<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/Ciberseguridad/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #Ciberseguridad</title><description>CEFIROS - Blog #Ciberseguridad</description><link>https://www.cefiros.net/blogs/tag/Ciberseguridad</link><lastBuildDate>Sun, 26 Apr 2026 10:07:43 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Kymatio y Cefiros se unen para reducir el Ciberriesgo Humano de sus clientes]]></title><link>https://www.cefiros.net/blogs/post/cefiros-mayorista-de-kymatio-para-iberia-y-latam</link><description><![CDATA[ &nbsp;Cefiros da un paso más en su apoyo a las organizaciones potenciando la preparación de los empleados frente a las amena ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_UbCUV6UtS1-xAXLP9bC7og" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_BGbEglFzQDaJLT2USRoLTg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_uRc8gIw-R4eT76OhkRFxcw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_uRc8gIw-R4eT76OhkRFxcw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_uqfzGxZmRw24W79rtw8hpA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uqfzGxZmRw24W79rtw8hpA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:center;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;Cefiros da un paso más en su apoyo a las organizaciones potenciando la preparación de los empleados frente a las amenazas de ciberseguridad y firma un acuerdo de distribución con Kymatio, empresa española experta en mejorar la ciberseguridad de las organizaciones realizando una&nbsp;<strong style="font-style:inherit;">gestión activa del riesgo de empleados</strong>, protegiendo y entrenando al supuesto eslabón más débil de la cadena, el equipo humano.</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;Kymatio automatiza la concienciación de los empleados y la evaluación de su estado de alerta de forma desatendida y personalizada, al tiempo que proporciona una&nbsp;<strong style="font-style:inherit;">herramienta de gestión de riesgo asociado al elemento humano</strong>, proporcionando métricas, evolución en el tiempo y planes de acción.&nbsp;<span style="text-align:center;">&nbsp;Permite alcanzar la visibilidad necesaria sobre la exposición de la plantilla a incidentes de seguridad de la información y su mitigación incluyendo los siguientes servicios:</span>&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">Con&nbsp;<span style="color:inherit;"><strong style="font-style:inherit;">Kymatio</strong></span>, se evalúa el riesgo humano y se capacita a los empleados para proteger la organización.&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">- Con&nbsp;<strong style="font-style:inherit;">Kymatio Trickster</strong>&nbsp;– Entrenamiento a la Ingeniería Social las empresas pueden analizar el comportamiento de los empleados ante ataques de phishing, spear phishing, ransomware, QR malicioso o smishing.&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><div><p style="text-align:left;font-size:16px;">- Gracias a&nbsp;<strong style="font-style:inherit;">Kymatio A&amp;A Evaluación y Concienciación en Seguridad,</strong>&nbsp;se entrena a los trabajadores individualmente según sus necesidades. La compañía combina neuropsicología y tecnología exclusiva para ofrecer el mejor itinerario de concienciación en cada caso.&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">- Empleando&nbsp;<strong style="font-style:inherit;">Kymatio ABS (Account Breach Scanner)</strong>&nbsp;– Escáner de Credenciales Expuestas, las organizaciones obtienen información actualizada sobre las cuentas corporativas involucradas en brechas de seguridad.&nbsp;</p><p style="font-size:16px;"><br></p></div>
<p style="text-align:left;font-size:16px;">&nbsp;Ángel Carreras, Director General de Cefiros,&nbsp;comenta a propósito del reciente acuerdo que:&nbsp;“Para Cefiros es un auténtico placer y orgullo el poder asociarse con el líder de renombre para ofrecer soluciones de alta calidad a sus clientes. Esta alianza estratégica responde a la creciente demanda por parte de nuestros integradores y resellers de soluciones de ciberseguridad a todos los niveles, y refleja la apuesta de Cefiros por fabricantes españoles, para a su vez, proporcionar a sus clientes las mejores herramientas para proteger sus entornos, y por parte de Kymatio está clara su apuesta por la ciberseguridad y la gestión del ciberriesgo de sus clientes, algo que queda más que patente con su inclusión en el catálogo CPSTIC del Centro Criptológico Nacional”.</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;Por su parte, Fernando Mateus, CEO de &nbsp;Kymatio, afirma que “Estamos muy contentos de anunciar este acuerdo de distribución entre Kymatio y Cefiros. Su experiencia y conocimiento del mercado nos permitirán desarrollar aún más rápidamente nuestro canal de partners de ciberseguridad en Iberia&quot;.</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;En definitiva, e<span style="text-align:center;">stamos muy orgullosos de poder anunciar este acuerdo con un fabricante como Kymatio.</span><img src="/Acuerdo%20Kymatiobueno.png" style="text-align:center;font-size:15px;"></p></div>
</div><div data-element-id="elm_ZvjBycGZTlSHUssh-OFbKA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_ZvjBycGZTlSHUssh-OFbKA"].zpelem-button{ border-radius:1px; margin-block-start:31px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://ciberseguridadtic.es/mercado/kymatio-y-cefiros-se-unen-para-reducir-el-ciberriesgo-humano-de-sus-clientes-202405235492.htm" target="_blank"><span class="zpbutton-content">Leer Nota de Prensa Completa</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 24 May 2024 15:11:42 +0200</pubDate></item><item><title><![CDATA[Cefiros amplía su portfolio de protección de datos con Conpal]]></title><link>https://www.cefiros.net/blogs/post/cefiros-amplía-su-portfolio-de-protección-de-datos-con-conpal</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/Captura de Pantalla 2022-05-12 a las 10.51.13.png"/> Cefiros &nbsp;y&nbsp; Conpal &nbsp;han llegado a un acuerdo de distribución para España y Portugal.&nbsp; ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Za0_gaQVQoqpx_c9koFGOA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_5WywY09CRaCNNu0ij1EcOw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ftNiLQTXSH2pCj7DuKzYxg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_W-GEYMfDQ4KEOgl1e_EiKg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center " data-editor="true"></h2></div>
<div data-element-id="elm_i2SrDlF6TBePCHrrfkfc3g" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_i2SrDlF6TBePCHrrfkfc3g"] .zpimage-container figure img { width: 357.22px !important ; height: 123px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_i2SrDlF6TBePCHrrfkfc3g"] .zpimage-container figure img { width:357.22px ; height:123px ; } } @media (max-width: 767px) { [data-element-id="elm_i2SrDlF6TBePCHrrfkfc3g"] .zpimage-container figure img { width:357.22px ; height:123px ; } } [data-element-id="elm_i2SrDlF6TBePCHrrfkfc3g"].zpelem-image { border-radius:1px; margin-block-start:-55px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.conpal.de/sgn-migracion-para-revendedores/" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/conpal.jpg" width="357.22" height="123" loading="lazy" size="custom"/></picture></a></figure></div>
</div><div data-element-id="elm_hwO6k-m5SpCmdooN4qV3-A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h2 style="text-align:left;"><b style="color:inherit;text-align:center;"><span style="font-size:16px;">Cefiros</span></b><span style="font-size:16px;"><span style="color:rgb(11, 25, 45);">&nbsp;y&nbsp;</span><b>Conpal</b><span style="color:rgb(11, 25, 45);">&nbsp;han llegado a un acuerdo de distribución para España y Portugal.&nbsp;</span></span></h2><h2 style="color:inherit;text-align:left;"><div style="color:inherit;"></div></h2><h2 style="text-align:left;"><div><span style="font-size:13px;"><span style="color:inherit;"></span><div><span style="color:inherit;"></span><p style="color:inherit;"><span style="font-size:14px;">Para<b> Cefiros</b>, este acuerdo representa una gran oportunidad para poder ofrecer la mejor solución de cifrado de documentos. De hecho, <b>Conpal LAN Crypt</b> es la solución empresarial más moderna para el cifrado de contenido confidencial del lado del cliente. Permite la asignación de claves a los empleados por roles. Estos se pueden importar desde servicios de directorio como Directorio Activo. También permite la creación de políticas. En sistemas con Windows, Mac, teléfonos inteligentes y tabletas con Android, iPhone y iPad, así como los servidores de terminales, los empleados pueden acceder a los archivos cifrados utilizando un cliente LAN Crypt de Conpal. Ya sea en un recurso compartido de red, almacenamiento USB o disco duro local, los datos siempre permanecen encriptados. Esta protección también se mantiene en plataformas en la nube como Microsoft Sharepoint, OneDrive o Teams. Las organizaciones comerciales y gubernamentales utilizan Conpal LAN Crypt para cumplir con los requisitos de cumplimiento, proteger el acceso departamental a los datos o evitar la pérdida y el robo de datos.</span></p><span style="color:inherit;"></span><p style="color:inherit;">&nbsp;</p><b><div style="color:inherit;"><b style="color:inherit;"><span style="font-size:14px;">Conpal </span></b><span style="font-size:14px;"><span style="color:inherit;font-weight:normal;">es un proveedor independiente, líder de soluciones de seguridad de TI para la protección de datos confidenciales a través del cifrado y la autenticación. Esta protección cubre todos los datos, independientemente de si se almacenan de forma local, móvil, en redes o en entornos de nube. En el pasado, Conpal ya ha migrado con éxito a numerosos clientes de las soluciones de encriptación de Sophos a Conpal LAN Crypt. La empresa, con sede en Alemania, se caracteriza por el profundo conocimiento experto de sus empleados. Muchos años de experiencia en la aprobación y certificación de productos de seguridad combinados con la innovación tecnológica hacen de Conpal uno de los proveedores de seguridad informática más respetados de Europa.</span></span></div>
<div style="color:inherit;"><span style="color:inherit;font-weight:normal;"><br></span></div>
<div style="color:inherit;text-align:center;"><img src="/foto%20conpal.png" style="width:247.35px !important;height:212px !important;"><span style="color:inherit;font-weight:normal;"><br></span></div>
<div style="color:inherit;text-align:center;"><br></div><div><div><div><div><div><div><p style="color:inherit;"><b><span style="font-weight:400;font-size:14px;">Conpal </span></b><span style="font-weight:400;font-size:14px;">recientemente llegó a un acuerdo con Sophos para adquirirle toda su tecnología de cifrado de documentos, y tanto Sophos como Conpal recomiendan hacer la migración tecnológica y comercial a Conpal. Para los usuarios de SafeGuard File Encryption (para Windows y Mac), así como de SafeGuard Data Exchange (DX) y Cloud Share (CS), conpal LAN Crypt es la alternativa perfecta para las organizaciones que buscan continuidad. Pueden usar Conpal LAN Crypt para garantizar la protección de sus datos en discos duros (“Datos en reposo“) y también para garantizar que los datos confidenciales (“Datos en tránsito“) se transfieran encriptados y almacenados de forma segura en la ubicación de destino.</span></p><span style="font-size:14px;"><span></span><p style="color:inherit;"><span style="font-weight:400;"><br></span></p><span></span><p style="color:inherit;"><span style="font-weight:400;"></span></p><span></span><p style="color:inherit;"><span style="font-weight:400;"></span></p><span></span><p><span style="font-size:14px;"><span style="color:inherit;font-weight:400;"><span style="color:inherit;">A nivel técnico, es una migración muy sencilla (<a href="https://www.conpal.de/wp-content/uploads/2021/10/Red-Book-Step-by-Step-Guide-SafeGuard-Enterprise-Migration.pdf" title="explicada aquí" target="_blank" rel="">explicada aquí</a>).&nbsp;</span></span><span style="color:inherit;font-weight:400;">Tan sencillo como </span><span style="font-weight:400;color:rgb(1, 58, 81);">ponerse en contacto</span><span style="color:inherit;font-weight:400;"> con el equipo comercial de Cefiros o de Conpal y estaremos encantados de ayudarte.</span></span></p></span><span style="font-size:14px;"></span><p style="color:inherit;"><br></p><span style="font-size:14px;"></span><p style="color:inherit;"><br></p><span style="font-size:14px;"></span><div style="color:inherit;"><span style="font-size:14px;"></span><div style="color:inherit;"><span style="font-size:14px;"></span><div style="color:inherit;"><span style="font-size:14px;"></span><div style="color:inherit;"><span style="font-size:14px;"></span><p><span style="font-weight:400;font-style:italic;font-size:14px;">Angel Carreras</span></p><span style="font-size:14px;"><span style="font-size:14px;"><span style="font-weight:400;"></span></span><p><a href="mailto:acarreras@cefiros.net"><span style="font-weight:400;font-size:14px;">acarreras@cefiros.net</span></a></p><span style="font-weight:400;"></span><p><span style="font-weight:400;font-style:italic;">Juan Carlos Pinilla</span></p><span style="font-weight:400;"></span><p><a href="mailto:jcpinilla@conpal.de"><span style="font-weight:400;">jcpinilla@conpal.de</span></a></p></span></div></div></div></div></div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"></div></div></div></div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"></div>
</div></div></div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"></div>
</div></div></div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"></div>
</div></div></div></div></b></div><span><b><div style="text-align:left;"><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"></div>
</div></div></div></div></b></span></span></div></h2></div></div></div><div data-element-id="elm_PktSCkIpS_y5a1ZebIZsbg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_PktSCkIpS_y5a1ZebIZsbg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.conpal.de/preguntas-frecuentes-sobre-la-migracion-de-safeguard-enterprise/" target="_blank"><span class="zpbutton-content">Más Información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 12 May 2022 10:55:25 +0200</pubDate></item><item><title><![CDATA[Cefiros en Cyber Security World Madrid 27-28 Octubre de 2021]]></title><link>https://www.cefiros.net/blogs/post/Cefiros_Cybersecurity_World_Madrid_Oct2021</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/images/madtechshow21-registro-abierto.jpg"/>Cefiros contará con un stand en Cyber Security World Madrid, la feria líder en Londres, París, Frankfurt y Singapur y que abrirá las puertas de su primera edición a expertos y directivos C-level el 27 y 28 de octubre de 2021.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_uhD9Ia_aQSSkqyuEFBBvsA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_xh5CKknmRgCyh9a4i9Iqog" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_KqM8FXnYR-WObepHy6aJFw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_KqM8FXnYR-WObepHy6aJFw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_TZyxvW-SSdi8eq8VzHr02w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_TZyxvW-SSdi8eq8VzHr02w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">Cefiros contará con un stand en Cyber Security World Madrid</span></h2></div>
<div data-element-id="elm_u9GadeBjQziWGRu1Uq3McQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_u9GadeBjQziWGRu1Uq3McQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:inherit;">Cefiros contará con un stand en Cyber Security World Madrid, la feria líder en Londres, París, Frankfurt y Singapur y que abrirá las puertas de su primera edición a expertos y directivos C-level el 27 y 28 de octubre de 2021.</span><br></p></div>
</div><div data-element-id="elm_rdkOB-2f_f3ROtLCZpt19w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_rdkOB-2f_f3ROtLCZpt19w"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>En el Stand contaremos con 4 areas en las que nuestros fabricantes Tufin, Exabeam, Goldilock y HP Wolf Security os podrán de primera mano presentar a los equipos comerciales y técnicos y las soluciones.</p></div>
</div><div data-element-id="elm_W9RyepFdtcwvs6-ph1fRYg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_W9RyepFdtcwvs6-ph1fRYg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Además, participaremos en varias ponencias a las que estáis todos invitados a acompañarnos:</p><p>- Miércoles 27 a las 12:35 en el CyberSec Keynote Theatre - HP Wolf Security - Evitando los riesgos desconocidos (¡O descuidos!)&nbsp;</p><p>- Jueves 28 a las 11:35 en el DCW Keynote Theatre - Goldilock - TrueAirGap, aislando los datos y la infraestructura crítica bajo demanda en los DataCenters</p><p>- Jueves 28 a las 16:10 en el Cloud &amp; Security Theatre - Mesa Redonda Tufin-Exabeam-Goldilock-HP Wolf Security - ¿Ciberseguridad Proactiva o Reactiva?</p><div style="color:inherit;"><div style="margin-bottom:24px;font-size:18px;"><div style="margin-right:12px;"></div></div></div></div>
</div><div data-element-id="elm_Qbl-t5ZDcZXHS_hRSq4BGA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Qbl-t5ZDcZXHS_hRSq4BGA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Regístrate en la web el evento, y si quieres acceder a las ponencias, no dudes en hacérnoslo saber para gestionar el pase apropiado desde Céfiros.</p></div>
</div><div data-element-id="elm_SnvCQ1IGR8-nbYZWXModIA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_SnvCQ1IGR8-nbYZWXModIA"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.datacentreworld.es/registro-visitantes"><span class="zpbutton-content">Regístrate en el Evento</span></a></div>
</div><div data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"] .zpimage-container figure img { width: 1110px ; height: 579.98px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"] .zpimage-container figure img { width:723px ; height:377.77px ; } } @media (max-width: 767px) { [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"] .zpimage-container figure img { width:415px ; height:216.84px ; } } [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/madtechshow21-registro-abierto.jpg" width="415" height="216.84" loading="lazy" size="fit" data-lightbox="true" style="width:100% !important;"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 Oct 2021 19:57:04 +0200</pubDate></item><item><title><![CDATA[Cefiros asistirá a la 29ª edición del Congreso&EXPO ASLAN 2022 ]]></title><link>https://www.cefiros.net/blogs/post/Cefiros_CyberSecurityWorld_Madrid_26_27_Oct_20221</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Post_3822.gif"/>&nbsp; Un año más, Cefiros asistirá como empresa participante en la 29ª edición del Congreso&amp;EXPO ASLAN 2022 que se organiza los días 18 y 19 de m ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pCLJGUToQF6ZvIj4WOw0aw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_6_6WROCUQgmQCYsyQy_wfw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_nyZ1epICR9y7MmsG252pXg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_nyZ1epICR9y7MmsG252pXg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_RwPXAllEgKBUCH5Yf_GYPw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_RwPXAllEgKBUCH5Yf_GYPw"] .zpimage-container figure img { width: 758px !important ; height: 94px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_RwPXAllEgKBUCH5Yf_GYPw"] .zpimage-container figure img { width:758px ; height:94px ; } } @media (max-width: 767px) { [data-element-id="elm_RwPXAllEgKBUCH5Yf_GYPw"] .zpimage-container figure img { width:758px ; height:94px ; } } [data-element-id="elm_RwPXAllEgKBUCH5Yf_GYPw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://aslan.es/congreso2022/inscripcion/?utm_campaign=ASLAN2022&amp;utm_source=Asociado&amp;utm_medium=3822" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Fri%20Apr%2029%202022.png" width="758" height="94" loading="lazy" size="original"/></picture></a></figure></div>
</div><div data-element-id="elm_d5WXTTGhQTG51O9qRINKWA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_d5WXTTGhQTG51O9qRINKWA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:inherit;"><a href="https://www.flowmon.com/en" target="_blank" rel=""></a><a href="http://www.inwebo.com" target="_blank" rel=""></a><a href="https://www.flowmon.com/en" target="_blank" rel=""></a><a href="https://www.keysight.com/es/en/products/network-security/breach-defense/threat-simulator.html" rel=""></a><a href="https://aslan.es/congreso2022/empresas-participantes/" rel=""></a>&nbsp; Un año más, Cefiros asistirá como empresa participante en la </span><span style="color:rgb(11, 25, 45);"><a href="https://aslan.es/congreso2022/" title="29ª edición del Congreso&amp;EXPO ASLAN 2022" target="_blank" rel="">29ª edición del Congreso&amp;EXPO ASLAN 2022</a></span><span style="color:inherit;"> que se organiza los días 18 y 19 de mayo en el Palacio de Congresos de Ifema junto con otros más de 150 fabricantes y proveedores especializados en innovación digital y ciberseguridad.</span></p><p style="color:inherit;">&nbsp;</p><p style="text-align:left;"><span style="color:inherit;">Este año, bajo el </span><span style="color:rgb(1, 58, 81);">título «Digitalización Es Futuro»</span><span style="color:inherit;"> el evento reunirá en Madrid a más de 7.500 profesionales interesados en tecnologías para acelerar la transición digital, y la ciberseguridad, una vez más será uno de los pilares esenciales para impulsar la economía digital. Vivimos como bien sabemos un cambio de paradigma sin precedentes, en el que la tecnología es una prioridad para empresas y gobiernos. La capacidad de resiliencia, de ofrecer mejores servicios y de afrontar los grandes retos de esta década, está en manos de los equipos de transformación digital.</span></p><p style="color:inherit;"><span style="color:inherit;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</span><span style="color:inherit;">&nbsp;</span><br></p></div>
</div><div data-element-id="elm_R5GK4YE-tk1WeVbVkUD6IA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_R5GK4YE-tk1WeVbVkUD6IA"] .zpimage-container figure img { width: 500px ; height: 342.19px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_R5GK4YE-tk1WeVbVkUD6IA"] .zpimage-container figure img { width:500px ; height:342.19px ; } } @media (max-width: 767px) { [data-element-id="elm_R5GK4YE-tk1WeVbVkUD6IA"] .zpimage-container figure img { width:500px ; height:342.19px ; } } [data-element-id="elm_R5GK4YE-tk1WeVbVkUD6IA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://aslan.es/congreso2022/empresas-participantes/" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/ASLAN.jpg" width="500" height="342.19" loading="lazy" size="medium"/></picture></a></figure></div>
</div><div data-element-id="elm_imlcjZBc1Ml5-1uDgAIgkw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_imlcjZBc1Ml5-1uDgAIgkw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Cefiros dispondrá de un </span><span style="color:rgb(1, 58, 81);">Stand, el número 29</span><span style="color:inherit;">, en el que nos acompañarán 4 de nuestros principales fabricantes, todos ellos líderes y referentes en su nicho, como&nbsp;<a href="https://www.cloudprotector.com/" title="Rohde &amp; Schwarz" target="_blank" rel="">Rohde &amp; S</a><a href="https://www.cloudprotector.com/" title="Rohde &amp; Schwarz" target="_blank" rel="">chwarz</a>, <a href="https://www.flowmon.com/en" title="Flowmon" target="_blank" rel="">Flowmon</a>, <a href="https://www.inwebo.com/es/" title="inWebo" target="_blank" rel="">inWebo</a> y <a href="https://www.keysight.com/es/en/products/network-security/breach-defense/threat-simulator.html" title="KeySight" target="_blank" rel="">KeySight</a>.&nbsp;</span><br></p></div>
</div><div class="zpelement zpelem-carousel " data-element-id="elm_hx8NJE3X7yeZ-lIXJBnyXA" data-element-type="carousel" data-currentslide-index="0" data-transition="slide_left" data-slider-interval="2000" data-zs-autoslide="true" data-zs-slidepause-option="false" data-zs-slider="min-height-el: zpcarousel-content-container;arrow-cont: zpcarousel-arrows-container; active-controller: zpcarousel-controller-active; controller-cont: zpcarousel-controller-container; controller: zpcarousel-controller; right-arrow: zpcarousel-arrow-right; left-arrow: zpcarousel-arrow-left;active-slide:zpcarousel-content-active; slide: zpcarousel-content; slides-cont: zpcarousel-content-container;content-cont : zpcarousel-content-inner; background: false;slide-pause-btn:zpcarousel-pause-btn;slide-play-btn:zpcarousel-play-btn;"><div class="zpcarousel-container zpcarousel-style-01"><style></style><div class="zpcarousel-content-container"><div class="zpelement zpcarousel-content " data-element-type="carouselslide" data-element-id="elm_Fd_oa2ZllYRkw_Knoww2ZQ" data-slide-name="Slide 1"><div class="zpcarousel-content-inner"><div data-element-id="elm_KoEvha7Q7JGobrFhNO-xrQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_KoEvha7Q7JGobrFhNO-xrQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_evW_GLcKfgpo1r4ARRp5Ww" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_evW_GLcKfgpo1r4ARRp5Ww"].zpelem-col{ border-radius:1px; margin-block-start:41px; } </style><div data-element-id="elm_UuIiWbUgvuG7TxOOh4NBhw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_UuIiWbUgvuG7TxOOh4NBhw"] .zpimage-container figure img { width: 229px !important ; height: 55px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_UuIiWbUgvuG7TxOOh4NBhw"] .zpimage-container figure img { width:229px ; height:55px ; } } @media (max-width: 767px) { [data-element-id="elm_UuIiWbUgvuG7TxOOh4NBhw"] .zpimage-container figure img { width:229px ; height:55px ; } } [data-element-id="elm_UuIiWbUgvuG7TxOOh4NBhw"].zpelem-image { border-radius:1px; margin-block-start:29px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.inwebo.com/es/" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Logos/Logo_inWebo.png" width="229" height="55" size="custom"/></picture></a></figure></div>
</div></div></div></div></div><div class="zpelement zpcarousel-content " data-element-type="carouselslide" data-element-id="elm_PsdmCHB972ZLUSqoHUiSnQ" data-slide-name="Slide 2"><div class="zpcarousel-content-inner"><div data-element-id="elm_McvMF21X7bWzOccwQHIefg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_McvMF21X7bWzOccwQHIefg"].zprow{ border-radius:1px; } </style><div data-element-id="elm_ITBM_MswSqMz6tEyUooXnA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ITBM_MswSqMz6tEyUooXnA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_BD8ldtn7pBk3osGAQn5tPw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_BD8ldtn7pBk3osGAQn5tPw"] .zpimage-container figure img { width: 284px !important ; height: 100px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_BD8ldtn7pBk3osGAQn5tPw"] .zpimage-container figure img { width:284px ; height:100px ; } } @media (max-width: 767px) { [data-element-id="elm_BD8ldtn7pBk3osGAQn5tPw"] .zpimage-container figure img { width:284px ; height:100px ; } } [data-element-id="elm_BD8ldtn7pBk3osGAQn5tPw"].zpelem-image { border-radius:1px; margin-block-start:50px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.cloudprotector.com/" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Logos/RS_Logo_Logotype_CMYK.jpg" width="284" height="100" size="custom"/></picture></a></figure></div>
</div></div></div></div></div><div class="zpelement zpcarousel-content " data-element-type="carouselslide" data-element-id="elm_vZr6Jy7d73QaxJJKRuIb-w" data-slide-name="Slide 3"><div class="zpcarousel-content-inner"><div data-element-id="elm_Zdrk6KYSfsdP3fsTwHzALA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_Zdrk6KYSfsdP3fsTwHzALA"].zprow{ border-radius:1px; } </style><div data-element-id="elm_QFId-p6QyvAmvwevMmRdZQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_QFId-p6QyvAmvwevMmRdZQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_GCs4Q-QoH_L2nPjUwVonMA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_GCs4Q-QoH_L2nPjUwVonMA"] .zpimage-container figure img { width: 270px !important ; height: 54px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_GCs4Q-QoH_L2nPjUwVonMA"] .zpimage-container figure img { width:270px ; height:54px ; } } @media (max-width: 767px) { [data-element-id="elm_GCs4Q-QoH_L2nPjUwVonMA"] .zpimage-container figure img { width:270px ; height:54px ; } } [data-element-id="elm_GCs4Q-QoH_L2nPjUwVonMA"].zpelem-image { border-radius:1px; margin-block-start:72px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.flowmon.com/en" target="" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Logos/Flowmon_networks_transparent.png" width="270" height="54" size="custom"/></picture></a></figure></div>
</div></div></div></div></div><div class="zpelement zpcarousel-content " data-element-type="carouselslide" data-element-id="elm_z4TReTYUUMrT3Vp3iCrEgw" data-slide-name="Slide 4"><div class="zpcarousel-content-inner"><div data-element-id="elm_Rof39n8ixFw_mElWmUNKKw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_Rof39n8ixFw_mElWmUNKKw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_eEQhZ1doCweiA2aejtz9Ag" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_eEQhZ1doCweiA2aejtz9Ag"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_SIQjwkbujYrfgIX5_WZU4w" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_SIQjwkbujYrfgIX5_WZU4w"] .zpimage-container figure img { width: 267px !important ; height: 132px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_SIQjwkbujYrfgIX5_WZU4w"] .zpimage-container figure img { width:267px ; height:132px ; } } @media (max-width: 767px) { [data-element-id="elm_SIQjwkbujYrfgIX5_WZU4w"] .zpimage-container figure img { width:267px ; height:132px ; } } [data-element-id="elm_SIQjwkbujYrfgIX5_WZU4w"].zpelem-image { border-radius:1px; margin-block-start:30px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.keysight.com/es/en/products/network-security/breach-defense/threat-simulator.html" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Logos/KeySight/Logo.png" width="267" height="132" size="custom"/></picture></a></figure></div>
</div></div></div></div></div></div><div class="zpcarousel-arrows-container zpcarousel-arrow-type-01" data-arrow-style="2"><div class="zpcarousel-arrow-left" tabindex="0" role="button" aria-label="Previous"><svg aria-hidden="true" viewBox="0 0 32 32" xmlns="http://www.w3.org/2000/svg" class="svg-icon-18px"><path d="M0,16c0,0.3,0.1,0.5,0.3,0.7l9.9,10c0.4,0.4,1,0.4,1.4,0c0.4-0.4,0.4-1,0-1.4L3.4,17H31 c0.6,0,1-0.5,1-1s-0.4-1-1-1H3.4l8.2-8.3c0.4-0.4,0.4-1,0-1.4c-0.4-0.4-1-0.4-1.4,0l-9.9,10C0.1,15.5,0,15.7,0,16z"></path></svg></div>
<div class="zpcarousel-arrow-right" tabindex="0" role="button" aria-label="Next"><svg aria-hidden="true" viewBox="0 0 32 32" xmlns="http://www.w3.org/2000/svg" class="svg-icon-18px"><path id="arrow-right-style2-Arrow_Forward" d="M32,16c0-0.3-0.1-0.5-0.3-0.7l-9.9-10c-0.4-0.4-1-0.4-1.4,0c-0.4,0.4-0.4,1,0,1.4 l8.2,8.3H1c-0.6,0-1,0.5-1,1s0.4,1,1,1h27.6l-8.2,8.3c-0.4,0.4-0.4,1,0,1.4c0.4,0.4,1,0.4,1.4,0l9.9-10C31.9,16.5,32,16.3,32,16z"></path></svg></div>
</div><div class="zpcarousel-controller-container zpcarousel-controller-type-01"><svg class="zpcarousel-pause-btn" tabindex="0" role="button" aria-label="Pause" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 14 14"><path d="M3.85.53C3.6.5 3.34.5 3.07.5 1.68.5.95 1.09.95 2.18V12c.03.74.56 1.32 1.44 1.44.53.07 1.11.07 1.64 0 .9-.13 1.42-.72 1.42-1.5V2.07c0-.09 0-.18-.03-.28-.1-.66-.75-1.17-1.59-1.26h.01ZM11.43.53C11.18.5 10.92.5 10.65.5c-1.39 0-2.12.59-2.12 1.68V12c.03.74.56 1.32 1.44 1.44.53.07 1.11.07 1.64 0 .9-.13 1.42-.72 1.42-1.5V2.07c0-.09 0-.18-.03-.28-.1-.66-.75-1.17-1.59-1.26h.01Z"/></svg><svg class="zpcarousel-play-btn" tabindex="0" role="button" aria-label="Play" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 14 14"><path d="M.59 7.02C.57 5.33.57 3.63.51 1.94.45.63 1.72-.17 2.9.45c3.2 1.68 6.42 3.32 9.64 4.96.59.3.95.76.96 1.43 0 .66-.34 1.11-.91 1.43-3.18 1.75-6.35 3.5-9.52 5.25-1.2.66-2.39-.04-2.41-1.41C.63 10.42.61 8.72.59 7.03Z"/></svg><div class="zpcarousel-controller zpcarousel-controller-active" data-slide-index="0"></div>
<div class="zpcarousel-controller " data-slide-index="1"></div><div class="zpcarousel-controller " data-slide-index="2"></div>
<div class="zpcarousel-controller " data-slide-index="3"></div></div></div></div>
<div data-element-id="elm_qg8LDT9nrW3ubq-qZRcgVw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_qg8LDT9nrW3ubq-qZRcgVw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">A lo largo de estas semanas hasta la realización del evento, haremos llegar a toda nuestra base de partners y contactos de clientes finales, una invitación personalizada para que nos visiten y conozcan de primera mano a los distintos e<a href="https://aslan.es/congreso2022/inscripcion/?utm_campaign=ASLAN2022&utm_source=Asociado&utm_medium=3822" target="_blank" rel=""></a><a href="https://aslan.es/congreso2022/inscripcion/?utm_campaign=ASLAN2022&utm_source=Asociado&utm_medium=3822" target="_blank" rel=""></a><a href="https://aslan.es/congreso2022/inscripcion/?utm_campaign=ASLAN2022&utm_source=Asociado&utm_medium=3822" target="_blank" rel=""></a>quipos comerciales y técnicos de estos fabricantes, y puedan conocer sus tecnologías, pero también puedan asistir a la multitud de ponencias que se harán a lo largo de los dos días que dura el evento. Entre ellas destaca la que hará </span><span style="color:rgb(1, 58, 81);">José Daher de Rohde &amp; Schwarz el miércoles 18 a las 16:00 horas en el Speakers Corner de CyberSecurity</span><span style="color:inherit;"> denominada «</span><span style="color:inherit;"><a href="https://aslan.es/como-anticiparte-a-una-vulnerabilidad-de-tus-aplicaciones-web-en-la-era-del-ransomware" target="_blank" rel="">Como anticiparte a una vulnerabilidad de tus aplicaciones web en la era del ransomware</a></span><span style="color:inherit;">».</span></p><p style="color:inherit;"><br></p><p style="color:inherit;"><span style="font-size:12pt;">En el <a href="https://aslan.es/congreso2022/inscripcion/?utm_campaign=ASLAN2022&utm_source=Asociado&utm_medium=3822" title="link" target="_blank" rel="">lin</a><a href="https://aslan.es/congreso2022/inscripcion/?utm_campaign=ASLAN2022&utm_source=Asociado&utm_medium=3822" title="link" target="_blank" rel="">k</a> de abajo puedes&nbsp;registrarte con un acceso de Profesional, pero, si ves interesante asistir a las distintas&nbsp;<a href="https://aslan.es/congreso2022/innovation-area-cybersecurity/" target="_blank" rel="">ponencias</a>,&nbsp;</span><span style="text-align:center;">desde Cefiros podemos invitarte a hacer el upgrade a Pase Gold sin coste. Solo dínoslo, y será un placer poder hacerte llegar uno de estos códigos.</span></p></div>
</div><div data-element-id="elm_zw0xxFAeRWaLeLxAs0Ggdg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_zw0xxFAeRWaLeLxAs0Ggdg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://aslan.es/congreso2022/inscripcion/?utm_campaign=ASLAN2022&amp;utm_source=Asociado&amp;utm_medium=3822" target="_blank"><span class="zpbutton-content">Regístrate en ASLAN 2022</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 Oct 2021 19:57:04 +0200</pubDate></item><item><title><![CDATA[Cefiros volverá a participar en Cyber Security World Madrid el 26-27 Octubre 2022 ]]></title><link>https://www.cefiros.net/blogs/post/Cefiros_CyberSecurityWorld_Madrid_26_27_Oct_2022</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/CSW-RRSS-visitanos-ES.jpg"/>Cyber Security World Madrid &nbsp;volverá a ser el epicentro de la ciberseguridad corporativa e institucional el 26 y 27 de Octubre en IFEMA MADRID. Un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_WP-fU-9rTNeEzcRyWc0w-w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_1kOUgBRgQl-n3sBpGoOx7g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_V3TGx5HBSOGkRKXJ_7vG7w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_V3TGx5HBSOGkRKXJ_7vG7w"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_-hdQNnA7MBHU38695m098g" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_-hdQNnA7MBHU38695m098g"] .zpimage-container figure img { width: 427.8px ; height: 225px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_-hdQNnA7MBHU38695m098g"] .zpimage-container figure img { width:427.8px ; height:225px ; } } @media (max-width: 767px) { [data-element-id="elm_-hdQNnA7MBHU38695m098g"] .zpimage-container figure img { width:427.8px ; height:225px ; } } [data-element-id="elm_-hdQNnA7MBHU38695m098g"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.cybersecurityworld.es/" target="" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/cyber-security-world-2022-1200x630.jpg" width="427.8" height="225" loading="lazy" size="medium"/></picture></a></figure></div>
</div><div data-element-id="elm_LYrb0OztNoy4ScwqPEEp6A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_LYrb0OztNoy4ScwqPEEp6A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><span style="font-size:24px;">Cefiros contará nuevamente con un stand en Cybersecurity World Madrid</span></blockquote></blockquote></blockquote></blockquote></h2></div>
<div data-element-id="elm_2-EJnzanRs20ZEiY0MO4Hg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2-EJnzanRs20ZEiY0MO4Hg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;font-size:16px;"><strong style="color:inherit;">Cyber Security World Madrid</strong><span style="color:inherit;">&nbsp;volverá a ser el epicentro de la ciberseguridad corporativa e institucional el 26 y 27 de Octubre en IFEMA MADRID. Un evento exclusivo para directivos C-level y expertos donde hacer networking y compartir conocimiento y en el que </span><span style="background-color:rgba(45, 11, 11, 0);color:rgb(11, 25, 45);font-weight:400;">Cefiros contará con un stand y estará acompañado por los fabricantes KeySight, Synopsys, Ubika, Flowmon-Progress, Iberlayer, Tufin y&nbsp;</span><span style="background-color:rgba(45, 11, 11, 0);color:rgb(11, 25, 45);font-weight:400;"><span>WithSecure</span>.</span></p><p style="text-align:left;font-size:16px;"><span style="color:inherit;">El encuentro profesional tendrá la participación de más de 250 empresas líderes del sector, así como más de 250 Keynote Speakers nacionales e internacionales distribuidos en 14 auditorios. La mayor feria nacional que prevé recibir a más de 8.000 visitantes cualificados.</span></p><p style="color:inherit;font-size:16px;"><a href="https://www.cybersecurityworld.es/" rel=""><img src="/985c40fa-3e8f-4510-89de-5754cfba03d2.jpg" style="width:501.19px !important;height:125px !important;max-width:100% !important;"></a></p><p style="text-align:left;color:inherit;font-size:16px;">Jordi Medina de nuestro fabricante Tufin, hará una <a href="https://www.cybersecurityworld.es/programa-de-conferencias-2022/tbc-session-11?&amp;sortby=customfield_100560%20asc&amp;searchgroup=libraryentry-programa-de-conferencias-2022" title="ponencia" rel="">ponencia</a> el 26 de Octubre a las 10:15 en el Cloud Native &amp; Cybersec Theatre, en la que hablará sobre Automatización y Transformación Digital en el Siglo XXI</p><p style="text-align:center;color:inherit;font-size:16px;"><img src="/Captura%20de%20Pantalla%202022-10-13%20a%20las%2016.07.35.png" style="width:689.15px !important;height:260px !important;max-width:100% !important;"><br></p><p style="text-align:left;color:inherit;font-size:16px;">Y el 27 de Octubre a las 16:00, Cefiros junto a KeySight, Ubika, Synopsys e Iberlayer participarán en una <a href="https://www.cybersecurityworld.es/programa-de-conferencias-2022/tbc-session-2?&amp;sortby=customfield_100560%20asc&amp;searchgroup=libraryentry-programa-de-conferencias-2022" title="ponencia-mesa redonda" rel="">ponencia-mesa redonda</a>, en la que cada uno de ellos dará su visión de como&nbsp;afrontar las distintas amenazas a las que se enfrentan las compañías a diario.&nbsp;</p><p style="text-align:left;color:inherit;font-size:16px;"><br></p><p style="text-align:center;color:inherit;font-size:16px;"><img src="https://sitebuilder-659042495.zohositescontent.com/Captura%20de%20Pantalla%202022-10-13%20a%20las%2016.06.30.png" style="font-size:15px;width:673.44px !important;height:324px !important;max-width:100% !important;"><br></p><p style="text-align:left;color:inherit;font-size:16px;"><br></p><p style="text-align:left;color:inherit;font-size:16px;">Os invitamos a todos a que nos acompañéis y conozcáis de primera mano de los expertos en Ciberseguridad que nos acompañarán en el Stand D30. Solo tienes que registrarte en el link del evento.</p></div>
</div><div data-element-id="elm_virMtmMMSe64AbWgZ80rAA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_virMtmMMSe64AbWgZ80rAA"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://publicalt.xeria.es/e_show_2022_madrid/es/register/RegisterPage/Asistentes" target="_blank"><span class="zpbutton-content">Regístrate en el Evento</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 Oct 2021 19:57:04 +0200</pubDate></item><item><title><![CDATA[Gestión de Contraseñas, un grave problema y muy real]]></title><link>https://www.cefiros.net/blogs/post/gestión-de-contraseñas-un-grave-problema-y-muy-real</link><description><![CDATA[Gestión de Contraseñas, un grave problema y muy real]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ZBUXtDdESuCtdDWjbNMZoA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AspX6I2TSDu3OP9M20m8XA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_oM6oeuIsQ2yk-GcL2LOnng" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_SS2ti6f1RS-dzz42I4q52g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_SS2ti6f1RS-dzz42I4q52g"].zpelem-heading { border-radius:1px; margin-block-start:18px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="font-size:16pt;">Contraseñas. Gestión segura de credenciales</span></p></span></blockquote></h2></div>
<div data-element-id="elm_O4B0TBAtT6KUQTgaQJTJiA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_O4B0TBAtT6KUQTgaQJTJiA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><p style="text-align:justify;font-size:11pt;">&nbsp; &nbsp;Uno de los principales problemas, en cuanto a seguridad se refiere, es la cuestión de las contraseñas. Los atacantes pueden aprovechar que los usuarios usan contraseñas débiles o simples, al estilo 1234, que además repiten en varios servicios, o que mantienen las credenciales predeterminadas en sistemas como routers, puntos de acceso wifi, dispositivos IOT, etc, etc... Está vulnerabilidad permite que los ciberdelincuentes puedan acceder fácilmente a un objetivo y disponer de él a su antojo.</p><p><span style="color:inherit;"></span></p><p style="text-align:justify;font-size:11pt;"><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;</span><img src="https://sitebuilder-659042495.zohositescontent.com/Images/Fabricantes/Keeper/PW_2.png" style="font-size:11pt;width:251.8px;height:158px;"></p><p style="text-align:justify;font-size:11pt;">&nbsp;Es desafortunadamente habitual encontrar empresas en las que las políticas de complejidad de las contraseñas son muy laxas o simplemente no existen, que usan como contraseña el mismo nombre de usuario, la misma contraseña para todos los usuarios, y así un largo etcétera de ejemplos en los que la infraestructura de la empresa es altamente vulnerable.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;">&nbsp;<span style="font-size:11pt;color:inherit;">¿Porqué entonces las empresas defienden estas políticas tan arriesgadas? Pues que son cómodas para los usuarios, que cualquier responsable pueda acceder fácilmente a los equipos de cualquier empleado, etc...&nbsp;</span><span style="color:inherit;font-size:11pt;">Es cierto que esto se podría hacer de forma segura también, y si, teniendo claro que requiere un trabajo adicional de planificación y estructuración, pero es nuestra responsabilidad como administradores de sistemas el que las credenciales no sean un factor de riesgo para la seguridad de los sistemas TIC de la empresa.</span></p><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;</p><p style="text-align:justify;font-size:11pt;">&nbsp;Otro riesgo es son los <i>insider</i>, el empleado descontento o con malas intenciones que puede aprovechar su conocimiento de estas debilidades para causar daños o robar información, por ejemplo.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;A nivel particular, como apuntábamos anteriormente, los usuarios tendemos a usar las mismas contraseñas en todos los servicios y redes en los que estamos registrados. Esto lo aprovechan los ciberdelincuentes cuando logran obtener listas de credenciales, normalmente por millones, de servicios o empresas a los que han atacado para simplemente probar esas credenciales en todos los servicios posibles. Seguro que logran obtener acceso a cientos de cuentas de correo electrónico, redes sociales, etc, y esto lo usan después para otros fines realmente rentables, como mediante ingeniera social pudiendo usar nuestras identidades robadas para hacer ataques, por ejemplo, de phishing, con apariencia mucho más creíble y poder engañar a sus víctimas.</span></span><br></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;"><br></span></span></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;</span></span><span style="font-size:11pt;color:inherit;text-align:center;">Reforzar las políticas de contraseñas, tanto a nivel particular como empresarial, es difícil, dado que ¿seríamos capaces de recordar de memoria decenas de contraseñas complejas en las que se combinan letras en mayúsculas y minúsculas, números y signos y que además debamos de cambiar periódicamente?. Evidentemente no. Yo el primero. Esto hace que, como ejemplo, los monitores de las empresas se llenen de post-it con contraseñas anotadas.</span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><img src="/Images/Fabricantes/Keeper/PW_3.png" style="font-size:11pt;color:inherit;"><img src="/Images/Fabricantes/Keeper/PW_1.png" style="color:inherit;text-align:center;font-size:15px;"></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;text-align:center;">&nbsp;</span><span style="font-size:11pt;color:inherit;">¿Pues cual es la solución entonces? Hoy en día disponemos de aplicaciones que nos permiten mantener en una “</span><i style="font-size:11pt;color:inherit;">caja fuerte</i><span style="font-size:11pt;color:inherit;"> o </span><i style="font-size:11pt;color:inherit;">bóveda”</i><span style="font-size:11pt;color:inherit;"> virtual estas credenciales. Para acceder a este sistema solo debemos de recordar 1 contraseña, que ha de ser robusta, pero solo 1. Una vez que nos validamos podremos acceder, ya autenticados, a los servicios o sistemas que tengamos registrados en nuestro gestor de contraseñas.</span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;">&nbsp;Como empresa nos permite centralizar la gestión de las contraseñas de los sistemas de la empresa o, por que no, los de los sistemas de nuestros clientes o proveedores a los que necesitemos acceder y permitir a los empleados que deban acceder a ellos poder hacerlo cuando queramos sin que tengan que conocer ni ver la contraseña usada.</span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;</p><p style="text-align:justify;font-size:11pt;">&nbsp;Vamos a ilustrar esto con un ejemplo: una empresa que mantiene equipos IoT instalados en clientes (pueden ser sistemas de videovigilancia, contadores eléctricos, etc.). Cuando envía a un técnico a dar soporte a un cliente se comparte con ese técnico las credenciales del dispositivo al que tiene que acceder. Una vez que el técnico está en las instalaciones del cliente, este puede acceder al sistema sin que tenga siquiera que ver la contraseña de acceso y una vez finalizado el servicio se deja de compartir esa credencial.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;text-align:center;">&nbsp;Ahora imaginemos una empresa como esta en la que un técnico, que tiene información de las credenciales de los clientes que ha visitado es despedido y quiere tomar represalias contra la empresa... podría hacerlo sin ningún problema, dado que con total seguridad, no habremos cambiado las credenciales de todos los sistemas conocidos por ese empleado. &nbsp;En este caso solemos caer en el grave erro de user en todos los dispositivos de los clientes las mismas&nbsp;</span><span style="font-size:11pt;color:inherit;">credenciales, por que es sumamente complejo mantener una base grande de credenciales sin ninguna herramienta que nos ayude para hacerlo.</span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;Estas herramientas además se pueden ocupar incluso de generar por nosotros las contraseñas basándose en criterios de complejidad que hayamos definido y auditarlo.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;">&nbsp;En resumen, la gestión de credenciales puede ser un problema en si mismo, además de que puede ser una fuente de vulnerabilidades importantes. Pero hoy día disponemos de herramientas como Keeper Security que nos ayudan con esta problemática, ¡usémoslas!.</p><p style="text-align:justify;font-size:11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img src="/Images/Fabricantes/Keeper/keeper-no-tag.png" style="text-align:center;font-size:15px;width:562.31px;height:131px;"></p></span><span style="color:inherit;"><p style="font-size:11pt;text-align:justify;">Autor:&nbsp;<span style="font-size:11pt;color:inherit;">Juan Antonio Robledo</span></p><p style="text-align:justify;font-size:11pt;">jarobledo@cefiros.net</p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"></span></p><p style="text-align:left;font-size:11pt;">@jantoniorobledo</p></span></div></div>
</div><div data-element-id="elm_1juJtrDdRia_mb8nMw2oYg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_1juJtrDdRia_mb8nMw2oYg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.cefiros.net/Fabricantes/keeper-security"><span class="zpbutton-content">Más Información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 22 May 2020 16:50:47 +0200</pubDate></item><item><title><![CDATA[Productos y Servicios gratuitos durante la alerta sanitaria frente al Covid-19]]></title><link>https://www.cefiros.net/blogs/post/productos-y-servicios-gratuitos-durante-la-alerta-sanitaria-frente-al-covid-19</link><description><![CDATA[Desde Cefiros quedamos a vuestra total disposición para cualquier cosa que pudierais necesitar por nuestra parte.&nbsp; Y por favor, permanezcamos en c ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_NsQzs48YRmylT0AAImIDEQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HEEY4PglS0iSFZ5r_tazCQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Pal9-2qqTBaKaow_JNE0gw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_Pal9-2qqTBaKaow_JNE0gw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_jq-yCONFQBmLPa2Jg4vHRQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_jq-yCONFQBmLPa2Jg4vHRQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">desde Cefiros solo intentamos aportar nuestro granito de arena</h2></div>
<div data-element-id="elm_-EA-prLhxEnR33q-g3mcoA" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_-EA-prLhxEnR33q-g3mcoA"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.menlosecurity.com/business-continuity" target="" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/Menlo%20Security/LogoMenloSecurity.png" size="medium" alt="Menlo Security" data-lightbox="false" style="width:181px;"/></picture></a></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left " data-editor="true"><span style="color:inherit;"><a href="/" title="90 días de Filtrado de Navegación y Correo Electrónico">90 días de Filtrado de Navegación y Correo Electrónico</a></span><br></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><span style="color:inherit;"><p align="left" style="font-size:12px;"><span style="color:inherit;font-size:12pt;">Para ayudar a proteger a sus clientes durante esta crisis,&nbsp;</span><b style="color:inherit;font-size:12pt;">Menlo Security ofrece licencias gratuitas de 90 días</b><span style="color:inherit;font-size:12pt;">&nbsp;de su solución&nbsp;</span><b style="color:inherit;font-size:12pt;">Cloud Proxy and Phishing Protection</b><span style="color:inherit;font-size:12pt;">. Esta solución le permitirá a tus clientes:&nbsp;</span><br></p><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- Que sus usuarios conecten directamente a Internet para aliviar la tensión de la infraestructura VPN.</span></p><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- Acceso seguro a Internet para trabajadores remotos en cualquier parte del mundo.</span></p></span><p><span style="font-size:12pt;color:inherit;">- Eliminar los ataques de malware, phishing y ransomware.</span>.</p></div>
</div></div></div><div data-element-id="elm_GQy60gNS-6YOJce_CPzd5A" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_GQy60gNS-6YOJce_CPzd5A"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://info.menlosecurity.com/Request-Your-Free-Proxy-and-Phishing-Protection-Licenses.html"><span class="zpbutton-content">Comienza con Menlo Security</span></a></div>
</div><div data-element-id="elm_rwAG6dPqUIMqkawuza9klg" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_rwAG6dPqUIMqkawuza9klg"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.inwebo.com/es/mfa-coronavirus/" target="" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/inWebo/Logo_Emailing.png" size="small" alt="inWebo" data-lightbox="false" style="width:911px;"/></picture></a></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left " data-editor="true"><span style="color:inherit;"><a href="#Top">90 días de solución de Doble Factor de Autenticación</a></span><br></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <span style="font-size:12pt;">Aproveche esta oportunidad para&nbsp;</span><b style="font-size:12pt;">proteger y facilitar el teletrabajo de tus clientes durante 90 días sin coste para ilimitados&nbsp;usuarios</b><span style="font-size:12pt;">. La&nbsp;</span><b style="font-size:12pt;">solución MFA de inWebo</b><span style="font-size:12pt;">&nbsp;le permitirá minimizar los riesgos relacionados con el&nbsp;</span><b style="font-size:12pt;">teletrabajo y la movilidad</b><span style="font-size:12pt;">&nbsp;de sus&nbsp;empleados:</span><br><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- MFA ultra-seguro, integraciones universales.&nbsp;</span></p><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- Despliegue rápido, sin contacto humano.</span></p><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- Experiencia única, sin limitaciones de equipo</span></p><p><span style="color:inherit;"></span></p><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- Cualquier dispositivo puede servir como una herramienta de confianza: teléfono móvil, ordenador, navegador</span></p></div>
</div></div></div><div data-element-id="elm_AiLEI0_0sdW-kdqWTA243Q" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_AiLEI0_0sdW-kdqWTA243Q"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.inwebo.com/spain-special-offer-mfa/"><span class="zpbutton-content">Comienza con inWebo</span></a></div>
</div><div data-element-id="elm_7m6x1EHHA7kd6NfjTCgY6g" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_7m6x1EHHA7kd6NfjTCgY6g"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://xmcyber.com/why-haxm/" target="" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/XMCYBER/XMCYBER_Normal.png" size="small" alt="XM Cyber" data-lightbox="false" style="width:947px;"/></picture></a></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left " data-editor="true"><span style="color:inherit;"><a href="#Top">30 días de solución Breach and Attack Simulation - BAS</a></span><br></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p align="left" style="font-size:12px;"><span style="font-size:11pt;">Los trabajadores remotos representan un aumento significativo en la superficie de ataque, ya que los dispositivos y las redes domésticas a menudo son mucho menos seguros.&nbsp;</span></p><p align="left" style="font-size:12px;"><span style="font-size:11pt;"><b>XM Cyber&nbsp;​​le brinda la capacidad de analizar&nbsp;durante 30 días&nbsp;forma remota los riesgos de ciberseguridad de tus clientes de manera&nbsp;totalmente gratuita</b>.&nbsp;XM Cyber ​​se puede instalar y ejecutar en miles de sensores en solo minutos.Las restricciones de viaje pueden obstaculizar su capacidad de realizar tareas de seguridad importantes, incluidas las pruebas de penetración planificadas, los ejercicios del Red Team y pruebas en los controles de Seguridad.<br></span></p><p align="left" style="font-size:12px;"><span style="font-size:11pt;">XM Cyber ​​puede identificar todas las rutas de ataque desde cualquier punto, incluido el acceso remoto, y ayudar a identificar lo que podría suceder si un hacker obtiene acceso.</span></p><p align="left" style="font-size:12px;"><span style="font-size:11pt;">Los navegadores web son una fuente de riesgo particularmente alta, ya que muchos empleados, en busca de información visitarán sitios web que pueden estar infectados.&nbsp;</span></p><p align="left" style="font-size:12px;"><span style="font-size:11pt;">Los dominios temáticos Covid-19 y Corona-virus están siendo registrados en tasas alarmantes como avisa el cuerpo Nacional de Policía e INCIBE. La administración de parches y actualizaciones es crítica en todos los sistemas. Incluso se pide a los equipos de seguridad y TI que trabajen de forma remota, lo que puede aumentar las brechas de las actualizaciones planificadas del sistema y la administración de parches que se retrasan.</span></p><p><span style="color:inherit;"></span></p><p align="left" style="font-size:12px;"><span style="font-size:11pt;">XM Cyber ​​identifica estas brechas y ayuda a priorizar acciones que reducirán el riesgo asociado con los activos digitales más importantes de tus clientes.&nbsp;Dado que XM Cyber ​​mapea toda su red, puede identificar las brechas asociadas con su shadow TI, que es probable que aumente a medida que tus usuarios finales trabajando su hogar intenten resolver nuevos desafíos de productividad, como compartir archivos.</span></p></div>
</div></div></div><div data-element-id="elm_ioIPzr0wsMqpfcUZwDXP8g" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_ioIPzr0wsMqpfcUZwDXP8g"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://info.xmcyber.com/30-day-trial"><span class="zpbutton-content">Comienza con XM Cyber</span></a></div>
</div><div data-element-id="elm_B2eExZ2LkerYyblwyyLMOg" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_B2eExZ2LkerYyblwyyLMOg"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.osirium.com/" target="" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/Osirium/Logo_Osirium.svg" size="original" alt="Osirium" data-lightbox="false" style="height:107px;width:208.7px;"/></picture></a></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left " data-editor="true"><a href="/" title="Hasta 10 dispositivos por tiempo ilimitado de solución PAM">Hasta 10 dispositivos por tiempo ilimitado de solución PAM</a></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="font-size:14px;"><span style="color:inherit;">Administre el acceso remoto a activos críticos con cuentas privilegiadas sin necesidad de VPN.&nbsp;</span></span></p><p><span style="font-size:14px;"><span style="color:inherit;">Con la repentina necesidad de acceso remoto de TI para el personal y los proveedores forzados por la pandemia del coronavirus, requieren un cambio en los enfoques de seguridad de TI, y gracias a la plataforma PxM gratuita de Osirium, podrás aportar control a tu negocio. Los cambios&nbsp;</span></span></p><span style="color:inherit;">Hasta ahora, podríamos haber descartado la idea de que proveedores, terceros y personal interno accedan a cuentas privilegiadas de forma remota. Pero el acceso remoto se ha convertido en la nueva realidad. <br>Sin VPN. Sin agentes a instalar. Solo un navegador web. Todo totalmente auditado con credenciales privilegiadas ocultas.</span><span style="color:inherit;"><br></span></div>
</div></div></div><div data-element-id="elm_tJay49VZ6TiwZDFzQyF92Q" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_tJay49VZ6TiwZDFzQyF92Q"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://osirium.com/pxm-express/#pxmexpressform"><span class="zpbutton-content">Comienza con Osirium</span></a></div>
</div><div data-element-id="elm_Ll2u8NHkRZ6xIxri-5_Zlg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ll2u8NHkRZ6xIxri-5_Zlg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p><span style="font-size:16px;">Desde Cefiros quedamos a vuestra total disposición para cualquier cosa que pudierais necesitar por nuestra parte.&nbsp;</span></p><p align="center"><span style="font-size:16px;">Y por favor, permanezcamos en casa dentro de las posibilidades de cada uno para que esto acabe lo antes posible.<br></span></p><p align="center"><span style="font-size:16px;">De esta vamos a salir todos mucho más unidos y más fuertes</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p align="center"><span style="font-size:16px;">¡Ánimo!</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 30 Mar 2020 23:47:02 +0200</pubDate></item><item><title><![CDATA[Cefiros Start to distribute AuthComm Systems Solutions]]></title><link>https://www.cefiros.net/blogs/post/Cefiros-Start-to-distribute-AuthComm-Systems-Solutions</link><description><![CDATA[
 English Follows Céfiros, cierra acuerdo de distribución con AuthComm Systems en Exclusiva (www.authcomm.es) para España y Portugal. Este fabricante esp ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hcoyxgpAQeC8Lw_o6AWWIA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_W6fYu5EvRg-lGUG96uH2yQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_SGu-_m4fR8WM6GtDulGX0Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Mc2KHZb1TZCCmMarGrmtkA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/logo%20authComm%20-%20black.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4"><b><a alt="English Follows" href="#English" target="_blank" title="English Follows">English Follows</a></b></font></span></p><p class="MsoNormal"><span><font size="4">Céfiros, cierra acuerdo de distribución con AuthComm Systems en Exclusiva <a href="http://www.authcomm.es">(www.authcomm.es)</a> para España y Portugal.</font></span></p><p class="MsoNormal"><span><font size="4">Este fabricante español, poseedor de varias patentes, de hardware y software de alto valor añadido.</font></span></p><p class="MsoNormal"><span><font size="4">Sus soluciones cumplen los más altos estándares de seguridad y adaptan sus productos a los clientes, creando una fuerte alianza entre cliente fabricante.</font></span></p><p align="center" class="MsoNormal" style="text-align:center;"><span><font size="4"></font></span></p><p class="MsoNormal"><span><font size="4">Su gama de productos cubre:</font></span></p><p></p></div>
</div><div><div><div style="overflow:auto;"><table style="width:100%;float:left;"><tbody><tr><td width="50%"><b><font size="4">Comunicaciones Seguras</font></b></td><td width="50%"><font size="4"> auth<b>Box</b><br>auth<b>Route</b><br>auth<b>Messenger</b></font></td></tr><tr><td width="50%"><font size="4"><b>Supervisión y Monitorización</b></font></td><td width="50%"><font size="4">auth<b>Supervisor</b></font></td></tr><tr style="vertical-align:middle;text-align:left;"><td width="50%"><font size="4"><b>Infraestructura de Seguridad</b></font></td><td width="50%"><font size="4">auth<b>ShieldUSB<br></b>auth<b>ShieldKiller</b></font></td></tr></tbody></table></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4">Su cartera de productos está enfocada a resolver problemas de comunicaciones, supervisión de sistemas, ofreciendo niveles máximos de encriptación y protección de datos, los cuales pueden ayudar a cumplir con RGPD (GDPR) y ENS.</font></span></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><font size="4">Si necesitas más información al respecto, no dudes en ponerte en contacto con nosotros en <a href="mailto:authcomm@cefiros.net">authcomm@cefiros.net</a> o <a alt="Más Información" href="mailto:Authcomm@cefiros.net?subject=Solicitud%2BInformaci%C3%B3n" target="_blank" title="Más Información">aquí</a></font></p><p></p></div>
</div><div><div><p><font size="4"><a name="English" title="English"></a>&nbsp;English</font></p><p><font size="4"><img src="http://cefiros-old.zohosites.com/files/logo%20authComm%20-%20black.png" width="616px">&nbsp;&nbsp;<br></font></p><p><span><font size="4"></font></span></p><p class="MsoNormal"><span><font size="4">Céfiros, closes exclusivity distribution agreement with AuthComm Systems <a href="http://www.authcomm.es"><span>(www.authcomm.es)</span></a> for Spain and Portugal.</font></span></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><span><font size="4">This Spanish vendor, owner of several patents, of hardware and software with high added value.</font></span></p><p class="MsoNormal"><span><font size="4">Their solutions meet the highest safety standards and adapt their products to customers, creating a strong alliance between vendor and customers.</font></span></p><p class="MsoNormal"><span><font size="4">Its product range covers:</font></span></p><p></p></div>
</div><div><div><div style="overflow:auto;"><table style="width:100%;float:left;"><tbody><tr><td width="50%"><font size="4"><span><b>Secure Communications</b></span></font></td><td width="50%"><font size="4"><span><span>auth</span><b>Box</b><br><span>auth</span><b>Route</b><br><span>auth</span><b>Messenger</b></span></font></td></tr><tr><td width="50%"><font size="4"><span><b>Supervision and monitoring</b></span></font></td><td width="50%"><span><font size="4"><span>auth</span><b>Supervisor</b><span></span></font></span></td></tr><tr><td width="50%"><font size="4"><span><b>Security Infrastructure</b>&nbsp; &nbsp;</span></font></td><td width="50%"><font size="4"><span><span>auth</span><b>ShieldUSB<br></b><span>auth</span><b>ShieldKiller</b><span></span></span></font></td></tr></tbody></table></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal">I<font size="4">ts product portfolio is focused on solving communications problems, systems monitoring, offering maximum levels of encryption and data protection, which can help meet GDPR and ENS.</font></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><font size="4">If you need more information about this, do not hesitate to contact us at <a href="mailto:authcomm@cefiros.net">authcomm@cefiros.net</a> &nbsp;or <a alt="More Information" href="mailto:authcomm@cefiros.net?subject=Information%2BRequirement" target="_blank" title="More Information">here</a>.</font></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 22 Sep 2017 13:53:30 +0200</pubDate></item><item><title><![CDATA[Origenes principales de los CiberAtaques]]></title><link>https://www.cefiros.net/blogs/post/Origenes-principales-de-los-CiberAtaques</link><description><![CDATA[Según el Informe de Investigación de fuga de Datos 2015 de Verizon y la infografía siguiente, la cantidad de incidentes se dividen en: 5 Eventos de mal ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_F6LOtvQjR-OA1W7z-3fCWA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_cQzG8KOJTSWyzdFilsNZCg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_45eJ-DlnTKmwiaYIOjYenQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NzAAwz3RScSMGWAn9LaVDA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:14px;">Según el Informe de Investigación de fuga de Datos 2015 de Verizon y la infografía siguiente, la cantidad de incidentes se dividen en:</p><p style="font-size:14px;"></p><ul><li>5 Eventos de malware por segundo<br></li><li>El coste medio, por fuga de información, por cada registro exfiltrado es de 0,51€<br></li><li>La previsión de coste medio por una fuga de datos de 1000 registros es entre 45000€ y 76000€<br></li><li>Aproximadamente el 50% de los usuarios abren los emails y hacen click en el enlace en la primera hora de recepción.<br></li></ul><p></p><p style="font-size:14px;">&nbsp;Y los vectores de ataque detectados, principalmente son los TPV con un 28,5%, mientras que 18.8% es software malicioso y muy de cerca el ciber espionage con 18%.</p><p style="font-size:14px;"><br></p><p style="font-size:14px;">Es una información interesante, que creemos debemos compartir, sobre todo con la RGPD (GDPR) a la hora de la fuga de información de las compañías de cualquier tamaño.</p><p style="font-size:14px;"><br></p><p style="font-size:14px;text-align:center;">&nbsp;&nbsp;<img src="http://cefiros-old.zohosites.com/files/Tripwire_2015_Verizon_Attack_Vectors_infographic.png" width="616px"><br></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 06 Jul 2017 23:20:56 +0200</pubDate></item><item><title><![CDATA[Cefiros start to distribute a User and Entity Behavior Analitics TERAMIND]]></title><link>https://www.cefiros.net/blogs/post/Cefiros-start-to-distribute-a-User-and-Entity-Behavior-Analitics-TERAMIND</link><description><![CDATA[English Follow Céfiros, cierra acuerdo de distribución con Teramind ( https://www.teramind.co/ ) para España y Portugal. Este fabricante, ofrece una soluc ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_5thhWyySSHeEIT69lU7GOA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_wXOrgUHtSdC6OIwEm8hWJw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_PiTLvnvUROScaCpzNzuZHw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_jX-hoea9RMuIEvOFpNvlCw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="margin-bottom:2px;font-size:14px;"><b>English Follow</b></p><p></p><span><p>Céfiros, cierra acuerdo de distribución con Teramind (<a href="https://www.teramind.co" rel="nofollow" target="_self" title="https://www.teramind.co/">https://www.teramind.co/</a>) para España y Portugal.</p><p>Este fabricante, ofrece una solución de Análisis del comportamiento del usuario y sus principales funciones son:<br></p><ul><li><span style="font-size:10px;"></span>Detección y prevención de amenazas internas</li><li>Monitorización de Usuarios Privilegiados</li><li>Grabación de sesiones</li><li>Minería Inteligente de Sesiones</li></ul>Todo ello, para minimizar el riesgo interno de la compañía y tener constancia de los accesos a los lugares críticos y con información sensible.<br><br></span><div><span>Según Gartner:<br>&quot;En un estudio que examinó incidentes malintencionados, el <b>62%</b> involucró a empleados que buscan establecer una segunda linea de ingresos con los datos sensibles de sus empleadores, el <b>29%</b> robó información para que al salir de la compañia le ayude en los esfuerzos futuros y el <b>9%</b> sabotajes&quot;.</span></div>
<div><br></div><div> &nbsp;&nbsp; <img src="http://cefiros-old.zohosites.com/files/LogoTeramindHIRES.jpg" width="616px"><br></div>
<div><br><p style="margin-bottom:2px;font-size:14px;"><b>English</b></p><p></p><span>Céfiros, closes distribution agreement with Teramind (https://www.teramind.co/) for Spain and Portugal.<br><br>This vendor offers a solution of User and Entity Behavior Analytics and its main functions son:<br><br><ul><li>Insider Threat Detection and Prevention </li><li>Privileged User Monitoring </li><li>Session Recording </li><li>Intelligent Session Mining </li></ul>All that, to minimize the internal risk of the company and to have record of the access to the critical places and with sensitive information.<br>According to Gartner<br>&quot;In a study that examined malicious insider incidents, <b>62%</b> involved employees looking to establish a second stream of income off of their employers' sensitive data,<b> 29%</b> stole information on the way out the door to help future endeavors and <b>9%</b> were saboteurs.&quot; &nbsp;</span><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Fri, 30 Jun 2017 13:05:00 +0200</pubDate></item></channel></rss>