<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/infosec/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #infosec</title><description>CEFIROS - Blog #infosec</description><link>https://www.cefiros.net/blogs/tag/infosec</link><lastBuildDate>Mon, 27 Apr 2026 06:12:13 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Como cumplir técnicamente con GDPR]]></title><link>https://www.cefiros.net/blogs/post/Como-cumplir-técnicamente-con-GDPR</link><description><![CDATA[ Como indicaba en mi anterior artículo ( http://bit.ly/2DZ0ccn ), la GDRP o RGPD, es de obligado cumplimiento y requiere por parte de las empresas de cu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_xLlOf7WJQUmYT3SlDHdCsg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_s4AXJ3ZaSy2dB_kfTQa8gg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_UOGkWl6sQu-O9pZrdq4jZQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_4-MLz5BDQCyaBTNTY-Bv6g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_4-MLz5BDQCyaBTNTY-Bv6g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen01.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Como indicaba en mi anterior artículo (<span><span><span><a href="http://bit.ly/2DZ0ccn" rel="nofollow" target="_self" title="http://bit.ly/2DZ0ccn">http://bit.ly/2DZ0ccn</a></span><a href="http://bit.ly/2DzjVS5" rel="nofollow" target="_self" title="http://bit.ly/2DzjVS5"></a></span></span>), la GDRP o RGPD, es de obligado cumplimiento y requiere por parte de las empresas de cualquier tamaño, adaptar sus procesos tanto tecnológicos como de trabajo, para así,<span></span>adaptarse a esta nueva normativa.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de los activos tecnológicos de la empresa, están dentro del alcance del Reglamento, todos aquellos dispositivos que puedan contener datos sensibles de la compañía, o bien puedan ser instrumento de tránsito de esta información.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Recordemos que estos son los datos personales dentro del alcance del <i>Reglamento:</i></font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"></p><ul style="text-align:left;"><li><font size="3" face="Arial, Helvetica, sans-serif">Nombre Completo<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Email<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Bancarios<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Información Fiscal<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Dirección postal<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número de teléfono<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número DNI/NIE/NIF/Pasaporte<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Número de la seguridad Social<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Localización<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Dirección IP Pública<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Cookies<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Etiquetas RFID<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos de Salud<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Genéticos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Biométricos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Raciales<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Datos Étnicos<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Orientación Sexual<br></font></li><li><font size="3" face="Arial, Helvetica, sans-serif">Orientación política<br></font></li></ul><p></p><p class="MsoNormal"><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Tenemos que tener en cuenta, no solo el ámbito &quot;local&quot; de los datos, si no también qué tipos de servicios en la Nube usamos (DropBox, Office 365, Gmail, Hotmail, etc) ya que muchas empresas pequeñas, usan sistemas de correo &quot;gratuitos&quot; para realizar sus funciones, o tienen poco control sobre lo que contratan, fundamentalmente por desconocimiento.</font></p><p></p></div>
</div><div><div><h3><span><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b></b></font><p class="MsoNormal" style="text-align:center;"><span style="font-size:14pt;"><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b>¿Cómo podemos cumplir con el Reglamento?</b></font></span></p></span></h3></div>
</div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Lo enfocaremos por 2 vías, y ambas son aplicables:</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">1. Infraestructura local, es decir ordenadores en la empresa, discos duros, comunicaciones, dispositivos móviles, tablets,…, es decir, todos los dispositivos que tengan o puedan tener contacto con la información sensible.</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">2. Servicios en la nube (SaaS y IaaS), es decir todos aquellos servicios, gratuitos o no, que tengan o puedan contener datos sensibles, o se utilicen para su transmisión.</font></p><p></p></div>
</div><div><div><h4 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" color="#537b8e">Infraestructura Local</font></b></h4></div>
</div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de este ámbito, cabe todo aquello que esté dentro de la red de la empresa, entendiendo por red en una empresa pequeña lo que es desde el router Wifi que pone el proveedor de servicio, hasta el último dispositivo que esté conectado a esa red. </font></p><p class="MsoNormal" style="text-align:justify;"></p><ol><li><font face="Arial, Helvetica, sans-serif">Antes de nada, hay que “educar” y formar a los usuarios, informándoles para que no compartan usuarios y contraseñas, que no se dejen las contraseñas pegadas con un simple post -it, o que eviten el reúso de las mismas, y no solo eso, sino también de la &quot;desconfianza&quot; de correos no esperados, o del software que promete mucho siendo gratuito, o “bajado” gratis de algún lugar. Sobre este punto podríamos tratar horas y horas… Y siempre acabaríamos en el mismo punto. <b style="font-size:medium;"><i>El punto más débil de la cadena en el mundo de la seguridad es el usuario.</i></b><br></font></li><li><font face="Arial, Helvetica, sans-serif">Lo que deberíamos hacer antes de nada es tener controlado el flujo de información, que entra y que sale de la red de la empresa, no siendo el router del operador una opción válida. Por ello se necesitaría desplegar, una solución de firewall que sea capaz de registrar todos los accesos, sea mediante wifi o mediante cable, para poder saber las actividades que realizan todos los equipos a nivel de red y así cumplir con el Art. 27.1, 27.2&nbsp; apartados d,e,f,g<br></font></li><li><font face="Arial, Helvetica, sans-serif">Desde Cefiros, os podemos ofrecer los sistemas de HillStone (<a href="https://www.cefiros.net/hillstone.html" rel="nofollow" target="_self" title="https://www.cefiros.net/hillstone.html">https://www.cefiros.net/hillstone.html</a>) que, según varios analistas independientes, son los que mejor Rendimiento/Precio tienen del mercado frente a otros fabricantes.<br></font></li><li><font face="Arial, Helvetica, sans-serif">El segundo paso es descubrir dónde están los datos sensibles que están amparados por el Reglamento, para ello, desde Cefiros, podemos usar la plataforma de Discovery y Classification de GTB Technologies (<a href="https://www.cefiros.net/gtb.html" rel="nofollow" target="_self" title="https://www.cefiros.net/gtb.html">https://www.cefiros.net/gtb.html</a>) (incluso en formato pago por uso) para detectar los documentos locales que puedan existir en la empresa y clasificarlos según su importancia.<br></font></li><li><font face="Arial, Helvetica, sans-serif">El tercer escalón sería tener cifrada esta información y mantener cifrada y restringida el acceso a la misma, teniendo auditado quién, cómo y cuándo se accede a estos archivos o registros. Para ello nosotros recomendamos por simpleza y facilidad de uso el uso de SealPath (http://www.sealpath.com).<br></font></li><li><font face="Arial, Helvetica, sans-serif">El cuarto paso es tener inventariado todo el parque de dispositivos y software, que se conectan a la red, y de las aplicaciones que hacen uso de las mismas y pueden tener acceso a los datos, este inventario lo podemos realizar con varias herramientas, <a alt="Zeed Security" href="/zeed.html" target="_blank" title="Zeed Security">Zeed Security</a>, <a alt="Miradore" href="/miradore.html" target="_blank" title="Miradore">Miradore</a>&nbsp;No nos podemos olvidar, qué es requisito de obligado cumplimiento tener protección de cada dispositivo y tener actualizado todo el software que esté inventariado, para ello la suite PSB de F-Secure dispone de gestión de parches sobre los activos (Windows) o usar la plataforma de Miradore para ejecutar la misma tarea.</font></li><li><font face="Arial, Helvetica, sans-serif">Otro de los puntos no menos importantes es, dotar de doble factor de autenticación, a todos los administradores y usuarios que tengan acceso a esta información sensible, para ello nosotros recomendamos usar OKTA (<font size="3"><a href="https://www.okta.com" target="_blank" title="https://www.okta.com">https://www.okta.com</a></font><span style="font-size:medium;">) como solución de doble factor o MFA.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">En el sexto punto, deberíamos abordar la seguridad del correo electrónico, un punto muy importante de entrada de amenazas, y por lo tanto un punto a cubrir muy importante. Muchas PYMES tienen soluciones de correo operadas por terceros, que no suelen disponer de una protección eficaz, o bien usan servicios de correo gratuito. Nosotros trabajamos con diversas opciones de protección de correo, y dependiendo de cada caso concreto, recomendamos una u otra.<br></font></li><li><font face="Arial, Helvetica, sans-serif">Para tener monitorizada la actividad de los usuarios, algo obligatorio dentro del <i style="font-size:medium;">Reglamento</i><span style="font-size:medium;">, tenemos varias opciones para poder cubrirlo, en entornos pequeños un Firewall que realiza el control integral de las comunicaciones (Hillstone adaptado al tamaño de la organización) o usando un UEBA (</span><b style="font-size:medium;">user and entity behavior analytics) </b><span style="font-size:medium;">como Teramind (<a href="https://www.cefiros.net/teramind.html">https://www.cefiros.net/teramind.html</a>), para conocer en cualquier momento que realizan los usuarios o dejan de hacer y hasta analizar que han hecho en el pasado (desde que se instaló el agente)</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Una de las acciones más importantes a realizar para esta en línea con el <i style="font-size:medium;">Reglamento</i><span style="font-size:medium;"> es &nbsp;cubrir la fuga de información, ver como fluye por la red empresarial, y poder tomar acciones al respecto. Para ello con los Agentes de DLP de GTB se puede realizar esta acción y en conjunto con el UEBA poder tomar acciones si se detectan intentos de fuga.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Como un nivel adicional y que ya lo comentamos en el anterior artículo, indicamos como poder realizar evaluaciones de riesgo y evaluaciones continuas. Para ello nos basamos en un servicio llamado BAS (tecnologías Breach and Attack Simulator, según Gartner). Con esto ponemos a prueba nuestras medidas de seguridad en cada momento, vemos en tiempo real como reaccionan los sistemas ante un malware, o realizamos un intento de intrusión, y, si algo cambia, la plataforma de SafeBreach (<a href="https://www.cefiros.net/safebreach.html" style="font-size:medium;">https://www.cefiros.net/safebreach.html</a><span style="font-size:medium;">) nos indicará como mejorar ese punto débil y ,lo más importante, nos ayudará a evaluar en tiempo real el riesgo que estamos asumiendo ante nuevas amenazas y como combatirlas.</span><br></font></li><li><font face="Arial, Helvetica, sans-serif">Como último punto, y aquí ya entramos en palabras &quot;mayores&quot;, todas las empresas, independientemente del tamaño, pueden verse beneficiadas por el intercambio de información sobre amenazas, pero para poder sacarle un partido real, necesitan<span style="font-size:medium;"></span><span style="font-size:medium;">tener un equipo de profesionales bien formados para que puedan evaluar esos riesgos y amenazas. Empresas más o menos grandes pueden </span></font><span style="font-family:Arial, Helvetica, sans-serif;font-size:medium;">tener un equipo dedicado, pero empresas más modestas o pequeñas, tienen un serio hándicap con esto. Yo en este punto soy mas partidario de ser una recomendación, más que algo &quot;obligatorio&quot;.</span><br></li></ol><p></p><ol type="1" start="6"><li class="MsoNormal" style="text-align:justify;vertical-align:middle;"><span style="font-size:11pt;"></span></li></ol><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen02a.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><h3 style="text-align:center;"><font face="Arial, Helvetica, sans-serif" color="#537b8e"><b>Servicios SaaS</b></font></h3></div>
</div><div><div><p><font size="3" face="Arial, Helvetica, sans-serif"></font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Aquí nos encontramos con otro gran hándicap para las empresas, sobre todo las pequeñas al proliferar el uso de servicios &quot;FREEMIUM&quot;, por lo que estos servicios tienen su contrapartida &quot;profesional&quot; pero muchos de ellos no están por la labor de tener un contrato con ellos.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Dentro de los servicios SaaS más populares, encontramos:</font></p><p class="MsoNormal" style="margin-left:27pt;vertical-align:middle;text-align:justify;"></p><ul style="text-align:left;"><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Office 365</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Gsuite</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Egnyte</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Dropbox</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Zoho Suite</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">ManageEngine</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Box.net</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Salesforce</span><br></li><li><span style="font-size:medium;font-family:Arial, Helvetica, sans-serif;">Cualquier CRM/ERP online</span><br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Tenemos que garantizar en estos servicios, que la información sensible alojada, se encuentre cifrada y a ser posible anonimizada, para que la correlación de los datos entre sí, haga imposible la identificación del individuo. Para ello, en los servicios que son de almacenamiento, como OneDrive, Dropbox, etc, recomendamos usar SealPath, para así mantener los documentos sensibles cifrados.</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal" style="text-align:justify;"><font size="3" face="Arial, Helvetica, sans-serif">Para los servicios más &quot;complejos&quot; como ERP, CRM, etc, donde estén los datos sensibles, se requiere al menos de cifrado de los mismos. Para ello, las únicas soluciones útiles para ello son los CASB, que te permiten cifrar la información que se indique con la clave de cifrado que desee el usuario, no entramos aquí si la clave está en el proveedor o en manos del usuario. <b>SkyHigh</b>, líder según Garner, Forrester e IDC, es sin duda la mejor solución tecnológica que ayudará a proteger tus servicios cloud y tus usuarios que acceden a ellos, y por tanto, tener tus datos seguros.</font></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font color="#537b8e">Conclusiones</font></b></h2></div>
</div><div><div><p><span><font face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Independientemente de la arquitectura que se disponga, es necesario unos mínimos de seguridad en todos los ámbitos, y saber en todo momento quien como y cuando accede a los datos sensibles, y adicionalmente en el caso de los servicios en la nube, que estos dispongan de un doble factor de autenticación, ya sea de manera directa o indirecta apoyándose en un tercero.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Ni que decir tiene que, dentro de todo esto, se requiere una estrategia de acción ante incidentes de seguridad, ya sea por una fuga de datos, que hay que cuantificar, o por un incidente de los mismos, un ransomware cifra esa carpeta con esos datos.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Básicamente, la GDPR o RGPD viene a decir que, para tener un cumplimiento efectivo, se requiere tener cubiertos todos los puntos que indica la ISO27001, evidentemente adaptado a cada tamaño de empresa, pero debe cumplirse si no se quiere exponer a multas que pueden forzar a cerrar la empresa, dependiendo del tamaño, ya que la multa por incumplimiento puede llegar al 2% de la facturación del último año o hasta 10M de €, la cuantía que sea mayor, y la divulgación de información sensible sin informar del incidente, puede acarrar hasta 20M de € o el 4% de la facturación del último año, la cifra mayor resultante.</font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font face="Arial, Helvetica, sans-serif">&nbsp;</font></span></p><p class="MsoNormal" style="text-align:justify;"><span style="font-size:11pt;"><font face="Arial, Helvetica, sans-serif">Nosotros desde Cefiros, podemos ayudar a cumplir con los requisitos u orientarte hacia dónde ir, para poder cumplirlo ya que nuestra finalidad es prestar un servicio de valor, más allá de poder vender nuestras tecnologías.</font></span></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif" color="#537b8e">CHECK LIST</font></b></h2></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/Imagen04.png"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="3" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">Os dejamos con una lista de comprobación básica, para saber cómo estáis a nivel de tecnología, y determinar qué se necesita adicionalmente:</font></span></p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución Antivirus</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución Backup</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Cifrado de archivos</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Descubrimiento de Información</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Prevención Fuga de Información</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Comportamiento de Usuarios</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de protección de correo electrónico</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de seguridad Perimetral</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Solución de Detección/Prevención de Intrusiones</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Evaluación de Riesgos</font></span></p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Plan de Respuesta ante Incidentes</font></span></p><p class="MsoListParagraphCxSpLast" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">o&nbsp; Plan de contingencia</font></span></p><p class="MsoNormal" style="text-align:justify;"><span><font size="3" face="Arial, Helvetica, sans-serif">Obviamente, damos por sentado que la mayoría de los sistemas operativos son legítimos y el software que se ejecuta en los mismos también lo es.</font></span></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 29 Jan 2018 13:30:42 +0100</pubDate></item><item><title><![CDATA[Six task that improve your IT Security, and FREE]]></title><link>https://www.cefiros.net/blogs/post/Six-task-that-improve-your-IT-Security-and-FREE</link><description><![CDATA[Remove local admin rights from user’s accounts &nbsp;– the normal user accounts don't need local admin rights, if the normal users need to install any ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_w_AFwb4uTlWAVBMtzTAffw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_zwbhl6xrQme0ED76Kl46FA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_TgUos_QsSxC-z03krIU9zQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_S2q9FKhNQWC5-8YHAhb-tA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><b style="font-size:16px;"><ul><li><b>Remove local admin rights from user’s accounts</b><span style="font-weight:normal;">&nbsp;– the normal user accounts don't need local admin rights, if the normal users need to install any software, this will installed by your IT staff , the results, the malicious software will be reduced a lot.</span><br></li><li><b>Patch regularly</b><span style="font-weight:normal;">&nbsp;– patch at least monthly, and educate to restart almost one time per week to apply pending patches.</span><br></li></ul></b><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/Nasa01.jpeg" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><b style="font-size:16px;"><ul><li><b>Use strong and unique passwords</b><span style="font-weight:normal;">&nbsp;– avoid reusing the same password, this rule applies to everything, &nbsp;and use strong passwords. We recommend use this site to generate strong and unique passwords and store it:&nbsp;</span><a href="https://www.lastpass.com/es" style="font-weight:normal;">https://www.lastpass.com/</a><br></li><li><b>Think before you click</b><span style="font-weight:normal;">&nbsp;– train your staff to think before to click on an email attachment or URL or chat app. Use the common sense, your competitor never sends a bill to your attention or your energy provider sends you a bill or something similar, to be claimed by email. Read carefully all url in browser, if a URL looks strange to you then don’t click it and check the URL at https://www.virustotal.com</span><br></li></ul></b><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/pexels-photo-270700.jpeg" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><b style="font-size:16px;"><ul><li><b>Change default passwords</b><span style="font-weight:normal;">&nbsp;– any device added to your network probably comes with a default admin account and default password. Change the default password ASAP, if you cannot see your device in this search engine, &nbsp;</span><a href="https://www.shodan.io" style="font-weight:normal;">https://www.shodan.io/</a><span style="font-weight:normal;">&nbsp;This also applies to any software installed with default configuration.</span><br></li><li><b>Backup your Data</b><span style="font-weight:normal;">&nbsp;–&nbsp;Get a copy of important data you have in any laptop or desktop computer, and store this data outside the company if is possible.&nbsp;If the backup cannot do daily then do it weekly.</span><br></li></ul></b><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 13 Jul 2017 13:39:32 +0200</pubDate></item><item><title><![CDATA[Porque un CASB no aborda las amenazas de seguridad de las plataformas SaaS]]></title><link>https://www.cefiros.net/blogs/post/Porque-un-CASB-no-aborda-las-amenazas-de-seguridad-de-las-plataformas-SaaS</link><description><![CDATA[Según el informe de CyberSecurity Insiders , se han encuestado a más de 1900 CISO’s y la principal preocupación de los CISO’s, según el 81% de los entr ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_FXpzUNe2TjSFpqGkI5pWZA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_69IPzKbcS5Kz-CavoL9erw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_6x0AP95jRvur-fKzICCiBg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_co62ucwdSsyKVOsvrtXwyw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Según el informe de <a href="http://www.cybersecurity-insiders.com/portfolio/download-cloud-security-report/">CyberSecurity Insiders</a>, se han encuestado a más de 1900 CISO’s y la principal preocupación de los CISO’s, según el 81% de los entrevistados, es la seguridad en la nube, y de este 81%</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>El 15% se muestra extremadamente preocupado<br></li><li>El 31% se muestra muy preocupado</li><li>El 35% se muestra preocupado.</li></ul><p></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/CASB_BLOG01.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">El informe indica que la el servicio en la nube más adoptado, es el correo electrónico, y este punto es el más crítico para los encuestados, ya que, si revisamos a la vez el último informe de <a href="http://www.verizonenterprise.com/resources/reports/rp_DBIR_2017_Report_en_xg.pdf">Verizon al respecto con las fugas de datos</a>, es el punto más “crítico” para ellos, dado que casi todo se realizad por correo.</p><p class="MsoNormal" style="text-align:justify;">Ataques de Phising, malware, etc., siempre se mira desde el punto de vista Internet a Organización, pero ¿qué pasa con las amenazas internas?</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Si los CASB no resuelven esta amenaza, ¿podemos confiar en ellos para lo demás?</p><p class="MsoNormal" style="text-align:justify;">Por ello, quien lo implanta, lo ve como una herramienta de visibilidad y no como una solución de <b>prevención</b> de seguridad. Por ello, la mayoría de los clientes lo usan para conocer, que herramientas no corporativas (Shadow IT), se utilizan en la organización, pero no para prevenir las amenazas.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;&nbsp;</p><p class="MsoNormal" style="text-align:justify;">De los principales puntos de seguridad en la nube, relacionado con el dato, lo que más preocupa es:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>Fuga de Información con el 57%<br></li><li>Amenazas a la privacidad de los datos, con el 49%<br></li><li>Violaciones de la confidencialidad con el 47%<br></li><li>Cumplimiento normativo y legal, con el 36%<br></li><li>Control y soberanía de los datos, con el 30%<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">&nbsp;Con estos datos, observamos que la solución de DLP que ofrece un CASB, al ser proxy, tiene ciertos puntos ciegos, que no es capaz de resolver:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>Los proxies sólo pueden ver los datos de los empleados de la empresa, pero pierden de vista los archivos que son compartidos por colaboradores no corporativos como clientes o socios.<br></li><li>Los proxies no pueden entender el contexto de un archivo compartido: se coloca en una carpeta o carpeta privada accesible por cualquier persona, etc.<br></li><li>Los Proxies no pueden supervisar o son limitados en la supervisión del agente de escritorio. Un solo archivo malicioso o documento confidencial se sincronizará con el teléfono o escritorio de cada usuario a través de la aplicación nativa, sin que el proxy sea el más sabio.<br></li><li>Los Proxies no pueden supervisar las conexiones API a SaaS de terceros. Es fácil para un usuario conceder acceso de terceros a archivos y contactos a través de conexiones que nunca pasarán a través del proxy.<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">&nbsp;Y es un punto a tener en cuenta, si el proxy corporativo, a no ser que sea cloud, tiene una indisponibilidad, el usuario interno deja de tener acceso a los datos, mientras que el colaborador, sigue teniendo acceso.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Y para estas preguntas que lanzo, quien puede contestarlas:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;">1.<span style="font-size:7pt;">&nbsp; </span>¿Y que pasa con el resto de servicios cloud?</p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;">2.<span style="font-size:7pt;">&nbsp; </span>¿Quien y como los protege? </p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;">3.<span style="font-size:7pt;">&nbsp; </span>¿Quien protege que los archivos que se suban a una instancia de salesforce, Dropbox o onedrive estén limpios de malware?</p><p class="MsoListParagraphCxSpLast" style="text-align:justify;">4.<span style="font-size:7pt;">&nbsp; </span>¿Con que clave se cifran tus datos?</p><p></p></div>
</div><div><div><h2><span><p class="MsoTitle" style="text-align:justify;"><b>La correcta aproximación de seguridad en la nube</b></p></span></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Para ello, nosotros como mayorista experto en ciberseguridad y con más de 20 años de experiencia, abogamos por una solución mixta, ya que es importante conocer y ver qué ocurre en la nube, pero no nos debemos de olvidar de mantener los datos seguros y controlados.</p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/CASB_BLOG02.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Por ello recomendamos usar la solución de SkyHigh como solución CASB y aunarlo junto con AVANAN, que, de esta manera, podemos cubrir todos los aspectos y tenemos cubiertos los siguientes puntos:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;">Fuga de información con DLP, tanto en CASB como en carpetas compartidas a terceros.</p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"></p><ul><li>Antimalware con sandboxing, para el tráfico de correos entrantes, salientes e <b>internos</b>, cosa que para hacerlo funcionar en una MTA tradicional, es harto complejo, funciona sí, pero a la hora de resolver una incidencia, es muy complejo.<br></li><li>AntiPhising, tanto interno como externo, las soluciones de MTA tradicionales, solo miran el correo que entra o sale, no el horizontal.<br></li><li>Cifrado de los datos, con tu certificado, usando las capacidades tanto de SkyHigh como de Avanan.<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">Ambas soluciones cubren todo el espectro de la seguridad en la nube, y ya podemos decir que la seguridad tradicional, está en la nube.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Si necesitas más información, no dudes en ponerte en contacto con nosotros, que te informamos sin ningún problema y podemos realizar demos y pruebas de concepto sin impacto.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Puedes contactarnos en:</p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://www.cefiros.net"><span>WWW</span></a>&nbsp;</span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://www.linkedin.com/company-beta/11101146/"><span>Linkedin</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://twitter.com/Cefiros_VAD"><span>Twitter</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://t.me/vadcefiros"><span>Telegram</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;">@ <a href="mailto:contacto@cefiros.net">Contacto Cefiros</a></p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">&nbsp;<b><i>Créditos:</i></b></p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ol><li><font size="1"><i>Marcos Caballero, CTO Cefiros</i><br></font></li><li><font size="1">Avanan, ¿qué hay de malo en un CASB?<br></font></li><li><font size="1">Verizon, Data breach report 2017<br></font></li><li><font size="1">CyberSecurity Insiders, Cloud Security Report 2017</font><br></li></ol><p></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 10 Jul 2017 11:00:00 +0200</pubDate></item><item><title><![CDATA[¿Está lista su organización para el RGPD (GDPR)?]]></title><link>https://www.cefiros.net/blogs/post/¿Está-lista-su-organización-para-el-RGPD-GDPR</link><description><![CDATA[GDPR es una realidad para las empresas modernas. La GDPR representa un esfuerzo legislativo del Parlamento Europeo, del Consejo de la Unión Europea y de ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_F88SYl4XSnaNBma3aA3trg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_rql7GzvfSaWDWeOQslrjKA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_wN9H1GBTQ_GjDKQ911SpIw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_hLVbepG6T2ye7I_bfiRSXA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p><span style="color:rgb(92, 92, 92);font-size:14px;">GDPR es una realidad para las empresas modernas.</span><span style="color:rgb(92, 92, 92);font-size:14px;"></span><span style="color:rgb(92, 92, 92);font-size:14px;">La GDPR representa un esfuerzo legislativo del<br></span><span style="color:rgb(92, 92, 92);font-size:14px;">Parlamento Europeo, del Consejo de la Unión Europea y de la Comisión Europea.</span><span style="color:rgb(92, 92, 92);font-size:14px;"></span><span style="color:rgb(92, 92, 92);font-size:14px;">La Unión Europea (UE) desea fortalecer y unificar la protección de los datos entre sus Estados miembros. Además, GDPR se ocupará de la exportación de datos personales fuera de la UE.</span><span style="color:rgb(92, 92, 92);font-size:14px;">&nbsp;</span></p><p style="text-align:center;"><span style="color:rgb(92, 92, 92);font-size:14px;">&nbsp;&nbsp;<img src="http://cefiros-old.zohosites.com/files/eu-gdpr.png" width="616px"><br></span></p><p style="font-size:14px;margin-bottom:15px;"><span>El plan GDPR de la UE es una legislación innovadora.</span>&nbsp;<span>A diferencia de la Directiva sobre protección de datos de 1995, GDPR trasciende el nivel nacional de gobierno, para convertirse en aplicable y vinculante a escala de la UE el 25 de mayo de 2018. La iniciativa de la UE rinde grandes dividendos a los consumidores.</span>&nbsp;<span>El principal objetivo de GDPR es transferir el control de las empresas a los ciudadanos y residentes de la UE.</span>&nbsp;<span>Además, las empresas internacionales obtienen una ventaja valiosa: la regulación será coherente en todos los Estados miembros de la UE.</span></p><p style="font-size:14px;margin-bottom:15px;"><span>El desafío es comprender cómo podemos cumplir con esta regulación de la UE.</span>&nbsp;<span>Los principales objetivos del GDPR son dar control a los ciudadanos y residentes sobre sus datos personales y simplificar el entorno regulador de los negocios internacionales unificando la regulación dentro de la UE.</span>&nbsp;<br><br><span>Con la próxima legislación GDPR, las empresas deben evaluar el panorama antes de proteger su posición y reputación entre la competencia</span><span>.</span>&nbsp;<span>Para las empresas, GDPR podría ser el desencadenante para impulsar una protección de datos adecuada y bien definida.</span>&nbsp;</p><p style="margin-bottom:15px;"><span style="font-size:14px;">Nosotros, como mayoristas de ciber seguridad, ofrecemos servicios integrales de protección de datos, desde el cifrado del mismo, derechos digitales, prevención de fuga de información, y todo de manera unificada y centralizada, y no importa el tamaño de la empresa.</span><br><br><span style="font-size:14px;">Aceptar que la protección de datos y el cifrado están&nbsp;extendidas dentro de las empresas, es arriesgado, la&nbsp;mayoría de las PYMES españolas,&nbsp;pueden conocer la existencia del reglamento, pero no toman medidas para su cumplimento.&nbsp;</span></p><p style="margin-bottom:15px;"><span style="font-size:14px;">Desde Cefiros sabemos que las competencias de las PYMES, por lo general, &nbsp;a nivel de TI y Comunicaciones, son básicas.&nbsp;Con la aplicación de GDPR, es muy importante que las empresas establezcan medidas estrictas de seguridad de datos.&nbsp;Las grandes empresas entienden esta realidad y muchas de ellas ya están trabajando para&nbsp;realizarlo.</span><br></p><div style="text-align:center;"> &nbsp;&nbsp; <img src="http://cefiros-old.zohosites.com/files/GDPR%20Calendario.jpg" width="616px"><br></div>
<span style="font-size:14px;">Como consumidores dentro de la UE, nuestros datos son valiosos para nosotros.&nbsp;</span><span style="font-size:14px;">Hoy, nuestras identidades, relaciones y vidas, viajan a través de las nubes de datos y las repartimos por varios servicios en la nube.&nbsp;</span><span style="font-size:14px;">Teniendo en cuenta que el valor que tienen, los beneficios de la obtención de estos datos para un tercero, es una inversión que vale la pena realizar.&nbsp;</span><span style="font-size:14px;">Las empresas necesitan invertir para garantizar la tranquilidad de las partes interesadas, es decir los datos de cliente y su propia seguridad.&nbsp;</span><p></p><p style="font-size:14px;margin-bottom:15px;"><span>Con los ciberataques cada vez más frecuentes y letales, los datos son los nuevos lingotes de oro.</span>&nbsp;<span>Es muy importante que las empresas se preparen e inviertan antes del plazo GDPR del 25 de mayo de 2018.</span></p><p style="font-size:14px;margin-bottom:15px;">El nuevo reglamento tienen el objetivo de asegurar que la protección de sus datos personales son efectivos en la era digital, y son igualmente beneficiosos para el desarrollo de la economía digital. Las implicaciones para las empresas son múltiples, aquí las mas representativas:<br></p><p style="font-size:14px;margin-bottom:15px;"><span></span></p><p style="font-size:14px;"></p><ul><li><b>Notificaciones obligatorias</b>&nbsp;en caso de pérdida de datos: Las empresas deben notificar a las autoridades supervisoras sobre fugas de datos que pongan los datos de los usuarios en riesgo de forma que estos puedan tomar las medidas apropiadas. Se tienen 72 Horas para notificar la pérdida de los datos. Esta notificación debe hacerse cuando la empresa es consciente de que ha tenido una fuga de información.<br></li><li><b>Responsabilidad sobre los datos</b>: Las empresas que gestionan datos personales, deberán demostrar en cualquier momento su cumplimiento con la GDPR. Esto puede implicar, dependiendo del tamaño de la empresa, nombrar a un Responsable de Protección de Datos (Data Protection Officer; DPO), implantar la “privacidad por diseño” (y por defecto) en productos y servicios, comprender cómo funcionan los flujos de datos en la organización, y disponer de políticas de protección de datos y medidas de seguridad para protegerlos. Y sabemos que no es tarea sencilla, independientemente del tamaño de la empresa.<br></li><li><b>Mayores sanciones por fugas de datos no protegidos</b>: Estas pueden alcanzar los 20 millones de Euros o el 4% de la facturación anual en el caso de las grandes empresas, lo cual puede incluso superar esos 20 millones de Euros.<br></li></ul><p></p><br><p></p><h1 style="text-align:center;"><b>Normativa Europea</b></h1><p style="font-size:14px;margin-bottom:15px;"><span><a href="http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf">http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf</a></span><br></p><p style="font-size:14px;margin-bottom:15px;"><br></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 07 Jul 2017 11:14:00 +0200</pubDate></item><item><title><![CDATA[Origenes principales de los CiberAtaques]]></title><link>https://www.cefiros.net/blogs/post/Origenes-principales-de-los-CiberAtaques</link><description><![CDATA[Según el Informe de Investigación de fuga de Datos 2015 de Verizon y la infografía siguiente, la cantidad de incidentes se dividen en: 5 Eventos de mal ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_F6LOtvQjR-OA1W7z-3fCWA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_cQzG8KOJTSWyzdFilsNZCg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_45eJ-DlnTKmwiaYIOjYenQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NzAAwz3RScSMGWAn9LaVDA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:14px;">Según el Informe de Investigación de fuga de Datos 2015 de Verizon y la infografía siguiente, la cantidad de incidentes se dividen en:</p><p style="font-size:14px;"></p><ul><li>5 Eventos de malware por segundo<br></li><li>El coste medio, por fuga de información, por cada registro exfiltrado es de 0,51€<br></li><li>La previsión de coste medio por una fuga de datos de 1000 registros es entre 45000€ y 76000€<br></li><li>Aproximadamente el 50% de los usuarios abren los emails y hacen click en el enlace en la primera hora de recepción.<br></li></ul><p></p><p style="font-size:14px;">&nbsp;Y los vectores de ataque detectados, principalmente son los TPV con un 28,5%, mientras que 18.8% es software malicioso y muy de cerca el ciber espionage con 18%.</p><p style="font-size:14px;"><br></p><p style="font-size:14px;">Es una información interesante, que creemos debemos compartir, sobre todo con la RGPD (GDPR) a la hora de la fuga de información de las compañías de cualquier tamaño.</p><p style="font-size:14px;"><br></p><p style="font-size:14px;text-align:center;">&nbsp;&nbsp;<img src="http://cefiros-old.zohosites.com/files/Tripwire_2015_Verizon_Attack_Vectors_infographic.png" width="616px"><br></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 06 Jul 2017 23:20:56 +0200</pubDate></item></channel></rss>