<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/CyberSecurity/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #CyberSecurity</title><description>CEFIROS - Blog #CyberSecurity</description><link>https://www.cefiros.net/blogs/tag/CyberSecurity</link><lastBuildDate>Mon, 27 Apr 2026 06:15:36 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Kymatio y Cefiros se unen para reducir el Ciberriesgo Humano de sus clientes]]></title><link>https://www.cefiros.net/blogs/post/cefiros-mayorista-de-kymatio-para-iberia-y-latam</link><description><![CDATA[ &nbsp;Cefiros da un paso más en su apoyo a las organizaciones potenciando la preparación de los empleados frente a las amena ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_UbCUV6UtS1-xAXLP9bC7og" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_BGbEglFzQDaJLT2USRoLTg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_uRc8gIw-R4eT76OhkRFxcw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_uRc8gIw-R4eT76OhkRFxcw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_uqfzGxZmRw24W79rtw8hpA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uqfzGxZmRw24W79rtw8hpA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:center;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;Cefiros da un paso más en su apoyo a las organizaciones potenciando la preparación de los empleados frente a las amenazas de ciberseguridad y firma un acuerdo de distribución con Kymatio, empresa española experta en mejorar la ciberseguridad de las organizaciones realizando una&nbsp;<strong style="font-style:inherit;">gestión activa del riesgo de empleados</strong>, protegiendo y entrenando al supuesto eslabón más débil de la cadena, el equipo humano.</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;Kymatio automatiza la concienciación de los empleados y la evaluación de su estado de alerta de forma desatendida y personalizada, al tiempo que proporciona una&nbsp;<strong style="font-style:inherit;">herramienta de gestión de riesgo asociado al elemento humano</strong>, proporcionando métricas, evolución en el tiempo y planes de acción.&nbsp;<span style="text-align:center;">&nbsp;Permite alcanzar la visibilidad necesaria sobre la exposición de la plantilla a incidentes de seguridad de la información y su mitigación incluyendo los siguientes servicios:</span>&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">Con&nbsp;<span style="color:inherit;"><strong style="font-style:inherit;">Kymatio</strong></span>, se evalúa el riesgo humano y se capacita a los empleados para proteger la organización.&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">- Con&nbsp;<strong style="font-style:inherit;">Kymatio Trickster</strong>&nbsp;– Entrenamiento a la Ingeniería Social las empresas pueden analizar el comportamiento de los empleados ante ataques de phishing, spear phishing, ransomware, QR malicioso o smishing.&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><div><p style="text-align:left;font-size:16px;">- Gracias a&nbsp;<strong style="font-style:inherit;">Kymatio A&amp;A Evaluación y Concienciación en Seguridad,</strong>&nbsp;se entrena a los trabajadores individualmente según sus necesidades. La compañía combina neuropsicología y tecnología exclusiva para ofrecer el mejor itinerario de concienciación en cada caso.&nbsp;</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">- Empleando&nbsp;<strong style="font-style:inherit;">Kymatio ABS (Account Breach Scanner)</strong>&nbsp;– Escáner de Credenciales Expuestas, las organizaciones obtienen información actualizada sobre las cuentas corporativas involucradas en brechas de seguridad.&nbsp;</p><p style="font-size:16px;"><br></p></div>
<p style="text-align:left;font-size:16px;">&nbsp;Ángel Carreras, Director General de Cefiros,&nbsp;comenta a propósito del reciente acuerdo que:&nbsp;“Para Cefiros es un auténtico placer y orgullo el poder asociarse con el líder de renombre para ofrecer soluciones de alta calidad a sus clientes. Esta alianza estratégica responde a la creciente demanda por parte de nuestros integradores y resellers de soluciones de ciberseguridad a todos los niveles, y refleja la apuesta de Cefiros por fabricantes españoles, para a su vez, proporcionar a sus clientes las mejores herramientas para proteger sus entornos, y por parte de Kymatio está clara su apuesta por la ciberseguridad y la gestión del ciberriesgo de sus clientes, algo que queda más que patente con su inclusión en el catálogo CPSTIC del Centro Criptológico Nacional”.</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;Por su parte, Fernando Mateus, CEO de &nbsp;Kymatio, afirma que “Estamos muy contentos de anunciar este acuerdo de distribución entre Kymatio y Cefiros. Su experiencia y conocimiento del mercado nos permitirán desarrollar aún más rápidamente nuestro canal de partners de ciberseguridad en Iberia&quot;.</p><p style="text-align:left;font-size:16px;"><br></p><p style="text-align:left;font-size:16px;">&nbsp;En definitiva, e<span style="text-align:center;">stamos muy orgullosos de poder anunciar este acuerdo con un fabricante como Kymatio.</span><img src="/Acuerdo%20Kymatiobueno.png" style="text-align:center;font-size:15px;"></p></div>
</div><div data-element-id="elm_ZvjBycGZTlSHUssh-OFbKA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_ZvjBycGZTlSHUssh-OFbKA"].zpelem-button{ border-radius:1px; margin-block-start:31px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://ciberseguridadtic.es/mercado/kymatio-y-cefiros-se-unen-para-reducir-el-ciberriesgo-humano-de-sus-clientes-202405235492.htm" target="_blank"><span class="zpbutton-content">Leer Nota de Prensa Completa</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 24 May 2024 15:11:42 +0200</pubDate></item><item><title><![CDATA[Cefiros en Cyber Security World Madrid 27-28 Octubre de 2021]]></title><link>https://www.cefiros.net/blogs/post/Cefiros_Cybersecurity_World_Madrid_Oct2021</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/images/madtechshow21-registro-abierto.jpg"/>Cefiros contará con un stand en Cyber Security World Madrid, la feria líder en Londres, París, Frankfurt y Singapur y que abrirá las puertas de su primera edición a expertos y directivos C-level el 27 y 28 de octubre de 2021.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_uhD9Ia_aQSSkqyuEFBBvsA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_xh5CKknmRgCyh9a4i9Iqog" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_KqM8FXnYR-WObepHy6aJFw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_KqM8FXnYR-WObepHy6aJFw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_TZyxvW-SSdi8eq8VzHr02w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_TZyxvW-SSdi8eq8VzHr02w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">Cefiros contará con un stand en Cyber Security World Madrid</span></h2></div>
<div data-element-id="elm_u9GadeBjQziWGRu1Uq3McQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_u9GadeBjQziWGRu1Uq3McQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:inherit;">Cefiros contará con un stand en Cyber Security World Madrid, la feria líder en Londres, París, Frankfurt y Singapur y que abrirá las puertas de su primera edición a expertos y directivos C-level el 27 y 28 de octubre de 2021.</span><br></p></div>
</div><div data-element-id="elm_rdkOB-2f_f3ROtLCZpt19w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_rdkOB-2f_f3ROtLCZpt19w"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>En el Stand contaremos con 4 areas en las que nuestros fabricantes Tufin, Exabeam, Goldilock y HP Wolf Security os podrán de primera mano presentar a los equipos comerciales y técnicos y las soluciones.</p></div>
</div><div data-element-id="elm_W9RyepFdtcwvs6-ph1fRYg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_W9RyepFdtcwvs6-ph1fRYg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Además, participaremos en varias ponencias a las que estáis todos invitados a acompañarnos:</p><p>- Miércoles 27 a las 12:35 en el CyberSec Keynote Theatre - HP Wolf Security - Evitando los riesgos desconocidos (¡O descuidos!)&nbsp;</p><p>- Jueves 28 a las 11:35 en el DCW Keynote Theatre - Goldilock - TrueAirGap, aislando los datos y la infraestructura crítica bajo demanda en los DataCenters</p><p>- Jueves 28 a las 16:10 en el Cloud &amp; Security Theatre - Mesa Redonda Tufin-Exabeam-Goldilock-HP Wolf Security - ¿Ciberseguridad Proactiva o Reactiva?</p><div style="color:inherit;"><div style="margin-bottom:24px;font-size:18px;"><div style="margin-right:12px;"></div></div></div></div>
</div><div data-element-id="elm_Qbl-t5ZDcZXHS_hRSq4BGA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Qbl-t5ZDcZXHS_hRSq4BGA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Regístrate en la web el evento, y si quieres acceder a las ponencias, no dudes en hacérnoslo saber para gestionar el pase apropiado desde Céfiros.</p></div>
</div><div data-element-id="elm_SnvCQ1IGR8-nbYZWXModIA" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_SnvCQ1IGR8-nbYZWXModIA"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.datacentreworld.es/registro-visitantes"><span class="zpbutton-content">Regístrate en el Evento</span></a></div>
</div><div data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"] .zpimage-container figure img { width: 1110px ; height: 579.98px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"] .zpimage-container figure img { width:723px ; height:377.77px ; } } @media (max-width: 767px) { [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"] .zpimage-container figure img { width:415px ; height:216.84px ; } } [data-element-id="elm_8gtGGSNwAeWX-WMbVwTUyw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="size-original" data-size-mobile="size-original" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/madtechshow21-registro-abierto.jpg" width="415" height="216.84" loading="lazy" size="fit" data-lightbox="true" style="width:100% !important;"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 Oct 2021 19:57:04 +0200</pubDate></item><item><title><![CDATA[Gestión de Contraseñas, un grave problema y muy real]]></title><link>https://www.cefiros.net/blogs/post/gestión-de-contraseñas-un-grave-problema-y-muy-real</link><description><![CDATA[Gestión de Contraseñas, un grave problema y muy real]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ZBUXtDdESuCtdDWjbNMZoA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AspX6I2TSDu3OP9M20m8XA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_oM6oeuIsQ2yk-GcL2LOnng" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_SS2ti6f1RS-dzz42I4q52g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_SS2ti6f1RS-dzz42I4q52g"].zpelem-heading { border-radius:1px; margin-block-start:18px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="font-size:16pt;">Contraseñas. Gestión segura de credenciales</span></p></span></blockquote></h2></div>
<div data-element-id="elm_O4B0TBAtT6KUQTgaQJTJiA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_O4B0TBAtT6KUQTgaQJTJiA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><p style="text-align:justify;font-size:11pt;">&nbsp; &nbsp;Uno de los principales problemas, en cuanto a seguridad se refiere, es la cuestión de las contraseñas. Los atacantes pueden aprovechar que los usuarios usan contraseñas débiles o simples, al estilo 1234, que además repiten en varios servicios, o que mantienen las credenciales predeterminadas en sistemas como routers, puntos de acceso wifi, dispositivos IOT, etc, etc... Está vulnerabilidad permite que los ciberdelincuentes puedan acceder fácilmente a un objetivo y disponer de él a su antojo.</p><p><span style="color:inherit;"></span></p><p style="text-align:justify;font-size:11pt;"><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;</span><img src="https://sitebuilder-659042495.zohositescontent.com/Images/Fabricantes/Keeper/PW_2.png" style="font-size:11pt;width:251.8px;height:158px;"></p><p style="text-align:justify;font-size:11pt;">&nbsp;Es desafortunadamente habitual encontrar empresas en las que las políticas de complejidad de las contraseñas son muy laxas o simplemente no existen, que usan como contraseña el mismo nombre de usuario, la misma contraseña para todos los usuarios, y así un largo etcétera de ejemplos en los que la infraestructura de la empresa es altamente vulnerable.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;">&nbsp;<span style="font-size:11pt;color:inherit;">¿Porqué entonces las empresas defienden estas políticas tan arriesgadas? Pues que son cómodas para los usuarios, que cualquier responsable pueda acceder fácilmente a los equipos de cualquier empleado, etc...&nbsp;</span><span style="color:inherit;font-size:11pt;">Es cierto que esto se podría hacer de forma segura también, y si, teniendo claro que requiere un trabajo adicional de planificación y estructuración, pero es nuestra responsabilidad como administradores de sistemas el que las credenciales no sean un factor de riesgo para la seguridad de los sistemas TIC de la empresa.</span></p><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;</p><p style="text-align:justify;font-size:11pt;">&nbsp;Otro riesgo es son los <i>insider</i>, el empleado descontento o con malas intenciones que puede aprovechar su conocimiento de estas debilidades para causar daños o robar información, por ejemplo.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;A nivel particular, como apuntábamos anteriormente, los usuarios tendemos a usar las mismas contraseñas en todos los servicios y redes en los que estamos registrados. Esto lo aprovechan los ciberdelincuentes cuando logran obtener listas de credenciales, normalmente por millones, de servicios o empresas a los que han atacado para simplemente probar esas credenciales en todos los servicios posibles. Seguro que logran obtener acceso a cientos de cuentas de correo electrónico, redes sociales, etc, y esto lo usan después para otros fines realmente rentables, como mediante ingeniera social pudiendo usar nuestras identidades robadas para hacer ataques, por ejemplo, de phishing, con apariencia mucho más creíble y poder engañar a sus víctimas.</span></span><br></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;"><br></span></span></p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"><span style="font-size:11pt;">&nbsp;</span></span><span style="font-size:11pt;color:inherit;text-align:center;">Reforzar las políticas de contraseñas, tanto a nivel particular como empresarial, es difícil, dado que ¿seríamos capaces de recordar de memoria decenas de contraseñas complejas en las que se combinan letras en mayúsculas y minúsculas, números y signos y que además debamos de cambiar periódicamente?. Evidentemente no. Yo el primero. Esto hace que, como ejemplo, los monitores de las empresas se llenen de post-it con contraseñas anotadas.</span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:15px;">&nbsp; &nbsp;&nbsp;</span><img src="/Images/Fabricantes/Keeper/PW_3.png" style="font-size:11pt;color:inherit;"><img src="/Images/Fabricantes/Keeper/PW_1.png" style="color:inherit;text-align:center;font-size:15px;"></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;text-align:center;">&nbsp;</span><span style="font-size:11pt;color:inherit;">¿Pues cual es la solución entonces? Hoy en día disponemos de aplicaciones que nos permiten mantener en una “</span><i style="font-size:11pt;color:inherit;">caja fuerte</i><span style="font-size:11pt;color:inherit;"> o </span><i style="font-size:11pt;color:inherit;">bóveda”</i><span style="font-size:11pt;color:inherit;"> virtual estas credenciales. Para acceder a este sistema solo debemos de recordar 1 contraseña, que ha de ser robusta, pero solo 1. Una vez que nos validamos podremos acceder, ya autenticados, a los servicios o sistemas que tengamos registrados en nuestro gestor de contraseñas.</span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;">&nbsp;Como empresa nos permite centralizar la gestión de las contraseñas de los sistemas de la empresa o, por que no, los de los sistemas de nuestros clientes o proveedores a los que necesitemos acceder y permitir a los empleados que deban acceder a ellos poder hacerlo cuando queramos sin que tengan que conocer ni ver la contraseña usada.</span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;</p><p style="text-align:justify;font-size:11pt;">&nbsp;Vamos a ilustrar esto con un ejemplo: una empresa que mantiene equipos IoT instalados en clientes (pueden ser sistemas de videovigilancia, contadores eléctricos, etc.). Cuando envía a un técnico a dar soporte a un cliente se comparte con ese técnico las credenciales del dispositivo al que tiene que acceder. Una vez que el técnico está en las instalaciones del cliente, este puede acceder al sistema sin que tenga siquiera que ver la contraseña de acceso y una vez finalizado el servicio se deja de compartir esa credencial.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;text-align:center;">&nbsp;Ahora imaginemos una empresa como esta en la que un técnico, que tiene información de las credenciales de los clientes que ha visitado es despedido y quiere tomar represalias contra la empresa... podría hacerlo sin ningún problema, dado que con total seguridad, no habremos cambiado las credenciales de todos los sistemas conocidos por ese empleado. &nbsp;En este caso solemos caer en el grave erro de user en todos los dispositivos de los clientes las mismas&nbsp;</span><span style="font-size:11pt;color:inherit;">credenciales, por que es sumamente complejo mantener una base grande de credenciales sin ninguna herramienta que nos ayude para hacerlo.</span></p><p style="text-align:justify;font-size:11pt;"><span style="font-size:11pt;color:inherit;"><br></span></p></span><span style="color:inherit;"><p style="text-align:justify;font-size:11pt;">&nbsp;Estas herramientas además se pueden ocupar incluso de generar por nosotros las contraseñas basándose en criterios de complejidad que hayamos definido y auditarlo.</p><p style="text-align:justify;font-size:11pt;"><br></p><p style="text-align:justify;font-size:11pt;">&nbsp;En resumen, la gestión de credenciales puede ser un problema en si mismo, además de que puede ser una fuente de vulnerabilidades importantes. Pero hoy día disponemos de herramientas como Keeper Security que nos ayudan con esta problemática, ¡usémoslas!.</p><p style="text-align:justify;font-size:11pt;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img src="/Images/Fabricantes/Keeper/keeper-no-tag.png" style="text-align:center;font-size:15px;width:562.31px;height:131px;"></p></span><span style="color:inherit;"><p style="font-size:11pt;text-align:justify;">Autor:&nbsp;<span style="font-size:11pt;color:inherit;">Juan Antonio Robledo</span></p><p style="text-align:justify;font-size:11pt;">jarobledo@cefiros.net</p><p style="text-align:justify;font-size:11pt;"><span style="color:inherit;"></span></p><p style="text-align:left;font-size:11pt;">@jantoniorobledo</p></span></div></div>
</div><div data-element-id="elm_1juJtrDdRia_mb8nMw2oYg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_1juJtrDdRia_mb8nMw2oYg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.cefiros.net/Fabricantes/keeper-security"><span class="zpbutton-content">Más Información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 22 May 2020 16:50:47 +0200</pubDate></item><item><title><![CDATA[Productos y Servicios gratuitos durante la alerta sanitaria frente al Covid-19]]></title><link>https://www.cefiros.net/blogs/post/productos-y-servicios-gratuitos-durante-la-alerta-sanitaria-frente-al-covid-19</link><description><![CDATA[Desde Cefiros quedamos a vuestra total disposición para cualquier cosa que pudierais necesitar por nuestra parte.&nbsp; Y por favor, permanezcamos en c ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_NsQzs48YRmylT0AAImIDEQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HEEY4PglS0iSFZ5r_tazCQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Pal9-2qqTBaKaow_JNE0gw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_Pal9-2qqTBaKaow_JNE0gw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_jq-yCONFQBmLPa2Jg4vHRQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_jq-yCONFQBmLPa2Jg4vHRQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">desde Cefiros solo intentamos aportar nuestro granito de arena</h2></div>
<div data-element-id="elm_-EA-prLhxEnR33q-g3mcoA" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_-EA-prLhxEnR33q-g3mcoA"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.menlosecurity.com/business-continuity" target="" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/Menlo%20Security/LogoMenloSecurity.png" size="medium" alt="Menlo Security" data-lightbox="false" style="width:181px;"/></picture></a></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left " data-editor="true"><span style="color:inherit;"><a href="/" title="90 días de Filtrado de Navegación y Correo Electrónico">90 días de Filtrado de Navegación y Correo Electrónico</a></span><br></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><span style="color:inherit;"><p align="left" style="font-size:12px;"><span style="color:inherit;font-size:12pt;">Para ayudar a proteger a sus clientes durante esta crisis,&nbsp;</span><b style="color:inherit;font-size:12pt;">Menlo Security ofrece licencias gratuitas de 90 días</b><span style="color:inherit;font-size:12pt;">&nbsp;de su solución&nbsp;</span><b style="color:inherit;font-size:12pt;">Cloud Proxy and Phishing Protection</b><span style="color:inherit;font-size:12pt;">. Esta solución le permitirá a tus clientes:&nbsp;</span><br></p><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- Que sus usuarios conecten directamente a Internet para aliviar la tensión de la infraestructura VPN.</span></p><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- Acceso seguro a Internet para trabajadores remotos en cualquier parte del mundo.</span></p></span><p><span style="font-size:12pt;color:inherit;">- Eliminar los ataques de malware, phishing y ransomware.</span>.</p></div>
</div></div></div><div data-element-id="elm_GQy60gNS-6YOJce_CPzd5A" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_GQy60gNS-6YOJce_CPzd5A"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://info.menlosecurity.com/Request-Your-Free-Proxy-and-Phishing-Protection-Licenses.html"><span class="zpbutton-content">Comienza con Menlo Security</span></a></div>
</div><div data-element-id="elm_rwAG6dPqUIMqkawuza9klg" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_rwAG6dPqUIMqkawuza9klg"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.inwebo.com/es/mfa-coronavirus/" target="" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/inWebo/Logo_Emailing.png" size="small" alt="inWebo" data-lightbox="false" style="width:911px;"/></picture></a></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left " data-editor="true"><span style="color:inherit;"><a href="#Top">90 días de solución de Doble Factor de Autenticación</a></span><br></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <span style="font-size:12pt;">Aproveche esta oportunidad para&nbsp;</span><b style="font-size:12pt;">proteger y facilitar el teletrabajo de tus clientes durante 90 días sin coste para ilimitados&nbsp;usuarios</b><span style="font-size:12pt;">. La&nbsp;</span><b style="font-size:12pt;">solución MFA de inWebo</b><span style="font-size:12pt;">&nbsp;le permitirá minimizar los riesgos relacionados con el&nbsp;</span><b style="font-size:12pt;">teletrabajo y la movilidad</b><span style="font-size:12pt;">&nbsp;de sus&nbsp;empleados:</span><br><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- MFA ultra-seguro, integraciones universales.&nbsp;</span></p><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- Despliegue rápido, sin contacto humano.</span></p><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- Experiencia única, sin limitaciones de equipo</span></p><p><span style="color:inherit;"></span></p><p align="left" style="font-size:12px;"><span style="font-size:12pt;">- Cualquier dispositivo puede servir como una herramienta de confianza: teléfono móvil, ordenador, navegador</span></p></div>
</div></div></div><div data-element-id="elm_AiLEI0_0sdW-kdqWTA243Q" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_AiLEI0_0sdW-kdqWTA243Q"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.inwebo.com/spain-special-offer-mfa/"><span class="zpbutton-content">Comienza con inWebo</span></a></div>
</div><div data-element-id="elm_7m6x1EHHA7kd6NfjTCgY6g" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_7m6x1EHHA7kd6NfjTCgY6g"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://xmcyber.com/why-haxm/" target="" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/XMCYBER/XMCYBER_Normal.png" size="small" alt="XM Cyber" data-lightbox="false" style="width:947px;"/></picture></a></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left " data-editor="true"><span style="color:inherit;"><a href="#Top">30 días de solución Breach and Attack Simulation - BAS</a></span><br></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p align="left" style="font-size:12px;"><span style="font-size:11pt;">Los trabajadores remotos representan un aumento significativo en la superficie de ataque, ya que los dispositivos y las redes domésticas a menudo son mucho menos seguros.&nbsp;</span></p><p align="left" style="font-size:12px;"><span style="font-size:11pt;"><b>XM Cyber&nbsp;​​le brinda la capacidad de analizar&nbsp;durante 30 días&nbsp;forma remota los riesgos de ciberseguridad de tus clientes de manera&nbsp;totalmente gratuita</b>.&nbsp;XM Cyber ​​se puede instalar y ejecutar en miles de sensores en solo minutos.Las restricciones de viaje pueden obstaculizar su capacidad de realizar tareas de seguridad importantes, incluidas las pruebas de penetración planificadas, los ejercicios del Red Team y pruebas en los controles de Seguridad.<br></span></p><p align="left" style="font-size:12px;"><span style="font-size:11pt;">XM Cyber ​​puede identificar todas las rutas de ataque desde cualquier punto, incluido el acceso remoto, y ayudar a identificar lo que podría suceder si un hacker obtiene acceso.</span></p><p align="left" style="font-size:12px;"><span style="font-size:11pt;">Los navegadores web son una fuente de riesgo particularmente alta, ya que muchos empleados, en busca de información visitarán sitios web que pueden estar infectados.&nbsp;</span></p><p align="left" style="font-size:12px;"><span style="font-size:11pt;">Los dominios temáticos Covid-19 y Corona-virus están siendo registrados en tasas alarmantes como avisa el cuerpo Nacional de Policía e INCIBE. La administración de parches y actualizaciones es crítica en todos los sistemas. Incluso se pide a los equipos de seguridad y TI que trabajen de forma remota, lo que puede aumentar las brechas de las actualizaciones planificadas del sistema y la administración de parches que se retrasan.</span></p><p><span style="color:inherit;"></span></p><p align="left" style="font-size:12px;"><span style="font-size:11pt;">XM Cyber ​​identifica estas brechas y ayuda a priorizar acciones que reducirán el riesgo asociado con los activos digitales más importantes de tus clientes.&nbsp;Dado que XM Cyber ​​mapea toda su red, puede identificar las brechas asociadas con su shadow TI, que es probable que aumente a medida que tus usuarios finales trabajando su hogar intenten resolver nuevos desafíos de productividad, como compartir archivos.</span></p></div>
</div></div></div><div data-element-id="elm_ioIPzr0wsMqpfcUZwDXP8g" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_ioIPzr0wsMqpfcUZwDXP8g"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://info.xmcyber.com/30-day-trial"><span class="zpbutton-content">Comienza con XM Cyber</span></a></div>
</div><div data-element-id="elm_B2eExZ2LkerYyblwyyLMOg" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_B2eExZ2LkerYyblwyyLMOg"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.osirium.com/" target="" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/Osirium/Logo_Osirium.svg" size="original" alt="Osirium" data-lightbox="false" style="height:107px;width:208.7px;"/></picture></a></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left " data-editor="true"><a href="/" title="Hasta 10 dispositivos por tiempo ilimitado de solución PAM">Hasta 10 dispositivos por tiempo ilimitado de solución PAM</a></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="font-size:14px;"><span style="color:inherit;">Administre el acceso remoto a activos críticos con cuentas privilegiadas sin necesidad de VPN.&nbsp;</span></span></p><p><span style="font-size:14px;"><span style="color:inherit;">Con la repentina necesidad de acceso remoto de TI para el personal y los proveedores forzados por la pandemia del coronavirus, requieren un cambio en los enfoques de seguridad de TI, y gracias a la plataforma PxM gratuita de Osirium, podrás aportar control a tu negocio. Los cambios&nbsp;</span></span></p><span style="color:inherit;">Hasta ahora, podríamos haber descartado la idea de que proveedores, terceros y personal interno accedan a cuentas privilegiadas de forma remota. Pero el acceso remoto se ha convertido en la nueva realidad. <br>Sin VPN. Sin agentes a instalar. Solo un navegador web. Todo totalmente auditado con credenciales privilegiadas ocultas.</span><span style="color:inherit;"><br></span></div>
</div></div></div><div data-element-id="elm_tJay49VZ6TiwZDFzQyF92Q" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_tJay49VZ6TiwZDFzQyF92Q"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://osirium.com/pxm-express/#pxmexpressform"><span class="zpbutton-content">Comienza con Osirium</span></a></div>
</div><div data-element-id="elm_Ll2u8NHkRZ6xIxri-5_Zlg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ll2u8NHkRZ6xIxri-5_Zlg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p><span style="font-size:16px;">Desde Cefiros quedamos a vuestra total disposición para cualquier cosa que pudierais necesitar por nuestra parte.&nbsp;</span></p><p align="center"><span style="font-size:16px;">Y por favor, permanezcamos en casa dentro de las posibilidades de cada uno para que esto acabe lo antes posible.<br></span></p><p align="center"><span style="font-size:16px;">De esta vamos a salir todos mucho más unidos y más fuertes</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p align="center"><span style="font-size:16px;">¡Ánimo!</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 30 Mar 2020 23:47:02 +0200</pubDate></item><item><title><![CDATA[Cefiros Start to distribute AuthComm Systems Solutions]]></title><link>https://www.cefiros.net/blogs/post/Cefiros-Start-to-distribute-AuthComm-Systems-Solutions</link><description><![CDATA[
 English Follows Céfiros, cierra acuerdo de distribución con AuthComm Systems en Exclusiva (www.authcomm.es) para España y Portugal. Este fabricante esp ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hcoyxgpAQeC8Lw_o6AWWIA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_W6fYu5EvRg-lGUG96uH2yQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_SGu-_m4fR8WM6GtDulGX0Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Mc2KHZb1TZCCmMarGrmtkA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/logo%20authComm%20-%20black.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4"><b><a alt="English Follows" href="#English" target="_blank" title="English Follows">English Follows</a></b></font></span></p><p class="MsoNormal"><span><font size="4">Céfiros, cierra acuerdo de distribución con AuthComm Systems en Exclusiva <a href="http://www.authcomm.es">(www.authcomm.es)</a> para España y Portugal.</font></span></p><p class="MsoNormal"><span><font size="4">Este fabricante español, poseedor de varias patentes, de hardware y software de alto valor añadido.</font></span></p><p class="MsoNormal"><span><font size="4">Sus soluciones cumplen los más altos estándares de seguridad y adaptan sus productos a los clientes, creando una fuerte alianza entre cliente fabricante.</font></span></p><p align="center" class="MsoNormal" style="text-align:center;"><span><font size="4"></font></span></p><p class="MsoNormal"><span><font size="4">Su gama de productos cubre:</font></span></p><p></p></div>
</div><div><div><div style="overflow:auto;"><table style="width:100%;float:left;"><tbody><tr><td width="50%"><b><font size="4">Comunicaciones Seguras</font></b></td><td width="50%"><font size="4"> auth<b>Box</b><br>auth<b>Route</b><br>auth<b>Messenger</b></font></td></tr><tr><td width="50%"><font size="4"><b>Supervisión y Monitorización</b></font></td><td width="50%"><font size="4">auth<b>Supervisor</b></font></td></tr><tr style="vertical-align:middle;text-align:left;"><td width="50%"><font size="4"><b>Infraestructura de Seguridad</b></font></td><td width="50%"><font size="4">auth<b>ShieldUSB<br></b>auth<b>ShieldKiller</b></font></td></tr></tbody></table></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><span><font size="4">Su cartera de productos está enfocada a resolver problemas de comunicaciones, supervisión de sistemas, ofreciendo niveles máximos de encriptación y protección de datos, los cuales pueden ayudar a cumplir con RGPD (GDPR) y ENS.</font></span></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><font size="4">Si necesitas más información al respecto, no dudes en ponerte en contacto con nosotros en <a href="mailto:authcomm@cefiros.net">authcomm@cefiros.net</a> o <a alt="Más Información" href="mailto:Authcomm@cefiros.net?subject=Solicitud%2BInformaci%C3%B3n" target="_blank" title="Más Información">aquí</a></font></p><p></p></div>
</div><div><div><p><font size="4"><a name="English" title="English"></a>&nbsp;English</font></p><p><font size="4"><img src="http://cefiros-old.zohosites.com/files/logo%20authComm%20-%20black.png" width="616px">&nbsp;&nbsp;<br></font></p><p><span><font size="4"></font></span></p><p class="MsoNormal"><span><font size="4">Céfiros, closes exclusivity distribution agreement with AuthComm Systems <a href="http://www.authcomm.es"><span>(www.authcomm.es)</span></a> for Spain and Portugal.</font></span></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><span><font size="4">This Spanish vendor, owner of several patents, of hardware and software with high added value.</font></span></p><p class="MsoNormal"><span><font size="4">Their solutions meet the highest safety standards and adapt their products to customers, creating a strong alliance between vendor and customers.</font></span></p><p class="MsoNormal"><span><font size="4">Its product range covers:</font></span></p><p></p></div>
</div><div><div><div style="overflow:auto;"><table style="width:100%;float:left;"><tbody><tr><td width="50%"><font size="4"><span><b>Secure Communications</b></span></font></td><td width="50%"><font size="4"><span><span>auth</span><b>Box</b><br><span>auth</span><b>Route</b><br><span>auth</span><b>Messenger</b></span></font></td></tr><tr><td width="50%"><font size="4"><span><b>Supervision and monitoring</b></span></font></td><td width="50%"><span><font size="4"><span>auth</span><b>Supervisor</b><span></span></font></span></td></tr><tr><td width="50%"><font size="4"><span><b>Security Infrastructure</b>&nbsp; &nbsp;</span></font></td><td width="50%"><font size="4"><span><span>auth</span><b>ShieldUSB<br></b><span>auth</span><b>ShieldKiller</b><span></span></span></font></td></tr></tbody></table></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal">I<font size="4">ts product portfolio is focused on solving communications problems, systems monitoring, offering maximum levels of encryption and data protection, which can help meet GDPR and ENS.</font></p><p class="MsoNormal"><span><font size="4">&nbsp;</font></span></p><p class="MsoNormal"><font size="4">If you need more information about this, do not hesitate to contact us at <a href="mailto:authcomm@cefiros.net">authcomm@cefiros.net</a> &nbsp;or <a alt="More Information" href="mailto:authcomm@cefiros.net?subject=Information%2BRequirement" target="_blank" title="More Information">here</a>.</font></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 22 Sep 2017 13:53:30 +0200</pubDate></item><item><title><![CDATA[Porque un CASB no aborda las amenazas de seguridad de las plataformas SaaS]]></title><link>https://www.cefiros.net/blogs/post/Porque-un-CASB-no-aborda-las-amenazas-de-seguridad-de-las-plataformas-SaaS</link><description><![CDATA[Según el informe de CyberSecurity Insiders , se han encuestado a más de 1900 CISO’s y la principal preocupación de los CISO’s, según el 81% de los entr ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_FXpzUNe2TjSFpqGkI5pWZA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_69IPzKbcS5Kz-CavoL9erw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_6x0AP95jRvur-fKzICCiBg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_co62ucwdSsyKVOsvrtXwyw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Según el informe de <a href="http://www.cybersecurity-insiders.com/portfolio/download-cloud-security-report/">CyberSecurity Insiders</a>, se han encuestado a más de 1900 CISO’s y la principal preocupación de los CISO’s, según el 81% de los entrevistados, es la seguridad en la nube, y de este 81%</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>El 15% se muestra extremadamente preocupado<br></li><li>El 31% se muestra muy preocupado</li><li>El 35% se muestra preocupado.</li></ul><p></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/CASB_BLOG01.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">El informe indica que la el servicio en la nube más adoptado, es el correo electrónico, y este punto es el más crítico para los encuestados, ya que, si revisamos a la vez el último informe de <a href="http://www.verizonenterprise.com/resources/reports/rp_DBIR_2017_Report_en_xg.pdf">Verizon al respecto con las fugas de datos</a>, es el punto más “crítico” para ellos, dado que casi todo se realizad por correo.</p><p class="MsoNormal" style="text-align:justify;">Ataques de Phising, malware, etc., siempre se mira desde el punto de vista Internet a Organización, pero ¿qué pasa con las amenazas internas?</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Si los CASB no resuelven esta amenaza, ¿podemos confiar en ellos para lo demás?</p><p class="MsoNormal" style="text-align:justify;">Por ello, quien lo implanta, lo ve como una herramienta de visibilidad y no como una solución de <b>prevención</b> de seguridad. Por ello, la mayoría de los clientes lo usan para conocer, que herramientas no corporativas (Shadow IT), se utilizan en la organización, pero no para prevenir las amenazas.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;&nbsp;</p><p class="MsoNormal" style="text-align:justify;">De los principales puntos de seguridad en la nube, relacionado con el dato, lo que más preocupa es:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>Fuga de Información con el 57%<br></li><li>Amenazas a la privacidad de los datos, con el 49%<br></li><li>Violaciones de la confidencialidad con el 47%<br></li><li>Cumplimiento normativo y legal, con el 36%<br></li><li>Control y soberanía de los datos, con el 30%<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">&nbsp;Con estos datos, observamos que la solución de DLP que ofrece un CASB, al ser proxy, tiene ciertos puntos ciegos, que no es capaz de resolver:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>Los proxies sólo pueden ver los datos de los empleados de la empresa, pero pierden de vista los archivos que son compartidos por colaboradores no corporativos como clientes o socios.<br></li><li>Los proxies no pueden entender el contexto de un archivo compartido: se coloca en una carpeta o carpeta privada accesible por cualquier persona, etc.<br></li><li>Los Proxies no pueden supervisar o son limitados en la supervisión del agente de escritorio. Un solo archivo malicioso o documento confidencial se sincronizará con el teléfono o escritorio de cada usuario a través de la aplicación nativa, sin que el proxy sea el más sabio.<br></li><li>Los Proxies no pueden supervisar las conexiones API a SaaS de terceros. Es fácil para un usuario conceder acceso de terceros a archivos y contactos a través de conexiones que nunca pasarán a través del proxy.<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">&nbsp;Y es un punto a tener en cuenta, si el proxy corporativo, a no ser que sea cloud, tiene una indisponibilidad, el usuario interno deja de tener acceso a los datos, mientras que el colaborador, sigue teniendo acceso.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Y para estas preguntas que lanzo, quien puede contestarlas:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;">1.<span style="font-size:7pt;">&nbsp; </span>¿Y que pasa con el resto de servicios cloud?</p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;">2.<span style="font-size:7pt;">&nbsp; </span>¿Quien y como los protege? </p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;">3.<span style="font-size:7pt;">&nbsp; </span>¿Quien protege que los archivos que se suban a una instancia de salesforce, Dropbox o onedrive estén limpios de malware?</p><p class="MsoListParagraphCxSpLast" style="text-align:justify;">4.<span style="font-size:7pt;">&nbsp; </span>¿Con que clave se cifran tus datos?</p><p></p></div>
</div><div><div><h2><span><p class="MsoTitle" style="text-align:justify;"><b>La correcta aproximación de seguridad en la nube</b></p></span></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Para ello, nosotros como mayorista experto en ciberseguridad y con más de 20 años de experiencia, abogamos por una solución mixta, ya que es importante conocer y ver qué ocurre en la nube, pero no nos debemos de olvidar de mantener los datos seguros y controlados.</p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/CASB_BLOG02.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Por ello recomendamos usar la solución de SkyHigh como solución CASB y aunarlo junto con AVANAN, que, de esta manera, podemos cubrir todos los aspectos y tenemos cubiertos los siguientes puntos:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;">Fuga de información con DLP, tanto en CASB como en carpetas compartidas a terceros.</p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"></p><ul><li>Antimalware con sandboxing, para el tráfico de correos entrantes, salientes e <b>internos</b>, cosa que para hacerlo funcionar en una MTA tradicional, es harto complejo, funciona sí, pero a la hora de resolver una incidencia, es muy complejo.<br></li><li>AntiPhising, tanto interno como externo, las soluciones de MTA tradicionales, solo miran el correo que entra o sale, no el horizontal.<br></li><li>Cifrado de los datos, con tu certificado, usando las capacidades tanto de SkyHigh como de Avanan.<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">Ambas soluciones cubren todo el espectro de la seguridad en la nube, y ya podemos decir que la seguridad tradicional, está en la nube.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Si necesitas más información, no dudes en ponerte en contacto con nosotros, que te informamos sin ningún problema y podemos realizar demos y pruebas de concepto sin impacto.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Puedes contactarnos en:</p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://www.cefiros.net"><span>WWW</span></a>&nbsp;</span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://www.linkedin.com/company-beta/11101146/"><span>Linkedin</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://twitter.com/Cefiros_VAD"><span>Twitter</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://t.me/vadcefiros"><span>Telegram</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;">@ <a href="mailto:contacto@cefiros.net">Contacto Cefiros</a></p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">&nbsp;<b><i>Créditos:</i></b></p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ol><li><font size="1"><i>Marcos Caballero, CTO Cefiros</i><br></font></li><li><font size="1">Avanan, ¿qué hay de malo en un CASB?<br></font></li><li><font size="1">Verizon, Data breach report 2017<br></font></li><li><font size="1">CyberSecurity Insiders, Cloud Security Report 2017</font><br></li></ol><p></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 10 Jul 2017 11:00:00 +0200</pubDate></item><item><title><![CDATA[Origenes principales de los CiberAtaques]]></title><link>https://www.cefiros.net/blogs/post/Origenes-principales-de-los-CiberAtaques</link><description><![CDATA[Según el Informe de Investigación de fuga de Datos 2015 de Verizon y la infografía siguiente, la cantidad de incidentes se dividen en: 5 Eventos de mal ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_F6LOtvQjR-OA1W7z-3fCWA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_cQzG8KOJTSWyzdFilsNZCg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_45eJ-DlnTKmwiaYIOjYenQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NzAAwz3RScSMGWAn9LaVDA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:14px;">Según el Informe de Investigación de fuga de Datos 2015 de Verizon y la infografía siguiente, la cantidad de incidentes se dividen en:</p><p style="font-size:14px;"></p><ul><li>5 Eventos de malware por segundo<br></li><li>El coste medio, por fuga de información, por cada registro exfiltrado es de 0,51€<br></li><li>La previsión de coste medio por una fuga de datos de 1000 registros es entre 45000€ y 76000€<br></li><li>Aproximadamente el 50% de los usuarios abren los emails y hacen click en el enlace en la primera hora de recepción.<br></li></ul><p></p><p style="font-size:14px;">&nbsp;Y los vectores de ataque detectados, principalmente son los TPV con un 28,5%, mientras que 18.8% es software malicioso y muy de cerca el ciber espionage con 18%.</p><p style="font-size:14px;"><br></p><p style="font-size:14px;">Es una información interesante, que creemos debemos compartir, sobre todo con la RGPD (GDPR) a la hora de la fuga de información de las compañías de cualquier tamaño.</p><p style="font-size:14px;"><br></p><p style="font-size:14px;text-align:center;">&nbsp;&nbsp;<img src="http://cefiros-old.zohosites.com/files/Tripwire_2015_Verizon_Attack_Vectors_infographic.png" width="616px"><br></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 06 Jul 2017 23:20:56 +0200</pubDate></item><item><title><![CDATA[Cefiros start to distribute a User and Entity Behavior Analitics TERAMIND]]></title><link>https://www.cefiros.net/blogs/post/Cefiros-start-to-distribute-a-User-and-Entity-Behavior-Analitics-TERAMIND</link><description><![CDATA[English Follow Céfiros, cierra acuerdo de distribución con Teramind ( https://www.teramind.co/ ) para España y Portugal. Este fabricante, ofrece una soluc ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_5thhWyySSHeEIT69lU7GOA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_wXOrgUHtSdC6OIwEm8hWJw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_PiTLvnvUROScaCpzNzuZHw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_jX-hoea9RMuIEvOFpNvlCw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="margin-bottom:2px;font-size:14px;"><b>English Follow</b></p><p></p><span><p>Céfiros, cierra acuerdo de distribución con Teramind (<a href="https://www.teramind.co" rel="nofollow" target="_self" title="https://www.teramind.co/">https://www.teramind.co/</a>) para España y Portugal.</p><p>Este fabricante, ofrece una solución de Análisis del comportamiento del usuario y sus principales funciones son:<br></p><ul><li><span style="font-size:10px;"></span>Detección y prevención de amenazas internas</li><li>Monitorización de Usuarios Privilegiados</li><li>Grabación de sesiones</li><li>Minería Inteligente de Sesiones</li></ul>Todo ello, para minimizar el riesgo interno de la compañía y tener constancia de los accesos a los lugares críticos y con información sensible.<br><br></span><div><span>Según Gartner:<br>&quot;En un estudio que examinó incidentes malintencionados, el <b>62%</b> involucró a empleados que buscan establecer una segunda linea de ingresos con los datos sensibles de sus empleadores, el <b>29%</b> robó información para que al salir de la compañia le ayude en los esfuerzos futuros y el <b>9%</b> sabotajes&quot;.</span></div>
<div><br></div><div> &nbsp;&nbsp; <img src="http://cefiros-old.zohosites.com/files/LogoTeramindHIRES.jpg" width="616px"><br></div>
<div><br><p style="margin-bottom:2px;font-size:14px;"><b>English</b></p><p></p><span>Céfiros, closes distribution agreement with Teramind (https://www.teramind.co/) for Spain and Portugal.<br><br>This vendor offers a solution of User and Entity Behavior Analytics and its main functions son:<br><br><ul><li>Insider Threat Detection and Prevention </li><li>Privileged User Monitoring </li><li>Session Recording </li><li>Intelligent Session Mining </li></ul>All that, to minimize the internal risk of the company and to have record of the access to the critical places and with sensitive information.<br>According to Gartner<br>&quot;In a study that examined malicious insider incidents, <b>62%</b> involved employees looking to establish a second stream of income off of their employers' sensitive data,<b> 29%</b> stole information on the way out the door to help future endeavors and <b>9%</b> were saboteurs.&quot; &nbsp;</span><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Fri, 30 Jun 2017 13:05:00 +0200</pubDate></item></channel></rss>