<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberataque &#8211; CSL Iberia</title>
	<atom:link href="https://www.gca.com.es/es/tag/ciberataque/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.gca.com.es/es/</link>
	<description></description>
	<lastBuildDate>Mon, 03 Feb 2020 15:08:41 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.3.18</generator>

<image>
	<url>https://www.gca.com.es/wp-content/uploads/2021/01/cropped-CSL-ICON-RED-1-32x32.png</url>
	<title>Ciberataque &#8211; CSL Iberia</title>
	<link>https://www.gca.com.es/es/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Novedades SICUR 2020:  Router 4G Autogestionado</title>
		<link>https://www.gca.com.es/es/2020/02/06/novedades-sicur-2020-router-4g-autogestionado/</link>
				<pubDate>Thu, 06 Feb 2020 10:15:59 +0000</pubDate>
		<dc:creator><![CDATA[Sandro Alberola]]></dc:creator>
				<category><![CDATA[CCTV]]></category>
		<category><![CDATA[4G]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[conectividad]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[SICUR]]></category>

		<guid isPermaLink="false">http://www.gca.com.es/?p=55164</guid>
				<description><![CDATA[<p>La entrada <a rel="nofollow" href="https://www.gca.com.es/es/2020/02/06/novedades-sicur-2020-router-4g-autogestionado/">Novedades SICUR 2020:  Router 4G Autogestionado</a> se publicó primero en <a rel="nofollow" href="https://www.gca.com.es/es/">CSL Iberia</a>.</p>
]]></description>
								<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3>Novedades SICUR 2020<br />
Router 4G</h3>
<p>Una de las novedades que traemos a esta edición de SICUR es el <b>CSL Router</b>. Un equipo que mejora la conectividad, <b>simplificando las instalaciones de CCTV</b>.</p>
<p>El CSL Router incluye opciones desde una única SIM 4G hasta opciones con <b>Dual SIM 4G</b> y backup de la conexión de banda ancha.</p>
<p>Dispone de <b>túnel VPN preconfigurado hasta el destino</b>, permitiendo que la CRA pueda supervisar el sistema a la vez que <b>el usuario final tenga acceso de forma remota y protegida</b>. Manteniendo todas las comunicaciones completamente encriptadas y cifradas de extremo a extremo mediante el uso de Gemini Global Platform.</p>
<p>Añadiendo el uso de APNs privadas, las SIMs 4G incluidas en el CSL Router mejoran los niveles de seguridad y <b>cumplen con los criterios de seguridad y privacidad del RGPD</b>. Dejando de ser vulnerables a intentos de ciberataques.</p>
<p><b>Ven a visitarnos en SICUR</b>, del 25 al 28 de febrero, <b>y te contamos más detalles</b>. Te esperamos en el <b>Stand 10G11</b>. Llámanos y cierra tu cita con nosotros.<br />
96 136 88 88 &#8211; <a href="mailto:gca@gca.com.es">gca@gca.com.es</a> &#8211; David García &#8211; 629 259 762</p>

		</div>
	</div>
</div></div></div></div>
<p>La entrada <a rel="nofollow" href="https://www.gca.com.es/es/2020/02/06/novedades-sicur-2020-router-4g-autogestionado/">Novedades SICUR 2020:  Router 4G Autogestionado</a> se publicó primero en <a rel="nofollow" href="https://www.gca.com.es/es/">CSL Iberia</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>Los riesgos de seguridad que las operadoras no quieren contar</title>
		<link>https://www.gca.com.es/es/2019/11/18/los-riesgos-de-seguridad-que-las-operadoras-no-quieren-hablar/</link>
				<pubDate>Mon, 18 Nov 2019 11:35:58 +0000</pubDate>
		<dc:creator><![CDATA[Sandro Alberola]]></dc:creator>
				<category><![CDATA[Conectividad]]></category>
		<category><![CDATA[Iot Internet de las cosas]]></category>
		<category><![CDATA[M2M]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[Riesgos]]></category>
		<category><![CDATA[Security]]></category>

		<guid isPermaLink="false">http://www.gca.com.es/?p=54970</guid>
				<description><![CDATA[<p>La entrada <a rel="nofollow" href="https://www.gca.com.es/es/2019/11/18/los-riesgos-de-seguridad-que-las-operadoras-no-quieren-hablar/">Los riesgos de seguridad que las operadoras no quieren contar</a> se publicó primero en <a rel="nofollow" href="https://www.gca.com.es/es/">CSL Iberia</a>.</p>
]]></description>
								<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="dt-fancy-separator h2-size" style="width: 100%;"><div class="dt-fancy-title"><span class="separator-holder separator-left"></span>Los riesgos de seguridad que las operadoras no quieren contar<span class="separator-holder separator-right"></span></div></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>El uso de la tecnología «<strong>Legacy &#8211; APN pública</strong>» en las tarjetas SIM <strong>para comunicaciones M2M / IoT</strong> es completamente <strong>obsoleto</strong>, pero sigue habiendo un parque de equipos instalados muy grande haciendo uso de esta tecnología y supone <strong>un riesgo altísimo para la seguridad <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f510.png" alt="🔐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> y el bolsillo <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f4b6.png" alt="💶" class="wp-smiley" style="height: 1em; max-height: 1em;" />.</strong></p>
<p>Por sus características, las <strong>tarjetas SIM «Legacy &#8211; APN pública» están expuestas a ciberataques</strong>, la propia <a href="http://www.aesseguridad.es" target="_blank" rel="noopener noreferrer">AES</a> dedica un artículo en su <a href="http://www.aesseguridad.es/news/57/Noticia_01_Soluciones_Smart_y_Seguras.pdf" target="_blank" rel="noopener noreferrer">boletín de septiembre</a> donde se cuestiona la seguridad en los sistemas IoT y M2M.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Los inicios</h4>
<p>En el año 2001 Telefónica finalizaba su despliegue de la red GPRS, por aquel entonces ya eran muy populares los equipos M2M en el sector de la seguridad (Alarmas) que rápidamente adoptaron la nueva tecnología.</p>
<p>No obstante, <strong>las características de estas SIMs no estaban pensadas para el creciente mercado del M2M</strong>, no fue hasta el año 2013 con la aparición de las SIMs plataformadas que se empezó a tener en cuenta las necesidades de los equipos M2M / IoT.</p>
<h4>Los riesgos</h4>
<p>La tecnología<strong> «Legacy &#8211; APN Pública»</strong>, al disponer de IP pública, <strong>deja a los equipos totalmente expuestos en internet</strong>. Los rangos de IPs utilizados son genéricos (las mismas IPs que se usan para dar conectividad a los móviles que utilizamos en nuestro día a día).</p>
<p>Si bien podría considerarse una ventaja el disponer de acceso directo al equipo, es más un riesgo demasiado elevado, <strong>permitiendo todo tipo de ciberataques</strong>.</p>
<p>Aunque los fabricantes suelen proteger sus equipos, por la propia especificación de la tecnología nadie les libra de recibir el conocido DoS (Denial of Service &#8211; Denegación de Servicio).</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 15px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>DoS &#8211; DDoS</h4>
<p><strong>Denegación de servicio</strong> ó denegación de servicio distribuido de las siglas (DDoS &#8211; Distributed Denial of Service), es uno de los tipos de <strong>ataques más usados</strong> para intentar «tumbar» los equipos.</p>
<p>Se trata de uno (DoS) o muchos (DDoS) equipos intentando acceder simultáneamente. En la mayoría de los casos <strong>este tipo de ataque provoca caídas del equipo</strong> y deja abiertas posibles vulnerabilidades.</p>
<h4>¿<strong><img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f4b6.png" alt="💶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </strong>Cómo afecta al bolsillo <strong><img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f4b6.png" alt="💶" class="wp-smiley" style="height: 1em; max-height: 1em;" /></strong>?</h4>
<p>Al recibir este tipo de ataques se <strong>está generando tráfico de datos</strong> en las líneas móviles y este es<strong> facturado por la operadora </strong>haciendo que se engrose la factura.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Si quieres seguir informado</strong>, síguenos en redes sociales.</p>
<p>LinkedIn &#8211; <a href="https://www.linkedin.com/company/gca-comunicaciones/">https://www.linkedin.com/company/gca-comunicaciones/</a></p>
<p>Twitter &#8211; <a href="https://twitter.com/GcaM2M">https://twitter.com/GcaM2M</a></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 15px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h5>Referencias</h5>
<p>AES Boletín Septiembre &#8211; <a href="http://www.aesseguridad.es/news/57/Noticia_01_Soluciones_Smart_y_Seguras.pdf">http://www.aesseguridad.es/news/57/Noticia_01_Soluciones_Smart_y_Seguras.pdf</a></p>
<p>DoS &#8211; <a href="https://es.wikipedia.org/wiki/Ataque_de_denegación_de_servicio">https://es.wikipedia.org/wiki/Ataque_de_denegación_de_servicio</a></p>
<p>OSI &#8211; <a href="https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos">https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos</a></p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div  class="vc_tweetmeme-element"><a href="https://twitter.com/share" class="twitter-share-button" data-via="@GCAM2M" data-hashtags="#IoT #Ciberataques #Seguridad">Tweet</a><script>!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0],p=/^http:/.test(d.location)?'http':'https';if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src=p+'://platform.twitter.com/widgets.js';fjs.parentNode.insertBefore(js,fjs);}}(document, 'script', 'twitter-wjs');</script></div></div></div></div></div>
<p>La entrada <a rel="nofollow" href="https://www.gca.com.es/es/2019/11/18/los-riesgos-de-seguridad-que-las-operadoras-no-quieren-hablar/">Los riesgos de seguridad que las operadoras no quieren contar</a> se publicó primero en <a rel="nofollow" href="https://www.gca.com.es/es/">CSL Iberia</a>.</p>
]]></content:encoded>
										</item>
	</channel>
</rss>
