<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/RGPD/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #RGPD</title><description>CEFIROS - Blog #RGPD</description><link>https://www.cefiros.net/blogs/tag/RGPD</link><lastBuildDate>Sun, 26 Apr 2026 02:43:07 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Como cumplir técnicamente con GDPR]]></title><link>https://www.cefiros.net/blogs/post/Como-cumplir-técnicamente-con-GDPR</link><description><![CDATA[ Como indicaba en mi anterior artículo ( http://bit.ly/2DZ0ccn ), la GDRP o RGPD, es de obligado cumplimiento y requiere por parte de las empresas de cu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_xLlOf7WJQUmYT3SlDHdCsg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_s4AXJ3ZaSy2dB_kfTQa8gg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_UOGkWl6sQu-O9pZrdq4jZQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_4-MLz5BDQCyaBTNTY-Bv6g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_4-MLz5BDQCyaBTNTY-Bv6g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen01.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Como indicaba en mi anterior artículo (<span><span><span><a href="http://bit.ly/2DZ0ccn" rel="nofollow" target="_self" title="http://bit.ly/2DZ0ccn">http://bit.ly/2DZ0ccn</a></span><a href="http://bit.ly/2DzjVS5" rel="nofollow" target="_self" title="http://bit.ly/2DzjVS5"></a></span></span>), la GDRP o RGPD, es de obligado cumplimiento y requiere por parte de las empresas de cualquier tamaño, adaptar sus procesos tanto tecnológicos como de trabajo, para así,<span></span>adaptarse a esta nueva normativa.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de los activos tecnológicos de la empresa, están dentro del alcance del Reglamento, todos aquellos dispositivos que puedan contener datos sensibles de la compañía, o bien puedan ser instrumento de tránsito de esta información.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Recordemos que estos son los datos personales dentro del alcance del <i>Reglamento:</i></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"></p><ul style="text-align:left;"><li><font size="3" face="Arial, Helvetica, sans-serif">Nombre Completo<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Email<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Bancarios<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Información Fiscal<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Dirección postal<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número de teléfono<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número DNI/NIE/NIF/Pasaporte<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número de la seguridad Social<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Localización<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Dirección IP Pública<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Cookies<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Etiquetas RFID<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos de Salud<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Genéticos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Biométricos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Raciales<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Étnicos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Orientación Sexual<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Orientación política<br></font></li></ul><p></p><p class="MsoNormal"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Tenemos que tener en cuenta, no solo el ámbito &quot;local&quot; de los datos, si no también qué tipos de servicios en la Nube usamos (DropBox, Office 365, Gmail, Hotmail, etc) ya que muchas empresas pequeñas, usan sistemas de correo &quot;gratuitos&quot; para realizar sus funciones, o tienen poco control sobre lo que contratan, fundamentalmente por desconocimiento.</font></p><p></p></div>
</div><div><div><h3><span><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b></b></font><p class="MsoNormal" style="text-align:center;"><span style="font-size:14pt;"><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b>¿Cómo podemos cumplir con el Reglamento?</b></font></span></p></span></h3></div>
</div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Lo enfocaremos por 2 vías, y ambas son aplicables:</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">1. Infraestructura local, es decir ordenadores en la empresa, discos duros, comunicaciones, dispositivos móviles, tablets,…, es decir, todos los dispositivos que tengan o puedan tener contacto con la información sensible.</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">2. Servicios en la nube (SaaS y IaaS), es decir todos aquellos servicios, gratuitos o no, que tengan o puedan contener datos sensibles, o se utilicen para su transmisión.</font></p><p></p></div>
</div><div><div><h4 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" color="#537b8e">Infraestructura Local</font></b></h4></div>
</div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de este ámbito, cabe todo aquello que esté dentro de la red de la empresa, entendiendo por red en una empresa pequeña lo que es desde el router Wifi que pone el proveedor de servicio, hasta el último dispositivo que esté conectado a esa red. </font></p><p class="MsoNormal" style="text-align:justify;"></p><ol><li><font face="Arial, Helvetica, sans-serif">Antes de nada, hay que “educar” y formar a los usuarios, informándoles para que no compartan usuarios y contraseñas, que no se dejen las contraseñas pegadas con un simple post -it, o que eviten el reúso de las mismas, y no solo eso, sino también de la &quot;desconfianza&quot; de correos no esperados, o del software que promete mucho siendo gratuito, o “bajado” gratis de algún lugar. Sobre este punto podríamos tratar horas y horas… Y siempre acabaríamos en el mismo punto. <b style="font-size:medium;"><i>El punto más débil de la cadena en el mundo de la seguridad es el usuario.</i></b><br></font></li><li><font face="Arial, Helvetica, sans-serif">Lo que deberíamos hacer antes de nada es tener controlado el flujo de información, que entra y que sale de la red de la empresa, no siendo el router del operador una opción válida. Por ello se necesitaría desplegar, una solución de firewall que sea capaz de registrar todos los accesos, sea mediante wifi o mediante cable, para poder saber las actividades que realizan todos los equipos a nivel de red y así cumplir con el Art. 27.1, 27.2&nbsp; apartados d,e,f,g<br></font></li><li><font face="Arial, Helvetica, sans-serif">Desde Cefiros, os podemos ofrecer los sistemas de HillStone (<a href="https://www.cefiros.net/hillstone.html" rel="nofollow" target="_self" title="https://www.cefiros.net/hillstone.html">https://www.cefiros.net/hillstone.html</a>) que, según varios analistas independientes, son los que mejor Rendimiento/Precio tienen del mercado frente a otros fabricantes.<br></font></li><li><font face="Arial, Helvetica, sans-serif">El segundo paso es descubrir dónde están los datos sensibles que están amparados por el Reglamento, para ello, desde Cefiros, podemos usar la plataforma de Discovery y Classification de GTB Technologies (<a href="https://www.cefiros.net/gtb.html" rel="nofollow" target="_self" title="https://www.cefiros.net/gtb.html">https://www.cefiros.net/gtb.html</a>) (incluso en formato pago por uso) para detectar los documentos locales que puedan existir en la empresa y clasificarlos según su importancia.<br></font></li><li><font face="Arial, Helvetica, sans-serif">El tercer escalón sería tener cifrada esta información y mantener cifrada y restringida el acceso a la misma, teniendo auditado quién, cómo y cuándo se accede a estos archivos o registros. Para ello nosotros recomendamos por simpleza y facilidad de uso el uso de SealPath (http://www.sealpath.com).<br></font></li><li><font face="Arial, Helvetica, sans-serif">El cuarto paso es tener inventariado todo el parque de dispositivos y software, que se conectan a la red, y de las aplicaciones que hacen uso de las mismas y pueden tener acceso a los datos, este inventario lo podemos realizar con varias herramientas, <a alt="Zeed Security" href="/zeed.html" target="_blank" title="Zeed Security">Zeed Security</a>, <a alt="Miradore" href="/miradore.html" target="_blank" title="Miradore">Miradore</a>&nbsp;No nos podemos olvidar, qué es requisito de obligado cumplimiento tener protección de cada dispositivo y tener actualizado todo el software que esté inventariado, para ello la suite PSB de F-Secure dispone de gestión de parches sobre los activos (Windows) o usar la plataforma de Miradore para ejecutar la misma tarea.</font></li><li><font face="Arial, Helvetica, sans-serif">Otro de los puntos no menos importantes es, dotar de doble factor de autenticación, a todos los administradores y usuarios que tengan acceso a esta información sensible, para ello nosotros recomendamos usar OKTA (<font size="3"><a href="https://www.okta.com" target="_blank" title="https://www.okta.com">https://www.okta.com</a></font><span style="font-size:medium;">) como solución de doble factor o MFA.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">En el sexto punto, deberíamos abordar la seguridad del correo electrónico, un punto muy importante de entrada de amenazas, y por lo tanto un punto a cubrir muy importante. Muchas PYMES tienen soluciones de correo operadas por terceros, que no suelen disponer de una protección eficaz, o bien usan servicios de correo gratuito. Nosotros trabajamos con diversas opciones de protección de correo, y dependiendo de cada caso concreto, recomendamos una u otra.<br></font></li><li><font face="Arial, Helvetica, sans-serif">Para tener monitorizada la actividad de los usuarios, algo obligatorio dentro del <i style="font-size:medium;">Reglamento</i><span style="font-size:medium;">, tenemos varias opciones para poder cubrirlo, en entornos pequeños un Firewall que realiza el control integral de las comunicaciones (Hillstone adaptado al tamaño de la organización) o usando un UEBA (</span><b style="font-size:medium;">user and entity behavior analytics) </b><span style="font-size:medium;">como Teramind (<a href="https://www.cefiros.net/teramind.html">https://www.cefiros.net/teramind.html</a>), para conocer en cualquier momento que realizan los usuarios o dejan de hacer y hasta analizar que han hecho en el pasado (desde que se instaló el agente)</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Una de las acciones más importantes a realizar para esta en línea con el <i style="font-size:medium;">Reglamento</i><span style="font-size:medium;"> es &nbsp;cubrir la fuga de información, ver como fluye por la red empresarial, y poder tomar acciones al respecto. Para ello con los Agentes de DLP de GTB se puede realizar esta acción y en conjunto con el UEBA poder tomar acciones si se detectan intentos de fuga.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Como un nivel adicional y que ya lo comentamos en el anterior artículo, indicamos como poder realizar evaluaciones de riesgo y evaluaciones continuas. Para ello nos basamos en un servicio llamado BAS (tecnologías Breach and Attack Simulator, según Gartner). Con esto ponemos a prueba nuestras medidas de seguridad en cada momento, vemos en tiempo real como reaccionan los sistemas ante un malware, o realizamos un intento de intrusión, y, si algo cambia, la plataforma de SafeBreach (<a href="https://www.cefiros.net/safebreach.html" style="font-size:medium;">https://www.cefiros.net/safebreach.html</a><span style="font-size:medium;">) nos indicará como mejorar ese punto débil y ,lo más importante, nos ayudará a evaluar en tiempo real el riesgo que estamos asumiendo ante nuevas amenazas y como combatirlas.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Como último punto, y aquí ya entramos en palabras &quot;mayores&quot;, todas las empresas, independientemente del tamaño, pueden verse beneficiadas por el intercambio de información sobre amenazas, pero para poder sacarle un partido real, necesitan<span style="font-size:medium;"></span><span style="font-size:medium;">tener un equipo de profesionales bien formados para que puedan evaluar esos riesgos y amenazas. Empresas más o menos grandes pueden </span></font><span style="font-family:Arial, Helvetica, sans-serif;font-size:medium;">tener un equipo dedicado, pero empresas más modestas o pequeñas, tienen un serio hándicap con esto. Yo en este punto soy mas partidario de ser una recomendación, más que algo &quot;obligatorio&quot;.</span><br></li></ol><p></p><ol type="1" start="6"><li class="MsoNormal" style="text-align:justify;vertical-align:middle;"><span style="font-size:11pt;"></span></li></ol><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen02a.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><h3 style="text-align:center;"><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b>Servicios SaaS</b></font></h3></div>
</div><div><div><p><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Aquí nos encontramos con otro gran hándicap para las empresas, sobre todo las pequeñas al proliferar el uso de servicios &quot;FREEMIUM&quot;, por lo que estos servicios tienen su contrapartida &quot;profesional&quot; pero muchos de ellos no están por la labor de tener un contrato con ellos.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de los servicios SaaS más populares, encontramos:</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"></p><ul style="text-align:left;"><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Office 365</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Gsuite</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Egnyte</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Dropbox</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Zoho Suite</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">ManageEngine</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Box.net</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Salesforce</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Cualquier CRM/ERP online</span><br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Tenemos que garantizar en estos servicios, que la información sensible alojada, se encuentre cifrada y a ser posible anonimizada, para que la correlación de los datos entre sí, haga imposible la identificación del individuo. Para ello, en los servicios que son de almacenamiento, como OneDrive, Dropbox, etc, recomendamos usar SealPath, para así mantener los documentos sensibles cifrados.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Para los servicios más &quot;complejos&quot; como ERP, CRM, etc, donde estén los datos sensibles, se requiere al menos de cifrado de los mismos. Para ello, las únicas soluciones útiles para ello son los CASB, que te permiten cifrar la información que se indique con la clave de cifrado que desee el usuario, no entramos aquí si la clave está en el proveedor o en manos del usuario. <b>SkyHigh</b>, líder según Garner, Forrester e IDC, es sin duda la mejor solución tecnológica que ayudará a proteger tus servicios cloud y tus usuarios que acceden a ellos, y por tanto, tener tus datos seguros.</font></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font color="#537b8e">Conclusiones</font></b></h2></div>
</div><div><div><p><span><font face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Independientemente de la arquitectura que se disponga, es necesario unos mínimos de seguridad en todos los ámbitos, y saber en todo momento quien como y cuando accede a los datos sensibles, y adicionalmente en el caso de los servicios en la nube, que estos dispongan de un doble factor de autenticación, ya sea de manera directa o indirecta apoyándose en un tercero.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Ni que decir tiene que, dentro de todo esto, se requiere una estrategia de acción ante incidentes de seguridad, ya sea por una fuga de datos, que hay que cuantificar, o por un incidente de los mismos, un ransomware cifra esa carpeta con esos datos.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Básicamente, la GDPR o RGPD viene a decir que, para tener un cumplimiento efectivo, se requiere tener cubiertos todos los puntos que indica la ISO27001, evidentemente adaptado a cada tamaño de empresa, pero debe cumplirse si no se quiere exponer a multas que pueden forzar a cerrar la empresa, dependiendo del tamaño, ya que la multa por incumplimiento puede llegar al 2% de la facturación del último año o hasta 10M de €, la cuantía que sea mayor, y la divulgación de información sensible sin informar del incidente, puede acarrar hasta 20M de € o el 4% de la facturación del último año, la cifra mayor resultante.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Nosotros desde Cefiros, podemos ayudar a cumplir con los requisitos u orientarte hacia dónde ir, para poder cumplirlo ya que nuestra finalidad es prestar un servicio de valor, más allá de poder vender nuestras tecnologías.</font></span></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" color="#537b8e">CHECK LIST</font></b></h2></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen04.png"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">Os dejamos con una lista de comprobación básica, para saber cómo estáis a nivel de tecnología, y determinar qué se necesita adicionalmente:</font></span></p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución Antivirus</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución Backup</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Cifrado de archivos</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Descubrimiento de Información</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Prevención Fuga de Información</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Comportamiento de Usuarios</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de protección de correo electrónico</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de seguridad Perimetral</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Detección/Prevención de Intrusiones</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Evaluación de Riesgos</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Plan de Respuesta ante Incidentes</font></span></p><p class="MsoListParagraphCxSpLast" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Plan de contingencia</font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">Obviamente, damos por sentado que la mayoría de los sistemas operativos son legítimos y el software que se ejecuta en los mismos también lo es.</font></span></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 29 Jan 2018 13:30:42 +0100</pubDate></item><item><title><![CDATA[126 días y contando. ¿Estás Preparado?]]></title><link>https://www.cefiros.net/blogs/post/GDPR</link><description><![CDATA[
 ¿Estás preparado para el día 0? El 25 de Mayo de este año, entra en vigor el Reglamento General de Protección de Datos, o GDPR debido al cual, todas ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_MVt8CBZeQ5alN-B4Z3uPsw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_vf3GHerHTmu6ExbdoyH6OA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7ISwtR0dQ_qh_TQGYOqrzQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Yf5-DmX0TsarSLC3d8dxXw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Inicio%20OK.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><h2><span><font face="Arial, Helvetica, sans-serif" size="6"></font><p class="MsoNormal" style="text-align:center;"><font face="Arial, Helvetica, sans-serif" size="6">¿Estás preparado para el día 0?</font></p></span></h2></div>
</div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">El 25 de Mayo de este año, entra en vigor el <i>Reglamento</i> General de Protección de Datos, o GDPR debido al cual, todas las empresas, necesitan cumplir ciertos requerimientos para estar en línea con los artículos que indica dicho <i>Reglamento</i>, así como tener preparados sus equipos para el correcto cumplimiento del mismo.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">Este <i>Reglamento</i> no solo aplica a todo el territorio de la Unión Europea (28 Estados miembro), si no a todos aquellos países que manejen datos de ciudadanos miembros de la UE.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4"></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">1.&nbsp; La definición de RGPD o GDPR, indica que no solo los datos personales identificables están dentro del amparo de este <i>Reglamento</i>, si no que los siguientes datos, están también dentro del amparo del <i>Reglamento</i>:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Localización</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Dirección IP Pública</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Cookies</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Etiquetas RFID</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos de Salud</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Genéticos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Biométricos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Raciales </font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Datos Étnicos</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Orientación Sexual</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Orientación política</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">2.&nbsp; Las empresas que no cumplan los requerimientos antes de la entrada en vigor, están sujetos a amonestaciones. Las multas que indica el <i>Reglamento</i>, pueden llegar a los 20M€ o al 4% de la facturación anual, dependiendo del tamaño de la empresa, por incumplimientos y fugas de información.</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">3.&nbsp; El cumplimiento no es solo para tenerlo ese día y pasar las auditorías, si no que debe ser continuo. El <i>Reglamento</i> coloca el peso de la &quot;evaluación continua de riesgos&quot; en el controlador de datos, la organización de recopilación de datos y requiere que cualquier organización que esté procesando datos, cumpla con el <i>Reglamento</i>.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" size="5">Construyendo un plan de acción</font></b></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">Las empresas deben desarrollar un enfoque basado en riesgo para <i>Reglamento</i>, lo que significa que primero deben evaluarse los riesgos en el contexto de las necesidades del negocio con el fin de identificar objetivamente qué datos están en riesgo y cuáles no. Una vez establecida la línea de base para la protección de datos, los controles de seguridad deben implementarse, aumentarse y evaluarse continuamente para garantizar que los datos continúen siendo seguros.</font></p><p class="MsoNormal"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>1.<span style="font-weight:normal;">&nbsp; </span></b><b>Descubrimiento de Datos Personales</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El primer paso es descubrir y clasificar, donde están los datos personales sujetos al <i>Reglamento</i>. Primero debe determinarse donde están datos, y después como fluyen estos mismos datos. Para ello se necesita una solución de descubrimiento y clasificación de datos, que funcione, y que sea capaz de seguir estos datos y monitorizar como se obtienen, como se almacenan, como se usan y como se borran. Está en la mano del responsable de datos, asignar el riesgo de cada tipo de datos y que medidas de seguridad se aplican para que estén seguros.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>2.<span style="font-weight:normal;">&nbsp; </span></b><b>Implementar &quot;como estoy&quot; en medidas de seguridad</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Debido a la naturaleza de innovación tan dinámica de la tecnología, y el incremento de la complejidad de las amenazas, el <i>Reglamento</i> no especifica que tecnología se requiere para cumplir con el <i>reglamento</i>. En el artículo 25 del <i>Reglamento</i>, se indica que las empresas deben tener un <b>&quot;razonable&quot; nivel de protección y privacidad</b> para los ciudadanos de la UE, pero no define que es &quot;razonable&quot;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Esto tiene 3 implicaciones:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">a.&nbsp; Los equipos de seguridad deben de seguir adaptándose. Deben protegerse contra amenazas tradicionales y nuevas, y aprovechar los últimos controles de seguridad para mantenerse al día con el panorama de la evolución de las amenazas.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">b.&nbsp; Los equipos de Seguridad, necesitan focalizarse en la seguridad de los datos, gestión de acceso, cifrado de los datos, prevención fuga de información, y documentar estas capacidades.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">c.&nbsp; Los equipos de seguridad, necesitan validad continuamente que la seguridad que tienen implantada, es efectiva y funciona (<b>Ver punto 3</b>)</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Estas son las mejores prácticas para la seguridad del dato:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Restringir el acceso al dato:</b> Uno de los aspectos críticos de la securización de los datos personales es identificar y gestionar el acceso. Las empresas deben implementar el acceso con menos privilegios a los sistemas que almacenan y procesan estos datos.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Habilitar cifrado:</b> El cifrado de datos, reduce enormemente la probabilidad de compromiso de un usuario. El beneficio adicional de esto es que las empresas pueden reducir el riesgo de sanciones o no se les puede exigir que informen de una infracción si no se puede leer los datos exfiltrados. El <i>Reglamento</i> también especifica la seudonimización, en la que los datos personales identificables se reemplazan por un código aleatorio, como medida de protección de seguridad para reducir aún más la probabilidad de que la información se correlacione con las personas reales.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Segmentación robusta:</b> Las empresas, deben segmentar y restringir partes de la red que tengan datos dentro del amparo del <i>Reglamento</i>. Esta es una buena práctica fundamental para poder parar a un atacante que se mueva mas allá de la zona de infiltración.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4"><br></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>3.<span style="font-weight:normal;">&nbsp; </span></b><b>Validar la seguridad con una evaluación continua</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">En el <b>Artículo 32, </b>&nbsp;el <i>reglamento</i> establece &quot;…... el controlador y el procesador implementarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad apropiado para el riesgo, incluido ... <b>un proceso para probar, evaluar y evaluar periódicamente la efectividad de las medidas técnicas y organizativas para garantizar la seguridad del procesamiento de los datos</b>&quot;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Por razones de seguridad y cumplimiento, las empresas necesitan asegurarse continuamente que cualquier control de seguridad que se halla implantado, está funcionando para proteger los datos personales. La <b>evaluación de &quot;como estoy&quot;</b>, debe cumplir con las siguientes características:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">1.&nbsp; <b>Automatizado y Continuo:</b> la validación debe ejecutarse continuamente para abordar el cambio en el panorama de las amenazas y tener en cuenta a los usuarios dinámicos, las aplicaciones y EndPoints. Además, la validación debe ser automática para minimizar la necesidad de personal altamente capacitado y altamente especializado.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">2.&nbsp; <b>Técnicas Exhaustivas:</b> la validación debe ser consistente y exhaustiva, reflejando una variedad de técnicas que usan los atacantes reales. Esto proporciona la evaluación más precisa del riesgo y la mejor prueba de protección de datos.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">3.&nbsp; <b>Seguro:</b> Para reflejar los verdaderos riesgos para una organización, la validación debe llevarse a cabo en redes de producción y EndPoints. La Evaluación del cumplimiento nunca debe poner en riesgo los datos ni afectar las operaciones de negocio.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Una tecnología que cumple esta evaluación continua de &quot;como estoy&quot; es, lo que se denomina en inglés, <b>Breach and Attack Simulation.</b></font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Image02-GartnerBAS.png" style="width:600px;margin-right:5px;padding:0px;background:transparent;"><div style="width:600px;margin:0px auto;"></div>
</div></div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Esta tecnología, permite a la empresa lo siguiente:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Validar continuamente los controles de seguridad (Cumplimiento de Art. 25 y 32)</b>: Puede minimizar la exposición y validar continuamente que los controles de seguridad de &quot;como estoy&quot; que se han implementado realmente funcionan. Por ejemplo, los equipos de seguridad que implementaron controles de seguridad que solo permiten que ciertos tipos de datos viajen entre redes o centros de datos pueden probar que su implementación es efectiva o identificar errores de configuración en las implementaciones de seguridad que pueden llevar a una fuga de datos. Más importante aún, esta validación utiliza &quot;técnicas de ataque real&quot;, generando un reflejo más preciso de los verdaderos riesgos empresariales.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Prepararse para la evaluación de impacto del Reglamento (Art. 35):</b> Puede preparar equipos de seguridad para evaluaciones de impacto. Específicamente, puede utilizarse antes de una evaluación real para evaluar las &quot;medidas previstas para abordar los riesgos, incluidas las salvaguardas, las medidas de seguridad y los mecanismos para garantizar la protección de los datos personales y demostrar el cumplimiento&quot;. Esto incluye tecnologías de seguridad, pero también se extiende a los equipos SOC y MSSP involucrados en las medidas de seguridad para el <i>Reglamento</i>.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; <b>Justificar la inversión:</b> también puede probar, si se requiere o no una inversión adicional para el cumplimiento del <i>Reglamento</i>. La inversión en seguridad es, con demasiada frecuencia, una medida basada en el &quot;instinto&quot;, ya que la seguridad real hasta ahora ha sido difícil de medir. Esto significa que los equipos ejecutivos solo inician una inversión de seguridad adecuada <b><u>después</u></b> de que se ha producido una infracción o incidente. Esta tecnología puede proporcionar datos de seguridad reales, para probar si se requiere más inversión en seguridad para el <i>Reglamento</i>.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4"><br></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="5"><u><b>4.<span style="font-weight:normal;">&nbsp; </span></b><b>Plan de respuesta a Incidentes</b></u></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Uno de los puntos mas importantes del <i>Reglamento</i>, es tratar con el requerimiento de notificación de fuga de información. El <i>Reglamento</i> establece que &quot;la destrucción, pérdida, alteración, divulgación no autorizada de o acceso a&quot; de los datos personales, <b>debe ser reportado en menos de 72 Horas</b></font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El último informe de Investigación de fuga de datos 2017, de Verizon, muestra como las intrusiones o compromisos, toman minutos en el 98% de los casos, y el tiempo de detección de estas, pueden tomar semanas y meses. El desafío al que se enfrentan las empresas es doble, detectar y cualificar cuando se produjo la intrusión, e identificar que cantidad de datos personales se han puesto en riesgo. Si la respuesta es positiva, deben notificarse al regulador en menos de 72 horas.&nbsp;</font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://www.cefiros.net/files/Images/Image01-Verizon2017.png" style="width:636px;margin-right:5px;padding:0px;background:transparent;"><div style="width:636px;margin:0px auto;"></div>
</div></div><div><div><p><span><font face="Arial, Helvetica, sans-serif" size="4"></font></span></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Por ello, las empresas necesitan desarrollar y documentar un plan de respuesta a incidentes. Si ya existe, deben extenderlo al cumplimiento del <i>Reglamento</i>. Los reguladores deben ser notificados dentro de las 72 horas de la fuga, y los sujetos afectados deben ser notificados &quot;sin demora indebida&quot; si la fuga &quot;puede resultar en un alto riesgo para los derechos y libertades de las personas&quot;.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Hay dos cosas a tener en cuenta:</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; La notificación reglamentaria debe &quot;al menos&quot;:</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; describir la naturaleza de la fuga de datos personales, incluyendo el número y las categorías de los&nbsp; datos y los registros de datos personales afectados.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; proporcionar la información de contacto del oficial de protección de datos.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; &quot;describir las posibles consecuencias de la fuga de datos personales&quot;.</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; describir cómo el controlador de los datos, propone abordar el incidente, incluidos los esfuerzos de mitigación. Si la información no está disponible a la vez, se puede proporcionar en fases.</font></p><p class="MsoNormal" style="margin-left:54pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; Los reguladores no necesitan ser notificados si:</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; el controlador ha &quot;implementado medidas apropiadas de protección técnica y organizativa&quot; que &quot;hacen que los datos sean ininteligibles para cualquier persona que no esté autorizada para acceder a ellos, como el cifrado&quot; (Ver punto 2)</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; el controlador toma medidas posteriores a la violación de los datos personales para &quot;garantizar que el alto riesgo de los derechos y libertades de los interesados&quot; no se materialice</font></p><p class="MsoNormal" style="margin-left:81pt;vertical-align:middle;"><font face="Arial, Helvetica, sans-serif" size="4">·&nbsp; cuando la notificación a cada sujeto de datos &quot;suponga un esfuerzo desproporcionado&quot;, en cuyo caso se pueden utilizar medidas de comunicación alternativas.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">&nbsp;</font></p><p class="MsoNormal" style="margin-left:27pt;text-align:center;"><b><font face="Arial, Helvetica, sans-serif" size="5">Conclusiones:</font></b></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">El <i>Reglamento</i> requiere que las empresas, no solo que protejan los datos personales que manejan, si no que también, tengan en mente la mejora de la seguridad en general. Algunos puntos clave del <i>Reglamento</i>, es la <b>evaluación continua del riesgo, </b>que permitirá a las empresas automatizar estas tareas para conocer el &quot;como estoy&quot; y poder así evaluar sus controles de seguridad.</font></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Para ello existen diversas herramientas que pueden ayudar a cumplir con el <i>Reglamento</i> con garantías y nosotros podemos ayudarte con algunas de ellas.</font></p><p class="MsoNormal" style="margin-left:27pt;"><br></p><p class="MsoNormal" style="margin-left:27pt;"><br></p><p class="MsoNormal" style="margin-left:27pt;"><font face="Arial, Helvetica, sans-serif" size="4">Si necesitáis&nbsp;información de como podemos ayudaros, como cubrir todos los requerimientos, poneros en contacto con nosotros.</font></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 22 Jan 2018 14:48:13 +0100</pubDate></item><item><title><![CDATA[CIBERATAQUES CON DISPOSITIVOS USB]]></title><link>https://www.cefiros.net/blogs/post/CIBERATAQUES-CON-DISPOSITIVOS-USB</link><description><![CDATA[España, en los últimos dos años, ha gestionado más de 4.000 ataques similares al Wannacry. Además, en este mismo periodo de tiempo el 32% de las empre ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_njT2FSgYQeGmKONc5dlX3Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_hDKizrqdQpeOyC7BylMFIA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XQzL-Di6QtioC0FeYFnVIA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_vahrmbycQMGxaLGKA3qeLw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">España, en los últimos dos años, ha gestionado más de 4.000 ataques similares al Wannacry. Además, en este mismo periodo de tiempo el 32% de las empresas españolas reconoce haber recibido algún tipo de Ciberataque. Estos datos corroboran el posicionamiento de España como tercer país del mundo que más ciberataques recibe. Dato que nos obliga a reflexionar sobre el futuro en la Ciberdefensa y Ciberseguridad en España.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;"> Los ataques dirigidos o indiscriminados para poder obtener beneficio de las víctimas, beneficios económicos, de información, robo de claves, usurpación de identidad e incluso deterioro de las propias máquinas, son cada vez más habituales y su tendencia es a un aumento de tipo exponencial.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">&nbsp;Para los ciberdelincuentes, la facilidad de perpetrar este tipo de ataques les permite realizarlos de manera continua, rápida y con grandes beneficios. Al contrario que para las víctimas, esta facilidad les dificulta la detección rápida y una defensa óptima, aparte de desconocer las dimensiones del ataque y sus consecuencias posteriores.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">&nbsp;Todos en el sector, y también los que no están en él, conocen los ataques tan famosos de malware como son los del tipo Ransomware como Wannacry o CriptoLocker, pero, ¿cuántos hay que no salen a la luz?, ¿cuántas empresas detectan, tarde, que les han robado datos?, datos que no son suyos, datos que no han podido proteger de manera correcta, ¿cuántos desconocen que les han usurpado su identidad? …..</span></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/AuthcommFoto1.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><p class="MsoNormal" style="text-align:justify;margin-bottom:6pt;"><font size="4">En Mayo de 2018, todas las empresas y también autónomos, deberán adaptarse a la Nueva Ley de Protección de Datos (GDPR en inglés). Dentro de esta normativa, las empresas están obligadas a implantar sistemas de cifrado y de doble factor de autenticación. Además, incluye la obligatoriedad de notificar las brechas de seguridad que pudieran producirse, de estas brechas deberán obtener información de todos los intentos de intrusión y de accesos no autorizados y comunicarlos en un determinado plazo.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp;¿Brechas de seguridad? ¿Comunicar intentos de ataque? Podemos establecer medidas de protección conocidas, pero, ¿qué pasa con los puertos USB?, ¿los inhabilitamos?, ¿renunciamos a ellos?... para nosotros esta solución no es la adecuada, no cubre de manera óptima esa brecha.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp;Hoy en día la información se mueve a través de muchos canales y dispositivos, disponer sistemas de almacenaje USB es también parte de ellos.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">authComm ayuda a no renunciar a una herramienta tan útil como son los “pendrive”. En authComm han desarrollado y patentado un dispositivo hardware con software integrado que protege a los equipos, su información y a las propias organizaciones de los posibles ataques que, por este medio, puedan realizarse tanto de Malware, BadUSB o USBKiller. Además, audita y aporta la toda la información necesaria sobre dichos ataques para posteriormente remitirlo al órgano designado y a realizar un análisis interno de la misma.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">Sus funciones dentro del plan de protección diseñado por la empresa estarán centradas en los puertos USB. authShieldUSB, que es como se llama esta solución, cubre las funciones de:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul><li style="text-align:justify;"><font size="4">Análisis de dispositivos: Analiza el firmware de dispositivos USB descartando aquellos que no son estrictamente de almacenamiento. Posteriormente monitoriza su actividad.<br></font></li><li style="text-align:justify;"><font size="4">Análisis de la información: Analiza la documentación contenida en el dispositivo de almacenamiento, permitiendo sólo la descarga de aquellos archivos limpios de malware.<br></font></li><li style="text-align:justify;"><font size="4">Protección frente a fugas de Información: Imposibilita la extracción de información por medio de dispositivos USB, su configuración es de solo lectura. El flujo de información siempre es de un único sentido, de fuera hacia dentro.<br></font></li><li style="text-align:justify;"><font size="4">Conectividad: El equipo o los equipos anfitriones se conectan al dispositivo por Ethernet o WIFI. Se trata de una conexión segura validada y en un sólo sentido.<br></font></li><li style="text-align:justify;"><font size="4">API de desarrollo: Cuenta con una potente API para desarrolladores, mediante la cual, el dispositivo usbBox puede integrarse como parte de un sistema mayor.<br></font></li><li style="text-align:justify;"><font size="4">Centralización: Permite el almacenamiento de la información de los dispositivos conectados y la información de los documentos analizados en un servidor centralizado.<br></font></li><li style="text-align:justify;"><font size="4">Soluciones en Movilidad: Permite el almacenamiento local fuertemente cifrado de la documentación analizada para personas que se encuentren en tránsito.<br></font></li></ul><p></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpLast" style="text-align:justify;"><font size="4">&nbsp;</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp; Es el momento de protegerse de manera efectiva. Saber que tenemos la capacidad de blindar, de manera segura, uno de los vectores más vulnerables en toda protección de equipos, como son los puertos USB, siendo estos ataques dirigidos o no. Con la ventaja de auditar todo el flujo de información que nos aportan los dispositivos USB. Disponer de un antivirus adicional, o incluso de herramientas multiscan, de evitar la fuga de información y de proteger el hardware de los “bien” llamados USBKiller. <b>authShieldUSB</b> es una buena herramienta para adecuarse a la Ley de Protección de Datos y como herramienta interna que complemente al resto de soluciones dentro del Plan de Seguridad informática de las Empresas.</font></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/AuthcommFoto2.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p style="text-align:justify;"><font size="4">Os adjuntamos el datasheet</font></p><p style="text-align:justify;"><font size="4">&nbsp;<span><a alt="DataSheet" href="http://www.authcomm.es/brochures/authShieldUSB.pdf" rel="nofollow" target="_blank" title="DataSheet">http://www.authcomm.es/brochures/authShieldUSB.pdf</a></span></font></p><p style="text-align:justify;"><font size="4"><br></font></p><p style="text-align:justify;"><font size="4">Creditos:</font></p><p style="text-align:justify;"><font size="4">&nbsp;Autor: <a alt="Authcomm" href="http://www.authcomm.es" rel="nofollow" target="_self" title="Authcomm">Authcomm</a> - Estefania Soto<br></font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 11:00:00 +0200</pubDate></item><item><title><![CDATA[¿Está lista su organización para el RGPD (GDPR)?]]></title><link>https://www.cefiros.net/blogs/post/¿Está-lista-su-organización-para-el-RGPD-GDPR</link><description><![CDATA[GDPR es una realidad para las empresas modernas. La GDPR representa un esfuerzo legislativo del Parlamento Europeo, del Consejo de la Unión Europea y de ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_F88SYl4XSnaNBma3aA3trg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_rql7GzvfSaWDWeOQslrjKA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_wN9H1GBTQ_GjDKQ911SpIw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_hLVbepG6T2ye7I_bfiRSXA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p><span style="color:rgb(92, 92, 92);font-size:14px;">GDPR es una realidad para las empresas modernas.</span><span style="color:rgb(92, 92, 92);font-size:14px;"></span><span style="color:rgb(92, 92, 92);font-size:14px;">La GDPR representa un esfuerzo legislativo del<br></span><span style="color:rgb(92, 92, 92);font-size:14px;">Parlamento Europeo, del Consejo de la Unión Europea y de la Comisión Europea.</span><span style="color:rgb(92, 92, 92);font-size:14px;"></span><span style="color:rgb(92, 92, 92);font-size:14px;">La Unión Europea (UE) desea fortalecer y unificar la protección de los datos entre sus Estados miembros. Además, GDPR se ocupará de la exportación de datos personales fuera de la UE.</span><span style="color:rgb(92, 92, 92);font-size:14px;">&nbsp;</span></p><p style="text-align:center;"><span style="color:rgb(92, 92, 92);font-size:14px;">&nbsp;&nbsp;<img src="http://cefiros-old.zohosites.com/files/eu-gdpr.png" width="616px"><br></span></p><p style="font-size:14px;margin-bottom:15px;"><span>El plan GDPR de la UE es una legislación innovadora.</span>&nbsp;<span>A diferencia de la Directiva sobre protección de datos de 1995, GDPR trasciende el nivel nacional de gobierno, para convertirse en aplicable y vinculante a escala de la UE el 25 de mayo de 2018. La iniciativa de la UE rinde grandes dividendos a los consumidores.</span>&nbsp;<span>El principal objetivo de GDPR es transferir el control de las empresas a los ciudadanos y residentes de la UE.</span>&nbsp;<span>Además, las empresas internacionales obtienen una ventaja valiosa: la regulación será coherente en todos los Estados miembros de la UE.</span></p><p style="font-size:14px;margin-bottom:15px;"><span>El desafío es comprender cómo podemos cumplir con esta regulación de la UE.</span>&nbsp;<span>Los principales objetivos del GDPR son dar control a los ciudadanos y residentes sobre sus datos personales y simplificar el entorno regulador de los negocios internacionales unificando la regulación dentro de la UE.</span>&nbsp;<br><br><span>Con la próxima legislación GDPR, las empresas deben evaluar el panorama antes de proteger su posición y reputación entre la competencia</span><span>.</span>&nbsp;<span>Para las empresas, GDPR podría ser el desencadenante para impulsar una protección de datos adecuada y bien definida.</span>&nbsp;</p><p style="margin-bottom:15px;"><span style="font-size:14px;">Nosotros, como mayoristas de ciber seguridad, ofrecemos servicios integrales de protección de datos, desde el cifrado del mismo, derechos digitales, prevención de fuga de información, y todo de manera unificada y centralizada, y no importa el tamaño de la empresa.</span><br><br><span style="font-size:14px;">Aceptar que la protección de datos y el cifrado están&nbsp;extendidas dentro de las empresas, es arriesgado, la&nbsp;mayoría de las PYMES españolas,&nbsp;pueden conocer la existencia del reglamento, pero no toman medidas para su cumplimento.&nbsp;</span></p><p style="margin-bottom:15px;"><span style="font-size:14px;">Desde Cefiros sabemos que las competencias de las PYMES, por lo general, &nbsp;a nivel de TI y Comunicaciones, son básicas.&nbsp;Con la aplicación de GDPR, es muy importante que las empresas establezcan medidas estrictas de seguridad de datos.&nbsp;Las grandes empresas entienden esta realidad y muchas de ellas ya están trabajando para&nbsp;realizarlo.</span><br></p><div style="text-align:center;"> &nbsp;&nbsp; <img src="http://cefiros-old.zohosites.com/files/GDPR%20Calendario.jpg" width="616px"><br></div>
<span style="font-size:14px;">Como consumidores dentro de la UE, nuestros datos son valiosos para nosotros.&nbsp;</span><span style="font-size:14px;">Hoy, nuestras identidades, relaciones y vidas, viajan a través de las nubes de datos y las repartimos por varios servicios en la nube.&nbsp;</span><span style="font-size:14px;">Teniendo en cuenta que el valor que tienen, los beneficios de la obtención de estos datos para un tercero, es una inversión que vale la pena realizar.&nbsp;</span><span style="font-size:14px;">Las empresas necesitan invertir para garantizar la tranquilidad de las partes interesadas, es decir los datos de cliente y su propia seguridad.&nbsp;</span><p></p><p style="font-size:14px;margin-bottom:15px;"><span>Con los ciberataques cada vez más frecuentes y letales, los datos son los nuevos lingotes de oro.</span>&nbsp;<span>Es muy importante que las empresas se preparen e inviertan antes del plazo GDPR del 25 de mayo de 2018.</span></p><p style="font-size:14px;margin-bottom:15px;">El nuevo reglamento tienen el objetivo de asegurar que la protección de sus datos personales son efectivos en la era digital, y son igualmente beneficiosos para el desarrollo de la economía digital. Las implicaciones para las empresas son múltiples, aquí las mas representativas:<br></p><p style="font-size:14px;margin-bottom:15px;"><span></span></p><p style="font-size:14px;"></p><ul><li><b>Notificaciones obligatorias</b>&nbsp;en caso de pérdida de datos: Las empresas deben notificar a las autoridades supervisoras sobre fugas de datos que pongan los datos de los usuarios en riesgo de forma que estos puedan tomar las medidas apropiadas. Se tienen 72 Horas para notificar la pérdida de los datos. Esta notificación debe hacerse cuando la empresa es consciente de que ha tenido una fuga de información.<br></li><li><b>Responsabilidad sobre los datos</b>: Las empresas que gestionan datos personales, deberán demostrar en cualquier momento su cumplimiento con la GDPR. Esto puede implicar, dependiendo del tamaño de la empresa, nombrar a un Responsable de Protección de Datos (Data Protection Officer; DPO), implantar la “privacidad por diseño” (y por defecto) en productos y servicios, comprender cómo funcionan los flujos de datos en la organización, y disponer de políticas de protección de datos y medidas de seguridad para protegerlos. Y sabemos que no es tarea sencilla, independientemente del tamaño de la empresa.<br></li><li><b>Mayores sanciones por fugas de datos no protegidos</b>: Estas pueden alcanzar los 20 millones de Euros o el 4% de la facturación anual en el caso de las grandes empresas, lo cual puede incluso superar esos 20 millones de Euros.<br></li></ul><p></p><br><p></p><h1 style="text-align:center;"><b>Normativa Europea</b></h1><p style="font-size:14px;margin-bottom:15px;"><span><a href="http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf">http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf</a></span><br></p><p style="font-size:14px;margin-bottom:15px;"><br></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 07 Jul 2017 11:14:00 +0200</pubDate></item></channel></rss>