<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/Security/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #Security</title><description>CEFIROS - Blog #Security</description><link>https://www.cefiros.net/blogs/tag/Security</link><lastBuildDate>Sat, 25 Apr 2026 04:27:39 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Cefiros estará de nuevo en ASLAN]]></title><link>https://www.cefiros.net/blogs/post/cefiros-de-nuevo-en-aslan-2023</link><description><![CDATA[Un año más, estaremos en AsLAN junto a nuestros fabricantes Keeper, WithSecure, KeySight y Progress-Flowmon]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_vl-Z6-_yQkO_Wj1R4p5e0w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_wyfCx0TSQJabM0nI3kdRZQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ZgxXReGNTxC4O4iSoeQ5nw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_L4rdB0bBfuJIvvqa8nwo7Q" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_L4rdB0bBfuJIvvqa8nwo7Q"] .zpimage-container figure img { width: 728px !important ; height: 90px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_L4rdB0bBfuJIvvqa8nwo7Q"] .zpimage-container figure img { width:728px ; height:90px ; } } @media (max-width: 767px) { [data-element-id="elm_L4rdB0bBfuJIvvqa8nwo7Q"] .zpimage-container figure img { width:728px ; height:90px ; } } [data-element-id="elm_L4rdB0bBfuJIvvqa8nwo7Q"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://aslan.es/congreso2023" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Cefiros-2.gif" width="728" height="90" loading="lazy" size="original"/></picture></a></figure></div>
</div><div data-element-id="elm_8d2R1mlHQn-2IP-O-xZv8Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_8d2R1mlHQn-2IP-O-xZv8Q"].zpelem-text { margin-block-start:9px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:left;">Tenemos el placer de anunciaros que estaremos un año más en ASLAN, una asociación que agrupa a 173 fabricantes y proveedores especializados en innovación digital y ciberseguridad.</p><p style="text-align:left;">&nbsp;Se organiza los días 22 y 23 de marzo en el Palacio de Congresos de Madrid, la trigésima edición del Congreso&amp;EXPO ASLAN2023 bajo el título&nbsp;<span style="font-weight:700;">«Seguimos innovando. Seguimos avanzando».</span></p><p style="text-align:left;"><span style="color:inherit;">Un gran evento anual que reunirá en Madrid a más de 7.500 profesionales interesados en tecnologías para acelerar la transición digital.</span></p></div></div></div>
</div><div data-element-id="elm_uVKQ97k4TNiljTC6UoSaRg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_uVKQ97k4TNiljTC6UoSaRg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"> [data-element-id="elm_uVKQ97k4TNiljTC6UoSaRg"] .zpbutton.zpbutton-type-primary{ background-color:#8E44AD !important; } </style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-roundcorner " href="https://aslan.es/congreso2023/inscripcion/?utm_campaign=ASLAN2023&amp;utm_source=Asociado&amp;utm_medium=3822" target="_blank"><span class="zpbutton-content">Regístrate por cortesía de Cefiros</span></a></div>
</div><div data-element-id="elm_jwM4AZg_bAjxUx48IMv-wQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_jwM4AZg_bAjxUx48IMv-wQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:11pt;">En nuestro stand, este año nos acompañarán parte del equipo comercial y técnico de 4 de nuestros fabricantes, con los que podréis conocer de primera mano sus tecnologías y compartir un rato para hablar de posibles oportunidades de negocio:</span></span></p></div>
</div><div data-element-id="elm_IlsrvneQBlsTUjfKS4i2HA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_IlsrvneQBlsTUjfKS4i2HA"] .zpimagetext-container figure img { width: 351.42px !important ; height: 90px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_IlsrvneQBlsTUjfKS4i2HA"] .zpimagetext-container figure img { width:351.42px ; height:90px ; } } @media (max-width: 767px) { [data-element-id="elm_IlsrvneQBlsTUjfKS4i2HA"] .zpimagetext-container figure img { width:351.42px ; height:90px ; } } [data-element-id="elm_IlsrvneQBlsTUjfKS4i2HA"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Captura%20de%20pantalla%202022-03-24%20a%20las%2012.47.59.png" width="351.42" height="90" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:12pt;"><br></span></span></p><p><span style="color:inherit;"><span style="font-size:12pt;">Actualmente el único fabricante europeo de soluciones EPP&nbsp;y&nbsp;actual líder en soluciones&nbsp;EDR. Además de un Escáner de Vulnerabilidades ofrecersoluciones específicas de protección para Microsoft365 y SalesForce.</span></span><br></p></div>
</div></div><div data-element-id="elm_FiDhkmmF6Q7KvvZjeXOIKA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_FiDhkmmF6Q7KvvZjeXOIKA"] .zpimagetext-container figure img { width: 350.55px ; height: 82px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_FiDhkmmF6Q7KvvZjeXOIKA"] .zpimagetext-container figure img { width:350.55px ; height:82px ; } } @media (max-width: 767px) { [data-element-id="elm_FiDhkmmF6Q7KvvZjeXOIKA"] .zpimagetext-container figure img { width:350.55px ; height:82px ; } } [data-element-id="elm_FiDhkmmF6Q7KvvZjeXOIKA"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/keeper-no-tag.jpg" width="350.55" height="82" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:12pt;"><br></span></span></p><p><span style="font-size:12pt;color:inherit;">Compañía americana líder en soluciones PAM y dee gestión de passwords de usuarios.&nbsp;</span><br></p></div>
</div></div><div data-element-id="elm_4phfcxLo1Q8HjKW9Sk2F1w" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_4phfcxLo1Q8HjKW9Sk2F1w"] .zpimagetext-container figure img { width: 274.04px !important ; height: 117px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_4phfcxLo1Q8HjKW9Sk2F1w"] .zpimagetext-container figure img { width:274.04px ; height:117px ; } } @media (max-width: 767px) { [data-element-id="elm_4phfcxLo1Q8HjKW9Sk2F1w"] .zpimagetext-container figure img { width:274.04px ; height:117px ; } } [data-element-id="elm_4phfcxLo1Q8HjKW9Sk2F1w"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Logos/Progress%20Flowmon%20Secondary%20Logo%20Stacked.png" width="274.04" height="117" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><p><span style="font-size:12pt;"><br></span></p><p><span style="font-size:12pt;color:inherit;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Líder en soluciones NTA y de seguridad, visibilidad y monitorización de redes.</span><br></p></div></div>
</div></div><div data-element-id="elm_ZU6e_VB3dKiZ_nS7_aSdTQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_ZU6e_VB3dKiZ_nS7_aSdTQ"] .zpimagetext-container figure img { width: 344.43px ; height: 104px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_ZU6e_VB3dKiZ_nS7_aSdTQ"] .zpimagetext-container figure img { width:344.43px ; height:104px ; } } @media (max-width: 767px) { [data-element-id="elm_ZU6e_VB3dKiZ_nS7_aSdTQ"] .zpimagetext-container figure img { width:344.43px ; height:104px ; } } [data-element-id="elm_ZU6e_VB3dKiZ_nS7_aSdTQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Logo-Keysight-Horizontal-Logo-RGB-Color.png" width="344.43" height="104" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:12pt;"><br></span></span></p><p><span style="color:inherit;"><span style="font-size:12pt;"><br></span></span></p><p><span style="color:inherit;"><span style="font-size:12pt;">Solución americana de Breach and Attack Simulation y Automated Pentesting</span></span><br></p></div>
</div></div><div data-element-id="elm_V-oPfkSHOG9w_CV3SPBtzg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_V-oPfkSHOG9w_CV3SPBtzg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"><span style="font-size:11pt;">Además, estáis todos invitados a asistir a la ponencia de <b>Gonzalo Morell</b>, <b>Channel Manager de Keeper Security,</b> que ofrecerá el miércoles 22 de marzo en el “Cybesecurity” Stage a las 12:30h y en la que tratará temas muy interesantes al respecto de su solución PAM Next Generation.</span></span><br></p></div>
</div><div data-element-id="elm_UC60-VNCi4YLuTHC3H42WQ" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_UC60-VNCi4YLuTHC3H42WQ"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"> [data-element-id="elm_UC60-VNCi4YLuTHC3H42WQ"] .zpbutton.zpbutton-type-primary:hover{ background-color: #B2EA79 !important; } [data-element-id="elm_UC60-VNCi4YLuTHC3H42WQ"] .zpbutton.zpbutton-type-primary{ background-color:#04EA04 !important; } </style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-oval " href="https://aslan.es/next-gen-zero-trust-pam-platform/" target="_blank"><span class="zpbutton-content">Revisar ponencia Keeper</span></a></div>
</div><div data-element-id="elm_Dy5xiuHAAGhxAk3DPzU76A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Dy5xiuHAAGhxAk3DPzU76A"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Te esperamos!</p></div>
</div><div data-element-id="elm_5faQ1XN_ILPLg6VpgtikBQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_5faQ1XN_ILPLg6VpgtikBQ"] .zpimage-container figure img { width: 500px ; height: 259.44px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_5faQ1XN_ILPLg6VpgtikBQ"] .zpimage-container figure img { width:500px ; height:259.44px ; } } @media (max-width: 767px) { [data-element-id="elm_5faQ1XN_ILPLg6VpgtikBQ"] .zpimage-container figure img { width:500px ; height:259.44px ; } } [data-element-id="elm_5faQ1XN_ILPLg6VpgtikBQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Cefiros-1-1.gif" width="500" height="259.44" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 13 Mar 2023 10:27:53 +0100</pubDate></item><item><title><![CDATA[Superar los límites de seguridad de SSO con el MFA]]></title><link>https://www.cefiros.net/blogs/post/superar-los-límites-de-seguridad-de-sso-con-el-mfa</link><description><![CDATA[&nbsp; &nbsp; A veces se confunden los conceptos &quot;SSO&quot; y &quot;MFA&quot;, o al menos no se entiende el valor añadido de combinar estos dos ti ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_38FXOly7RPO3mkt4LXS8pA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Y6EEBub6S7mQGHZuZfxbTA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_3v33T-afSZWZOx-N3DTigw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_3v33T-afSZWZOx-N3DTigw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_GDtZLoSjX_z5s_tALR6lEw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_GDtZLoSjX_z5s_tALR6lEw"] .zpimage-container figure img { width: 200px ; height: 44.13px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_GDtZLoSjX_z5s_tALR6lEw"] .zpimage-container figure img { width:200px ; height:44.13px ; } } @media (max-width: 767px) { [data-element-id="elm_GDtZLoSjX_z5s_tALR6lEw"] .zpimage-container figure img { width:200px ; height:44.13px ; } } [data-element-id="elm_GDtZLoSjX_z5s_tALR6lEw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Logos/Logo_inWebo.png" width="200" height="44.13" loading="lazy" size="small" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_A3dDu8ljSI-vUWBDlDhZRA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:inherit;font-weight:400;"><span style="font-size:14px;">&nbsp; &nbsp;</span><span style="font-size:16px;"><span style="font-size:14px;text-align:center;">A veces se confunden los conceptos &quot;SSO&quot; y &quot;MFA&quot;, o al menos no se entiende el valor añadido de combinar estos dos tipos de soluciones. El inicio de sesión (SSO) permite a los usuarios acceder a diferentes aplicaciones con una única autenticación. La autenticación multifactorial (MFA) añade una capa de seguridad a la autenticación para verificar la identidad del usuario.&nbsp;</span></span></span><br></p><p style="text-align:left;"><span style="color:inherit;font-size:14px;"><br></span></p><p style="text-align:center;"><img src="/Captura%20INWEBO.PNG" style="width:688.38px !important;height:241px !important;max-width:100% !important;"><span style="color:inherit;font-size:14px;"><br></span></p><p style="text-align:left;"><span style="background-color:rgb(45, 11, 11);"><br></span></p><div><div style="margin-bottom:20.8438px;font-size:16px;"><h2 style="text-align:left;font-weight:700;"><span style="font-size:16px;color:rgb(11, 25, 45);background-color:rgba(45, 11, 11, 0);">Entender qué es el SSO y cómo funciona</span></h2><h2 style="font-size:26px;font-weight:700;"><div style="margin-bottom:20.8438px;font-size:16px;"><div style="margin-bottom:20.8438px;"><p style="text-align:left;"><span style="font-weight:400;"><span style="background-color:rgba(108, 121, 139, 0);color:rgb(108, 121, 139);font-size:14px;">&nbsp; El inicio de sesión único (SSO) es un método de autenticación que permite a un usuario utilizar un único conjunto de credenciales de acceso para iniciar la sesión, normalmente utilizado al principio de la jornada laboral. En la mayoría de los casos, este conjunto de datos de acceso consiste en un ID de usuario y una contraseña. Esto permite al usuario acceder a varias aplicaciones y sitios web sin tener que perder el tiempo iniciando sesión de nuevo en cada uno de ellos. Una especie de &quot;super login&quot;.</span><br></span></p><p style="text-align:left;"><span style="font-size:14px;background-color:rgba(108, 121, 139, 0);font-weight:400;"><span style="color:rgb(108, 121, 139);">Cuando un usuario se registra en un servicio SSO, el servicio crea un&nbsp;</span><span style="color:rgb(52, 73, 94);"><a href="https://www.inwebo.com/es/authentication-token/" title="&nbsp;token de autenticación" target="_blank" rel="">token de autenticación</a></span><span style="color:rgb(108, 121, 139);">&nbsp;que recordará que el usuario ha sido verificado. De este modo, cualquier aplicación o sitio web asociado al que el usuario necesite conectarse más tarde, lo comprobará con el servicio SSO, que enviará el token del usuario para confirmar su identidad y concederle el acceso. En otras palabras, después del &quot;superinicio de sesión&quot; es la solución SSO la que conectará al usuario con otras aplicaciones en su nombre.</span></span></p><blockquote style="margin-bottom:30px;font-size:18px;"><p style="text-align:left;"><span style="font-weight:400;"><span style="font-size:14px;color:rgb(108, 121, 139);background-color:rgba(108, 121, 139, 0);">Por lo tanto, es esencial que esta &quot;superconexión&quot; que hace posible una solución SSO esté protegida por una solución adicional y complementaria llamada MFA</span><span style="font-size:14px;background-color:rgba(108, 121, 139, 0);"><span style="color:rgb(0, 0, 0);">&nbsp;</span><a href="https://www.inwebo.com/es/mfa-authentification-multifacteurs/"><span style="color:rgb(0, 0, 0);">(</span></a><span style="color:rgb(11, 39, 45);"><a href="https://www.inwebo.com/es/mfa-authentification-multifacteurs/" target="_blank" rel="">autenticación</a></span><span style="color:rgb(0, 0, 0);"><a href="https://www.inwebo.com/es/mfa-authentification-multifacteurs/" target="_blank" rel=""> multifactor</a></span><span style="color:rgb(0, 0, 0);">)</span></span></span><span style="font-size:14px;color:rgb(0, 0, 0);background-color:rgba(108, 121, 139, 0);"><span style="font-weight:400;">.</span><br></span></p></blockquote></div></div></h2><h2 style="text-align:left;font-weight:700;"><span style="font-size:16px;color:rgb(11, 25, 45);">Cuidado con los límites de seguridad del SSO</span></h2><h2 style="color:inherit;font-size:26px;font-weight:700;"><div style="color:inherit;"><div style="margin-bottom:20.8438px;font-size:16px;"><div><p style="text-align:left;"><span style="font-size:14px;">&nbsp;&nbsp;<span style="font-weight:400;">Ciertamente, el SSO es un &quot;regalo&quot; para los usuarios: poder acceder a todas sus aplicaciones y datos sin necesidad de iniciar una sesión adicional. Pero este valor añadido en términos de productividad viene acompañado de riesgos de seguridad adicionales y, por tanto, de la necesidad de un entorno más seguro.</span></span></p><p style="text-align:left;"><span style="font-size:14px;font-weight:400;">Imagina que una persona malintencionada accede a las credenciales SSO de un usuario. Esto significa que todas las demás aplicaciones y recursos a los que el usuario tiene acceso están comprometidos. Es como poner todos los huevos en la misma cesta.</span></p></div></div></div></h2><h2 style="text-align:left;font-weight:700;"><span style="font-size:16px;color:rgb(11, 25, 45);">Obtenga lo mejor de ambos mundos combinando SSO y MFA</span></h2><h2 style="font-size:26px;font-weight:700;"><div><div style="margin-bottom:20.8438px;font-size:16px;"><div><p style="color:inherit;text-align:left;"><span style="font-size:14px;font-weight:400;">&nbsp; Si usted es una organización que está &quot;poniendo todos los huevos en la misma cesta&quot; utilizando una solución SSO, es imperativo que proteja esa cesta y asegure el acceso. La solución no es eliminar el SSO, sino cerrar sus brechas de seguridad sin comprometer la experiencia del usuario.</span></p><p style="text-align:left;"><span style="font-size:14px;font-weight:400;"><span style="color:inherit;">Por lo tanto, es esencial completar la estrategia de autenticación y utilizar mecanismos de autenticación más robustos que la simple combinación de nombre de usuario y contraseña. De hecho, el SSO implica tener cuidado de proteger y asegurar el acceso y las identidades (información de identificación) combinándolo con una solución de autenticación fuerte (o autenticación multifactorial&nbsp;</span><span style="color:rgb(11, 25, 45);"><a href="https://www.inwebo.com/es/mfa-authentification-multifacteurs/" target="_blank" rel="">MFA</a></span><span style="color:inherit;">).</span></span></p><blockquote style="color:inherit;margin-bottom:30px;font-size:18px;"><p style="text-align:left;"><span style="font-size:14px;font-weight:400;">Según Microsoft, MFA bloquea más del 99,9% de los ataques de compromiso de cuentas.</span></p></blockquote></div></div></div></h2><h2 style="text-align:left;font-weight:700;"><span style="font-size:16px;color:rgb(11, 25, 45);">¿Cuáles son las ventajas de combinar SSO + MFA?</span></h2><h2 style="text-align:left;font-weight:700;line-height:1;"><span style="font-size:14px;color:rgb(108, 121, 139);">&nbsp;&nbsp;<span style="font-weight:400;">Combinar el SSO y MFA en una estrategia de autenticación empresarial es una buena práctica que tiene muchos beneficios en términos de experiencia de usuario, seguridad y gestión de TI.</span></span></h2><div><span style="font-size:14px;"><h4 style="text-align:left;font-weight:700;"><ul><li style="text-align:left;"><span style="font-size:16px;font-weight:400;color:rgb(11, 25, 45);">Negocios</span><br></li></ul></h4><div><p style="color:inherit;text-align:left;"><span style="font-weight:700;">Mayor seguridad.</span>&nbsp;El uso de SSO limita la &quot;zona de ataque&quot; de los ciberdelincuentes y el MFA viene como respaldo para aumentar el nivel de seguridad de esta zona.</p><p style="color:inherit;text-align:left;"><span style="font-weight:700;">Más ágil y productivo.</span>&nbsp;SSO + MFA es una forma de impulsar la agilidad y la productividad, ya que ofrece a los empleados un acceso casi inmediato a miles de aplicaciones de forma muy segura.</p><div><ul><li style="text-align:left;"><span style="font-size:16px;font-weight:400;color:rgb(11, 25, 45);">Experiencia del usuario</span><br></li></ul><div><p style="text-align:left;"><span style="font-weight:700;">Se acabaron los problemas con las contraseñas.</span>&nbsp;El uso de una solución sin contraseña MFA además de su solución SSO es la &quot;guinda del pastel&quot; en términos de experiencia de usuario.</p><p style="color:inherit;text-align:left;"><span style="font-weight:700;">Una experiencia de inicio de sesión más rápida y fluida.</span>&nbsp;SSO ofrece una experiencia de inicio de sesión más rápida y algunas soluciones de MFA pueden simplificar la experiencia de &quot;superinicio de sesión&quot; que hace posible SSO.</p><div><ul><li style="text-align:left;"><span style="color:rgb(11, 25, 45);"><span style="font-size:16px;">Gestión y administración de TI</span><br></span></li></ul><div><p style="text-align:left;"><span style="font-weight:700;">Gestión y auditoría simplificadas.</span>&nbsp;El SSO puede utilizarse para configurar los derechos de acceso de un usuario, por ejemplo, en función de su función, departamento y/o nivel de antigüedad. Además, cuando un empleado deja la empresa, es más fácil eliminar sus privilegios de acceso.</p><p style="color:inherit;text-align:left;"><span style="font-weight:700;">Menos solicitudes al servicio de asistencia.</span>&nbsp;El SSO reduce significativamente el número de usuarios finales que llaman al servicio de asistencia por un problema de inicio de sesión. Y si se elige la solución adecuada MFA, se puede pasar a la ausencia de contraseña, lo que reduce aún más la actividad del equipo de asistencia informática.</p><p style="color:inherit;text-align:left;"><br></p><div style="color:inherit;"><h2 style="text-align:left;font-weight:700;"><span style="font-size:16px;">No todas las soluciones MFA aseguran su SSO de la misma manera</span></h2></div></div></div></div></div></div></span></div></div></div><span style="font-size:14px;color:inherit;text-align:justify;"><div style="text-align:left;"><span style="color:inherit;">&nbsp; No todas las soluciones de autenticación fuerte (MFA) son iguales, ya que las tecnologías utilizadas suelen ser muy diferentes. Hay varios criterios a tener en cuenta a la hora de evaluar la seguridad y la experiencia del usuario que prometen las diferentes soluciones.</span></div></span><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"></blockquote><span style="color:inherit;text-align:justify;font-size:14px;"><div style="text-align:left;"><span style="color:inherit;">Mientras que algunas soluciones de autenticación que dicen ser &quot;multifactor&quot; son en realidad sólo herramientas &quot;+1FA&quot; que añaden un único factor adicional a una contraseña existente, hay MFA nativamente de 2 factores y&nbsp;</span><a href="https://www.inwebo.com/es/passwordless/" style="color:rgb(52, 73, 94);">sin contraseña</a><span style="color:inherit;">.</span></div><div style="text-align:left;"><span style="color:inherit;"><br></span></div></span><span style="color:inherit;font-size:14px;text-align:left;"><div style="text-align:left;"><span style="color:inherit;">InWebo</span></div></span></div>
</div><div data-element-id="elm_-Rd23C6sRr634Gbjnl1-Gw" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_-Rd23C6sRr634Gbjnl1-Gw"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.inwebo.com/es/sso-single-sign-on-security-mfa-authentication/" target="_blank"><span class="zpbutton-content">Ver noticia en el blog de InWebo</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 20 Apr 2022 11:49:40 +0200</pubDate></item><item><title><![CDATA[F-Secure Business pasa a llamarse WithSecure]]></title><link>https://www.cefiros.net/blogs/post/F-Secure-Business-se-llama-desde-ahora-WithSecure</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/Fabricantes/F-Secure/Captura de pantalla 2022-03-24 a las 12.48.53.png"/>Desde el pasado 23 de Marzo, todo el negocio Corporativo de F-Secure ha pasado a llamarse WithSecure]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_x62OZLnfRxanDdQ3HkzN8g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AXroUSFzQHKCh1UW7fum2g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FgQEUJA2RzqcJ0yeypHDdQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wkEnA146QdywOh-jP3ue3g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wkEnA146QdywOh-jP3ue3g"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">F-Secure Business es ahora WithSecure</span></h2></div>
<div data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width: 500px ; height: 77.14px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width:500px ; height:77.14px ; } } @media (max-width: 767px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width:500px ; height:77.14px ; } } [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/F-Secure/Captura%20de%20pantalla%202022-03-24%20a%20las%2012.47.40.png" width="500" height="77.14" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_MNyRZCbiS7G1hcQpHTgzug" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_MNyRZCbiS7G1hcQpHTgzug"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp; &nbsp;Durante más de 30 años, F-Secure ha trabajado con sus partners hombro con hombro para dar respuesta y proteger a nuestros clientes frente a todas las amenazas a las que se han enfrentado.&nbsp;</span><span style="font-size:18px;color:inherit;">Ahora, desean que les acompañen también en su siguiente paso adelante, y desde el 22 de Marzo de 2022, su oferta B2B cambió de nombre.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:18px;"><span style="color:inherit;">&nbsp;En F-Secure daban por hecho que necesitaban una nueva marca que reflejara la identidad distintiva de su oferta B2B y los ayudara a satisfacer mejor las necesidades de sus clientes. Con la creación de </span><span style="color:rgb(11, 25, 45);">WithSecure™</span><span style="color:inherit;"> permitirá crear aún más demanda y dar seguridad a sus partners de que sus inversiones en desarrollo de marca ahora se centran al completo en B2B.</span></span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;Ninguna persona, institución o empresa puede lograr la resiliencia cibernética por sí sola. En WithSecure™ creen en la colaboración con sus partners y socios para ayudar a las empresas a combatir sus amenazas de ciberseguridad. Su experiencia y capacidad, desarrolladas durante estos 30 años, protege todo tipo de negocios y empresas críticas en todo el mundo.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;Es a través de esto acuerdos con sus partners lo que más les enorgullece al poder decir que ninguno de sus clientes ha sufrido una pérdida significativa mientras los han estado protegiendo. Es por eso que la mayoría de estos partnerships vienen durando una década o más.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;text-decoration-line:underline;">Su visión sobre lo que es un buen Partnership tiene cuatro aspectos clave:</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">SEGURIDAD BASADA EN RESULTADOS:</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">El propósito de sus alianzas es lograr resultados para las empresas que confían en su tecnología. Esta seguridad a su vez, basada en resultados, se alinearán estrechamente con los resultados comerciales y formarán una parte integral de la estrategia de la empresa.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">EXPERIENCIA COMPROBADA</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">La experiencia comprobada significa que nunca WithSecure™ les va a dejar solo. Brindan tecnologías y soportes basados ​​en investigaciones líderes en el mundo. E independientemente del alcance de su acuerdo de partnership, los expertos de WithSecure™ estarán ahí para sus socios cuando los necesiten. Esto podría significar brindarle a todo el personal de sus socios todo el apoyo y capacitación necesaria e involucrarse directamente en los casos más difíciles a través de su servicio Elevate.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">TECNOLOGÍA INSTINTIVA</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">Su tecnología instintiva simplifica tu vida adaptándose a las necesidades de sus clientes combinando su experiencia con inteligencia de automatización profunda y conocimientos conectados. La depuración constantes de todo eso permite a WithSecure™ hacer mucho más con menos y concentrarse en brindar seguridad basada en resultados a sus clientes.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">ENFOQUE DE CO-SEGURIDAD</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">El enfoque de WithSecure™ de “Co-Seguridad para la colaboración” significa trabajar con sus socios dentro de parámetros claramente definidos. Para ayudar de manera conjunta a sus clientes a lograr los resultados de seguridad deseados, es importante que todos conozcan su función. Esto puede variar según la relación, desde brindarle únicamente la mejor tecnología que necesita, hasta asumir un papel proactivo para brindarle apoyo en la creación de su oferta de seguridad gestionada.</span></p></div></div></div></div>
</div><div data-element-id="elm_9mii-JkIShGFDhSo1mYX-g" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_9mii-JkIShGFDhSo1mYX-g"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.youtube.com/watch?v=xtAtiW5vR5o&amp;t=2s"><span class="zpbutton-content">Ver evento de Lanzamiento de WithSecure</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 31 Mar 2022 12:00:15 +0200</pubDate></item><item><title><![CDATA[Cefiros se convierte en Mayorista exclusivo de Keeper Security]]></title><link>https://www.cefiros.net/blogs/post/Cefiros-comienza-a-distribuir-Keeper-Security</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/Fabricantes/Keeper/keeper-no-tag.png"/>Para llevar a cabo sus objetivos de expansión en Iberia, Keeper Security ha seleccionado para la distribución de sus soluciones de seguridad a Cefiros como su Mayorista para España y Portugal.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_zl8DmkHWQL2z3Aiguia_Tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yZXB2NEhSfCLcpkq0tb5UQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_KKJurHO5TMWkD8BPTT1wLw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Wjeu0omJRLOQ-2vgM5EntQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Wjeu0omJRLOQ-2vgM5EntQ"].zpelem-heading { border-radius:1px; } </style><h4
 class="zpheading zpheading-align-left " data-editor="true"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><blockquote style="margin:0px 0px 0px 40px;border:none;padding:0px;"><span style="color:inherit;"><p style="font-size:12pt;text-align:justify;"><b><span style="font-size:20px;font-weight:700;">Keeper Security apuesta por Cefiros como Mayorista de sus soluciones para Iberia</span></b></p></span></blockquote></blockquote></blockquote></blockquote></h4></div>
<div data-element-id="elm_iREcfSPSSOqrB0T9FywAJA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_iREcfSPSSOqrB0T9FywAJA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:left;"><span style="text-align:justify;color:inherit;">&nbsp; &nbsp;</span><span style="font-size:12pt;text-align:justify;color:inherit;">Más del 80 por ciento de todas las fugas y violaciones de datos se deben a contraseñas débiles o robadas, por lo que es más importante que nunca administrar las contraseñas de manera efectiva. Esto hace imprescindible que se implemente una solución de administración de contraseñas a todos los niveles independientemente del tamaño organización, como parte de una estrategia integral de seguridad cibernética.</span></p><span style="color:inherit;"><p style="font-size:12pt;text-align:justify;">&nbsp;&nbsp;</p><p style="font-size:12pt;text-align:justify;">&nbsp;Para llevar a cabo sus objetivos de expansión en Iberia, Keeper Security ha seleccionado para la distribución de sus soluciones de seguridad a Cefiros como su Mayorista para España y Portugal.</p><p style="font-size:12pt;text-align:justify;">&nbsp;&nbsp;</p><p style="font-size:12pt;text-align:justify;">&nbsp;Con este acuerdo de distribución, los resellers e integradores de Cefiros podrán ofrecer nuevos servicios orientados a ayudar a sus clientes a prevenir fugas de datos y ataques cibernéticos, mejorar la productividad de los empleados y cumplir con los estándares de cumplimiento.</p><p style="font-size:12pt;text-align:justify;">&nbsp;&nbsp;</p><p style="font-size:12pt;text-align:justify;">&nbsp;“Keeper ofrece al canal de Cefiros completar sus soluciones de seguridad con una solución atractiva para uno de los mayores desafíos que enfrenta la industria y la seguridad TI en la actualidad”. Con este acuerdo, Cefiros respalda la expansión de Keeper en el sur de Europa “proporcionando los equipos técnicos y comerciales necesarios para ofrecer el mejor soporte posible a nivel local”, ofreciendo una solución atractiva para uno de los mayores desafíos que enfrenta la industria y la seguridad TI en la actualidad”, comentó Ángel Carreras, Director de Cefiros.</p><p style="font-size:12pt;text-align:justify;">&nbsp;&nbsp;</p><p style="font-size:12pt;text-align:justify;">&nbsp;La seguridad cibernética debería comenzar con la protección con contraseña, por lo que para Cefiros, es un placer ser el Mayorista de la solución de protección con contraseña líder de Keeper. &quot;Firmar este acuerdo de distribución con Keeper Security es una parte importante de nuestra estrategia general y encaja muy bien en el portfolio de soluciones de Cefiros&quot;, agregó Ángel Carreras.</p><p style="font-size:12pt;text-align:justify;">&nbsp;&nbsp;</p><p style="font-size:12pt;text-align:justify;">“En Keeper estamos muy entusiasmados en ofrecer nuestras soluciones de ciberseguridad en toda Iberia a través de esta relación con Cefiros&quot;, dijo Roland Steinmetz, director de canal de Keeper para EMEA. &quot;Con su nuevo enfoque centrado en el mercado, Cefiros es un socio de distribución ideal para nosotros, ya que ayudamos a las empresas de toda la región a evitar infracciones de datos relacionadas con contraseñas y amenazas cibernéticas&quot;.</p></span></div>
</div><div data-element-id="elm_cZvlgpjhRSyy9ErhGLW9vw" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_cZvlgpjhRSyy9ErhGLW9vw"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="/Fabricantes/keeper-security"><span class="zpbutton-content">Más Información</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 16 Apr 2020 23:15:26 +0200</pubDate></item><item><title><![CDATA[¿Como segmentamos un entorno virtual? (I)]]></title><link>https://www.cefiros.net/blogs/post/¿Como-segmentamos-un-entorno-virtual-I</link><description><![CDATA[El paradigma de la segmentación Las organizaciones de seguridad de TI hoy se enfrentan una doble situación. Por una parte, los ataques persistentes (no ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HT7_LLytTpOfnyfSAU2TlQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_lMQ9IO1OQfWtTRaBf2RYNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_9C4ihXlsQBKbgRYw70QJIw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ezOH92nLRO6MyNaj7JhAOQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ezOH92nLRO6MyNaj7JhAOQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><p><span></span></p><h2></h2><h2 style="text-align:center;"><font size="5" face="Arial, Helvetica, sans-serif"><b>El paradigma de la segmentación</b></font></h2><p><font size="3" face="Arial, Helvetica, sans-serif"></font></p><div><span><font size="3"><p>Las organizaciones de seguridad de TI hoy se enfrentan una doble situación. Por una parte, los ataques persistentes (no me refiero a las APT, si no a los atacantes pesados, que no paran de intentar asaltar nuestras defensas) que buscan nuevas forma de acceder a nuestros mas preciados &quot;tesoros&quot;, es decir nuestros datos mas sensibles, secretos industriales, para una vez dentro, exfiltrar toda esa información valiosa para nosotros y hacerla pública, venderla al mejor postor, o entregársela a la competencia (de esta última conozco un caso). Y por la otra parte, los directivos del negocio (y alguno pensará si no está ligado a IT seguro que no pasa), lo que quieren es que el equipo de seguridad, liderados por el CISO, no estorben a la hora de poner en producción nuevas aplicaciones o nuevas tecnologías, vamos que somos los &quot;malos&quot;. ¿quién no ha vivido eso del…Será del antivirus, o el apaga el IPS que me retrasa las transacciones 0,1 ms de cara al usuario?</p><p>Todas estas presiones hay que valorarlas, o reforzamos la seguridad a expensas de perder flexibilidad o avanzamos a nuevas situaciones, asumiendo mucho mas riesgo. Es complicado estar en la piel del responsable de seguridad, visto del punto de vista de cliente final, o ser el consultor de seguridad que debe aconsejar a la compañía X para estar protegida y a la vez manteniendo todo funcionando.</p><p>En este nuevo &quot;Status QUO&quot; donde hemos pasado de tener una sala de 400m2 llena de racks con switches, servidores, cabinas de discos, aparatos raros de comunicaciones (si eso que da mucho la lata con que el puerto del emule no funciona), a tener esa misma sala casi vacía manteniendo únicamente 12 racks (4 cabinas de discos, 2 de comunicaciones core, 1 para los dispositivos de seguridad, y el resto tenemos host de virtualización con vmware u OpenStak, donde tenemos ya todo consolidado)</p><p>Antes de llegar a este punto, siempre se hablaba de la segmentación de redes, no por motivos de seguridad, sino para evitar que los dominios de broadcast demasiado grandes tumbasen todos los sistemas, pero ahora ¿cómo hacemos esa segmentación? Alguno dirá, de manera lógica en los switches virtuales usando vlans diferentes como si fueran físicos. Pues esto no es suficiente. </p></font></span></div>
<div><p></p></div></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-00.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p><span><font size="3"></font></span></p><p><font size="3">Y os preguntareis&nbsp; ¿porqué? , Pues debido a los diferentes amenazas que existen en el mundo virtual, y ya no por las vulnerabilidades, si no porque ya no hay un control sobre ese switch virtual en el sentido que si alguien consigue levantar un equipo virtual en ese host de virtualización, tenemos que el switch virtual tiene todos los puertos UP, con lo que podremos conectarnos a cualquier switch virtual y llegar donde sea. Aquí no tratamos como llegamos al host de virtualización y podemos crear equipos virtuales…que esto también es otra fiesta, que si queréis lo tratamos otro día.</font></p><font size="3"><p>Para protegernos de estos posibles efectos, y agilizar el funcionamiento del negocio para evitar paradas inesperadas, o vulnerabilidades críticas en esos sistemas, existen tecnologías específicas </p><p>&nbsp;</p><p>Pero hay algunas tecnologías que tienen el potencial de mejorar tanto la seguridad como la agilidad comercial al mismo tiempo. La microsegmentación es una de esas tecnologías raras y punteras.</p></font><p></p><p></p></div>
</div><div><div><h2>Grandes Desafios a los que nos enfrentamos</h2></div></div><div><div><p><span></span></p><h3><span></span></h3><h3 style="font-weight:600;font-size:20px;">Detener Movimientos laterales entre VLANS y dentro de la misma subred:</h3><p><font size="3">Las defensas perimetrales de toda la vida, ya no nos fiamos de ellas para mantener al &quot;malo&quot; de turno alejado de nuestra red, pero tampoco nos funciona para los insiders internos, si aquellos de los que hable en la charla en el Aslan de este año, <a href="https://youtu.be/avsCsZebQYQ" target="_blank">ver video</a>.</font></p><p><font size="3">La mayoría de nosotros, profesionales con muchos años en el mundo de la seguridad IT, estamos familiarizados con los marcos de trabajo como el de Lockheed Martin&nbsp;Cyber Kill Chain® . (<a href="https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html" target="_blank">Ver fuente</a>)</font></p><br><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-0A.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><span><p><font size="3">Estos marcos explican cómo los &quot;malos&quot;, que pueden ser insiders u outsiders,&nbsp;pueden abrirse paso dentro de una red corporativa mediante la explotación de una vulnerabilidad o la adquisición de credenciales legítimas de los usuarios. Con ello, exploran la red para encontrar vulnerabilidades adicionales, y finalmente exfiltrar (o destruir) la información confidencial, que al fin y al cabo, es lo que han &quot;venido&quot; a hacer.</font></p><p><font size="3">Las estadísticas, según los informes de Verizon de los últimos 3 años, indican que es muy muy complicado reducir el &quot;tiempo de permanencia&quot; de los &quot;malos&quot; dentro de la infraestructura. La virtualización y la tecnología Cloud, agrava este problema. Es muy complicado proteger las aplicaciones y servicios SaaS.</font></p><p><font size="3">En estos entornos, la limitación de los movimientos laterales se convierte en una prioridad para profesionales de Seguridad IT, con sus limitaciones obviamente. Si un cibercriminal pone en peligro las credenciales de un empleado que usa la aplicación A, ¿podemos tener la certeza de que no pueda acceder a las aplicaciones B, C y D?</font></p><p><font size="3">Si aplicamos lo mismo, a una red corporativa, y el cibercriminal descubre la contraseña de un administrador del sistema, ¿podemos tener la certeza de que no pueda conectarse al resto de sistemas?</font></p><p><font size="3">Resumiendo, NO, no tenemos certeza, para ello tenemos que cubrirlo con 2 soluciones, de las cuales hablaremos mas adelante.</font></p><h3 style="font-weight:600;font-size:20px;">Implementando seguridad dinámica</h3><p><font size="3">Erase una vez, en los que se instalaban los sistemas, redes y aplicaciones, y podían estar así toda la vida, eran totalmente estáticos. Todo era estático, reglas de Firewall, cantidad de datos que viajaban por la red, las ACL que daban acceso a las diferentes VLANS (eso el que lo tenía así definido, que durante mi carrera solo lo he visto 2 veces)</font></p><p><font size="3">Pero los entornos de ahora, no tienen nada que ver con aquellos, y muchos administradores y responsables de IT/Comunicaciones, siguen pensando en el entorno &quot;pasado&quot;:</font></p><ul><li><font size="3">Aplicaciones multicapa con múltiples flujos:</font></li><li><font size="3">Frontend</font></li><li><font size="3">Middleware</font></li><li><font size="3">Backend</font></li><li><font size="3">Las aplicaciones y los sistemas, reciben actualizaciones casi diarias, con lo que ello implica</font></li><li><font size="3">Los diferentes módulos que se necesitan, están distribuidos dentro del CPD Virtual, en diferentes centros de datos físicos, en ubicaciones separadas por varios cientos de kilómetros, (si usamos un centro de datos en la Nube)</font></li><li><font size="3">Las empresas, &quot;reciclan&quot; continuamente los servidores físicos y virtuales, para aprovechar los recursos de manera óptima, y consolidan en sistemas virtuales, para tener una carga de trabajo óptima.</font></li></ul><p><font size="3">La mayoría de las empresas, con un fuerte departamento de IT, están empezando a coquetear con la automatización, que ha permitido nuevos conceptos, tanto en el área de comunicaciones, como de sistemas, como son Virtualización, Orquestación, implementación continua, SDN, SDWAN, etc.</font></p><p><font size="3">Sin embargo, la mayoría de los procesos de seguridad IT, son manuales, o no nos atrevemos a &quot;Automatizarlos&quot;. Por lo que tenemos un freno o cuello de botella, a la hora de implementar mejoras técnicas en los sistemas IT, como los indicados anteriormente.</font></p><p><font size="3">Por ejemplo, antes de desplegar una nueva aplicación, el equipo de seguridad puede requerir semanas para analizar un flujo de tráfico y las propuestas de cómo se desplegará la aplicación (Arquitectura de la misma), documentar que políticas harán falta (y siempre faltan políticas porque la documentación del producto es pobre en esta parte, y no digo nada si la aplicación es creada 100% en casa),crear la nuevas reglas de firewall y probar los flujos de datos resultantes.</font></p><p><font size="3">Y si nos metemos en el &quot;charco&quot; de una migración, esto se multiplica por 1000, porque en la mayoría de los casos, esos flujos se desconocen. Y esto se complica muchísimo mas, si nos metemos en el proyecto de consolidación de centro de datos o la migración de un Centro de datos, a otro, en el que hay que documentar todo.</font></p><h2 style="font-weight:600;font-size:24px;">La Segmentación de red sin control, no sirve de nada</h2><p><font size="3">Parafraseando un conocido anuncio de neumáticos, la segmentación &quot;tradicional&quot; puede ser eficaz hasta cierto punto, pero esa segmentación es de &quot;punto gordo&quot;, y es totalmente inflexible.</font></p><p><font size="3">Hoy día, la mayoría de CPD, ya sean tradicionales, VPC (donde puedas &quot;jugar&quot; con tu instancia de VMWARE/OpenStack) o similares, se dividen en dominios de broadcast, y estos dominios se separan mediante un firewall lógico, que en el mejor de los casos tiene en cada VLAN una red de tipo C, como os muestro en la imagen. El tráfico entre zonas, pasa por el firewall, pero es &quot;engorroso&quot; y poco flexible.</font></p></span></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-01.png"><div style="float:left;width:608px;margin:0px auto;"></div>
</div></div><div><div><span><p><font size="3">Cierto que aquí protegemos las zonas, entre el tráfico entre zonas, y solo podremos tener permitido un trafico concreto entre una zona y otra, pero el atacante puede aprovechar la vulnerabilidad del protocolo, para liarla. ¿Os acordáis del wanacry?</font></p><p><font size="3">Sin embargo, la segmentación de red convencional tiene serias limitaciones:</font></p><ul><li><font size="3">Al ser una zona grande, el atacante que pueda &quot;colarse&quot; en un servidor, o puesto de usuario, tiene barra libre para todo movimiento lateral (E-O) sin restricciones</font></li><li><font size="3">El alto precio de los firewalls tradicionales, y en consecuencia, la segmentación de la red en subredes mas pequeñas, hace casi inviable el proceso, aunque con nuestro fabricante este coste baja considerablemente</font></li><li><font size="3">Los firewalls, por lo general tienen cientos de reglas, y si se modifica algo en las aplicaciones, toca revisar, modificar y probar, y se lía siempre, ya que el que modifica la aplicación no se acuerda de avisar al equipo de administración de seguridad, y siempre toca cambiar reglas fuera de hora, fuera del ciclo de aplicación.</font></li><li><font size="3">Los firewalls y NGFW convencionales no pueden controlar efectivamente el tráfico entre máquinas virtuales en el mismo hypervisor, vamos que un firewall virtual en un VMWARE, solo protege del tráfico entre redes, no dentro de la misma red.&nbsp;</font></li></ul><h2 style="font-weight:600;font-size:24px;">Principios de la micro segmentación</h2><p><font size="3">La microsegmentación es una técnica de seguridad que permite asignar políticas de seguridad granulares a las aplicaciones. Se basa en dos principios clave: granularidad y adaptación dinámica.</font></p><p><font size="3">Estos principios hacen que la microsegmentación sea fundamentalmente diferente de la segmentación de red convencional.</font></p><h3 style="font-weight:600;font-size:20px;">Segmentación Granular</h3><p><font size="3">El truco es encontrar puntos de monitorización y siempre disponible para hacer que la segmentación sea granular y sobre todo FACIL.</font></p><p><font size="3">La monitorización de la aplicación se pueden realizar:</font></p><ul><li><font size="3">En la red virtual</font></li><li><font size="3">En los hosts virtuales</font></li></ul><p><font size="3">Hay que tener encuenta que la granularidad al 100%, puede ser muy muy compleja, aunque sea fácil implantarla. De esta manera, podemos tener en el mismo segmento de red (vlan), entornos de Desarrollo y pruebas, sin necesidad de complicar la arquitectura de red.</font></p><h3 style="font-weight:600;font-size:20px;">Segmentación dinámica</h3><p><font size="3">En los entornos actuales, donde se requiere agilidad y la no dependencia de los administradores, necesitamos una solución que se pueda adaptar de manera dinámica a esto cambios.</font></p><p><font size="3">Si lo hacemos manualmente, tendríamos menos flexibilidad, mas errores y mas carga de trabajo para el administrador, con lo que al final no tendríamos una política efectiva.</font></p><p><font size="3">La &quot;segmentación dinámica&quot; nos permite poder tener un control granular de la segmentación al combinar la abstracción, la inteligencia y la automatización.</font></p><ul><li><font size="3">Abstracción: capacidad de crear políticas de seguridad basadas en aplicación (como web, aplicaciones y niveles de bases de datos) más que en datos&nbsp;de red (direcciones IP, subredes y VLAN).</font></li><li><font size="3">Inteligencia: capacidad de detectar cuándo hay cambios en las aplicaciones o la infraestructura, y luego reconfigurar las políticas con esos cambios.</font></li><li><font size="3">Automatización: capacidad de implementar políticas de seguridad nuevas, o modificar políticas, sin intervención humana. </font></li></ul><h2 style="font-weight:600;font-size:24px;">Conclusiones</h2><p><font size="3">La micro segmentación, es la segmentación para aquellos que quieren acotar los grandes problemas de las infraestructuras IT, sobretodo llevado a los entornos virtuales mas extendidos (VMWARE y OpenStack) en entornos propios. El principal desafío es detener los movimientos laterales, dividiendo los activos IT virtuales, en compartimientos controlables y pudiendo aplicar seguridad de manera dinámica a estos compartimientos permitiendo o denegando tráfico de aplicaciones, o reconfigurando de manera automática cuando un componente de la aplicación cambia.</font></p><p><font size="3">Adicionalmente, esta solución es muy económica y no requiere adquirir costosas soluciones o distribuir agentes en los equipos, lo que hace que el ROI de la solución es muy alto en muy corto plazo, y lo mas importante de todo, es que no necesitas desplegar agentes, como con otras soluciones, con lo que no interfieres en el Sistema Operativo, y no &quot;molestas&quot; los procesos habituales.</font></p><p><font size="3">De que hablamos? Pues de la solución de microsegmentación de HillStone, CloudHive (Ver <a href="https://youtu.be/0rn0f2K8zlM" target="_blank">video 1</a>, <a href="https://youtu.be/mQ59bntoRBM" target="_blank">Ver Video 2</a>)</font></p><p><font size="3">En otros &quot;episodios&quot;, hablaremos de la solución, y del resto de soluciones que dejo entrever en el artículo.</font></p><p><font size="3">Si quieres saber mas, no dudes en contactar conmigo, o solicitar información <a href="https://www.cefiros.net/contacto.html" target="_blank">aquí</a></font></p><p style="font-size:20px;"><b>Créditos:</b></p><p><a href="https://jisajournal.springeropen.com/articles/10.1186/s13174-014-0015-z" target="_blank"><font size="3">https://jisajournal.springeropen.com/articles/10.1186/s13174-014-0015-z</font></a></p><p><a href="https://www.uila.com/blog/Microsegmentation-Challenges" target="_blank"><font size="3">https://www.uila.com/blog/Microsegmentation-Challenges</font></a></p><p><font size="3">es.wikipedia.org</font></p></span></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 03 Sep 2018 09:46:41 +0200</pubDate></item><item><title><![CDATA[Protección Entornos IaaS]]></title><link>https://www.cefiros.net/blogs/post/Protección-Entornos-IaaS</link><description><![CDATA[ Uno de los puntos que pasamos muy por encima en el anterior artículo ( http://bit.ly/CFLKD01 ), es la adecuación de los entornos IaaS a la GDPR o RGPD, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HIg3uQPhSFS2AiL6U6GRqw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_0eN4sTCdTk6kNBpsGWBx4g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FkLYmZu5RV-uOcGHp9lUuw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_6RU6ge9ERJSr2WfrsESHQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6RU6ge9ERJSr2WfrsESHQg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/IaaS/Image01.png"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Uno de los puntos que pasamos muy por encima en el anterior artículo (<a href="http://bit.ly/CFLKD01" rel="nofollow" target="_self" title="http://bit.ly/CFLKD01">http://bit.ly/CFLKD01</a>), es la adecuación de los entornos IaaS a la GDPR o RGPD, en adelante <i>Reglamento.</i></font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Es un punto con varios puntos de vista o criterios de aplicación, y desde aquí solo doy mi punto de vista.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En lo referente a la seguridad de los servicios IaaS que existen, uno de las premisas es tratarlo como un infraestructura “al uso”, con sus peculiaridades obviamente, pero no debemos olvidar que un servidor virtual no deja de ser igual que otro servidor físico.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Lo principal diferencia de estos entornos es la plataforma en la que se ejecuta, y aunque el proveedor proteja el acceso a su infraestructura con un firewall, WAF, DDoS, no exime al que usa el servicio de dar seguridad a su infraestructura, sobre todo si va a albergar datos sensibles, con lo que la aplicación de PCI-DSS, el <i>Reglamento</i>, o cualquier otra regulación que afecte a datos sensibles, y sean personales o de transacciones bancarias, ya que finalmente será el responsable total de cualquier incidente de seguridad que sufra su infraestructura, esté donde esté.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Hay varias formas de cubrir la seguridad de estas infraestructuras, pero lo podemos resumir en 3 puntos principalmente:</font></p><p class="MsoListParagraphCxSpFirst"></p><ol><li><font size="4" face="Arial, Helvetica, sans-serif">Acceso a la infraestructura mediante acceso público.<br></font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Seguridad Perimetral<br></font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Seguridad Interna</font><br></li></ol><p></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><font face="Arial, Helvetica, sans-serif"></font></h2><h2><font face="Arial, Helvetica, sans-serif"><b>Acceso a la Infraestructura</b></font></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Cuando se accede a la infraestructura desde cualquier ubicación y no se realiza mediante la conexión que tiene el “tenant” directa (VPN de Azure por ejemplo), es importante saber quién y cómo se conecta, y obviamente tener una auditoria de todo lo que afecte a la infraestructura, acceso al panel de control etc. etc.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Para ello, la única opción viable para cubrirlo es con un CASB, en nuestro caso SkyHigh.</font></p><font size="4" face="Arial, Helvetica, sans-serif">Con ello podremos:</font><p></p><div><ul><li><font size="4" face="Arial, Helvetica, sans-serif">controlar los accesos privilegiados de los administradores</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">ver que tareas realizan</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">comportamientos de los usuarios y administradores</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Prevención de Amenazas</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Encriptar la información que se introduzca o enmascararla.</font></li><li><font size="4" face="Arial, Helvetica, sans-serif"><img src="/Images/Blog-Img/IaaS/Image02.png">&nbsp; <br></font></li></ul></div>
</div></div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif">Seguridad Perimetral</font></b></h2></div>
</div><div><div><p><span><font size="4" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Una vez que tenemos bajo control esta parte, nos queda la parte “tradicional”, es decir la seguridad perimetral, adaptado a infraestructuras como servicio.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Para ello para proteger el acceso desde el exterior o desde las comunicaciones punto a punto, desde Cefiros aconsejamos usar Cloud Edge, el NGFW de HillStone adaptado al mundo IaaS.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Con ello obtendremos la capacidad “tradicional” de filtrar las diferentes redes, los accesos, IPS/IDS, etc, garantizando de esta manera la seguridad de los accesos.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Cloud Edge se caracteriza por ser de los pocos productos que se pueden ejecutar en cualquier plataforma Iaas (Google, Amazon, Azure, Huawey, etc) y está disponible en todas las “Tiendas” de los proveedores de servicio. </font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Que quiere decir esto, que independientemente donde se dé el servicio, por capacidad operacional o por necesidades de la compañía, se puede cubrir este punto, ya que no todos los fabricantes de seguridad están disponibles en todas las ubicaciones.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otro punto a su favor, en “nubes privadas” ya sean de un proveedor o propias, es que sobre plataforma Vmware, <b>no requiere</b> NSX para funcionar, e incluso de esta manera el producto dispone de todas las funcionalidades.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otro punto a su favor, es que trata a ese gran “olvidado” que es Hyper-V, dando soporte a este servicio extendido en muchos clientes y que pocos dan cobertura.</font></p><p></p><div style="text-align:center;"><img src="/Images/Blog-Img/IaaS/Image03.png">&nbsp; </div>
<div><span><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otros puntos importantes a destacar de esta solución:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Altamente compatible con los todos los principales Hipervisores.</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Despliegue y configuración inicial automática</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión de licencias automática</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Elasticidad y alto rendimiento, no requiere reinstalar al aumentar la memoria, CPU o Interfaces</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">API RESTFULL</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">REST API</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Altamente integrado con la orquestación de NFV</span><br></li></ul><p></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Por todo ello tiene el reconocimiento de los principales fabricantes y proveedores IaaS</span></p></span><div style="text-align:center;"> &nbsp; <img src="/Images/Blog-Img/IaaS/Image05.png">&nbsp;&nbsp; </div>
</div></div></div><div><div><h2 style="text-align:center;"><font face="Arial, Helvetica, sans-serif"><b>Seguridad Interna</b></font></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En este punto, como indicaba en mi anterior entrada (<span><a href="http://bit.ly/CFLKD01" rel="nofollow" target="_self" title="http://bit.ly/CFLKD01">http://bit.ly/CFLKD01</a></span>), entra en juego 2 factores, la microsegmentación y la seguridad “tradicional”.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En la microsegmentación, este punto da mucho de qué hablar y lo trataré más extensamente en otra publicación, es el principio donde todo servidor virtual tiene acotado sus movimientos laterales. Este principio solo lo podemos aplicar, en infraestructura que nos pertenezca, sin armar mucho revuelo. En este caso concreto, Cefiros recomienda usar Cloud Hive de HillStone. ¿Por qué recomiendo esta solución? Principalmente por 2 motivos, <b>no requiere NSX </b>aunque se puede integrar en el si lo tuviera, y soporte de vmware y OpenStack, que son las dos plataformas más extendidas para NFV/SDN.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Con esta solución obtenemos los siguientes beneficios:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul style="text-align:left;"><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión centralizada de todos los flujos de servidores que pertenezcan al mismo gestor (Virtual center)</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">No Disruptivo:</span><br></li><ul><li><font size="4" face="Arial, Helvetica, sans-serif">Despliegue de nivel 2</font></li></ul></ul><p style="text-align:left;"></p><p class="MsoListParagraphCxSpFirst" style="text-align:left;"></p><ul style="text-align:left;"><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">API Restfull</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Monitoriza todo el tráfico de los equipos virtuales</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Detección y prevención de amenazas</span><br></li><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Ataques Web</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Spoofing</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Session Hijacking</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">DDoS flood</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Cross-Site Scripting</span></li></ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión de la seguridad fuera de banda sin entorpecer el tráfico de producción</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Seguridad Completa en cada equipo:</span><br></li><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">IPS</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">AV</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Control de Apps.</span></li></ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Soporte de vMotion y Live-Migration</span>&nbsp;</li></ul><p></p><p class="MsoNormal" style="margin-left:18pt;"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">En la seguridad tradicional, además de adaptar las recomendaciones de mi anterior artículo, hay que tener en cuenta que en entornos IaaS, es altamente recomendable tener la comunicación cifrada, o al menos los servidores virtuales, sus archivos, estén cifrados, ya que de esta manera el proveedor del servicio no podrá obtener nada de información al respecto.&nbsp;</span></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif">Conclusiones</font></b></h2></div>
</div><div><div><p><span><font size="4" face="Arial, Helvetica, sans-serif"><span>Muchos administradores de sistemas dirán que es demasiado excesivo, pero no hay que pensar solo en el beneficio propio a la hora de administrar, que obviamente hay que tenerlo en cuenta, si no que la seguridad de la compañía es un punto muy importante, del cual de manera indirecta puede depender su puesto de trabajo. Si la compañía sufre una fuga de información, tal y como indica el&nbsp;</span><i>Reglamento</i><span>, deberá hacer frente a la correspondiente sanción, con lo que ello puede suponer, y dependiendo de la cuantía puede verse llevada a cesar en sus operaciones. En “vidas” pasadas he tenido mis mas y mis menos con los diversos administradores de sistemas, que en definitiva su resistencia al cambio era dura, pero como siempre he intentado que vean es, míralo de esta forma, esto que hacemos al final es para salvaguardar tu reputación y tu puesto y si aplicas las medidas no podrán decir nada, sobre todo cuando son medidas aprobadas por el mismo cliente.</span></font></span></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 05 Feb 2018 21:47:56 +0100</pubDate></item><item><title><![CDATA[Ataques de nivel 2 y cómo protegerte en redes SDN con HillStone]]></title><link>https://www.cefiros.net/blogs/post/Ataques-de-nivel-2-y-como-protegerte-en-redes-SDN-con-HillStone</link><description><![CDATA[Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_8f43KSxuSy-8ezSOAP-cYA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_RIAIlqyaTImitc1zSjbVWA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_49kwxfAiR_myPJr8LEKvVA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kr9VKYrpQymYPe9j62_cLg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un servidor y desde allí lanzar el ataque, con lo que ya tenemos 2 problemas en este último caso.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Los ataques de ARP Poisoning o ARP Spoofing, pueden causar una tormenta de broadcast de nivel 2, con lo que podemos llegar a afectar a toda la electrónica de red y causar una caída total del sistema. Las respuestas de ARP spoofing, se envían al switch, que básicamente lo convierte en un Hub. Cuando esto sucede, un hacker puede capturar todos los paquetes que pasan por el switch y capturar cualquier cosa de la red. Este defecto de seguridad es inherente a cómo se manejan las comunicaciones TCP / IP y es algo que no se puede modificar, por ello hay que tomar medidas para prevenir estas situaciones.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Imaginemos una red de equipos VDI, sobre una infaestructura de VMWare, al final esos equipos VDI, que no nos olvidemos son equipos de usuarios la gran mayoría, cuelgan de una red de servidores, o de una red de usuarios dentro del ámbito de servidores, y con un direccionamiento entre /18 y /24, es decir entre unas 16300 y 254 IP's, sin segmentación por áreas o departamentos.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Se suele montar así por simplicidad, facilidad de administración y no se suele pensar en la seguridad en el diseño.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Por ello, a la hora de securizar ese entorno o segmentarlo se complica muy mucho, y aquí es donde entra en juego nuestra solución de microsegmentación y protección desde Nivel 2.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con HillStone Cloud Hive, logramos la microsegmentación a nivel de cada equipo, creando un contenedor por cada equipo virtual, protegiendo así a cada equipo de ataque desde nivel 2, en el caso que nos ocupa, o de ataques dirigiros de L3 a L7 venga de donde venga, protegiendo así el equipo.</font></div>
<p></p><p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive01Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Con esto conseguimos una protección de movimientos laterales, sin precedentes, y si un equipo se infecta, estará controlado todos sus accesos, y podemos tenerlo en &quot;cuarentena&quot; sin tener que modificar en ningún momento el entorno de red, que realmente es la parte compleja a la hora de segmentar.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con esta solución, además, ganamos:</font></div>
<div><ul><li><font size="4">Visibilidad a nivel de flujos de tráfico, y es una herramienta perfecta para poder documentar esos flujos de tráfico que desconocemos en equipos nuevos, o documentar aquellas aplicaciones &quot;legacy&quot; que se han virtualizado por sostener el servicio y se desconoce totalmente con quien y como se comunican.<br></font></li><li><font size="4">Captura de tráfico de red, sin tener que desplegar nada en el servidor o puesto. Quejas de, la red va lenta, son fácilmente resueltas, al tener la capacidad de capturar tráfico, sin tener que molestar a los administradores o usuarios.<br></font></li><li><font size="4">Protección frente ataques DoS o DDoS, al tener un IPS por cada servidor, recomendado por NSSLabs.<br></font></li><li><font size="4">Inventario mejorado, teniendo la capacidad de captar cualquier cambio en el entorno virtual, ya sea al renombrar el equipo, añadir nuevos equipos virtuales o redes, migración de equipos etc.<br></font></li></ul></div>
<div><font size="4"><br></font></div><div><font size="4">Al desplegar HillStone Cloud Hive, adicionalmente a la red de servicio, que es la que se protege, de cada equipo, se añade una red de gestión fuera de banda, que es por donde se gestiona el servicio, a nivel global</font></div>
<br><p></p><p></p></div></div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive02Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><div><font size="4">Lo principal de la solución, es la capacidad de desplegarse sin interrupción del servicio y de no necesitar NSX para funcionar, proporcionando esta protección:</font></div>
<div><ul><li><font size="4">Defensa contra ataques<br></font></li><li><font size="4">Firewall<br></font></li><li><font size="4">Prevención de Intrusiones / Parcheo Virtual<br></font></li><li><font size="4">Antivirus de pasarela para tráfico HTTP, POP3, SMTP, FTP e IMAP</font></li></ul></div>
<div><font size="4">La visión que se obtiene, aunque sea para auditorías y no se filtre nada, sirve para tener una visión completa de lo que pasa.</font></div>
<p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive03Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><font size="4">Si quieres saber mas sobre el producto, formas de licenciamiento y cualquier cosa que se te ocurra, ponte en contacto con nosotros sin dudarlo.</font></p><p><font size="4">Os dejo el enlace a la descarga del documento:&nbsp;</font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Oct 2017 10:00:00 +0200</pubDate></item><item><title><![CDATA[Webminar de redBorder para todos nuestros Clientes]]></title><link>https://www.cefiros.net/blogs/post/WebminarRedborderClientes</link><description><![CDATA[¿Quieres conocer que pasa en tu red gracias a red Border ? ¿Quieres ver más allá de lo que te muestra un SIEM? ¿Quieres detectar tráfico anómalo entre el ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm__e88iSvXRO-E-1r2n1cHRg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yeWooYhiQji4SLi3vYZ0CA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_VqjsffqcQWqbazfiEuWZRw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_bcOWx4-sS_KkJU7LmGmfhQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="text-align:center;"><span><font size="4"><span><font>¿Quieres conocer que pasa en tu red gracias a </font></span><b><span><font color="#fc0303">red</font></span>Border</b><span>?</span></font></span></p><p style="text-align:center;"><span><font size="4">¿Quieres ver más allá de lo que te muestra un SIEM?</font></span></p><p style="text-align:center;"><span><font size="4">¿Quieres detectar tráfico anómalo entre el tráfico habitual de tu red?</font></span></p><p style="text-align:center;"><span><font size="4">¿Tienes sospechas de tener algo raro en tu red y con las herramientas tradicionales no puedes localizarlo?</font></span></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/RedBorderTittle.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><font size="4">Asiste gratuitamente al webinar de<b><font color="#ff0000">red</font>Border</b> y podrás descubrir como gracias a su tecnología, única en el mercado,&nbsp;&nbsp;te daremos respuesta a las preguntas anteriores y muchas más,&nbsp;y apreciar por ti mismo, más aplicaciones como las siguientes:</font><br></p><ul><li><font size="4">Conocer en cada momento el estado de salud de la red, cableada o inalámbrica.<br></font></li><li><font size="4">Conocer la actividad de tus redes Inalámbricas, ubicación de los usuarios, que tiempo pasan en cada Punto, etc.<br></font></li><li><font size="4">Conocer la actividad de tus redes OT y de los dispositivos IoT, y tomar medidas protectoras en estos entornos.<br></font></li><li><font size="4">Automatización de acciones preventivas.<br></font></li><li><font size="4">Conocer las relaciones que tienen los diferentes equipos en la red, para poder documentarlo.<br></font></li><li><font size="4">Interactividad social (aplicado a eventos y sector Retail).</font><br></li></ul><p></p><p><span><span style="font-size:14pt;">Todo ello en una solución totalmente escalable, basado en Big Data y pensando totalmente en la seguridad.<br>¡¡Pídenos información adicional o Inscríbete al Webinar!!&nbsp;</span></span></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/Logo%20Full%20transparente%20Negro.png" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/LogoNoTransparente.png" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 19 Oct 2017 11:55:00 +0200</pubDate></item><item><title><![CDATA[Webminar de redBorder para todos nuestros partners]]></title><link>https://www.cefiros.net/blogs/post/Webminar-de-redBorder-para-todos-nuestros-partners</link><description><![CDATA[¿Quieres conocer que es red Border y cómo funciona? ¿Te interesan soluciones de este tipo, pero te parece complicado contarlo a tus clientes?&nbsp; ¿Quier ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ZHhPDeakT0mxPxleP2_Etw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_i-eqrfl4S_qR5vAeJs7W8Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_5SEc7bywTBiHqjU_y7f-ZA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm__fzHTDY5TquvNZGpiRDVSw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="text-align:center;"><font size="4"><span style="color:rgb(110, 90, 90);">¿Quieres conocer que es </span><b><font color="#ff0300">red</font><font color="#6e5a5a">Border</font><span style="color:rgb(110, 90, 90);"></span></b><span style="color:rgb(110, 90, 90);">y cómo funciona?</span></font></p><p style="text-align:justify;"><font size="4"><font color="#6e5a5a"><span>¿Te interesan soluciones de este tipo, pero te parece complicado contarlo a tus clientes?&nbsp;</span></font><span>¿Quieres conocer una solución robusta y con varias referencias globales muy interesantes?</span></font></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/RedBorderTittle.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="text-align:center;"><font size="4"><span style="text-align:left;"><font>Hazte partner de&nbsp;<b><span><font color="#f20a07">red</font></span>Border</b>, y con su tecnología de Análisis de Tráfico de Red (NTA), ofrece servicios avanzados de seguridad en Red a tus clientes.</font></span><br></font></p><p style="text-align:center;"><a alt="Descárgate el PPT de la Solución" href="https://www.cefiros.net/redborderregisterinfo.html" target="_self" title="Descárgate el PPT de la Solución"><font size="4"><b>Descárgate el PPT de la Solución</b></font></a></p><p style="text-align:center;"></p><div style="text-align:justify;"><font size="4">Y si quieres asistir gratuitamente al webinar de<b>&nbsp;<b><font color="#f20a07">red</font>Border&nbsp;</b></b>del próximo martes 25 de Octubre a las 17:00 horas te&nbsp;daremos respuesta a las preguntas anteriores y muchas más, y descubrirás&nbsp;como gracias a su tecnología, única en el mercado, podrás aplicarla a tus clientes y ofrecer servicios avanzados de Ciberseguridad:</font></div>
<div style="text-align:justify;"><ul><li><font size="4">Conocer en cada momento el estado de salud de la red, cableada o inalámbrica, más allá de un simple SNMP.<br></font></li><li><font size="4">Conocer la actividad de redes Inalámbricas, ubicación de los usuarios, que tiempo pasan en cada Punto, etc.<br></font></li><li><font size="4">Conocer la actividad de redes OT y de los dispositivos IoT, y tomar medidas protectoras en estos entornos.<br></font></li><li><font size="4">Automatización de acciones preventivas.&nbsp;- Conocer las relaciones que tienen los diferentes equipos en la red, para poder documentarlo.- Interactividad social (aplicado a eventos y sector Retail).</font><br></li></ul></div>
<span><font size="4">Todo ello en una solución totalmente escalable, basado en Big Data y pensando totalmente en la seguridad.</font></span><br><p></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/Logo%20Full%20transparente%20Negro.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/LogoNoTransparente.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 19 Oct 2017 10:00:00 +0200</pubDate></item><item><title><![CDATA[CIBERATAQUES CON DISPOSITIVOS USB]]></title><link>https://www.cefiros.net/blogs/post/CIBERATAQUES-CON-DISPOSITIVOS-USB</link><description><![CDATA[España, en los últimos dos años, ha gestionado más de 4.000 ataques similares al Wannacry. Además, en este mismo periodo de tiempo el 32% de las empre ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_njT2FSgYQeGmKONc5dlX3Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_hDKizrqdQpeOyC7BylMFIA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XQzL-Di6QtioC0FeYFnVIA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_vahrmbycQMGxaLGKA3qeLw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">España, en los últimos dos años, ha gestionado más de 4.000 ataques similares al Wannacry. Además, en este mismo periodo de tiempo el 32% de las empresas españolas reconoce haber recibido algún tipo de Ciberataque. Estos datos corroboran el posicionamiento de España como tercer país del mundo que más ciberataques recibe. Dato que nos obliga a reflexionar sobre el futuro en la Ciberdefensa y Ciberseguridad en España.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;"> Los ataques dirigidos o indiscriminados para poder obtener beneficio de las víctimas, beneficios económicos, de información, robo de claves, usurpación de identidad e incluso deterioro de las propias máquinas, son cada vez más habituales y su tendencia es a un aumento de tipo exponencial.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">&nbsp;Para los ciberdelincuentes, la facilidad de perpetrar este tipo de ataques les permite realizarlos de manera continua, rápida y con grandes beneficios. Al contrario que para las víctimas, esta facilidad les dificulta la detección rápida y una defensa óptima, aparte de desconocer las dimensiones del ataque y sus consecuencias posteriores.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">&nbsp;Todos en el sector, y también los que no están en él, conocen los ataques tan famosos de malware como son los del tipo Ransomware como Wannacry o CriptoLocker, pero, ¿cuántos hay que no salen a la luz?, ¿cuántas empresas detectan, tarde, que les han robado datos?, datos que no son suyos, datos que no han podido proteger de manera correcta, ¿cuántos desconocen que les han usurpado su identidad? …..</span></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/AuthcommFoto1.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><p class="MsoNormal" style="text-align:justify;margin-bottom:6pt;"><font size="4">En Mayo de 2018, todas las empresas y también autónomos, deberán adaptarse a la Nueva Ley de Protección de Datos (GDPR en inglés). Dentro de esta normativa, las empresas están obligadas a implantar sistemas de cifrado y de doble factor de autenticación. Además, incluye la obligatoriedad de notificar las brechas de seguridad que pudieran producirse, de estas brechas deberán obtener información de todos los intentos de intrusión y de accesos no autorizados y comunicarlos en un determinado plazo.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp;¿Brechas de seguridad? ¿Comunicar intentos de ataque? Podemos establecer medidas de protección conocidas, pero, ¿qué pasa con los puertos USB?, ¿los inhabilitamos?, ¿renunciamos a ellos?... para nosotros esta solución no es la adecuada, no cubre de manera óptima esa brecha.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp;Hoy en día la información se mueve a través de muchos canales y dispositivos, disponer sistemas de almacenaje USB es también parte de ellos.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">authComm ayuda a no renunciar a una herramienta tan útil como son los “pendrive”. En authComm han desarrollado y patentado un dispositivo hardware con software integrado que protege a los equipos, su información y a las propias organizaciones de los posibles ataques que, por este medio, puedan realizarse tanto de Malware, BadUSB o USBKiller. Además, audita y aporta la toda la información necesaria sobre dichos ataques para posteriormente remitirlo al órgano designado y a realizar un análisis interno de la misma.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">Sus funciones dentro del plan de protección diseñado por la empresa estarán centradas en los puertos USB. authShieldUSB, que es como se llama esta solución, cubre las funciones de:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul><li style="text-align:justify;"><font size="4">Análisis de dispositivos: Analiza el firmware de dispositivos USB descartando aquellos que no son estrictamente de almacenamiento. Posteriormente monitoriza su actividad.<br></font></li><li style="text-align:justify;"><font size="4">Análisis de la información: Analiza la documentación contenida en el dispositivo de almacenamiento, permitiendo sólo la descarga de aquellos archivos limpios de malware.<br></font></li><li style="text-align:justify;"><font size="4">Protección frente a fugas de Información: Imposibilita la extracción de información por medio de dispositivos USB, su configuración es de solo lectura. El flujo de información siempre es de un único sentido, de fuera hacia dentro.<br></font></li><li style="text-align:justify;"><font size="4">Conectividad: El equipo o los equipos anfitriones se conectan al dispositivo por Ethernet o WIFI. Se trata de una conexión segura validada y en un sólo sentido.<br></font></li><li style="text-align:justify;"><font size="4">API de desarrollo: Cuenta con una potente API para desarrolladores, mediante la cual, el dispositivo usbBox puede integrarse como parte de un sistema mayor.<br></font></li><li style="text-align:justify;"><font size="4">Centralización: Permite el almacenamiento de la información de los dispositivos conectados y la información de los documentos analizados en un servidor centralizado.<br></font></li><li style="text-align:justify;"><font size="4">Soluciones en Movilidad: Permite el almacenamiento local fuertemente cifrado de la documentación analizada para personas que se encuentren en tránsito.<br></font></li></ul><p></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpLast" style="text-align:justify;"><font size="4">&nbsp;</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp; Es el momento de protegerse de manera efectiva. Saber que tenemos la capacidad de blindar, de manera segura, uno de los vectores más vulnerables en toda protección de equipos, como son los puertos USB, siendo estos ataques dirigidos o no. Con la ventaja de auditar todo el flujo de información que nos aportan los dispositivos USB. Disponer de un antivirus adicional, o incluso de herramientas multiscan, de evitar la fuga de información y de proteger el hardware de los “bien” llamados USBKiller. <b>authShieldUSB</b> es una buena herramienta para adecuarse a la Ley de Protección de Datos y como herramienta interna que complemente al resto de soluciones dentro del Plan de Seguridad informática de las Empresas.</font></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/AuthcommFoto2.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p style="text-align:justify;"><font size="4">Os adjuntamos el datasheet</font></p><p style="text-align:justify;"><font size="4">&nbsp;<span><a alt="DataSheet" href="http://www.authcomm.es/brochures/authShieldUSB.pdf" rel="nofollow" target="_blank" title="DataSheet">http://www.authcomm.es/brochures/authShieldUSB.pdf</a></span></font></p><p style="text-align:justify;"><font size="4"><br></font></p><p style="text-align:justify;"><font size="4">Creditos:</font></p><p style="text-align:justify;"><font size="4">&nbsp;Autor: <a alt="Authcomm" href="http://www.authcomm.es" rel="nofollow" target="_self" title="Authcomm">Authcomm</a> - Estefania Soto<br></font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 11:00:00 +0200</pubDate></item></channel></rss>