<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/Seguridad/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #Seguridad</title><description>CEFIROS - Blog #Seguridad</description><link>https://www.cefiros.net/blogs/tag/Seguridad</link><lastBuildDate>Mon, 27 Apr 2026 06:17:56 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[ANUNCIO: Acuerdo de distribución con Teldat para ofrecer su portfolio de soluciones de ciberseguridad.]]></title><link>https://www.cefiros.net/blogs/post/acuerdo-distribucion-teldat-y-cefiros</link><description><![CDATA[Acuerdo de distribución para Iberia con Teldat Ciberseguridad]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_mSpNRqqZQ7OD0DGCVJdkZg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HpaUappySxqBRSskTBp0Ww" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_KNxCexQ9TnO3BDQLEocWHw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_KNxCexQ9TnO3BDQLEocWHw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_axoZOL1iSgWlibtf0H45aQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_axoZOL1iSgWlibtf0H45aQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;"><div style="font-size:12px;"><div>&nbsp;</div><div><span style="font-size:16px;">Como mayorista especializado en soluciones de Ciberseguridad y Ciberinteligencia, anunciar un acuerdo de distribución para España y Portugal con un fabricante como Teldat para distribuir todo su portfolio de soluciones es todo un orgullo y un reto.</span></div><div><div><br></div><div><span style="font-size:16px;">Teldat, empresa española de comunicaciones y&nbsp;ciberseguridad, se encuentra entre los fabricantes líderes internacionales del mercado&nbsp;de comunicaciones corporativas. Entre sus capacidades, siempre ha estado el trabajar&nbsp;estrechamente con los clientes e integradores, para adaptar soluciones y productos a&nbsp;las necesidades específicas de cada proyecto.</span></div><div><br></div><div><span style="font-size:16px;">Teldat aportará una capa de soluciones de ciberseguridad como:</span></div><div><span style="font-size:16px;"><span style="color:rgb(11, 25, 45);">be.Safe Esentials&nbsp;</span>(DNS filter service and IPS/IDS capabilities),&nbsp;<span style="color:rgb(11, 25, 45);">be.Safe Pro</span>&nbsp;(NGFW&nbsp;Appliance 8 Cloud Service),&nbsp;<span style="color:rgb(11, 25, 45);">XDR</span>&nbsp;(Network 8 Security analytics, Inventory, Detection&nbsp;and Response capability) e integración&nbsp;<span style="color:rgb(11, 25, 45);">SDWAN&nbsp;(SASE)</span>.</span></div><div><br></div><div><span style="font-size:16px;">El portfolio de Céfiros también estará dotado con productos Teldat de alta tecnología&nbsp;en OT, que beneficia la digitalización del sector transporte, energía, servicios públicos&nbsp;e industrial. Los routers y el sistema operativo del fabricante Teldat están diseñados y&nbsp;por su equipo propio de expertos en I+D.</span></div><div><br></div><div><span style="font-size:16px;">Nuestro Director General Angel Carreras, comenta a propósito del reciente&nbsp;acuerdo que: &nbsp;&quot;Para Cefiros es un auténtico placer y orgullo el poder asociarse con un&nbsp;líder de renombre para ofrecer soluciones de alta calidad a sus clientes. Esta alianza&nbsp;estratégica responde a la creciente demanda de soluciones de ciberseguridad a todos&nbsp;los niveles, y refleja la apuesta de Cefiros por fabricantes españoles, para a su vez,&nbsp;proporcionar a sus clientes las mejores herramientas para proteger, y Teldat deja claro&nbsp;su apuesta por la ciberseguridad, respaldada por años de experiencia y los miles de&nbsp;clientes que llevan tanto tiempo confiando es sus soluciones”.</span></div><div><br></div><div><div><span style="font-size:16px;">Por su parte, Ricardo Martínez, Director Comercial de Ciberseguridad de&nbsp;Teldat, afirma que&nbsp;“Estamos muy contentos de anunciar este acuerdo de distribución<span style="font-weight:400;">&nbsp;</span></span><span style="font-size:16px;font-weight:400;">entre Teldat y Cefiros. Su experiencia y conocimiento del mercado nos permitirán&nbsp;desarrollar aún más rápidamente nuestro canal de partners de ciberseguridad en&nbsp;Iberia”.</span></div></div></div></div></div></div>
</div><div data-element-id="elm_nw3kzns3IorgFqRnwtdfBg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"] .zpimage-container figure img { width: 500px ; height: 607.10px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"] .zpimage-container figure img { width:500px ; height:607.10px ; } } @media (max-width: 767px) { [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"] .zpimage-container figure img { width:500px ; height:607.10px ; } } [data-element-id="elm_nw3kzns3IorgFqRnwtdfBg"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Nota%20de%20Prensa%20Acuerdo%20Teldat.png" width="500" height="607.10" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_quSfwShaQUatgwC72Ks8Ew" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_quSfwShaQUatgwC72Ks8Ew"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://ciberseguridadtic.es/mercado/teldat-y-cefiros-se-unen-para-ofrecer-soluciones-de-ciberseguridad-de-alta-calidad-a-sus-clientes-202405145399.htm"><span class="zpbutton-content">Leer Nota de Prensa Completa</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 14 May 2024 10:23:19 +0200</pubDate></item><item><title><![CDATA[F-Secure Business pasa a llamarse WithSecure]]></title><link>https://www.cefiros.net/blogs/post/F-Secure-Business-se-llama-desde-ahora-WithSecure</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/Fabricantes/F-Secure/Captura de pantalla 2022-03-24 a las 12.48.53.png"/>Desde el pasado 23 de Marzo, todo el negocio Corporativo de F-Secure ha pasado a llamarse WithSecure]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_x62OZLnfRxanDdQ3HkzN8g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AXroUSFzQHKCh1UW7fum2g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FgQEUJA2RzqcJ0yeypHDdQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wkEnA146QdywOh-jP3ue3g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wkEnA146QdywOh-jP3ue3g"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;">F-Secure Business es ahora WithSecure</span></h2></div>
<div data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width: 500px ; height: 77.14px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width:500px ; height:77.14px ; } } @media (max-width: 767px) { [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"] .zpimage-container figure img { width:500px ; height:77.14px ; } } [data-element-id="elm_z4gP8Ofn0LVjLAn9RLDlag"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Fabricantes/F-Secure/Captura%20de%20pantalla%202022-03-24%20a%20las%2012.47.40.png" width="500" height="77.14" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_MNyRZCbiS7G1hcQpHTgzug" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_MNyRZCbiS7G1hcQpHTgzug"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp; &nbsp;Durante más de 30 años, F-Secure ha trabajado con sus partners hombro con hombro para dar respuesta y proteger a nuestros clientes frente a todas las amenazas a las que se han enfrentado.&nbsp;</span><span style="font-size:18px;color:inherit;">Ahora, desean que les acompañen también en su siguiente paso adelante, y desde el 22 de Marzo de 2022, su oferta B2B cambió de nombre.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:left;"><span style="font-size:18px;"><span style="color:inherit;">&nbsp;En F-Secure daban por hecho que necesitaban una nueva marca que reflejara la identidad distintiva de su oferta B2B y los ayudara a satisfacer mejor las necesidades de sus clientes. Con la creación de </span><span style="color:rgb(11, 25, 45);">WithSecure™</span><span style="color:inherit;"> permitirá crear aún más demanda y dar seguridad a sus partners de que sus inversiones en desarrollo de marca ahora se centran al completo en B2B.</span></span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;Ninguna persona, institución o empresa puede lograr la resiliencia cibernética por sí sola. En WithSecure™ creen en la colaboración con sus partners y socios para ayudar a las empresas a combatir sus amenazas de ciberseguridad. Su experiencia y capacidad, desarrolladas durante estos 30 años, protege todo tipo de negocios y empresas críticas en todo el mundo.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;Es a través de esto acuerdos con sus partners lo que más les enorgullece al poder decir que ninguno de sus clientes ha sufrido una pérdida significativa mientras los han estado protegiendo. Es por eso que la mayoría de estos partnerships vienen durando una década o más.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;text-decoration-line:underline;">Su visión sobre lo que es un buen Partnership tiene cuatro aspectos clave:</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">SEGURIDAD BASADA EN RESULTADOS:</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">El propósito de sus alianzas es lograr resultados para las empresas que confían en su tecnología. Esta seguridad a su vez, basada en resultados, se alinearán estrechamente con los resultados comerciales y formarán una parte integral de la estrategia de la empresa.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">EXPERIENCIA COMPROBADA</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">La experiencia comprobada significa que nunca WithSecure™ les va a dejar solo. Brindan tecnologías y soportes basados ​​en investigaciones líderes en el mundo. E independientemente del alcance de su acuerdo de partnership, los expertos de WithSecure™ estarán ahí para sus socios cuando los necesiten. Esto podría significar brindarle a todo el personal de sus socios todo el apoyo y capacitación necesaria e involucrarse directamente en los casos más difíciles a través de su servicio Elevate.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">TECNOLOGÍA INSTINTIVA</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">Su tecnología instintiva simplifica tu vida adaptándose a las necesidades de sus clientes combinando su experiencia con inteligencia de automatización profunda y conocimientos conectados. La depuración constantes de todo eso permite a WithSecure™ hacer mucho más con menos y concentrarse en brindar seguridad basada en resultados a sus clientes.</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">&nbsp;</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">ENFOQUE DE CO-SEGURIDAD</span></p><p style="color:inherit;text-align:left;"><span style="font-size:18px;">El enfoque de WithSecure™ de “Co-Seguridad para la colaboración” significa trabajar con sus socios dentro de parámetros claramente definidos. Para ayudar de manera conjunta a sus clientes a lograr los resultados de seguridad deseados, es importante que todos conozcan su función. Esto puede variar según la relación, desde brindarle únicamente la mejor tecnología que necesita, hasta asumir un papel proactivo para brindarle apoyo en la creación de su oferta de seguridad gestionada.</span></p></div></div></div></div>
</div><div data-element-id="elm_9mii-JkIShGFDhSo1mYX-g" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_9mii-JkIShGFDhSo1mYX-g"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://www.youtube.com/watch?v=xtAtiW5vR5o&amp;t=2s"><span class="zpbutton-content">Ver evento de Lanzamiento de WithSecure</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 31 Mar 2022 12:00:15 +0200</pubDate></item><item><title><![CDATA[La Ciber Fatiga]]></title><link>https://www.cefiros.net/blogs/post/la-ciber-fatiga</link><description><![CDATA[<img align="left" hspace="5" src="https://www.cefiros.net/Images/Blog-Img/ASE.png"/>Los equipos de Ciberseguridad de hoy están en un estado de sobrecarga de alertas. Sin personal, con pocos recursos y abrumados, los profesionales está ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_mE77WP6sTp2qRXH9sF5Z-w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_eXiIIJcsRECeJiNHKTSRAA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_x-pju5GFQIa7ffjweXilNQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_x-pju5GFQIa7ffjweXilNQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_oDxRBfE2NAOeGOgU1yqufQ" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_oDxRBfE2NAOeGOgU1yqufQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images/Blog-Img/ASE.png" size="fit" data-lightbox="true" style="width:100%;padding:0px;margin:0px;"/></picture></span></figure></div>
</div><div data-element-id="elm_b7bVUHg8Rfytzna1LvNwPA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_b7bVUHg8Rfytzna1LvNwPA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Los equipos de Ciberseguridad de hoy están en un estado de sobrecarga de alertas. Sin personal, con pocos recursos y abrumados, los profesionales están luchando para mantener el control de la seguridad de su organización, siempre y cuando el día a día no acapare su atención (Incidencias, llamadas etc), sin saber que los diferentes fabricantes en los que confían para protegerlos están empeorando su fatiga cibernética o CiberFatiga.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Con empresas que reciben hasta 500 alertas por día, el riesgo de que una amenaza desencadene su acción, ahora es inevitable más que una posibilidad. Las organizaciones han estado sentadas involuntariamente en una bomba de relojería, sin las herramientas adecuadas para evitar que ocurra una brecha o incidente. Hasta ahora.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Aquí, exploramos cómo el aumento de la seguridad autónoma ha dado a los profesionales el poder que necesitan desesperadamente para disipar el riesgo de sobrecarga de alertas y aliviar esta ciberfatiga.</span></p><p><span style="font-size:24px;font-weight:900;color:rgb(1, 58, 81);">Cómo comenzamos el ciclo de sobrecarga de alertas</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">En un intento por mantener el control sobre su panorama de amenazas en constante expansión, los equipos de ciberseguridad de todo el mundo han tomado medidas. Han recurrido a un número cada vez mayor de productos concretos y múltiples capas de administración para proteger sus redes y sistemas contra un aluvión de ciber amenazas, atraídos por su atractivo y promesa de al menos algún nivel de control automatizado, tanto que una organización de tipo medio, ahora tiene 33 productos puntuales en su kit de herramientas de seguridad. Pero en su necesidad por reforzar sus defensas sigue habiendo una falta de seguridad y control ... o como decía un anuncio &quot;La seguridad sin control no sirve de nada!&quot;</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Las organizaciones han creado múltiples capas de herramientas de seguridad aisladas en defensa y, a pesar de las promesas de los fabricantes, ninguna ofrece una integración completa con las otras, aunque cada una envía decenas o cientos, o incluso miles, de alertas todos los días a sus administradores, y las concentras en un SIEM.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Miles de alertas. Son miles de decisiones que un humano debe tomar para evaluar si una amenaza es real y qué medidas se deben tomar, todos los días. Para los equipos con poco personal, es imposible revisar y actuar todas estas alertas, lo que explica&nbsp;<a href="https://www.imperva.com/blog/27-percent-of-it-professionals-receive-more-than-1-million-security-alerts-daily/" target="_blank">por qué el 30% de los profesionales</a>&nbsp;han admitido ignorar ciertas categorías de alertas como una forma de gestionar su sobrecarga de alertas. Como resultado,&nbsp;<a href="https://americansecuritytoday.com/cyber-warnings-ignored-1-4-firms-still-manually-investigate-alerts/" target="_blank">menos del 20% de las alertas se investigan realmente</a>&nbsp;.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Las organizaciones ahora son víctimas de ataques de ransomware cada catorce segundos y el ataque promedio le cuesta a la organización&nbsp;133.000€ en daños.</span></p><p style="text-align:left;"><span style="color:rgb(1, 58, 81);font-size:16px;">Estas estadísticas sorprendentes muestran la gravedad de la sobrecarga de alerta y los riesgos que los profesionales están tomando para tratar de mantener su cabeza fuera del agua. Pero con solo los ataques de phishing que aumentaron en un 237% en el último año, la cuenta regresiva para un ataque que se desencadene ha comenzado.</span></p><p><span style="font-size:24px;font-weight:900;color:rgb(1, 58, 81);">El coste real de la fatiga cibernética o Ciber Fatiga.</span></p><p style="text-align:left;"><span style="font-size:16px;color:rgb(1, 58, 81);">Debido a la extrema presión por responder rápidamente a las crecientes amenazas, las organizaciones han confundido el volumen de productos de seguridad con la calidad de los productos de seguridad, inundando a los profesionales con un flujo constante de alertas que es imposible de manejar. ¿El resultado? La ciberfatiga, que no solo pone en riesgo la seguridad, sino que también disminuye la productividad del trabajo y la moral.</span></p><p style="text-align:left;"><span style="font-size:16px;color:rgb(1, 58, 81);">&nbsp;<a href="https://ase.censornet.com/censornet-autonomous-security-report-4/" target="_blank">El 79% de los profesionales se siente preocupado de que sus recursos no sean suficientes para gestionar las amenazas de manera efectiva en el día a día.</a>&nbsp;</span></p><p style="text-align:left;"><span style="font-size:16px;color:rgb(1, 58, 81);">Como resultado de la sobrecarga de alertas, los equipos de respuesta a incidentes están bajo una inmensa presión que es completamente insostenible. La ciberfatiga ha comenzado en muchas organizaciones, con la confianza de los equipos de seguridad reducidos y los profesionales resignados al hecho de que una brecha o ataque es inevitable. Y sin los recursos adecuados para evitar que esto suceda,&nbsp;<a href="https://ase.censornet.com/censornet-autonomous-security-report-4/" target="_blank">un impactante 72% de los profesionales</a>&nbsp;admiten haber considerado cambiar de área o sector.</span></p><p><span style="color:inherit;"><span style="font-size:24px;"></span></span></p><h3 style="font-weight:600;"><div style="text-align:left;"></div></h3><h3 style="font-weight:600;"><div></div></h3><h3><div style="font-weight:600;"></div></h3><h3><div style="font-weight:600;"><span>Es hora de tomar el control</span></div><p style="text-align:left;"><span style="font-size:16px;">Múltiples soluciones de seguridad solo c<span>omplican la seguridad. A pesar de las mayores capacidades proporcionadas por estos productos y la seguridad adicional &quot;automatizada&quot;, no han ido lo suficientemente lejo</span>s. Los analistas de seguridad reciben hasta 500 alertas por día, pero solo pueden responder a 10 - 15 en el mejor de los casos; lo que estamos viendo es un mayor número de productos pero una menor eficiencia y una sobrecarga de alertas. En lugar de ofrecer una verdadera automatización, la acción humana aún es necesaria para revisar o bloquear ataques. Y a menos que el equipo trabaje las 24 horas del día con velocidad de máquina, con la capacidad de procesar miles de millones de eventos al día, sin días de enfermedad, es imposible protegerse ante todo este volumen.</span></p><p style="text-align:left;"><span style="font-size:16px;">La única forma en que podemos detener la sobrecarga de alertas es a través de controles autónomos que integran productos puntuales y toman decisiones en nuestro nombre, según las reglas establecidas por nosotros. Esto no solo ahorrará tiempo y costes que actualmente se pierden al administrar sistemas separados, sino que nos llevará más allá de la seguridad basada en alertas y hacia una seguridad autónoma las 24 horas, los 7 días de la semana.</span></p><p style="text-align:left;"><span style="font-size:16px;">Con una integración genuina, el Motor de Seguridad Autónomo (ASE) de&nbsp;<a href="https://www.censornet.com/" target="_blank">Censornet</a>&nbsp;se comunica a través de todos sus productos de seguridad centrales y basa las decisiones en feeds de inteligencia de amenazas integrados (generalmente reservados para grandes presupuestos) para evitar de manera proactiva que los ataques se ejecuten. Con seguridad las 24 horas, ASE libera al personal, permitiéndoles enfocarse dar valor a la empresa o al cliente, crear un equipo más completo y aumentar la productividad.</span></p><p style="text-align:left;"><span style="font-size:16px;">Obtén más información sobre cómo ASE puede dar control sobre la sobrecarga de alerta y devolver el control a los equipos de Ciberseguridad&nbsp;<a href="https://ase.censornet.com/censornet-autonomous-security-report-4/" target="_blank">aquí.</a></span>&nbsp;</p></h3></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 23 Aug 2019 11:44:07 +0200</pubDate></item><item><title><![CDATA[¿Como segmentamos un entorno virtual? (I)]]></title><link>https://www.cefiros.net/blogs/post/¿Como-segmentamos-un-entorno-virtual-I</link><description><![CDATA[El paradigma de la segmentación Las organizaciones de seguridad de TI hoy se enfrentan una doble situación. Por una parte, los ataques persistentes (no ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HT7_LLytTpOfnyfSAU2TlQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_lMQ9IO1OQfWtTRaBf2RYNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_9C4ihXlsQBKbgRYw70QJIw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ezOH92nLRO6MyNaj7JhAOQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ezOH92nLRO6MyNaj7JhAOQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><p><span></span></p><h2></h2><h2 style="text-align:center;"><font size="5" face="Arial, Helvetica, sans-serif"><b>El paradigma de la segmentación</b></font></h2><p><font size="3" face="Arial, Helvetica, sans-serif"></font></p><div><span><font size="3"><p>Las organizaciones de seguridad de TI hoy se enfrentan una doble situación. Por una parte, los ataques persistentes (no me refiero a las APT, si no a los atacantes pesados, que no paran de intentar asaltar nuestras defensas) que buscan nuevas forma de acceder a nuestros mas preciados &quot;tesoros&quot;, es decir nuestros datos mas sensibles, secretos industriales, para una vez dentro, exfiltrar toda esa información valiosa para nosotros y hacerla pública, venderla al mejor postor, o entregársela a la competencia (de esta última conozco un caso). Y por la otra parte, los directivos del negocio (y alguno pensará si no está ligado a IT seguro que no pasa), lo que quieren es que el equipo de seguridad, liderados por el CISO, no estorben a la hora de poner en producción nuevas aplicaciones o nuevas tecnologías, vamos que somos los &quot;malos&quot;. ¿quién no ha vivido eso del…Será del antivirus, o el apaga el IPS que me retrasa las transacciones 0,1 ms de cara al usuario?</p><p>Todas estas presiones hay que valorarlas, o reforzamos la seguridad a expensas de perder flexibilidad o avanzamos a nuevas situaciones, asumiendo mucho mas riesgo. Es complicado estar en la piel del responsable de seguridad, visto del punto de vista de cliente final, o ser el consultor de seguridad que debe aconsejar a la compañía X para estar protegida y a la vez manteniendo todo funcionando.</p><p>En este nuevo &quot;Status QUO&quot; donde hemos pasado de tener una sala de 400m2 llena de racks con switches, servidores, cabinas de discos, aparatos raros de comunicaciones (si eso que da mucho la lata con que el puerto del emule no funciona), a tener esa misma sala casi vacía manteniendo únicamente 12 racks (4 cabinas de discos, 2 de comunicaciones core, 1 para los dispositivos de seguridad, y el resto tenemos host de virtualización con vmware u OpenStak, donde tenemos ya todo consolidado)</p><p>Antes de llegar a este punto, siempre se hablaba de la segmentación de redes, no por motivos de seguridad, sino para evitar que los dominios de broadcast demasiado grandes tumbasen todos los sistemas, pero ahora ¿cómo hacemos esa segmentación? Alguno dirá, de manera lógica en los switches virtuales usando vlans diferentes como si fueran físicos. Pues esto no es suficiente. </p></font></span></div>
<div><p></p></div></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-00.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p><span><font size="3"></font></span></p><p><font size="3">Y os preguntareis&nbsp; ¿porqué? , Pues debido a los diferentes amenazas que existen en el mundo virtual, y ya no por las vulnerabilidades, si no porque ya no hay un control sobre ese switch virtual en el sentido que si alguien consigue levantar un equipo virtual en ese host de virtualización, tenemos que el switch virtual tiene todos los puertos UP, con lo que podremos conectarnos a cualquier switch virtual y llegar donde sea. Aquí no tratamos como llegamos al host de virtualización y podemos crear equipos virtuales…que esto también es otra fiesta, que si queréis lo tratamos otro día.</font></p><font size="3"><p>Para protegernos de estos posibles efectos, y agilizar el funcionamiento del negocio para evitar paradas inesperadas, o vulnerabilidades críticas en esos sistemas, existen tecnologías específicas </p><p>&nbsp;</p><p>Pero hay algunas tecnologías que tienen el potencial de mejorar tanto la seguridad como la agilidad comercial al mismo tiempo. La microsegmentación es una de esas tecnologías raras y punteras.</p></font><p></p><p></p></div>
</div><div><div><h2>Grandes Desafios a los que nos enfrentamos</h2></div></div><div><div><p><span></span></p><h3><span></span></h3><h3 style="font-weight:600;font-size:20px;">Detener Movimientos laterales entre VLANS y dentro de la misma subred:</h3><p><font size="3">Las defensas perimetrales de toda la vida, ya no nos fiamos de ellas para mantener al &quot;malo&quot; de turno alejado de nuestra red, pero tampoco nos funciona para los insiders internos, si aquellos de los que hable en la charla en el Aslan de este año, <a href="https://youtu.be/avsCsZebQYQ" target="_blank">ver video</a>.</font></p><p><font size="3">La mayoría de nosotros, profesionales con muchos años en el mundo de la seguridad IT, estamos familiarizados con los marcos de trabajo como el de Lockheed Martin&nbsp;Cyber Kill Chain® . (<a href="https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html" target="_blank">Ver fuente</a>)</font></p><br><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-0A.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><span><p><font size="3">Estos marcos explican cómo los &quot;malos&quot;, que pueden ser insiders u outsiders,&nbsp;pueden abrirse paso dentro de una red corporativa mediante la explotación de una vulnerabilidad o la adquisición de credenciales legítimas de los usuarios. Con ello, exploran la red para encontrar vulnerabilidades adicionales, y finalmente exfiltrar (o destruir) la información confidencial, que al fin y al cabo, es lo que han &quot;venido&quot; a hacer.</font></p><p><font size="3">Las estadísticas, según los informes de Verizon de los últimos 3 años, indican que es muy muy complicado reducir el &quot;tiempo de permanencia&quot; de los &quot;malos&quot; dentro de la infraestructura. La virtualización y la tecnología Cloud, agrava este problema. Es muy complicado proteger las aplicaciones y servicios SaaS.</font></p><p><font size="3">En estos entornos, la limitación de los movimientos laterales se convierte en una prioridad para profesionales de Seguridad IT, con sus limitaciones obviamente. Si un cibercriminal pone en peligro las credenciales de un empleado que usa la aplicación A, ¿podemos tener la certeza de que no pueda acceder a las aplicaciones B, C y D?</font></p><p><font size="3">Si aplicamos lo mismo, a una red corporativa, y el cibercriminal descubre la contraseña de un administrador del sistema, ¿podemos tener la certeza de que no pueda conectarse al resto de sistemas?</font></p><p><font size="3">Resumiendo, NO, no tenemos certeza, para ello tenemos que cubrirlo con 2 soluciones, de las cuales hablaremos mas adelante.</font></p><h3 style="font-weight:600;font-size:20px;">Implementando seguridad dinámica</h3><p><font size="3">Erase una vez, en los que se instalaban los sistemas, redes y aplicaciones, y podían estar así toda la vida, eran totalmente estáticos. Todo era estático, reglas de Firewall, cantidad de datos que viajaban por la red, las ACL que daban acceso a las diferentes VLANS (eso el que lo tenía así definido, que durante mi carrera solo lo he visto 2 veces)</font></p><p><font size="3">Pero los entornos de ahora, no tienen nada que ver con aquellos, y muchos administradores y responsables de IT/Comunicaciones, siguen pensando en el entorno &quot;pasado&quot;:</font></p><ul><li><font size="3">Aplicaciones multicapa con múltiples flujos:</font></li><li><font size="3">Frontend</font></li><li><font size="3">Middleware</font></li><li><font size="3">Backend</font></li><li><font size="3">Las aplicaciones y los sistemas, reciben actualizaciones casi diarias, con lo que ello implica</font></li><li><font size="3">Los diferentes módulos que se necesitan, están distribuidos dentro del CPD Virtual, en diferentes centros de datos físicos, en ubicaciones separadas por varios cientos de kilómetros, (si usamos un centro de datos en la Nube)</font></li><li><font size="3">Las empresas, &quot;reciclan&quot; continuamente los servidores físicos y virtuales, para aprovechar los recursos de manera óptima, y consolidan en sistemas virtuales, para tener una carga de trabajo óptima.</font></li></ul><p><font size="3">La mayoría de las empresas, con un fuerte departamento de IT, están empezando a coquetear con la automatización, que ha permitido nuevos conceptos, tanto en el área de comunicaciones, como de sistemas, como son Virtualización, Orquestación, implementación continua, SDN, SDWAN, etc.</font></p><p><font size="3">Sin embargo, la mayoría de los procesos de seguridad IT, son manuales, o no nos atrevemos a &quot;Automatizarlos&quot;. Por lo que tenemos un freno o cuello de botella, a la hora de implementar mejoras técnicas en los sistemas IT, como los indicados anteriormente.</font></p><p><font size="3">Por ejemplo, antes de desplegar una nueva aplicación, el equipo de seguridad puede requerir semanas para analizar un flujo de tráfico y las propuestas de cómo se desplegará la aplicación (Arquitectura de la misma), documentar que políticas harán falta (y siempre faltan políticas porque la documentación del producto es pobre en esta parte, y no digo nada si la aplicación es creada 100% en casa),crear la nuevas reglas de firewall y probar los flujos de datos resultantes.</font></p><p><font size="3">Y si nos metemos en el &quot;charco&quot; de una migración, esto se multiplica por 1000, porque en la mayoría de los casos, esos flujos se desconocen. Y esto se complica muchísimo mas, si nos metemos en el proyecto de consolidación de centro de datos o la migración de un Centro de datos, a otro, en el que hay que documentar todo.</font></p><h2 style="font-weight:600;font-size:24px;">La Segmentación de red sin control, no sirve de nada</h2><p><font size="3">Parafraseando un conocido anuncio de neumáticos, la segmentación &quot;tradicional&quot; puede ser eficaz hasta cierto punto, pero esa segmentación es de &quot;punto gordo&quot;, y es totalmente inflexible.</font></p><p><font size="3">Hoy día, la mayoría de CPD, ya sean tradicionales, VPC (donde puedas &quot;jugar&quot; con tu instancia de VMWARE/OpenStack) o similares, se dividen en dominios de broadcast, y estos dominios se separan mediante un firewall lógico, que en el mejor de los casos tiene en cada VLAN una red de tipo C, como os muestro en la imagen. El tráfico entre zonas, pasa por el firewall, pero es &quot;engorroso&quot; y poco flexible.</font></p></span></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-01.png"><div style="float:left;width:608px;margin:0px auto;"></div>
</div></div><div><div><span><p><font size="3">Cierto que aquí protegemos las zonas, entre el tráfico entre zonas, y solo podremos tener permitido un trafico concreto entre una zona y otra, pero el atacante puede aprovechar la vulnerabilidad del protocolo, para liarla. ¿Os acordáis del wanacry?</font></p><p><font size="3">Sin embargo, la segmentación de red convencional tiene serias limitaciones:</font></p><ul><li><font size="3">Al ser una zona grande, el atacante que pueda &quot;colarse&quot; en un servidor, o puesto de usuario, tiene barra libre para todo movimiento lateral (E-O) sin restricciones</font></li><li><font size="3">El alto precio de los firewalls tradicionales, y en consecuencia, la segmentación de la red en subredes mas pequeñas, hace casi inviable el proceso, aunque con nuestro fabricante este coste baja considerablemente</font></li><li><font size="3">Los firewalls, por lo general tienen cientos de reglas, y si se modifica algo en las aplicaciones, toca revisar, modificar y probar, y se lía siempre, ya que el que modifica la aplicación no se acuerda de avisar al equipo de administración de seguridad, y siempre toca cambiar reglas fuera de hora, fuera del ciclo de aplicación.</font></li><li><font size="3">Los firewalls y NGFW convencionales no pueden controlar efectivamente el tráfico entre máquinas virtuales en el mismo hypervisor, vamos que un firewall virtual en un VMWARE, solo protege del tráfico entre redes, no dentro de la misma red.&nbsp;</font></li></ul><h2 style="font-weight:600;font-size:24px;">Principios de la micro segmentación</h2><p><font size="3">La microsegmentación es una técnica de seguridad que permite asignar políticas de seguridad granulares a las aplicaciones. Se basa en dos principios clave: granularidad y adaptación dinámica.</font></p><p><font size="3">Estos principios hacen que la microsegmentación sea fundamentalmente diferente de la segmentación de red convencional.</font></p><h3 style="font-weight:600;font-size:20px;">Segmentación Granular</h3><p><font size="3">El truco es encontrar puntos de monitorización y siempre disponible para hacer que la segmentación sea granular y sobre todo FACIL.</font></p><p><font size="3">La monitorización de la aplicación se pueden realizar:</font></p><ul><li><font size="3">En la red virtual</font></li><li><font size="3">En los hosts virtuales</font></li></ul><p><font size="3">Hay que tener encuenta que la granularidad al 100%, puede ser muy muy compleja, aunque sea fácil implantarla. De esta manera, podemos tener en el mismo segmento de red (vlan), entornos de Desarrollo y pruebas, sin necesidad de complicar la arquitectura de red.</font></p><h3 style="font-weight:600;font-size:20px;">Segmentación dinámica</h3><p><font size="3">En los entornos actuales, donde se requiere agilidad y la no dependencia de los administradores, necesitamos una solución que se pueda adaptar de manera dinámica a esto cambios.</font></p><p><font size="3">Si lo hacemos manualmente, tendríamos menos flexibilidad, mas errores y mas carga de trabajo para el administrador, con lo que al final no tendríamos una política efectiva.</font></p><p><font size="3">La &quot;segmentación dinámica&quot; nos permite poder tener un control granular de la segmentación al combinar la abstracción, la inteligencia y la automatización.</font></p><ul><li><font size="3">Abstracción: capacidad de crear políticas de seguridad basadas en aplicación (como web, aplicaciones y niveles de bases de datos) más que en datos&nbsp;de red (direcciones IP, subredes y VLAN).</font></li><li><font size="3">Inteligencia: capacidad de detectar cuándo hay cambios en las aplicaciones o la infraestructura, y luego reconfigurar las políticas con esos cambios.</font></li><li><font size="3">Automatización: capacidad de implementar políticas de seguridad nuevas, o modificar políticas, sin intervención humana. </font></li></ul><h2 style="font-weight:600;font-size:24px;">Conclusiones</h2><p><font size="3">La micro segmentación, es la segmentación para aquellos que quieren acotar los grandes problemas de las infraestructuras IT, sobretodo llevado a los entornos virtuales mas extendidos (VMWARE y OpenStack) en entornos propios. El principal desafío es detener los movimientos laterales, dividiendo los activos IT virtuales, en compartimientos controlables y pudiendo aplicar seguridad de manera dinámica a estos compartimientos permitiendo o denegando tráfico de aplicaciones, o reconfigurando de manera automática cuando un componente de la aplicación cambia.</font></p><p><font size="3">Adicionalmente, esta solución es muy económica y no requiere adquirir costosas soluciones o distribuir agentes en los equipos, lo que hace que el ROI de la solución es muy alto en muy corto plazo, y lo mas importante de todo, es que no necesitas desplegar agentes, como con otras soluciones, con lo que no interfieres en el Sistema Operativo, y no &quot;molestas&quot; los procesos habituales.</font></p><p><font size="3">De que hablamos? Pues de la solución de microsegmentación de HillStone, CloudHive (Ver <a href="https://youtu.be/0rn0f2K8zlM" target="_blank">video 1</a>, <a href="https://youtu.be/mQ59bntoRBM" target="_blank">Ver Video 2</a>)</font></p><p><font size="3">En otros &quot;episodios&quot;, hablaremos de la solución, y del resto de soluciones que dejo entrever en el artículo.</font></p><p><font size="3">Si quieres saber mas, no dudes en contactar conmigo, o solicitar información <a href="https://www.cefiros.net/contacto.html" target="_blank">aquí</a></font></p><p style="font-size:20px;"><b>Créditos:</b></p><p><a href="https://jisajournal.springeropen.com/articles/10.1186/s13174-014-0015-z" target="_blank"><font size="3">https://jisajournal.springeropen.com/articles/10.1186/s13174-014-0015-z</font></a></p><p><a href="https://www.uila.com/blog/Microsegmentation-Challenges" target="_blank"><font size="3">https://www.uila.com/blog/Microsegmentation-Challenges</font></a></p><p><font size="3">es.wikipedia.org</font></p></span></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 03 Sep 2018 09:46:41 +0200</pubDate></item><item><title><![CDATA[Protección Entornos IaaS]]></title><link>https://www.cefiros.net/blogs/post/Protección-Entornos-IaaS</link><description><![CDATA[ Uno de los puntos que pasamos muy por encima en el anterior artículo ( http://bit.ly/CFLKD01 ), es la adecuación de los entornos IaaS a la GDPR o RGPD, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HIg3uQPhSFS2AiL6U6GRqw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_0eN4sTCdTk6kNBpsGWBx4g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FkLYmZu5RV-uOcGHp9lUuw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_6RU6ge9ERJSr2WfrsESHQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6RU6ge9ERJSr2WfrsESHQg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/IaaS/Image01.png"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Uno de los puntos que pasamos muy por encima en el anterior artículo (<a href="http://bit.ly/CFLKD01" rel="nofollow" target="_self" title="http://bit.ly/CFLKD01">http://bit.ly/CFLKD01</a>), es la adecuación de los entornos IaaS a la GDPR o RGPD, en adelante <i>Reglamento.</i></font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Es un punto con varios puntos de vista o criterios de aplicación, y desde aquí solo doy mi punto de vista.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En lo referente a la seguridad de los servicios IaaS que existen, uno de las premisas es tratarlo como un infraestructura “al uso”, con sus peculiaridades obviamente, pero no debemos olvidar que un servidor virtual no deja de ser igual que otro servidor físico.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Lo principal diferencia de estos entornos es la plataforma en la que se ejecuta, y aunque el proveedor proteja el acceso a su infraestructura con un firewall, WAF, DDoS, no exime al que usa el servicio de dar seguridad a su infraestructura, sobre todo si va a albergar datos sensibles, con lo que la aplicación de PCI-DSS, el <i>Reglamento</i>, o cualquier otra regulación que afecte a datos sensibles, y sean personales o de transacciones bancarias, ya que finalmente será el responsable total de cualquier incidente de seguridad que sufra su infraestructura, esté donde esté.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Hay varias formas de cubrir la seguridad de estas infraestructuras, pero lo podemos resumir en 3 puntos principalmente:</font></p><p class="MsoListParagraphCxSpFirst"></p><ol><li><font size="4" face="Arial, Helvetica, sans-serif">Acceso a la infraestructura mediante acceso público.<br></font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Seguridad Perimetral<br></font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Seguridad Interna</font><br></li></ol><p></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><font face="Arial, Helvetica, sans-serif"></font></h2><h2><font face="Arial, Helvetica, sans-serif"><b>Acceso a la Infraestructura</b></font></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Cuando se accede a la infraestructura desde cualquier ubicación y no se realiza mediante la conexión que tiene el “tenant” directa (VPN de Azure por ejemplo), es importante saber quién y cómo se conecta, y obviamente tener una auditoria de todo lo que afecte a la infraestructura, acceso al panel de control etc. etc.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Para ello, la única opción viable para cubrirlo es con un CASB, en nuestro caso SkyHigh.</font></p><font size="4" face="Arial, Helvetica, sans-serif">Con ello podremos:</font><p></p><div><ul><li><font size="4" face="Arial, Helvetica, sans-serif">controlar los accesos privilegiados de los administradores</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">ver que tareas realizan</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">comportamientos de los usuarios y administradores</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Prevención de Amenazas</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Encriptar la información que se introduzca o enmascararla.</font></li><li><font size="4" face="Arial, Helvetica, sans-serif"><img src="/Images/Blog-Img/IaaS/Image02.png">&nbsp; <br></font></li></ul></div>
</div></div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif">Seguridad Perimetral</font></b></h2></div>
</div><div><div><p><span><font size="4" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Una vez que tenemos bajo control esta parte, nos queda la parte “tradicional”, es decir la seguridad perimetral, adaptado a infraestructuras como servicio.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Para ello para proteger el acceso desde el exterior o desde las comunicaciones punto a punto, desde Cefiros aconsejamos usar Cloud Edge, el NGFW de HillStone adaptado al mundo IaaS.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Con ello obtendremos la capacidad “tradicional” de filtrar las diferentes redes, los accesos, IPS/IDS, etc, garantizando de esta manera la seguridad de los accesos.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Cloud Edge se caracteriza por ser de los pocos productos que se pueden ejecutar en cualquier plataforma Iaas (Google, Amazon, Azure, Huawey, etc) y está disponible en todas las “Tiendas” de los proveedores de servicio. </font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Que quiere decir esto, que independientemente donde se dé el servicio, por capacidad operacional o por necesidades de la compañía, se puede cubrir este punto, ya que no todos los fabricantes de seguridad están disponibles en todas las ubicaciones.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otro punto a su favor, en “nubes privadas” ya sean de un proveedor o propias, es que sobre plataforma Vmware, <b>no requiere</b> NSX para funcionar, e incluso de esta manera el producto dispone de todas las funcionalidades.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otro punto a su favor, es que trata a ese gran “olvidado” que es Hyper-V, dando soporte a este servicio extendido en muchos clientes y que pocos dan cobertura.</font></p><p></p><div style="text-align:center;"><img src="/Images/Blog-Img/IaaS/Image03.png">&nbsp; </div>
<div><span><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otros puntos importantes a destacar de esta solución:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Altamente compatible con los todos los principales Hipervisores.</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Despliegue y configuración inicial automática</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión de licencias automática</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Elasticidad y alto rendimiento, no requiere reinstalar al aumentar la memoria, CPU o Interfaces</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">API RESTFULL</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">REST API</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Altamente integrado con la orquestación de NFV</span><br></li></ul><p></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Por todo ello tiene el reconocimiento de los principales fabricantes y proveedores IaaS</span></p></span><div style="text-align:center;"> &nbsp; <img src="/Images/Blog-Img/IaaS/Image05.png">&nbsp;&nbsp; </div>
</div></div></div><div><div><h2 style="text-align:center;"><font face="Arial, Helvetica, sans-serif"><b>Seguridad Interna</b></font></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En este punto, como indicaba en mi anterior entrada (<span><a href="http://bit.ly/CFLKD01" rel="nofollow" target="_self" title="http://bit.ly/CFLKD01">http://bit.ly/CFLKD01</a></span>), entra en juego 2 factores, la microsegmentación y la seguridad “tradicional”.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En la microsegmentación, este punto da mucho de qué hablar y lo trataré más extensamente en otra publicación, es el principio donde todo servidor virtual tiene acotado sus movimientos laterales. Este principio solo lo podemos aplicar, en infraestructura que nos pertenezca, sin armar mucho revuelo. En este caso concreto, Cefiros recomienda usar Cloud Hive de HillStone. ¿Por qué recomiendo esta solución? Principalmente por 2 motivos, <b>no requiere NSX </b>aunque se puede integrar en el si lo tuviera, y soporte de vmware y OpenStack, que son las dos plataformas más extendidas para NFV/SDN.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Con esta solución obtenemos los siguientes beneficios:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul style="text-align:left;"><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión centralizada de todos los flujos de servidores que pertenezcan al mismo gestor (Virtual center)</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">No Disruptivo:</span><br></li><ul><li><font size="4" face="Arial, Helvetica, sans-serif">Despliegue de nivel 2</font></li></ul></ul><p style="text-align:left;"></p><p class="MsoListParagraphCxSpFirst" style="text-align:left;"></p><ul style="text-align:left;"><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">API Restfull</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Monitoriza todo el tráfico de los equipos virtuales</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Detección y prevención de amenazas</span><br></li><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Ataques Web</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Spoofing</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Session Hijacking</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">DDoS flood</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Cross-Site Scripting</span></li></ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión de la seguridad fuera de banda sin entorpecer el tráfico de producción</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Seguridad Completa en cada equipo:</span><br></li><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">IPS</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">AV</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Control de Apps.</span></li></ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Soporte de vMotion y Live-Migration</span>&nbsp;</li></ul><p></p><p class="MsoNormal" style="margin-left:18pt;"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">En la seguridad tradicional, además de adaptar las recomendaciones de mi anterior artículo, hay que tener en cuenta que en entornos IaaS, es altamente recomendable tener la comunicación cifrada, o al menos los servidores virtuales, sus archivos, estén cifrados, ya que de esta manera el proveedor del servicio no podrá obtener nada de información al respecto.&nbsp;</span></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif">Conclusiones</font></b></h2></div>
</div><div><div><p><span><font size="4" face="Arial, Helvetica, sans-serif"><span>Muchos administradores de sistemas dirán que es demasiado excesivo, pero no hay que pensar solo en el beneficio propio a la hora de administrar, que obviamente hay que tenerlo en cuenta, si no que la seguridad de la compañía es un punto muy importante, del cual de manera indirecta puede depender su puesto de trabajo. Si la compañía sufre una fuga de información, tal y como indica el&nbsp;</span><i>Reglamento</i><span>, deberá hacer frente a la correspondiente sanción, con lo que ello puede suponer, y dependiendo de la cuantía puede verse llevada a cesar en sus operaciones. En “vidas” pasadas he tenido mis mas y mis menos con los diversos administradores de sistemas, que en definitiva su resistencia al cambio era dura, pero como siempre he intentado que vean es, míralo de esta forma, esto que hacemos al final es para salvaguardar tu reputación y tu puesto y si aplicas las medidas no podrán decir nada, sobre todo cuando son medidas aprobadas por el mismo cliente.</span></font></span></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 05 Feb 2018 21:47:56 +0100</pubDate></item><item><title><![CDATA[Ataques de nivel 2 y cómo protegerte en redes SDN con HillStone]]></title><link>https://www.cefiros.net/blogs/post/Ataques-de-nivel-2-y-como-protegerte-en-redes-SDN-con-HillStone</link><description><![CDATA[Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_8f43KSxuSy-8ezSOAP-cYA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_RIAIlqyaTImitc1zSjbVWA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_49kwxfAiR_myPJr8LEKvVA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kr9VKYrpQymYPe9j62_cLg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un servidor y desde allí lanzar el ataque, con lo que ya tenemos 2 problemas en este último caso.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Los ataques de ARP Poisoning o ARP Spoofing, pueden causar una tormenta de broadcast de nivel 2, con lo que podemos llegar a afectar a toda la electrónica de red y causar una caída total del sistema. Las respuestas de ARP spoofing, se envían al switch, que básicamente lo convierte en un Hub. Cuando esto sucede, un hacker puede capturar todos los paquetes que pasan por el switch y capturar cualquier cosa de la red. Este defecto de seguridad es inherente a cómo se manejan las comunicaciones TCP / IP y es algo que no se puede modificar, por ello hay que tomar medidas para prevenir estas situaciones.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Imaginemos una red de equipos VDI, sobre una infaestructura de VMWare, al final esos equipos VDI, que no nos olvidemos son equipos de usuarios la gran mayoría, cuelgan de una red de servidores, o de una red de usuarios dentro del ámbito de servidores, y con un direccionamiento entre /18 y /24, es decir entre unas 16300 y 254 IP's, sin segmentación por áreas o departamentos.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Se suele montar así por simplicidad, facilidad de administración y no se suele pensar en la seguridad en el diseño.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Por ello, a la hora de securizar ese entorno o segmentarlo se complica muy mucho, y aquí es donde entra en juego nuestra solución de microsegmentación y protección desde Nivel 2.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con HillStone Cloud Hive, logramos la microsegmentación a nivel de cada equipo, creando un contenedor por cada equipo virtual, protegiendo así a cada equipo de ataque desde nivel 2, en el caso que nos ocupa, o de ataques dirigiros de L3 a L7 venga de donde venga, protegiendo así el equipo.</font></div>
<p></p><p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive01Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Con esto conseguimos una protección de movimientos laterales, sin precedentes, y si un equipo se infecta, estará controlado todos sus accesos, y podemos tenerlo en &quot;cuarentena&quot; sin tener que modificar en ningún momento el entorno de red, que realmente es la parte compleja a la hora de segmentar.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con esta solución, además, ganamos:</font></div>
<div><ul><li><font size="4">Visibilidad a nivel de flujos de tráfico, y es una herramienta perfecta para poder documentar esos flujos de tráfico que desconocemos en equipos nuevos, o documentar aquellas aplicaciones &quot;legacy&quot; que se han virtualizado por sostener el servicio y se desconoce totalmente con quien y como se comunican.<br></font></li><li><font size="4">Captura de tráfico de red, sin tener que desplegar nada en el servidor o puesto. Quejas de, la red va lenta, son fácilmente resueltas, al tener la capacidad de capturar tráfico, sin tener que molestar a los administradores o usuarios.<br></font></li><li><font size="4">Protección frente ataques DoS o DDoS, al tener un IPS por cada servidor, recomendado por NSSLabs.<br></font></li><li><font size="4">Inventario mejorado, teniendo la capacidad de captar cualquier cambio en el entorno virtual, ya sea al renombrar el equipo, añadir nuevos equipos virtuales o redes, migración de equipos etc.<br></font></li></ul></div>
<div><font size="4"><br></font></div><div><font size="4">Al desplegar HillStone Cloud Hive, adicionalmente a la red de servicio, que es la que se protege, de cada equipo, se añade una red de gestión fuera de banda, que es por donde se gestiona el servicio, a nivel global</font></div>
<br><p></p><p></p></div></div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive02Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><div><font size="4">Lo principal de la solución, es la capacidad de desplegarse sin interrupción del servicio y de no necesitar NSX para funcionar, proporcionando esta protección:</font></div>
<div><ul><li><font size="4">Defensa contra ataques<br></font></li><li><font size="4">Firewall<br></font></li><li><font size="4">Prevención de Intrusiones / Parcheo Virtual<br></font></li><li><font size="4">Antivirus de pasarela para tráfico HTTP, POP3, SMTP, FTP e IMAP</font></li></ul></div>
<div><font size="4">La visión que se obtiene, aunque sea para auditorías y no se filtre nada, sirve para tener una visión completa de lo que pasa.</font></div>
<p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive03Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><font size="4">Si quieres saber mas sobre el producto, formas de licenciamiento y cualquier cosa que se te ocurra, ponte en contacto con nosotros sin dudarlo.</font></p><p><font size="4">Os dejo el enlace a la descarga del documento:&nbsp;</font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Oct 2017 10:00:00 +0200</pubDate></item><item><title><![CDATA[Webminar de redBorder para todos nuestros Clientes]]></title><link>https://www.cefiros.net/blogs/post/WebminarRedborderClientes</link><description><![CDATA[¿Quieres conocer que pasa en tu red gracias a red Border ? ¿Quieres ver más allá de lo que te muestra un SIEM? ¿Quieres detectar tráfico anómalo entre el ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm__e88iSvXRO-E-1r2n1cHRg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yeWooYhiQji4SLi3vYZ0CA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_VqjsffqcQWqbazfiEuWZRw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_bcOWx4-sS_KkJU7LmGmfhQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="text-align:center;"><span><font size="4"><span><font>¿Quieres conocer que pasa en tu red gracias a </font></span><b><span><font color="#fc0303">red</font></span>Border</b><span>?</span></font></span></p><p style="text-align:center;"><span><font size="4">¿Quieres ver más allá de lo que te muestra un SIEM?</font></span></p><p style="text-align:center;"><span><font size="4">¿Quieres detectar tráfico anómalo entre el tráfico habitual de tu red?</font></span></p><p style="text-align:center;"><span><font size="4">¿Tienes sospechas de tener algo raro en tu red y con las herramientas tradicionales no puedes localizarlo?</font></span></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/RedBorderTittle.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><font size="4">Asiste gratuitamente al webinar de<b><font color="#ff0000">red</font>Border</b> y podrás descubrir como gracias a su tecnología, única en el mercado,&nbsp;&nbsp;te daremos respuesta a las preguntas anteriores y muchas más,&nbsp;y apreciar por ti mismo, más aplicaciones como las siguientes:</font><br></p><ul><li><font size="4">Conocer en cada momento el estado de salud de la red, cableada o inalámbrica.<br></font></li><li><font size="4">Conocer la actividad de tus redes Inalámbricas, ubicación de los usuarios, que tiempo pasan en cada Punto, etc.<br></font></li><li><font size="4">Conocer la actividad de tus redes OT y de los dispositivos IoT, y tomar medidas protectoras en estos entornos.<br></font></li><li><font size="4">Automatización de acciones preventivas.<br></font></li><li><font size="4">Conocer las relaciones que tienen los diferentes equipos en la red, para poder documentarlo.<br></font></li><li><font size="4">Interactividad social (aplicado a eventos y sector Retail).</font><br></li></ul><p></p><p><span><span style="font-size:14pt;">Todo ello en una solución totalmente escalable, basado en Big Data y pensando totalmente en la seguridad.<br>¡¡Pídenos información adicional o Inscríbete al Webinar!!&nbsp;</span></span></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/Logo%20Full%20transparente%20Negro.png" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/LogoNoTransparente.png" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 19 Oct 2017 11:55:00 +0200</pubDate></item><item><title><![CDATA[CIBERATAQUES CON DISPOSITIVOS USB]]></title><link>https://www.cefiros.net/blogs/post/CIBERATAQUES-CON-DISPOSITIVOS-USB</link><description><![CDATA[España, en los últimos dos años, ha gestionado más de 4.000 ataques similares al Wannacry. Además, en este mismo periodo de tiempo el 32% de las empre ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_njT2FSgYQeGmKONc5dlX3Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_hDKizrqdQpeOyC7BylMFIA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XQzL-Di6QtioC0FeYFnVIA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_vahrmbycQMGxaLGKA3qeLw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">España, en los últimos dos años, ha gestionado más de 4.000 ataques similares al Wannacry. Además, en este mismo periodo de tiempo el 32% de las empresas españolas reconoce haber recibido algún tipo de Ciberataque. Estos datos corroboran el posicionamiento de España como tercer país del mundo que más ciberataques recibe. Dato que nos obliga a reflexionar sobre el futuro en la Ciberdefensa y Ciberseguridad en España.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;"> Los ataques dirigidos o indiscriminados para poder obtener beneficio de las víctimas, beneficios económicos, de información, robo de claves, usurpación de identidad e incluso deterioro de las propias máquinas, son cada vez más habituales y su tendencia es a un aumento de tipo exponencial.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">&nbsp;Para los ciberdelincuentes, la facilidad de perpetrar este tipo de ataques les permite realizarlos de manera continua, rápida y con grandes beneficios. Al contrario que para las víctimas, esta facilidad les dificulta la detección rápida y una defensa óptima, aparte de desconocer las dimensiones del ataque y sus consecuencias posteriores.</span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:14pt;">&nbsp;Todos en el sector, y también los que no están en él, conocen los ataques tan famosos de malware como son los del tipo Ransomware como Wannacry o CriptoLocker, pero, ¿cuántos hay que no salen a la luz?, ¿cuántas empresas detectan, tarde, que les han robado datos?, datos que no son suyos, datos que no han podido proteger de manera correcta, ¿cuántos desconocen que les han usurpado su identidad? …..</span></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/AuthcommFoto1.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><p class="MsoNormal" style="text-align:justify;margin-bottom:6pt;"><font size="4">En Mayo de 2018, todas las empresas y también autónomos, deberán adaptarse a la Nueva Ley de Protección de Datos (GDPR en inglés). Dentro de esta normativa, las empresas están obligadas a implantar sistemas de cifrado y de doble factor de autenticación. Además, incluye la obligatoriedad de notificar las brechas de seguridad que pudieran producirse, de estas brechas deberán obtener información de todos los intentos de intrusión y de accesos no autorizados y comunicarlos en un determinado plazo.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp;¿Brechas de seguridad? ¿Comunicar intentos de ataque? Podemos establecer medidas de protección conocidas, pero, ¿qué pasa con los puertos USB?, ¿los inhabilitamos?, ¿renunciamos a ellos?... para nosotros esta solución no es la adecuada, no cubre de manera óptima esa brecha.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp;Hoy en día la información se mueve a través de muchos canales y dispositivos, disponer sistemas de almacenaje USB es también parte de ellos.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">authComm ayuda a no renunciar a una herramienta tan útil como son los “pendrive”. En authComm han desarrollado y patentado un dispositivo hardware con software integrado que protege a los equipos, su información y a las propias organizaciones de los posibles ataques que, por este medio, puedan realizarse tanto de Malware, BadUSB o USBKiller. Además, audita y aporta la toda la información necesaria sobre dichos ataques para posteriormente remitirlo al órgano designado y a realizar un análisis interno de la misma.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">Sus funciones dentro del plan de protección diseñado por la empresa estarán centradas en los puertos USB. authShieldUSB, que es como se llama esta solución, cubre las funciones de:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul><li style="text-align:justify;"><font size="4">Análisis de dispositivos: Analiza el firmware de dispositivos USB descartando aquellos que no son estrictamente de almacenamiento. Posteriormente monitoriza su actividad.<br></font></li><li style="text-align:justify;"><font size="4">Análisis de la información: Analiza la documentación contenida en el dispositivo de almacenamiento, permitiendo sólo la descarga de aquellos archivos limpios de malware.<br></font></li><li style="text-align:justify;"><font size="4">Protección frente a fugas de Información: Imposibilita la extracción de información por medio de dispositivos USB, su configuración es de solo lectura. El flujo de información siempre es de un único sentido, de fuera hacia dentro.<br></font></li><li style="text-align:justify;"><font size="4">Conectividad: El equipo o los equipos anfitriones se conectan al dispositivo por Ethernet o WIFI. Se trata de una conexión segura validada y en un sólo sentido.<br></font></li><li style="text-align:justify;"><font size="4">API de desarrollo: Cuenta con una potente API para desarrolladores, mediante la cual, el dispositivo usbBox puede integrarse como parte de un sistema mayor.<br></font></li><li style="text-align:justify;"><font size="4">Centralización: Permite el almacenamiento de la información de los dispositivos conectados y la información de los documentos analizados en un servidor centralizado.<br></font></li><li style="text-align:justify;"><font size="4">Soluciones en Movilidad: Permite el almacenamiento local fuertemente cifrado de la documentación analizada para personas que se encuentren en tránsito.<br></font></li></ul><p></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpMiddle"></p><p class="MsoListParagraphCxSpLast" style="text-align:justify;"><font size="4">&nbsp;</font></p><p class="MsoNormal" style="text-align:justify;"><font size="4">&nbsp; Es el momento de protegerse de manera efectiva. Saber que tenemos la capacidad de blindar, de manera segura, uno de los vectores más vulnerables en toda protección de equipos, como son los puertos USB, siendo estos ataques dirigidos o no. Con la ventaja de auditar todo el flujo de información que nos aportan los dispositivos USB. Disponer de un antivirus adicional, o incluso de herramientas multiscan, de evitar la fuga de información y de proteger el hardware de los “bien” llamados USBKiller. <b>authShieldUSB</b> es una buena herramienta para adecuarse a la Ley de Protección de Datos y como herramienta interna que complemente al resto de soluciones dentro del Plan de Seguridad informática de las Empresas.</font></p><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/AuthcommFoto2.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p style="text-align:justify;"><font size="4">Os adjuntamos el datasheet</font></p><p style="text-align:justify;"><font size="4">&nbsp;<span><a alt="DataSheet" href="http://www.authcomm.es/brochures/authShieldUSB.pdf" rel="nofollow" target="_blank" title="DataSheet">http://www.authcomm.es/brochures/authShieldUSB.pdf</a></span></font></p><p style="text-align:justify;"><font size="4"><br></font></p><p style="text-align:justify;"><font size="4">Creditos:</font></p><p style="text-align:justify;"><font size="4">&nbsp;Autor: <a alt="Authcomm" href="http://www.authcomm.es" rel="nofollow" target="_self" title="Authcomm">Authcomm</a> - Estefania Soto<br></font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 11:00:00 +0200</pubDate></item><item><title><![CDATA[Como establecer una arquitectura de seguridad en 3 niveles para sistemas SCADA - Parte 1]]></title><link>https://www.cefiros.net/blogs/post/Como-establecer-una-arquitectura-de-seguridad-en-3-niveles-para-sistemas-SCADA-Parte-1</link><description><![CDATA[Los centros de operación de control industrial, están sujetos a una constante demanda de incremento de productividad y disminución de costes, junto co ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_vaIqxp9vQbecZ95ilZ5sxg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ej8qduZXRMWkj3o4FnQlow" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_-RCC1TnbQVSuT5YrvS3gfA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_yTRVc66DTcmIsXprOQxx2Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:12pt;"><span>Los centros de operación de control industrial, están sujetos a una constante demanda de incremento de productividad y disminución de costes, junto con el cumplimiento normativo; y es en este punto donde la consultoría y la tecnología, y siempre en este orden, puede ayudar a los diferentes participantes y a la propia compañía, a estar preparados ante las amenazas surgidas al interconectar el mundo OT (Operational Technology) con el mundo IT (Information Technology), y poder de esta manera, estar preparados para remediar las consecuencias de la interconexión de los dos mundos, ya sea hacia la red corporativa o hacia sistemas de terceros (mantenedores, etc.)</span></p><p style="font-size:12pt;"></p><p style="font-size:12pt;">Actualmente, la mayoría de las empresas que tienen sistemas OT, los tienen conectados directamente a la red corporativa de manera directa, sin ningún tipo de control o vigilancia sobre los accesos, y necesitan cubrir estos puntos principalmente: </p><p style="font-size:12pt;"></p><ul type="disc"><li style="vertical-align:middle;"><span style="font-size:12pt;">QUIÉN</span></li><li style="vertical-align:middle;"><span style="font-size:12pt;">CUANDO</span></li><li style="vertical-align:middle;"><span style="font-size:12pt;">DESDE DONDE</span></li><li style="vertical-align:middle;"><span style="font-size:12pt;">PORQUÉ</span></li></ul><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/NonHeavy_Photos/pexels-photo-87236.jpeg" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="font-size:12pt;">Con estas premisas, y teniendo en cuenta la parte de cumplimiento normativo que se aplica en cada sector, debemos tener claro, previo al diseño, los siguientes puntos:</p><ul type="disc"><li style="vertical-align:middle;"><span style="font-size:12pt;">Necesidades operacionales </span></li><li style="vertical-align:middle;"><span style="font-size:12pt;">Flujos de información</span></li><ul type="disc"><li style="vertical-align:middle;"><span style="font-size:12pt;">Activos </span></li><li style="vertical-align:middle;"><span style="font-size:12pt;">Pasivos</span></li></ul><li style="vertical-align:middle;"><span style="font-size:12pt;">Criticidad del ambiente</span></li></ul><p style="font-size:12pt;"></p><p style="font-size:12pt;">Antes de entrar en materia, os pongo un poco en antecedentes, para dar perspectiva a la necesidad real de proteger estos sistemas.</p><p></p></div>
</div><div><div><h2><span><p style="font-size:13pt;"><span style="font-weight:bold;">¿Son los sistemas industriales un objetivo estratégico?</span></p></span></h2></div>
</div><div><div><p><span></span></p><p style="font-size:12pt;">Si observamos la línea de tiempo, y solo son los más representativos, hay incidentes de ciberseguridad en entornos industriales desde hace más de 20 años, si bien es cierto que los sistemas de seguridad de hace 25 años, no son como los de hoy en día y los entornos estaban separados, no se tenía en cuenta la premisa de Seguro por Definición, ya que priman la disponibilidad y la funcionalidad VS la seguridad de la empresa; y hablamos de seguridad de la empresa, dado que es ella la que se ve expuesta a estos incidentes, y es su imagen la que se daña, con el consecuente, además, impacto económico. </p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/SCADATimeLineSpanish.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="font-size:12pt;">Como consecuencia de los últimos incidentes publicados y conocidos, y a la GDPR en menor medida, las empresas son más conscientes del riesgo que sufren y las repercusiones que pueden tener estos incidentes. Tal y cómo comentaba en la entrada anterior, un ejemplo práctico podría ser el sistema de control de una presa: si alguien se hace con el control, ¿quién le impide el cierre de compuertas para generar electricidad?, ¿qué efectos tendrían si la presa sigue soltando agua aún con peligro de desbordamiento o rotura?, ¿qué efectos y consecuencias tendrían?, no sólo serían económicos, también en infraestructura y sobre la población (“humanos”).</p><p></p></div>
</div><div><div><h2><span><p style="font-size:13pt;"><span style="font-weight:bold;">Problemas principales</span></p></span></h2></div>
</div><div><div><p><span></span></p><p style="font-size:12pt;">A la hora de sentarnos a diseñar una estrategia y arquitectura, nos encontramos principalmente con estos “hándicaps”:</p><p style="font-size:12pt;"></p><table border="1" cellpadding="0" cellspacing="0" title=""><tbody><tr><td style="width:1.4451in;vertical-align:top;"><p style="text-align:center;font-size:12pt;"><span style="font-weight:bold;">Elemento</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;"><span style="font-weight:bold;">Standard IT</span></p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;"><span style="font-weight:bold;">Sistemas Industriales</span></p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Protección del End Point</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Ampliamente Utilizado</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Despliegue limitado y con cautela</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Tiempo de vida del Sistema</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">3-5 Años</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Hasta 20 años</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Outsourcing</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Práctica Aceptada</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Uso limitado</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Parcheado</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Regularmente</p></td><td style="width:4.3104in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Lento –&nbsp; Requiere aprobación y pruebas del proveedor de la tecnología</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Gestión de Cambios</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Regularmente</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Requiere tiempos largos</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Retraso en Trabajos</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Tolerable en ciertos casos</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Puede tener grave impacto</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Concienciación y Habilidades en Seguridad</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Buena</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Limitada entre los operadores remotos</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Testeo de Seguridad</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Extendido</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Limitado y con cautela</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Seguridad Física</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Atendido, Presencial</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Buena, puede existir sistemas desatendidos (cámaras, sensores, etc)</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Monitorización</span></p></td><td style="width:1.9208in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Extendida, se controlan todos los posibles puntos de problemas.</p></td><td style="width:4.3416in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Se monitoriza solo la actividad “física” de la industria, temperatura elevada de un reactor, funcionamiento de las compuertas. Pero no se vigila, esas comunicaciones, ni quien accede.</p></td></tr></tbody></table><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">Teniendo claro estos “hándicaps”, los puntos y las premisas necesarias para mantener el sistema seguro, planteamos como definirlo e implementarlo. Estos puntos los veremos otro día.</p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 18 Jul 2017 11:24:01 +0200</pubDate></item><item><title><![CDATA[Seguridad Industrial - Que pueden hacer las empresas (I)]]></title><link>https://www.cefiros.net/blogs/post/Seguridad-Industrial-Que-pueden-hacer-las-empresas-I</link><description><![CDATA[Con la creciente dependencia de la tecnología para automatizar y simplificar nuestro día a día, ya sea personal o laboral, estamos entrando una época ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_JSXltJLmRcuF-BELLqUHBQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm__NpZ8EbhQzS2kSjFQ6QGxA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XFH9JsaeSUiU7dqI7cepEw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_PdVKDMFLReGuE6xqKCsuxg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><font size="3">Con la creciente dependencia de la tecnología para automatizar y simplificar nuestro día a día, ya sea personal o laboral, estamos entrando una época de CiberAtaques, los cuales son fáciles de implementar, con impacto global y pueden ser catastróficos dependiendo del sector afectado. Si bien siempre escuchamos la típica frase, a mi quien me va a atacar, pero los últimos acontecimientos nos indican mas bien lo contrario, todo el mundo es susceptible de sufrir un ataque con resultados, cuanto menos desagradables para la compañia.</font></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/NonHeavy_Photos/pexels-photo-120264.jpeg" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div><div><div><p><font size="3">Las ideas que se nos pasa por la cabeza si el control de una planta de Gas o una refinería, cae bajo el control de un grupo no deseado, no son muy buenas que digamos.</font></p><p><font size="3">Si recordamos el incidente de BP en 2008, cuando una de sus plataformas tubo una explosión de uno de esos gasoductos que van por la plataforma, suponiendo una perdida <b>diaria</b>&nbsp;para BP de unos 5M $ al día, con el consecuente impacto ambiental, y problemas de tráfico marítimo durante casi un mes, lo que repercute adicionalmente en otras areas. A pesar de tener todo controlador, con sensores de presión, circuitos de Video, no saltó ni una alarma al respecto hasta que fue demasiado tarde. Este tipo de incidentes, llamó a la atención de la mayoría de las agencias de seguridad globales, ya que, aunque esto, aparentemente, fue un accidente fortuito, realmente fue un &quot;fallo&quot; al dar ciertas ordenes desde la consola de control, y esto a dado que pensar a las agencias, en que pasaría si un tercero controla estas infraestructuras. Por ello desde el gobierno de España se impulsó la LPIC.</font></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/NonHeavy_Photos/pexels-photo-257700.jpeg" style="width:640px;padding:0px;background:transparent;"><div style="width:640px;margin:0px auto;"></div>
</div></div><div><div><h1 style="text-align:left;"><b>Serias consecuencias de un Ciber Ataque en estos sectores</b></h1></div>
</div><div><div><p><font size="3">Estos dos sectores, Gas &amp; Petroleo, son uno de los primeros en el que los ciberdelincuentes piensan, justo detrás de energía (véase el ataque a las centrales eléctricas de Ucrania), cuya diferencia es un escaso 2% según las estadísticas. La razón de atacar estos sectores, es por el daño que se puede realizar, no solo a la compañía si no a todo lo que depende de ella.</font></p><p><font size="3">Sus consecuencias pueden ser:</font></p><p></p><ul><li><font size="3">Sabotajes de la planta de tratamiento de Gas o de las refinerías.<br></font></li><li><font size="3">Derrames de Petróleo no planificados o indefectibles.<br></font></li><li><font size="3">Interrupción de la provisión de servicio de Gas, imaginad esto en invierno.</font><br></li></ul><p></p><p><font size="3">Y todas estas amenazas podrían llevar a un desastre en cuestión de minutos. La industria debe proteger ciertas áreas específicas como:</font></p><p></p><ul><li><font size="3">Tuberias, refinerias y tanques<br></font></li><li><font size="3">Torres de bombeo o de regularización de presión<br></font></li><li><font size="3">Sistemas de comunicaciones<br></font></li><li><font size="3">Archivos y datos sensibles<br></font></li></ul><p></p><p><font size="3">Aqui la GDPR aplica mas bien poco, pero imaginar encontrar en la darkweb información sobre como desviar el trafico de gas de un gaseoducto, o elevar la presión del mismo, imaginad el impacto que puede tener, tanto ambiental como económico.</font></p><p><br></p><p><font size="3">Por ello, los distintos gobiernos han impulsado los diferentes planes de protección de este tipo de infraestructuras, por ejemplo en Estados Unidos, han impulsado las regulaciones para las empresas químicas (CFATS), para las eléctricas (NERC CIP) u otras como API, ISA/IEC y INGAA, convirtiéndose &nbsp;como un estándar en los últimos años.&nbsp;</font></p><p><font size="3">En <b>España</b> tenemos:</font></p><p></p><ul><li><font size="3"><span style="font-weight:bold;">Ley 8/2011 </span>por la que se establecen medidas para la Protección de las Infraestructuras Críticas<br></font></li><li><font size="3"><span style="font-weight:bold;">R.D. 704/2011 </span>por la que se aprueba el Reglamento para la Protección de las Infraestructuras Críticas<br></font></li><li><font size="3"><span style="font-weight:bold;">R.D. 393/2007 </span>Norma Básica de Autoprotección de Centros y&nbsp; Establecimientos<br></font></li><li><font size="3">Estrategia de Seguridad Nacional<br></font></li><li><font size="3">Estrategia de Ciberseguridad Nacional</font></li></ul><font size="3">A Nivel&nbsp;Europeo, las normativas son:</font><p></p><p><span style="font-size:medium;"></span></p><div style="margin-left:0.19in;"><ul><li><font size="3"><span style="font-weight:bold;">ENISA</span> - Protecting Industrial Control Systems – Recomendaciones para Europa y estados Miembros<br></font></li><li><font size="3"><span style="font-weight:bold;">EU Cybersecurity Strategy</span><br></font></li><li><font size="3"><span style="font-weight:bold;">EU 2008/114/EC Directive </span>- Identificación y designación de infraestructuras críticas europeas<br></font></li><li><font size="3"><span style="font-weight:bold;">EU Proposed NIS Directive </span>– Directiva de Red y Seguridad de la Información</font><br></li></ul></div>
<b><font size="4">Que pueden hacer las empresas para estar Protegidas</font></b><p></p><p><font size="3">Dado el gran de número de empresas con&nbsp;exposición de datos clasificados, (como funciona un gaseoducto o los datos de presión de&nbsp;los tanque de&nbsp;almacenamiento), el mantenimiento de estos sistemas de manera seguros plantea un serio reto a la industria, y por ende a sus proveedores de servicios. Por ello, con estos simples controlores o medidas de&nbsp;control, podemos&nbsp;evitar ciertos riesgos o minimizar otros.</font></p><p></p><ul><li><span style="font-size:medium;"><b>Evaluación de problemas</b></span><br></li><ul><li><b>&nbsp; </b><font size="3">Instalar software de seguridad para ayudar a identificar los problemas en los sistemas y alertar a los equipos pertinentes tan pronto como se detecte. Por lo general hablamos de sistemas de&nbsp;Monitorización y control, backups de los sistemas, autorización de acceso a los sistemas.</font></li></ul><li><font size="3"><b>Control de Acceso</b></font></li><ul><li><font size="3">Implementar un sistema de control de&nbsp;accesos a las consolas de control, &nbsp;que garantice que los datos son accesibles por el personal adecuado. Por ejemplo, controlar los accesos a los paneles de control de presiones de gas. Este tipo de&nbsp;usuarios, deben ser los que se les ponga foco, por si realizan algo de manera inconsciente o tienen&nbsp;sin comportamiento sospechoso.</font></li></ul><li><font size="3"><b>Monitorización de los Empleados</b></font></li><ul><li><font size="3">La gran controversia, monitorizar a los empleados que tienen acceso a datos sensibles o ha controles críticos, para que si realizan alguna tarea que no les corresponde, o intentan acceder a recursos que no requieren, dejar constancia de ello y.&nbsp;así vez, cortar estos comportamientos, deteniendo la aplicación, o bloqueando al usuario.</font></li></ul></ul><font size="3">Estos casos de uso, lo podemos realizar con <b>Teramind,</b> si bien en ciertas consolas no se puede desplegar nada, pero si partimos de la base de una&nbsp;secularización integral de la industria, estos paneles de control que son software,&nbsp;deberían accederse vía&nbsp;Citrix o Terminal server, con lo que se podría tener&nbsp;Monitorización de estos controles.</font><p><font size="3"><br></font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 14 Jul 2017 11:40:29 +0200</pubDate></item></channel></rss>