Archivo de la categoría: Seguridad

Index – eduVPN

https://www.eduvpn.org/

EduVPN es un servicio de Red Privada Virtual (VPN) de código abierto, diseñado específicamente para estudiantes, investigadores y personal de instituciones educativas. Permite establecer una conexión segura y cifrada a la red de su institución desde cualquier lugar, facilitando el acceso a recursos internos, bibliotecas y servicios en línea, mejorando la seguridad y privacidad. 

Características principales:

  • Seguridad: Utiliza protocolos de cifrado robustos (como WireGuard o OpenVPN) para proteger el tráfico de datos.
  • Acceso Institucional: Permite trabajar desde casa o redes públicas como si se estuviera dentro del campus.
  • Compatibilidad: Dispone de aplicaciones para Windows, macOS, Linux, Android e iOS.
  • Identidad Unificada: Los usuarios acceden con las credenciales de su propia institución.
  • Proyecto Europeo: Es una iniciativa respaldada por GÉANT, que une las redes de investigación y educación europeas. 

Ventajas de usar eduVPN:

  • Acceso a recursos restringidos: Permite acceder a bases de datos y bibliotecas electrónicas que solo están disponibles dentro de la red universitaria.
  • Seguridad en redes públicas: Protege los datos al utilizar Wi-Fi públicos, evitando el acceso no autorizado.
  • Fácil uso: Su configuración y uso son sencillos, diseñados para entornos académicos.
  • Mayor rendimiento: Al usar protocolos modernos, suele ser más rápido y eficiente. 

Para empezar a utilizarlo, generalmente se descarga la aplicación oficial directamente de la organización desde el enlace de https://www.eduvpn.org/client-apps/ y se selecciona la institución educativa correspondiente. 

NIS2

Lista de referencias útiles sobre la NIS2 en España

#ReferenciaURL correcta (verificada)Comentario
1Directiva (UE) 2022/2555 – texto oficialhttps://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:32022L2555Versión consolidada en español del Diario Oficial de la Unión Europea boe.
2Reglamento de Ejecución (UE) 2024/2690 – disposiciones de aplicación<https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:32024R2690>Reglamento que detalla los requisitos técnicos y metodológicos de la NIS2 boe.
3Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad (fase de audiencia e información pública)<https://www.interior.gob.es/opencms/es/servicios-al-ciudadano/participacion-ciudadana/participacion-publica-en-proyectos-normativos/audiencia-e-informacion-publica/>Página del Ministerio del Interior donde se publica el anteproyecto y se pueden presentar alegaciones [hasta su tramitación].
4Portal del CCN – información sobre la NIS2<https://www.plataformanacionalciber.gob.es/index.php/nis-2>Sección del Centro Criptológico Nacional dedicada a la Directiva NIS2, con FAQ, infografías y servicio de consultas plataformanacionalciber.
5Portal INCIBE – guía NIS2<https://www.incibe.es/incibe-cert/sectores-estrategicos/NIS2-necesitas-saber>Recurso del INCIBE-CERT que explica qué es la NIS2, quiénes están obligados y qué medidas deben adoptarse [contenido obtenido previamente].

Notas sobre los enlaces

  • El enlace al Anteproyecto de Ley que proporcionaste dirige a la página de participación pública, que es precisamente donde se encuentra el documento en tramitación; por tanto es la referencia correcta para consultar el texto y presentar comentarios.
  • En el Portal del CCN la operativa y actual referida es la sección de la Plataforma Nacional de Incidentes (plataformanacionalciber.gob.es/index.php/nis-2), que sí está accesible y contiene la información oficial del CCN sobre la NIS2.
  • El Portal INCIBE es accesible y contiene la guía “NIS2: lo que necesitas saber”

Con estas referencias podrás acceder a los textos legales, los borradores nacionales y las guías de los organismos españoles encargados de la transposiciones y la aplicación de la NIS2.

más info en https://blog.isecauditors.com/directiva-nis2-transposicion-en-espana-y-anteproyecto-de-ley

PAM o IAM

PAM (Privileged Access Management o Gestión de Accesos Privilegiados) es una solución de ciberseguridad que protege, controla y supervisa las cuentas con permisos elevados (administradores, raíz) dentro de una organización. Evita el uso no autorizado de estas “llaves del reino” para reducir robos de credenciales y brechas de datos. 

Componentes clave de PAM:

  • Gestión de contraseñas: Automatiza y rota credenciales complejas.
  • Principio de mínimo privilegio (PoLP): Limita el acceso de los usuarios a solo lo necesario para su trabajo.
  • Monitoreo y grabación de sesiones: Registra en tiempo real qué hacen los usuarios privilegiados.
  • Acceso “Justo a Tiempo” (JIT): Concede privilegios solo cuando son necesarios y por un tiempo limitado. 

¿Por qué es necesario PAM?

  • Previene el robo de credenciales: Protege las cuentas más valiosas contra ataques.
  • Cumplimiento normativo: Ayuda a cumplir normas de seguridad mediante auditorías detalladas.
  • Protección de la red: Reduce el impacto de amenazas internas y externas.
  • Gestión de terceros: Controla el acceso seguro de proveedores externos a sistemas críticos. 

PAM vs. IAM
Mientras que IAM (Identity and Access Management) gestiona el acceso de todos los usuarios de la empresa, PAM se especializa en asegurar las cuentas con altos privilegios.

CAPEX 

Gastos en Ciberseguridad

El CAPEX (Capital Expenditure o Gasto de Capital) en ciberseguridad se refiere a la inversión inicial significativa que realiza una empresa para adquirir, desarrollar o mejorar activos físicos o tecnológicos de seguridad a largo plazo. A diferencia de los gastos operativos (OPEX), el CAPEX no se deduce de inmediato, sino que se capitaliza y deprecia a lo largo de varios años en el balance general. 

En el contexto de la ciberseguridad y la TI, el CAPEX representa el modelo tradicional de “comprar y poseer” la infraestructura, en lugar de alquilarla o contratarla como servicio. 

Ejemplos de CAPEX en Ciberseguridad:

  • Hardware de seguridad: Compra de firewalls físicos, appliances de seguridad, sistemas de detección de intrusos (IDS/IPS), servidores dedicados para ciberseguridad y módulos de seguridad de hardware (HSM).
  • Licencias de Software Perpetuas: Adquisición de licencias de software de seguridad (antivirus, suites de protección) que se pagan una sola vez y se usan indefinidamente, en lugar de suscripciones mensuales/anuales.
  • Infraestructura de red: Routers, switches, cableado y puntos de acceso que forman la base segura de la red.
  • Proyectos de implementación: Costos asociados a la instalación, configuración inicial y puesta en marcha de nuevos sistemas de seguridad.
  • Centros de Datos: Inversión en servidores, sistemas de almacenamiento y componentes de respaldo de energía para la seguridad de los datos. 

Diferencia clave con OPEX:

  • CAPEX (Ciber): Compra de un Firewall físico (activo fijo).
  • OPEX (Ciber): Pago mensual por un firewall basado en la nube (SaaS o seguridad gestionada). Son gastos operativos

El CAPEX es fundamental para la estrategia de crecimiento y protección a largo plazo, pero suele requerir mayores niveles de aprobación financiera que los gastos operativos.

Se acabaron las espinacas

… Y otros delitos de computadoras

El espectacular desarrollo de la informática brinda a los escritores un campo tan nuevo como atractivo para ejercer sus facultades imaginativas. La relación entre el hombre y la máquina es narrada por los colaboradores de este volumen desde perspectivas originales, que van desde los ordenadores dotados de voluntad propia a su utilización para la comisión de crímenes.
El libro reúne diez relatos de auténticos maestros del suspense, la intriga y la ciencia ficción prologados por Isaac Asimov, autor asimismo de la selección (junto con Martin Greenberg y Charles G. Waugh) y de una de las narraciones incluidas en este libro.