
  
{"id":12109,"date":"2025-01-22T11:00:00","date_gmt":"2025-01-22T10:00:00","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=12109"},"modified":"2025-02-10T11:13:19","modified_gmt":"2025-02-10T10:13:19","slug":"protejamos-nuestros-sistemas-de-dobles-factores-de-autenticacion-y-otras-cosas","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/protejamos-nuestros-sistemas-de-dobles-factores-de-autenticacion-y-otras-cosas\/","title":{"rendered":"Protejamos nuestros sistemas (de dobles factores de autenticaci\u00f3n y otras cosas)"},"content":{"rendered":"\n<p>Como dec\u00edamos ayer\u2026<\/p>\n\n\n\n<p>La cosa no va de un art\u00edculo que sature nuestras ya maltrechas neuronas y tampoco va de crear estados de alarma que nos den pie a pensamientos temerosos de cualquier cosa y que se nos nuble la mente buscando enemigos mortales hasta debajo de las piedras. No, no va de esto.<\/p>\n\n\n\n<p>La idea de este articulo me vino a la mente hace unas semanas pensando en c\u00f3mo podr\u00edamos proteger un poco m\u00e1s a los clientes de <strong><a href=\"https:\/\/www.integratecnologia.es\/ciberseguridad\" target=\"_blank\" rel=\"noopener\" title=\"\">lo que ya hacemos<\/a><\/strong> y no, no descubr\u00ed la rueda, pero al final me trajo inequ\u00edvoca e inexorablemente de nuevo a la reflexi\u00f3n de que esta gente que se dedica a turbar nuestros sue\u00f1os y convertirse en nuestras mayores pesadillas andan a muchos pasos por delante nuestro.<\/p>\n\n\n\n<p>Pero adem\u00e1s es que soy un convencido de que tenemos en general las cosas a medio construir, es decir, disponemos de sistemas que ya habilitan ciertas protecciones, y por presupuesto, por el d\u00eda a d\u00eda o por cualquiera que sea la causa, no acabamos de rematar esa seguridad en ciertos elementos que ser\u00edan claves.<\/p>\n\n\n\n<p>Al grano.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice de contenidos <\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #3acdef;color:#3acdef\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #3acdef;color:#3acdef\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/protejamos-nuestros-sistemas-de-dobles-factores-de-autenticacion-y-otras-cosas\/#el-doble-factor-de-autenticacion-mas-alla-de-la-vpn\" >El doble factor de autenticaci\u00f3n: m\u00e1s all\u00e1 de la VPN<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/protejamos-nuestros-sistemas-de-dobles-factores-de-autenticacion-y-otras-cosas\/#lo-que-ya-tenemos-y-no-aprovechamos\" >Lo que ya tenemos y no aprovechamos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/protejamos-nuestros-sistemas-de-dobles-factores-de-autenticacion-y-otras-cosas\/#%c2%bfpor-que-no-lo-implementamos\" >\u00bfPor qu\u00e9 no lo implementamos?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/protejamos-nuestros-sistemas-de-dobles-factores-de-autenticacion-y-otras-cosas\/#inversion-prioridades-y-ultima-linea-de-defensa\" >Inversi\u00f3n, prioridades y \u00faltima l\u00ednea de defensa<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"el-doble-factor-de-autenticacion-mas-alla-de-la-vpn\"><\/span>El doble factor de autenticaci\u00f3n: m\u00e1s all\u00e1 de la VPN<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Estoy seguro que muchos para proteger vuestras redes ten\u00e9is ya aplicado <a href=\"https:\/\/www.incibe.es\/empresas\/que-te-interesa\/buenas-practicas-area-informatica\" target=\"_blank\" rel=\"noopener\" title=\"\"><strong>mecanismos de doble factor de autenticaci\u00f3n en vuestros firewalls para las VPNs de usuarios<\/strong><\/a> y para proteger vuestras redes corporativas del acceso indeseado de personas indeseables.<\/p>\n\n\n\n<p>Y adem\u00e1s muchos, para facilitar las cosas, las realiz\u00e1is mediante SAML a trav\u00e9s de vuestro Entra ID (Azure AD). Pero se me ocurre\u2026 \u00bfCuantos hab\u00e9is protegido con MFA vuestros\u2026<\/p>\n\n\n\n<p>\u2026controladoras de gesti\u00f3n remota de vuestros servidores?<\/p>\n\n\n\n<p>\u2026Vcenters o sistemas de virtualizaci\u00f3n similares?<\/p>\n\n\n\n<p>\u2026sistemas de almacenamiento?<\/p>\n\n\n\n<p>\u2026hardware para el&nbsp; backup?<\/p>\n\n\n\n<p>\u2026software de backup?<\/p>\n\n\n\n<p>\u2026dispositivos de red?<\/p>\n\n\n\n<p>\u2026sistemas de VDI?<\/p>\n\n\n\n<p>&#8230;WordPress?<\/p>\n\n\n\n<p>&#8230;Drupal?<\/p>\n\n\n\n<p>&#8230;etc.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2025\/01\/ciberseguridad_empresa_autentificacion.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"438\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2025\/01\/ciberseguridad_empresa_autentificacion-1024x438.png\" alt=\"\" class=\"wp-image-12111\" srcset=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2025\/01\/ciberseguridad_empresa_autentificacion-1024x438.png 1024w, https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2025\/01\/ciberseguridad_empresa_autentificacion-300x128.png 300w, https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2025\/01\/ciberseguridad_empresa_autentificacion-768x329.png 768w, https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2025\/01\/ciberseguridad_empresa_autentificacion.png 1100w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Aqu\u00ed seguro que el n\u00famero de s\u00edes va bajando exponencialmente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"lo-que-ya-tenemos-y-no-aprovechamos\"><\/span>Lo que ya tenemos y no aprovechamos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Pero las preguntas realmente interesantes ser\u00edan cuantos sab\u00e9is que estos sistemas ya suelen proveer de integraci\u00f3n con distintos gestores de identidades y MFA&#8217;s. Y ojo que muchos de estos sistemas siguen pudiendo interactuar con EntraID de Microsoft, donde ya ten\u00e9is vuestros accesos VPN y no requieren de pr\u00e1cticamente ninguna inversi\u00f3n y seg\u00fan datos de Microsoft, es la protecci\u00f3n m\u00e1s efectiva ya que reduce el riesgo de comprometer nuestros sistemas en un 99,2%<\/p>\n\n\n\n<p>En resumen, que es \u00absolo\u00bb ponerse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%c2%bfpor-que-no-lo-implementamos\"><\/span>\u00bfPor qu\u00e9 no lo implementamos?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Los frenos a estas cosas, suelen ser los t\u00edpicos. Tiempo y capacidad para implementarlos, el presupuesto no alcanza, los usuarios sin m\u00f3vil de empresa no me dejan instalar un autenticador en sus dispositivos. Que si me dan mucho mal porque dicen que esto es una lata, que tienen que estar todo el rato con el movil o&nbsp; y otras similares<\/p>\n\n\n\n<p>Como ya he dicho, igual el tema del presupuesto puede rebajarse usando los mismos sistemas que ya pudi\u00e9ramos disponer, pero abro un mel\u00f3n. \u00bfNos interesa usar la misma plataforma para todos?\u00bfNo ser\u00eda interesante disociar el acceso VPN del resto de sistemas? Ah\u00ed lo dejo\u2026<\/p>\n\n\n\n<p>De igual manera algunas reticencias de los usuarios podr\u00edan solventarse con tokens f\u00edsicos o con ayudas a la adquisici\u00f3n de dispositivos m\u00f3viles de uso personal o lo que sol\u00eda llamarse el BYOD.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"inversion-prioridades-y-ultima-linea-de-defensa\"><\/span>Inversi\u00f3n, prioridades y \u00faltima l\u00ednea de defensa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Otras reticencias, como las econ\u00f3micas podr\u00edan superarse poniendo foco en lo m\u00e1s cr\u00edtico, a m\u00ed se me ocurre en los sistemas de virtualizaci\u00f3n y backup. Que luego me llega para el hardware de CPD, mejor, pero por lo menos, si me atacan, disponer de una \u00faltima l\u00ednea de defensa. Poni\u00e9ndome un poco dram\u00e1tico, el basti\u00f3n y garante de la supervivencia de nuestras empresas.<\/p>\n\n\n\n<p>A nivel de productos, los hay de muchos tipos y precios, pero de los que me he encontrado por ah\u00ed, la Soluci\u00f3n IBM Verify SaaS apenas se mueve en ocho euros al mes por usuario y ya sabemos que estos accesos son limitados solo a unas pocas personas en las empresas, por tanto sacadas las cuentas, cinco usuarios de una empresa por ocho euros al mes, son 540 \u20ac al a\u00f1o por proteger nuestros sistemas cr\u00edticos. As\u00ed que no creo que nos quite el sue\u00f1o el implantar una soluci\u00f3n de este estilo.<\/p>\n\n\n\n<p>Dejo la coletilla adicional sobre la gesti\u00f3n de usuarios privilegiados que para eso IBM tambi\u00e9n es capaz de darnos una soluci\u00f3n que nos ahorre disgustos<\/p>\n\n\n\n<p>En resumen, yo creo que una protecci\u00f3n fiable como esta no est\u00e1 lejos del alcance de la mayor\u00eda de empresas, as\u00ed que si has llegado hasta aqu\u00ed, espero que lo que ma\u00f1ana te quite el sue\u00f1o, sea como afrontar este reto y para eso, <a href=\"https:\/\/www.integratecnologia.es\/quieres-saber-mas-sobre-nuestros-servicios\" target=\"_blank\" rel=\"noopener\" title=\"\"><strong>ya estamos nosotros para ayudarte<\/strong><\/a>.<\/p>\n\n\n\n<p>Excelsior<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como dec\u00edamos ayer\u2026 La cosa no va de un art\u00edculo que sature nuestras ya maltrechas neuronas y tampoco va de crear estados de alarma que nos den pie a pensamientos temerosos de cualquier cosa y que se nos nuble la mente buscando enemigos mortales hasta debajo de las piedras. No, no va de esto. La [&hellip;]<\/p>\n","protected":false},"author":158,"featured_media":12110,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[],"class_list":{"0":"post-12109","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/12109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/158"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=12109"}],"version-history":[{"count":6,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/12109\/revisions"}],"predecessor-version":[{"id":12134,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/12109\/revisions\/12134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/12110"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=12109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=12109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=12109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}