<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Riesgos &#8211; CSL Iberia</title>
	<atom:link href="https://www.gca.com.es/es/tag/riesgos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.gca.com.es/es/</link>
	<description></description>
	<lastBuildDate>Tue, 17 Dec 2019 12:27:27 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.3.18</generator>

<image>
	<url>https://www.gca.com.es/wp-content/uploads/2021/01/cropped-CSL-ICON-RED-1-32x32.png</url>
	<title>Riesgos &#8211; CSL Iberia</title>
	<link>https://www.gca.com.es/es/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Seguridad en Comunicaciones M2M / IoT</title>
		<link>https://www.gca.com.es/es/2019/11/22/seguridad-en-comunicaciones-m2m-iot/</link>
				<pubDate>Fri, 22 Nov 2019 12:29:55 +0000</pubDate>
		<dc:creator><![CDATA[Sandro Alberola]]></dc:creator>
				<category><![CDATA[Conectividad]]></category>
		<category><![CDATA[plataforma]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[conectividad]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[M2M]]></category>
		<category><![CDATA[Plataforma]]></category>
		<category><![CDATA[Riesgos]]></category>
		<category><![CDATA[Security]]></category>

		<guid isPermaLink="false">http://www.gca.com.es/?p=55029</guid>
				<description><![CDATA[<p>La entrada <a rel="nofollow" href="https://www.gca.com.es/es/2019/11/22/seguridad-en-comunicaciones-m2m-iot/">Seguridad en Comunicaciones M2M / IoT</a> se publicó primero en <a rel="nofollow" href="https://www.gca.com.es/es/">CSL Iberia</a>.</p>
]]></description>
								<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="dt-fancy-separator h2-size" style="width: 100%;"><div class="dt-fancy-title"><span class="separator-holder separator-left"></span>Seguridad en Comunicaciones M2M / IoT<span class="separator-holder separator-right"></span></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Al hilo de nuestra anterior comunicación respecto a <a href="https://www.gca.com.es/es/2019/11/18/los-riesgos-de-seguridad-que-las-operadoras-no-quieren-hablar/">los riesgos de seguridad en las comunicaciones</a> os detallamos <strong>3 características diferenciales que permiten asegurar las comunicaciones.</strong></p>
<p>&nbsp;</p>
<h4>Tarjetas SIMs IoT / M2M</h4>
<p style="padding-left: 40px;">Aunque físicamente puedan parecer iguales, las <strong>tarjetas IoT / M2M</strong> tiene un <strong>diseño, construcción y soporte</strong> <strong>especial</strong> pensado para el uso que van a recibir. Muy alejado de las tarjetas que podemos encontrar en los puntos de venta para el consumidor de la calle.</p>
<p style="padding-left: 40px;">Las tarjetas SIM IoT / M2M disponen de<strong> APNs</strong> (puntos de acceso a la red) <strong>independientes</strong> y exclusivos, rangos de <strong>IPs privadas</strong>, salida a internet mediante <em>«ofuscación</em>» de IP, etc.</p>
<p>&nbsp;</p>
<h4>Seguridad en la comunicación VPNs</h4>
<p style="padding-left: 40px;">En muchas ocasiones necesitamos de <strong>mayor seguridad</strong> y/o incluso de disponer de <strong>acceso directo a los equipos</strong>.</p>
<p style="padding-left: 40px;">Para estos casos podemos establecer VPNs asignando <strong>IPs fijas</strong> a las tarjetas SIM IoT / M2M y que además permitan <strong>encriptar nuestras comunicaciones</strong>.</p>
<p>&nbsp;</p>
<h4>Plataforma de Gestión</h4>
<p style="padding-left: 40px;">Otra de las características que disponen las Tarjetas SIM IoT / M2M es su <strong>capacidad de ser autogestionadas desde una plataforma</strong>. Pudiendo tener un mayor control del estado de las comunicaciones, así como realizar cambios si fuese necesario.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><span class="css-901oao css-16my406 r-1qd0xha r-ad9z0x r-bcqeeo r-qvutc0">Si necesitas más información no dudes en contactarnos y <strong>te asesoraremos en tus necesidades de comunicación</strong>.</span></p>
<div class="css-1dbjc4n r-xoduu5 r-1mlwlqe r-1d2f490 r-1udh08x r-u8s1d r-h9hxbl r-417010" aria-label="&#x2709;">
<div class="css-1dbjc4n r-1niwhzg r-vvn4in r-u6sd8q r-x3cy2q r-1p0dtai r-xoduu5 r-1pi2tsx r-1d2f490 r-u8s1d r-zchlnj r-ipm5af r-13qz1uu r-1wyyakw"><img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/2709.png" alt="✉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="mailto:gca@gca.com.es">gca@gca.com.es</a></div>
<div class="css-1dbjc4n r-1niwhzg r-vvn4in r-u6sd8q r-x3cy2q r-1p0dtai r-xoduu5 r-1pi2tsx r-1d2f490 r-u8s1d r-zchlnj r-ipm5af r-13qz1uu r-1wyyakw"><img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/260e.png" alt="☎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 96 136 88 88</div>
</div>

		</div>
	</div>
</div></div></div></div>
<p>La entrada <a rel="nofollow" href="https://www.gca.com.es/es/2019/11/22/seguridad-en-comunicaciones-m2m-iot/">Seguridad en Comunicaciones M2M / IoT</a> se publicó primero en <a rel="nofollow" href="https://www.gca.com.es/es/">CSL Iberia</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>Los riesgos de seguridad que las operadoras no quieren contar</title>
		<link>https://www.gca.com.es/es/2019/11/18/los-riesgos-de-seguridad-que-las-operadoras-no-quieren-hablar/</link>
				<pubDate>Mon, 18 Nov 2019 11:35:58 +0000</pubDate>
		<dc:creator><![CDATA[Sandro Alberola]]></dc:creator>
				<category><![CDATA[Conectividad]]></category>
		<category><![CDATA[Iot Internet de las cosas]]></category>
		<category><![CDATA[M2M]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[Riesgos]]></category>
		<category><![CDATA[Security]]></category>

		<guid isPermaLink="false">http://www.gca.com.es/?p=54970</guid>
				<description><![CDATA[<p>La entrada <a rel="nofollow" href="https://www.gca.com.es/es/2019/11/18/los-riesgos-de-seguridad-que-las-operadoras-no-quieren-hablar/">Los riesgos de seguridad que las operadoras no quieren contar</a> se publicó primero en <a rel="nofollow" href="https://www.gca.com.es/es/">CSL Iberia</a>.</p>
]]></description>
								<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="dt-fancy-separator h2-size" style="width: 100%;"><div class="dt-fancy-title"><span class="separator-holder separator-left"></span>Los riesgos de seguridad que las operadoras no quieren contar<span class="separator-holder separator-right"></span></div></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>El uso de la tecnología «<strong>Legacy &#8211; APN pública</strong>» en las tarjetas SIM <strong>para comunicaciones M2M / IoT</strong> es completamente <strong>obsoleto</strong>, pero sigue habiendo un parque de equipos instalados muy grande haciendo uso de esta tecnología y supone <strong>un riesgo altísimo para la seguridad <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f510.png" alt="🔐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> y el bolsillo <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f4b6.png" alt="💶" class="wp-smiley" style="height: 1em; max-height: 1em;" />.</strong></p>
<p>Por sus características, las <strong>tarjetas SIM «Legacy &#8211; APN pública» están expuestas a ciberataques</strong>, la propia <a href="http://www.aesseguridad.es" target="_blank" rel="noopener noreferrer">AES</a> dedica un artículo en su <a href="http://www.aesseguridad.es/news/57/Noticia_01_Soluciones_Smart_y_Seguras.pdf" target="_blank" rel="noopener noreferrer">boletín de septiembre</a> donde se cuestiona la seguridad en los sistemas IoT y M2M.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Los inicios</h4>
<p>En el año 2001 Telefónica finalizaba su despliegue de la red GPRS, por aquel entonces ya eran muy populares los equipos M2M en el sector de la seguridad (Alarmas) que rápidamente adoptaron la nueva tecnología.</p>
<p>No obstante, <strong>las características de estas SIMs no estaban pensadas para el creciente mercado del M2M</strong>, no fue hasta el año 2013 con la aparición de las SIMs plataformadas que se empezó a tener en cuenta las necesidades de los equipos M2M / IoT.</p>
<h4>Los riesgos</h4>
<p>La tecnología<strong> «Legacy &#8211; APN Pública»</strong>, al disponer de IP pública, <strong>deja a los equipos totalmente expuestos en internet</strong>. Los rangos de IPs utilizados son genéricos (las mismas IPs que se usan para dar conectividad a los móviles que utilizamos en nuestro día a día).</p>
<p>Si bien podría considerarse una ventaja el disponer de acceso directo al equipo, es más un riesgo demasiado elevado, <strong>permitiendo todo tipo de ciberataques</strong>.</p>
<p>Aunque los fabricantes suelen proteger sus equipos, por la propia especificación de la tecnología nadie les libra de recibir el conocido DoS (Denial of Service &#8211; Denegación de Servicio).</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 15px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>DoS &#8211; DDoS</h4>
<p><strong>Denegación de servicio</strong> ó denegación de servicio distribuido de las siglas (DDoS &#8211; Distributed Denial of Service), es uno de los tipos de <strong>ataques más usados</strong> para intentar «tumbar» los equipos.</p>
<p>Se trata de uno (DoS) o muchos (DDoS) equipos intentando acceder simultáneamente. En la mayoría de los casos <strong>este tipo de ataque provoca caídas del equipo</strong> y deja abiertas posibles vulnerabilidades.</p>
<h4>¿<strong><img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f4b6.png" alt="💶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </strong>Cómo afecta al bolsillo <strong><img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f4b6.png" alt="💶" class="wp-smiley" style="height: 1em; max-height: 1em;" /></strong>?</h4>
<p>Al recibir este tipo de ataques se <strong>está generando tráfico de datos</strong> en las líneas móviles y este es<strong> facturado por la operadora </strong>haciendo que se engrose la factura.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Si quieres seguir informado</strong>, síguenos en redes sociales.</p>
<p>LinkedIn &#8211; <a href="https://www.linkedin.com/company/gca-comunicaciones/">https://www.linkedin.com/company/gca-comunicaciones/</a></p>
<p>Twitter &#8211; <a href="https://twitter.com/GcaM2M">https://twitter.com/GcaM2M</a></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 15px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h5>Referencias</h5>
<p>AES Boletín Septiembre &#8211; <a href="http://www.aesseguridad.es/news/57/Noticia_01_Soluciones_Smart_y_Seguras.pdf">http://www.aesseguridad.es/news/57/Noticia_01_Soluciones_Smart_y_Seguras.pdf</a></p>
<p>DoS &#8211; <a href="https://es.wikipedia.org/wiki/Ataque_de_denegación_de_servicio">https://es.wikipedia.org/wiki/Ataque_de_denegación_de_servicio</a></p>
<p>OSI &#8211; <a href="https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos">https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos</a></p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div  class="vc_tweetmeme-element"><a href="https://twitter.com/share" class="twitter-share-button" data-via="@GCAM2M" data-hashtags="#IoT #Ciberataques #Seguridad">Tweet</a><script>!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0],p=/^http:/.test(d.location)?'http':'https';if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src=p+'://platform.twitter.com/widgets.js';fjs.parentNode.insertBefore(js,fjs);}}(document, 'script', 'twitter-wjs');</script></div></div></div></div></div>
<p>La entrada <a rel="nofollow" href="https://www.gca.com.es/es/2019/11/18/los-riesgos-de-seguridad-que-las-operadoras-no-quieren-hablar/">Los riesgos de seguridad que las operadoras no quieren contar</a> se publicó primero en <a rel="nofollow" href="https://www.gca.com.es/es/">CSL Iberia</a>.</p>
]]></content:encoded>
										</item>
	</channel>
</rss>
