto con estupefacción como los principales fabricantes de Procesadores del mercado, Intel, AMD, Qualcomm, Apple, ARM,&nbsp;(es decir,&nbsp;casi todos los procesadores basados en CISC (<a href="https://es.wikipedia.org/wiki/Complex_instruction_set_computing">https://es.wikipedia.org/wiki/Complex_instruction_set_computing</a>), indican que todos sus procesadores tienen un fallo de diseño, con el cual cualquier atacante sería capaz de obtener información de las apps en ejecución, con el problema que ello conlleva.</font></p><p class="MsoNormal"><font size="4">Los principales fabricantes de S.O, indican que parchear el S.O puede suponer hasta un 40% de pérdida de rendimiento con el impacto económico y funcional que ello puede suponer. De momento todos los equipos basados en procesadores RISC o MIPS, están &quot;libres&quot; de estas vulnerabilidades hardware.</font></p><p class="MsoNormal"><font size="4">&nbsp;</font></p><p class="MsoNormal"><font size="4">Los principales fabricantes de seguridad, Fortinet, Checkpoint, StoneSoft (Forcepoint) y todos aquellos que usen procesadores basados en x86 (o del tipo CISC), están afectados por estas vulnerabilidades, y aunque se puedan&nbsp;parchear los diferentes kernels de las diferentes plataformas,&nbsp;si&nbsp;ese parcheado supone una pérdida de rendimiento en los equipos&nbsp;tendremos&nbsp;un importante problema con difícil solución&nbsp;además del coste económico asociado.</font></p><p></p></div>
</div><div><div><p style="text-align:center;"><span><font color="#000000" size="5"><b>¿</b><b>Qué&nbsp;hacen estas vulnerabilidades?</b></font></span></p></div>
</div><div><div><p><span><font size="4">Os dejo una tabla con las diferencias entre ellas y el enlace a Google Project Zero donde lo explican mucho mejor,&nbsp;pro básicamente es la escalación de privilegios desde un usuario que no tenga privilegios para nada, a recuperar información de la memoria que esté usando otro usuario o proceso (ojo con los VDI y sesiones de Citrix) (Fuente:&nbsp;<a href="http://bit.ly/2AFnyka">http://bit.ly/2AFnyka</a>)</font></span></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/CPU_Flaw01.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><p class="MsoNormal"><font size="4">Desde&nbsp;<a href="http://bit.ly/CefWeb">Cefiros</a>,&nbsp;empresa en la&nbsp;que apostamos por tecnologías novedosas y diferentes, 2 de nuestro fabricantes pueden proteger a los sistemas del impacto de estas vulnerabilidades,&nbsp;<a href="http://bit.ly/2m9boeW">HillStone</a>&nbsp;al estar basado en procesadores MIPS/RISC (Nota del fabricante:&nbsp;<a href="http://www.hillstonenet.com/blog/statement-on-vulnerability-hillstone-networks-does-not-use-intel-processors-in-its-ngfw/">http://www.hillstonenet.com/blog/statement-on-vulnerability-hillstone-networks-does-not-use-intel-processors-in-its-ngfw/</a>), y&nbsp;<a href="http://bit.ly/Ensilo">ENSILO</a>&nbsp;con la capacidad de evitar la ejecución de cualquier programa que quiera explotar la vulnerabilidad del equipo, sin necesidad de parchear el propio sistema (Nota del fabricante:&nbsp;<a href="http://bit.ly/2CBsGHS">http://bit.ly/2CBsGHS</a>)</font></p><p class="MsoNormal"><font size="4">&nbsp;</font></p><p class="MsoNormal"><font size="4">Con esto, los sistemas no pierden en rendimiento, y están totalmente protegidos de estas amenazas y cualquier otra que pueda existir, teniendo una funcionalidad de protección POST -Infección, que es capaz de proteger al equipo, aunque este esté infectado.</font></p><p class="MsoNormal"><font size="4">&nbsp;</font></p><p class="MsoNormal"><font size="4">Mucho se dice sobre que los equipos del fabricante tal o cual, están afectados pero mitigados desde las diferentes compilaciones de su kernel, pero leyendo varios artículos sobre el tema, vemos que muchos de nosotros damos por sentado que todos los niveles de kernel, sean en el sistema que sean, son independientes, y que los sistemas de seguridad son mas robustos, pero cuando alguien plantea el mismo esquema pero con un punto de vista diferente, y demuestra como las diferentes capas o anillos del kernel son totalmente conectables unas con otras, o permeables desde la capa de usuario hasta la capa 0 (<a href="https://en.wikipedia.org/wiki/Protection_ring">https://en.wikipedia.org/wiki/Protection_ring</a>) y por lo tanto dejándonos desprotegidos ante cualquier fallo, sea software o hardware como es el caso que nos ocupa.</font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/CPU%20Flaw02.png" style="width:633px;padding:0px;background:transparent;"><div style="width:633px;margin:0px auto;"></div>
</div></div><div><div><p style="text-align:center;"><span><b><font color="#000000" size="5">Comparación entre sistemas RISC/MISP y CISC (x86, motorola 68000….)</font></b></span></p></div>
</div><div><div><p><font size="4"></font></p><table border="1" cellpadding="0" cellspacing="0" style="text-align:center;" title=""><tbody><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">&nbsp;</font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font color="#000000" size="5"><b>&nbsp; RISC</b></font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="margin-bottom:13pt;text-align:center;"><font color="#000000" size="5"><b>CISC</b></font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Acronym</b></font></p></td><td style="vertical-align:top;width:2.1013in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It stands for ‘Reduced Instruction Set Computer’.</font></p></td><td style="vertical-align:top;width:1.734in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It stands for ‘Complex Instruction Set Computer’.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Definition</b></font></p></td><td style="vertical-align:top;width:2.1194in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The RISC processors have a smaller set of instructions with few addressing nodes.&nbsp;</font></p></td><td style="vertical-align:top;width:1.7687in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The CISC processors have a larger set of instructions with many addressing nodes.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Memory unit</b></font></p></td><td style="vertical-align:top;width:2.1194in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It has no memory unit and uses a separate hardware to implement instructions.</font></p></td><td style="vertical-align:top;width:1.7791in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It has a memory unit to implement complex instructions.&nbsp;</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Program</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It has a hard-wired unit of programming.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It has a micro-programming unit.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Design</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It is a complex complier design.</font></p></td><td style="vertical-align:top;width:1.7034in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It is an easy complier design.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Calculations</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The calculations are faster and precise.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The calculations are slow and precise.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Decoding</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Decoding of instructions is simple.</font></p></td><td style="vertical-align:top;width:1.7791in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Decoding of instructions is complex.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Time</b></font></p></td><td style="vertical-align:top;width:2.1125in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Execution time is very less.</font></p></td><td style="vertical-align:top;width:1.7347in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Execution time is very high.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4597in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>External memory</b></font></p></td><td style="vertical-align:top;width:2.1194in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It does not require external memory for calculations.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">It requires external memory for calculations.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Pipelining</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Pipelining does function correctly.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Pipelining does not function correctly.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Stalling</b></font></p></td><td style="vertical-align:top;width:2.1194in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Stalling is mostly reduced in processors.</font></p></td><td style="vertical-align:top;width:1.7041in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The processors often stall.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Code expansion</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Code expansion can be a problem.</font></p></td><td style="vertical-align:top;width:1.7791in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Code expansion is not a problem.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Disc space</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The space is saved.</font></p></td><td style="vertical-align:top;width:1.6868in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">The space is wasted.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4"><b>Applications</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Used in high end applications such as video processing, telecommunications and image processing.</font></p></td><td style="vertical-align:top;width:1.7791in;"><p style="margin-bottom:13pt;text-align:center;"><font size="4">Used in low end applications such as security systems, home automations, etc.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4645in;"><p><font size="5"><b>BASIS FOR COMPARISON</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="text-align:center;"><b><font size="5">RISC&nbsp;</font></b></p></td><td style="vertical-align:top;width:1.6756in;"><p style="text-align:center;"><font size="5"><b>CISC</b></font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Emphasis on</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Software</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">Hardware</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Includes</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Single clock</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">Multi-clock</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Instruction-set size</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Small</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">Large</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Instruction formats</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">fixed (32-bit) format</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="font-size:11.55pt;"><font size="4">Variable formats (16-64 bits per instruction).</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Addressing modes used</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Limited to 3-5</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">12-24</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>General purpose registers used</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">32-192</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">8-24</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Memory inferences</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Register to register</font></p></td><td style="vertical-align:top;width:1.7451in;"><p style="font-size:11.55pt;"><font size="4">Memory to memory</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Cache design</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Split data cache and instruction cache.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="font-size:11.55pt;"><font size="4">Unified cache for instructions and data.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Clock rate</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">50-150 MHz&nbsp;</font></p></td><td style="vertical-align:top;width:1.6472in;"><p style="font-size:11.55pt;"><font size="4">33-50 MHz</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>Cycles Per Instruction</b>&nbsp;</font></p></td><td style="vertical-align:top;width:2.1194in;"><p style="font-size:11.55pt;"><font size="4">One cycle for almost all instructions and an average CPI &lt; 1.5.</font></p></td><td style="vertical-align:top;width:1.6833in;"><p style="font-size:11.55pt;"><font size="4">CPI between 2 and 15.</font></p></td></tr><tr><td style="vertical-align:top;width:1.4451in;"><p style="font-size:11.55pt;"><font size="4"><b>CPU Control</b></font></p></td><td style="vertical-align:top;width:2.1006in;"><p style="font-size:11.55pt;"><font size="4">Hardwired without control memory.</font></p></td><td style="vertical-align:top;width:1.6756in;"><p style="font-size:11.55pt;"><font size="4">Microcoded using control memory (ROM).</font></p></td></tr></tbody></table><p></p></div>
</div><div><div><h2 style="text-align:center;"><font size="5"><b>Créditos</b></font></h2></div>
</div><div><div><p><span></span></p><p><font size="4">Google project Zero</font></p><p><font size="4">Gracias a Alister Whitehat</font></p><p><font size="4">HillStone Networks</font></p><p><font size="4">Ensilo</font></p><p><font size="4">Intel</font></p><p><font size="4">ARM</font></p><p><font size="4">AMD</font></p><p><font size="4">Wikipedia</font></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 08 Jan 2018 10:23:08 +0100</pubDate></item><item><title><![CDATA[Enter your post title]]></title><link>https://www.cefiros.net/blogs/post/enter-your-post-title</link><description><![CDATA[
 You can edit text on your website by double clicking on a text box on your website. Alternatively, when you select a text box a settings menu will ap ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_lYRcjQHySwCtefims5yklg==" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_vUDIsApdShih15VpqkF6WQ==" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_E8rhYLt9RpGp5J74vKmUfA==" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_eRTbzCzDSFuytDpZQOP7Hg==" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center " data-editor="true">The face of the moon was in shadow</h2></div>
<div data-element-id="elm_OF6VRbcHQlanHr-Hr6r7_Q==" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p>You can edit text on your website by double clicking on a text box on your website. Alternatively, when you select a text box a settings menu will appear. your website by double clicking on a text box on your website. Alternatively, when you select a text box.</p></div>
</div><div data-element-id="elm_bNijD_H1TjWqS2klXSm9iQ==" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 Dec 2017 14:56:48 +0100</pubDate></item><item><title><![CDATA[Ataques de nivel 2 y cómo protegerte en redes SDN con HillStone]]></title><link>https://www.cefiros.net/blogs/post/Ataques-de-nivel-2-y-como-protegerte-en-redes-SDN-con-HillStone</link><description><![CDATA[Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_8f43KSxuSy-8ezSOAP-cYA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_RIAIlqyaTImitc1zSjbVWA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_49kwxfAiR_myPJr8LEKvVA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kr9VKYrpQymYPe9j62_cLg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un servidor y desde allí lanzar el ataque, con lo que ya tenemos 2 problemas en este último caso.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Los ataques de ARP Poisoning o ARP Spoofing, pueden causar una tormenta de broadcast de nivel 2, con lo que podemos llegar a afectar a toda la electrónica de red y causar una caída total del sistema. Las respuestas de ARP spoofing, se envían al switch, que básicamente lo convierte en un Hub. Cuando esto sucede, un hacker puede capturar todos los paquetes que pasan por el switch y capturar cualquier cosa de la red. Este defecto de seguridad es inherente a cómo se manejan las comunicaciones TCP / IP y es algo que no se puede modificar, por ello hay que tomar medidas para prevenir estas situaciones.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Imaginemos una red de equipos VDI, sobre una infaestructura de VMWare, al final esos equipos VDI, que no nos olvidemos son equipos de usuarios la gran mayoría, cuelgan de una red de servidores, o de una red de usuarios dentro del ámbito de servidores, y con un direccionamiento entre /18 y /24, es decir entre unas 16300 y 254 IP's, sin segmentación por áreas o departamentos.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Se suele montar así por simplicidad, facilidad de administración y no se suele pensar en la seguridad en el diseño.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Por ello, a la hora de securizar ese entorno o segmentarlo se complica muy mucho, y aquí es donde entra en juego nuestra solución de microsegmentación y protección desde Nivel 2.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con HillStone Cloud Hive, logramos la microsegmentación a nivel de cada equipo, creando un contenedor por cada equipo virtual, protegiendo así a cada equipo de ataque desde nivel 2, en el caso que nos ocupa, o de ataques dirigiros de L3 a L7 venga de donde venga, protegiendo así el equipo.</font></div>
<p></p><p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive01Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Con esto conseguimos una protección de movimientos laterales, sin precedentes, y si un equipo se infecta, estará controlado todos sus accesos, y podemos tenerlo en &quot;cuarentena&quot; sin tener que modificar en ningún momento el entorno de red, que realmente es la parte compleja a la hora de segmentar.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con esta solución, además, ganamos:</font></div>
<div><ul><li><font size="4">Visibilidad a nivel de flujos de tráfico, y es una herramienta perfecta para poder documentar esos flujos de tráfico que desconocemos en equipos nuevos, o documentar aquellas aplicaciones &quot;legacy&quot; que se han virtualizado por sostener el servicio y se desconoce totalmente con quien y como se comunican.<br></font></li><li><font size="4">Captura de tráfico de red, sin tener que desplegar nada en el servidor o puesto. Quejas de, la red va lenta, son fácilmente resueltas, al tener la capacidad de capturar tráfico, sin tener que molestar a los administradores o usuarios.<br></font></li><li><font size="4">Protección frente ataques DoS o DDoS, al tener un IPS por cada servidor, recomendado por NSSLabs.<br></font></li><li><font size="4">Inventario mejorado, teniendo la capacidad de captar cualquier cambio en el entorno virtual, ya sea al renombrar el equipo, añadir nuevos equipos virtuales o redes, migración de equipos etc.<br></font></li></ul></div>
<div><font size="4"><br></font></div><div><font size="4">Al desplegar HillStone Cloud Hive, adicionalmente a la red de servicio, que es la que se protege, de cada equipo, se añade una red de gestión fuera de banda, que es por donde se gestiona el servicio, a nivel global</font></div>
<br><p></p><p></p></div></div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive02Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><div><font size="4">Lo principal de la solución, es la capacidad de desplegarse sin interrupción del servicio y de no necesitar NSX para funcionar, proporcionando esta protección:</font></div>
<div><ul><li><font size="4">Defensa contra ataques<br></font></li><li><font size="4">Firewall<br></font></li><li><font size="4">Prevención de Intrusiones / Parcheo Virtual<br></font></li><li><font size="4">Antivirus de pasarela para tráfico HTTP, POP3, SMTP, FTP e IMAP</font></li></ul></div>
<div><font size="4">La visión que se obtiene, aunque sea para auditorías y no se filtre nada, sirve para tener una visión completa de lo que pasa.</font></div>
<p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive03Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><font size="4">Si quieres saber mas sobre el producto, formas de licenciamiento y cualquier cosa que se te ocurra, ponte en contacto con nosotros sin dudarlo.</font></p><p><font size="4">Os dejo el enlace a la descarga del documento:&nbsp;</font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Oct 2017 10:00:00 +0200</pubDate></item></channel></rss>