<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/REGLAMENTO/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #REGLAMENTO</title><description>CEFIROS - Blog #REGLAMENTO</description><link>https://www.cefiros.net/blogs/tag/REGLAMENTO</link><lastBuildDate>Sun, 26 Apr 2026 03:09:35 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Como cumplir técnicamente con GDPR]]></title><link>https://www.cefiros.net/blogs/post/Como-cumplir-técnicamente-con-GDPR</link><description><![CDATA[ Como indicaba en mi anterior artículo ( http://bit.ly/2DZ0ccn ), la GDRP o RGPD, es de obligado cumplimiento y requiere por parte de las empresas de cu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_xLlOf7WJQUmYT3SlDHdCsg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_s4AXJ3ZaSy2dB_kfTQa8gg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_UOGkWl6sQu-O9pZrdq4jZQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_4-MLz5BDQCyaBTNTY-Bv6g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_4-MLz5BDQCyaBTNTY-Bv6g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen01.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Como indicaba en mi anterior artículo (<span><span><span><a href="http://bit.ly/2DZ0ccn" rel="nofollow" target="_self" title="http://bit.ly/2DZ0ccn">http://bit.ly/2DZ0ccn</a></span><a href="http://bit.ly/2DzjVS5" rel="nofollow" target="_self" title="http://bit.ly/2DzjVS5"></a></span></span>), la GDRP o RGPD, es de obligado cumplimiento y requiere por parte de las empresas de cualquier tamaño, adaptar sus procesos tanto tecnológicos como de trabajo, para así,<span></span>adaptarse a esta nueva normativa.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de los activos tecnológicos de la empresa, están dentro del alcance del Reglamento, todos aquellos dispositivos que puedan contener datos sensibles de la compañía, o bien puedan ser instrumento de tránsito de esta información.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Recordemos que estos son los datos personales dentro del alcance del <i>Reglamento:</i></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"></p><ul style="text-align:left;"><li><font size="3" face="Arial, Helvetica, sans-serif">Nombre Completo<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Email<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Bancarios<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Información Fiscal<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Dirección postal<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número de teléfono<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número DNI/NIE/NIF/Pasaporte<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número de la seguridad Social<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Localización<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Dirección IP Pública<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Cookies<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Etiquetas RFID<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos de Salud<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Genéticos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Biométricos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Raciales<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Étnicos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Orientación Sexual<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Orientación política<br></font></li></ul><p></p><p class="MsoNormal"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Tenemos que tener en cuenta, no solo el ámbito &quot;local&quot; de los datos, si no también qué tipos de servicios en la Nube usamos (DropBox, Office 365, Gmail, Hotmail, etc) ya que muchas empresas pequeñas, usan sistemas de correo &quot;gratuitos&quot; para realizar sus funciones, o tienen poco control sobre lo que contratan, fundamentalmente por desconocimiento.</font></p><p></p></div>
</div><div><div><h3><span><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b></b></font><p class="MsoNormal" style="text-align:center;"><span style="font-size:14pt;"><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b>¿Cómo podemos cumplir con el Reglamento?</b></font></span></p></span></h3></div>
</div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Lo enfocaremos por 2 vías, y ambas son aplicables:</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">1. Infraestructura local, es decir ordenadores en la empresa, discos duros, comunicaciones, dispositivos móviles, tablets,…, es decir, todos los dispositivos que tengan o puedan tener contacto con la información sensible.</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">2. Servicios en la nube (SaaS y IaaS), es decir todos aquellos servicios, gratuitos o no, que tengan o puedan contener datos sensibles, o se utilicen para su transmisión.</font></p><p></p></div>
</div><div><div><h4 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" color="#537b8e">Infraestructura Local</font></b></h4></div>
</div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de este ámbito, cabe todo aquello que esté dentro de la red de la empresa, entendiendo por red en una empresa pequeña lo que es desde el router Wifi que pone el proveedor de servicio, hasta el último dispositivo que esté conectado a esa red. </font></p><p class="MsoNormal" style="text-align:justify;"></p><ol><li><font face="Arial, Helvetica, sans-serif">Antes de nada, hay que “educar” y formar a los usuarios, informándoles para que no compartan usuarios y contraseñas, que no se dejen las contraseñas pegadas con un simple post -it, o que eviten el reúso de las mismas, y no solo eso, sino también de la &quot;desconfianza&quot; de correos no esperados, o del software que promete mucho siendo gratuito, o “bajado” gratis de algún lugar. Sobre este punto podríamos tratar horas y horas… Y siempre acabaríamos en el mismo punto. <b style="font-size:medium;"><i>El punto más débil de la cadena en el mundo de la seguridad es el usuario.</i></b><br></font></li><li><font face="Arial, Helvetica, sans-serif">Lo que deberíamos hacer antes de nada es tener controlado el flujo de información, que entra y que sale de la red de la empresa, no siendo el router del operador una opción válida. Por ello se necesitaría desplegar, una solución de firewall que sea capaz de registrar todos los accesos, sea mediante wifi o mediante cable, para poder saber las actividades que realizan todos los equipos a nivel de red y así cumplir con el Art. 27.1, 27.2&nbsp; apartados d,e,f,g<br></font></li><li><font face="Arial, Helvetica, sans-serif">Desde Cefiros, os podemos ofrecer los sistemas de HillStone (<a href="https://www.cefiros.net/hillstone.html" rel="nofollow" target="_self" title="https://www.cefiros.net/hillstone.html">https://www.cefiros.net/hillstone.html</a>) que, según varios analistas independientes, son los que mejor Rendimiento/Precio tienen del mercado frente a otros fabricantes.<br></font></li><li><font face="Arial, Helvetica, sans-serif">El segundo paso es descubrir dónde están los datos sensibles que están amparados por el Reglamento, para ello, desde Cefiros, podemos usar la plataforma de Discovery y Classification de GTB Technologies (<a href="https://www.cefiros.net/gtb.html" rel="nofollow" target="_self" title="https://www.cefiros.net/gtb.html">https://www.cefiros.net/gtb.html</a>) (incluso en formato pago por uso) para detectar los documentos locales que puedan existir en la empresa y clasificarlos según su importancia.<br></font></li><li><font face="Arial, Helvetica, sans-serif">El tercer escalón sería tener cifrada esta información y mantener cifrada y restringida el acceso a la misma, teniendo auditado quién, cómo y cuándo se accede a estos archivos o registros. Para ello nosotros recomendamos por simpleza y facilidad de uso el uso de SealPath (http://www.sealpath.com).<br></font></li><li><font face="Arial, Helvetica, sans-serif">El cuarto paso es tener inventariado todo el parque de dispositivos y software, que se conectan a la red, y de las aplicaciones que hacen uso de las mismas y pueden tener acceso a los datos, este inventario lo podemos realizar con varias herramientas, <a alt="Zeed Security" href="/zeed.html" target="_blank" title="Zeed Security">Zeed Security</a>, <a alt="Miradore" href="/miradore.html" target="_blank" title="Miradore">Miradore</a>&nbsp;No nos podemos olvidar, qué es requisito de obligado cumplimiento tener protección de cada dispositivo y tener actualizado todo el software que esté inventariado, para ello la suite PSB de F-Secure dispone de gestión de parches sobre los activos (Windows) o usar la plataforma de Miradore para ejecutar la misma tarea.</font></li><li><font face="Arial, Helvetica, sans-serif">Otro de los puntos no menos importantes es, dotar de doble factor de autenticación, a todos los administradores y usuarios que tengan acceso a esta información sensible, para ello nosotros recomendamos usar OKTA (<font size="3"><a href="https://www.okta.com" target="_blank" title="https://www.okta.com">https://www.okta.com</a></font><span style="font-size:medium;">) como solución de doble factor o MFA.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">En el sexto punto, deberíamos abordar la seguridad del correo electrónico, un punto muy importante de entrada de amenazas, y por lo tanto un punto a cubrir muy importante. Muchas PYMES tienen soluciones de correo operadas por terceros, que no suelen disponer de una protección eficaz, o bien usan servicios de correo gratuito. Nosotros trabajamos con diversas opciones de protección de correo, y dependiendo de cada caso concreto, recomendamos una u otra.<br></font></li><li><font face="Arial, Helvetica, sans-serif">Para tener monitorizada la actividad de los usuarios, algo obligatorio dentro del <i style="font-size:medium;">Reglamento</i><span style="font-size:medium;">, tenemos varias opciones para poder cubrirlo, en entornos pequeños un Firewall que realiza el control integral de las comunicaciones (Hillstone adaptado al tamaño de la organización) o usando un UEBA (</span><b style="font-size:medium;">user and entity behavior analytics) </b><span style="font-size:medium;">como Teramind (<a href="https://www.cefiros.net/teramind.html">https://www.cefiros.net/teramind.html</a>), para conocer en cualquier momento que realizan los usuarios o dejan de hacer y hasta analizar que han hecho en el pasado (desde que se instaló el agente)</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Una de las acciones más importantes a realizar para esta en línea con el <i style="font-size:medium;">Reglamento</i><span style="font-size:medium;"> es &nbsp;cubrir la fuga de información, ver como fluye por la red empresarial, y poder tomar acciones al respecto. Para ello con los Agentes de DLP de GTB se puede realizar esta acción y en conjunto con el UEBA poder tomar acciones si se detectan intentos de fuga.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Como un nivel adicional y que ya lo comentamos en el anterior artículo, indicamos como poder realizar evaluaciones de riesgo y evaluaciones continuas. Para ello nos basamos en un servicio llamado BAS (tecnologías Breach and Attack Simulator, según Gartner). Con esto ponemos a prueba nuestras medidas de seguridad en cada momento, vemos en tiempo real como reaccionan los sistemas ante un malware, o realizamos un intento de intrusión, y, si algo cambia, la plataforma de SafeBreach (<a href="https://www.cefiros.net/safebreach.html" style="font-size:medium;">https://www.cefiros.net/safebreach.html</a><span style="font-size:medium;">) nos indicará como mejorar ese punto débil y ,lo más importante, nos ayudará a evaluar en tiempo real el riesgo que estamos asumiendo ante nuevas amenazas y como combatirlas.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Como último punto, y aquí ya entramos en palabras &quot;mayores&quot;, todas las empresas, independientemente del tamaño, pueden verse beneficiadas por el intercambio de información sobre amenazas, pero para poder sacarle un partido real, necesitan<span style="font-size:medium;"></span><span style="font-size:medium;">tener un equipo de profesionales bien formados para que puedan evaluar esos riesgos y amenazas. Empresas más o menos grandes pueden </span></font><span style="font-family:Arial, Helvetica, sans-serif;font-size:medium;">tener un equipo dedicado, pero empresas más modestas o pequeñas, tienen un serio hándicap con esto. Yo en este punto soy mas partidario de ser una recomendación, más que algo &quot;obligatorio&quot;.</span><br></li></ol><p></p><ol type="1" start="6"><li class="MsoNormal" style="text-align:justify;vertical-align:middle;"><span style="font-size:11pt;"></span></li></ol><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen02a.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><h3 style="text-align:center;"><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b>Servicios SaaS</b></font></h3></div>
</div><div><div><p><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Aquí nos encontramos con otro gran hándicap para las empresas, sobre todo las pequeñas al proliferar el uso de servicios &quot;FREEMIUM&quot;, por lo que estos servicios tienen su contrapartida &quot;profesional&quot; pero muchos de ellos no están por la labor de tener un contrato con ellos.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de los servicios SaaS más populares, encontramos:</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"></p><ul style="text-align:left;"><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Office 365</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Gsuite</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Egnyte</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Dropbox</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Zoho Suite</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">ManageEngine</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Box.net</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Salesforce</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Cualquier CRM/ERP online</span><br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Tenemos que garantizar en estos servicios, que la información sensible alojada, se encuentre cifrada y a ser posible anonimizada, para que la correlación de los datos entre sí, haga imposible la identificación del individuo. Para ello, en los servicios que son de almacenamiento, como OneDrive, Dropbox, etc, recomendamos usar SealPath, para así mantener los documentos sensibles cifrados.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Para los servicios más &quot;complejos&quot; como ERP, CRM, etc, donde estén los datos sensibles, se requiere al menos de cifrado de los mismos. Para ello, las únicas soluciones útiles para ello son los CASB, que te permiten cifrar la información que se indique con la clave de cifrado que desee el usuario, no entramos aquí si la clave está en el proveedor o en manos del usuario. <b>SkyHigh</b>, líder según Garner, Forrester e IDC, es sin duda la mejor solución tecnológica que ayudará a proteger tus servicios cloud y tus usuarios que acceden a ellos, y por tanto, tener tus datos seguros.</font></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font color="#537b8e">Conclusiones</font></b></h2></div>
</div><div><div><p><span><font face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Independientemente de la arquitectura que se disponga, es necesario unos mínimos de seguridad en todos los ámbitos, y saber en todo momento quien como y cuando accede a los datos sensibles, y adicionalmente en el caso de los servicios en la nube, que estos dispongan de un doble factor de autenticación, ya sea de manera directa o indirecta apoyándose en un tercero.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Ni que decir tiene que, dentro de todo esto, se requiere una estrategia de acción ante incidentes de seguridad, ya sea por una fuga de datos, que hay que cuantificar, o por un incidente de los mismos, un ransomware cifra esa carpeta con esos datos.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Básicamente, la GDPR o RGPD viene a decir que, para tener un cumplimiento efectivo, se requiere tener cubiertos todos los puntos que indica la ISO27001, evidentemente adaptado a cada tamaño de empresa, pero debe cumplirse si no se quiere exponer a multas que pueden forzar a cerrar la empresa, dependiendo del tamaño, ya que la multa por incumplimiento puede llegar al 2% de la facturación del último año o hasta 10M de €, la cuantía que sea mayor, y la divulgación de información sensible sin informar del incidente, puede acarrar hasta 20M de € o el 4% de la facturación del último año, la cifra mayor resultante.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Nosotros desde Cefiros, podemos ayudar a cumplir con los requisitos u orientarte hacia dónde ir, para poder cumplirlo ya que nuestra finalidad es prestar un servicio de valor, más allá de poder vender nuestras tecnologías.</font></span></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" color="#537b8e">CHECK LIST</font></b></h2></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen04.png"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">Os dejamos con una lista de comprobación básica, para saber cómo estáis a nivel de tecnología, y determinar qué se necesita adicionalmente:</font></span></p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución Antivirus</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución Backup</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Cifrado de archivos</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Descubrimiento de Información</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Prevención Fuga de Información</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Comportamiento de Usuarios</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de protección de correo electrónico</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de seguridad Perimetral</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Detección/Prevención de Intrusiones</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Evaluación de Riesgos</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Plan de Respuesta ante Incidentes</font></span></p><p class="MsoListParagraphCxSpLast" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Plan de contingencia</font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">Obviamente, damos por sentado que la mayoría de los sistemas operativos son legítimos y el software que se ejecuta en los mismos también lo es.</font></span></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 29 Jan 2018 13:30:42 +0100</pubDate></item><item><title><![CDATA[126 días y contando. ¿Estás Preparado?]]></title><link>https://www.cefiros.net/blogs/post/GDPR</link><description><![CDATA[
 ¿Estás preparado para el día 0? El 25 de Mayo de este año, entra en vigor el Reglamento General de Protección de Datos, o GDPR debido al cual, todas ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_MVt8CBZeQ5alN-B4Z3uPsw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_vf3GHerHTmu6ExbdoyH6OA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7ISwtR0dQ_qh_TQGYOqrzQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Yf5-DmX0TsarSLC3d8dxXw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Inicio%20OK.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><h2><span><font face="Arial, Helvetica, sans-serif" size="6"></font><p class="MsoNormal" style="text-align:center;"><font face="Arial, Helvetica, sans-serif" size="6">¿Estás preparado para el día 0?</font></p></span></h2></div>
</div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">El 25 de Mayo de este año, entra en vigor el <i>Reglamento</i> General de Protección de Datos, o GDPR debido al cual, todas las empresas, necesitan cumplir ciertos requerimientos para estar en línea con los artículos que indica dicho <i>Reglamento</i>, así como tener preparados sus equipos para el correcto cumplimiento del mismo.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">Este <i>Reglamento</i> no solo aplica a todo el territorio de la Unión Europea (28 Estados miembro), si no a todos aquellos países que manejen datos de ciudadanos miembros de la UE.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4"></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">1.&nbsp; La definición de RGPD o GDPR, indica que no solo los datos personales identificables están dentro del amparo de este <i>Reglamento</i>, si no que los siguientes datos, están también dentro del amparo del <i>Reglamento</i>:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Localización</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Dirección IP Pública</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Cookies</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Etiquetas RFID</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos de Salud</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Genéticos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Biométricos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Raciales </font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Étnicos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Orientación Sexual</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Orientación política</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">2.&nbsp; Las empresas que no cumplan los requerimientos antes de la entrada en vigor, están sujetos a amonestaciones. Las multas que indica el <i>Reglamento</i>, pueden llegar a los 20M€ o al 4% de la facturación anual, dependiendo del tamaño de la empresa, por incumplimientos y fugas de información.</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">3.&nbsp; El cumplimiento no es solo para tenerlo ese día y pasar las auditorías, si no que debe ser continuo. El <i>Reglamento</i> coloca el peso de la &quot;evaluación continua de riesgos&quot; en el controlador de datos, la organización de recopilación de datos y requiere que cualquier organización que esté procesando datos, cumpla con el <i>Reglamento</i>.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" size="5">Construyendo un plan de acción</font></b></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">Las empresas deben desarrollar un enfoque basado en riesgo para <i>Reglamento</i>, lo que significa que primero deben evaluarse los riesgos en el contexto de las necesidades del negocio con el fin de identificar objetivamente qué datos están en riesgo y cuáles no. Una vez establecida la línea de base para la protección de datos, los controles de seguridad deben implementarse, aumentarse y evaluarse continuamente para garantizar que los datos continúen siendo seguros.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>1.<span style="font-weight:normal;">&nbsp; </span></b><b>Descubrimiento de Datos Personales</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El primer paso es descubrir y clasificar, donde están los datos personales sujetos al <i>Reglamento</i>. Primero debe determinarse donde están datos, y después como fluyen estos mismos datos. Para ello se necesita una solución de descubrimiento y clasificación de datos, que funcione, y que sea capaz de seguir estos datos y monitorizar como se obtienen, como se almacenan, como se usan y como se borran. Está en la mano del responsable de datos, asignar el riesgo de cada tipo de datos y que medidas de seguridad se aplican para que estén seguros.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>2.<span style="font-weight:normal;">&nbsp; </span></b><b>Implementar &quot;como estoy&quot; en medidas de seguridad</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Debido a la naturaleza de innovación tan dinámica de la tecnología, y el incremento de la complejidad de las amenazas, el <i>Reglamento</i> no especifica que tecnología se requiere para cumplir con el <i>reglamento</i>. En el artículo 25 del <i>Reglamento</i>, se indica que las empresas deben tener un <b>&quot;razonable&quot; nivel de protección y privacidad</b> para los ciudadanos de la UE, pero no define que es &quot;razonable&quot;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Esto tiene 3 implicaciones:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">a.&nbsp; Los equipos de seguridad deben de seguir adaptándose. Deben protegerse contra amenazas tradicionales y nuevas, y aprovechar los últimos controles de seguridad para mantenerse al día con el panorama de la evolución de las amenazas.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">b.&nbsp; Los equipos de Seguridad, necesitan focalizarse en la seguridad de los datos, gestión de acceso, cifrado de los datos, prevención fuga de información, y documentar estas capacidades.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">c.&nbsp; Los equipos de seguridad, necesitan validad continuamente que la seguridad que tienen implantada, es efectiva y funciona (<b>Ver punto 3</b>)</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Estas son las mejores prácticas para la seguridad del dato:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Restringir el acceso al dato:</b> Uno de los aspectos críticos de la securización de los datos personales es identificar y gestionar el acceso. Las empresas deben implementar el acceso con menos privilegios a los sistemas que almacenan y procesan estos datos.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Habilitar cifrado:</b> El cifrado de datos, reduce enormemente la probabilidad de compromiso de un usuario. El beneficio adicional de esto es que las empresas pueden reducir el riesgo de sanciones o no se les puede exigir que informen de una infracción si no se puede leer los datos exfiltrados. El <i>Reglamento</i> también especifica la seudonimización, en la que los datos personales identificables se reemplazan por un código aleatorio, como medida de protección de seguridad para reducir aún más la probabilidad de que la información se correlacione con las personas reales.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Segmentación robusta:</b> Las empresas, deben segmentar y restringir partes de la red que tengan datos dentro del amparo del <i>Reglamento</i>. Esta es una buena práctica fundamental para poder parar a un atacante que se mueva mas allá de la zona de infiltración.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4"><br></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>3.<span style="font-weight:normal;">&nbsp; </span></b><b>Validar la seguridad con una evaluación continua</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">En el <b>Artículo 32, </b>&nbsp;el <i>reglamento</i> establece &quot;…... el controlador y el procesador implementarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad apropiado para el riesgo, incluido ... <b>un proceso para probar, evaluar y evaluar periódicamente la efectividad de las medidas técnicas y organizativas para garantizar la seguridad del procesamiento de los datos</b>&quot;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Por razones de seguridad y cumplimiento, las empresas necesitan asegurarse continuamente que cualquier control de seguridad que se halla implantado, está funcionando para proteger los datos personales. La <b>evaluación de &quot;como estoy&quot;</b>, debe cumplir con las siguientes características:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">1.&nbsp; <b>Automatizado y Continuo:</b> la validación debe ejecutarse continuamente para abordar el cambio en el panorama de las amenazas y tener en cuenta a los usuarios dinámicos, las aplicaciones y EndPoints. Además, la validación debe ser automática para minimizar la necesidad de personal altamente capacitado y altamente especializado.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">2.&nbsp; <b>Técnicas Exhaustivas:</b> la validación debe ser consistente y exhaustiva, reflejando una variedad de técnicas que usan los atacantes reales. Esto proporciona la evaluación más precisa del riesgo y la mejor prueba de protección de datos.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">3.&nbsp; <b>Seguro:</b> Para reflejar los verdaderos riesgos para una organización, la validación debe llevarse a cabo en redes de producción y EndPoints. La Evaluación del cumplimiento nunca debe poner en riesgo los datos ni afectar las operaciones de negocio.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Una tecnología que cumple esta evaluación continua de &quot;como estoy&quot; es, lo que se denomina en inglés, <b>Breach and Attack Simulation.</b></font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Image02-GartnerBAS.png" style="width:600px;margin-right:5px;padding:0px;background:transparent;"><div style="width:600px;margin:0px auto;"></div>
</div></div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Esta tecnología, permite a la empresa lo siguiente:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Validar continuamente los controles de seguridad (Cumplimiento de Art. 25 y 32)</b>: Puede minimizar la exposición y validar continuamente que los controles de seguridad de &quot;como estoy&quot; que se han implementado realmente funcionan. Por ejemplo, los equipos de seguridad que implementaron controles de seguridad que solo permiten que ciertos tipos de datos viajen entre redes o centros de datos pueden probar que su implementación es efectiva o identificar errores de configuración en las implementaciones de seguridad que pueden llevar a una fuga de datos. Más importante aún, esta validación utiliza &quot;técnicas de ataque real&quot;, generando un reflejo más preciso de los verdaderos riesgos empresariales.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Prepararse para la evaluación de impacto del Reglamento (Art. 35):</b> Puede preparar equipos de seguridad para evaluaciones de impacto. Específicamente, puede utilizarse antes de una evaluación real para evaluar las &quot;medidas previstas para abordar los riesgos, incluidas las salvaguardas, las medidas de seguridad y los mecanismos para garantizar la protección de los datos personales y demostrar el cumplimiento&quot;. Esto incluye tecnologías de seguridad, pero también se extiende a los equipos SOC y MSSP involucrados en las medidas de seguridad para el <i>Reglamento</i>.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Justificar la inversión:</b> también puede probar, si se requiere o no una inversión adicional para el cumplimiento del <i>Reglamento</i>. La inversión en seguridad es, con demasiada frecuencia, una medida basada en el &quot;instinto&quot;, ya que la seguridad real hasta ahora ha sido difícil de medir. Esto significa que los equipos ejecutivos solo inician una inversión de seguridad adecuada <b><u>después</u></b> de que se ha producido una infracción o incidente. Esta tecnología puede proporcionar datos de seguridad reales, para probar si se requiere más inversión en seguridad para el <i>Reglamento</i>.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4"><br></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>4.<span style="font-weight:normal;">&nbsp; </span></b><b>Plan de respuesta a Incidentes</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Uno de los puntos mas importantes del <i>Reglamento</i>, es tratar con el requerimiento de notificación de fuga de información. El <i>Reglamento</i> establece que &quot;la destrucción, pérdida, alteración, divulgación no autorizada de o acceso a&quot; de los datos personales, <b>debe ser reportado en menos de 72 Horas</b></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El último informe de Investigación de fuga de datos 2017, de Verizon, muestra como las intrusiones o compromisos, toman minutos en el 98% de los casos, y el tiempo de detección de estas, pueden tomar semanas y meses. El desafío al que se enfrentan las empresas es doble, detectar y cualificar cuando se produjo la intrusión, e identificar que cantidad de datos personales se han puesto en riesgo. Si la respuesta es positiva, deben notificarse al regulador en menos de 72 horas.&nbsp;</font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Image01-Verizon2017.png" style="width:636px;margin-right:5px;padding:0px;background:transparent;"><div style="width:636px;margin:0px auto;"></div>
</div></div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Por ello, las empresas necesitan desarrollar y documentar un plan de respuesta a incidentes. Si ya existe, deben extenderlo al cumplimiento del <i>Reglamento</i>. Los reguladores deben ser notificados dentro de las 72 horas de la fuga, y los sujetos afectados deben ser notificados &quot;sin demora indebida&quot; si la fuga &quot;puede resultar en un alto riesgo para los derechos y libertades de las personas&quot;.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Hay dos cosas a tener en cuenta:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; La notificación reglamentaria debe &quot;al menos&quot;:</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; describir la naturaleza de la fuga de datos personales, incluyendo el número y las categorías de los&nbsp; datos y los registros de datos personales afectados.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; proporcionar la información de contacto del oficial de protección de datos.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; &quot;describir las posibles consecuencias de la fuga de datos personales&quot;.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; describir cómo el controlador de los datos, propone abordar el incidente, incluidos los esfuerzos de mitigación. Si la información no está disponible a la vez, se puede proporcionar en fases.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Los reguladores no necesitan ser notificados si:</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; el controlador ha &quot;implementado medidas apropiadas de protección técnica y organizativa&quot; que &quot;hacen que los datos sean ininteligibles para cualquier persona que no esté autorizada para acceder a ellos, como el cifrado&quot; (Ver punto 2)</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; el controlador toma medidas posteriores a la violación de los datos personales para &quot;garantizar que el alto riesgo de los derechos y libertades de los interesados&quot; no se materialice</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; cuando la notificación a cada sujeto de datos &quot;suponga un esfuerzo desproporcionado&quot;, en cuyo caso se pueden utilizar medidas de comunicación alternativas.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;text-align:center;"><b><font face="Arial, Helvetica, sans-serif" size="5">Conclusiones:</font></b></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El <i>Reglamento</i> requiere que las empresas, no solo que protejan los datos personales que manejan, si no que también, tengan en mente la mejora de la seguridad en general. Algunos puntos clave del <i>Reglamento</i>, es la <b>evaluación continua del riesgo, </b>que permitirá a las empresas automatizar estas tareas para conocer el &quot;como estoy&quot; y poder así evaluar sus controles de seguridad.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Para ello existen diversas herramientas que pueden ayudar a cumplir con el <i>Reglamento</i> con garantías y nosotros podemos ayudarte con algunas de ellas.</font></p><p class="MsoNormal" style="margin-left:27pt;"><br></p><p class="MsoNormal" style="margin-left:27pt;"><br></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Si necesitáis&nbsp;información de como podemos ayudaros, como cubrir todos los requerimientos, poneros en contacto con nosotros.</font></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 22 Jan 2018 14:48:13 +0100</pubDate></item></channel></rss>