SlideShare una empresa de Scribd logo
1 de 29
5 problemas del
intercambio de archivos
mediante scripts
El presentador
Eduard Seseras
Consultor Senior Preventa
 10 años de experiencia internacional en proyectos IT
en más de 100 empresas de todos los sectores
 Previamente Consultor de Proyectos en Tango/04 y
en Abertis Telecom
 Ingeniero de Telecomunicaciones por la Universitat
Politècnica de Catalunya (UPC) y por Illinois Institute
of Technology (IIT)
HelpSystems Corporate Overview.All rights reserved.
Agenda
1. Acerca de HelpSystems
2. El reto del intercambio de archivos
3. 5 problemas de los scripts y desarrollos propios
4. Qué es Managed File Transfer (MFT) y sus beneficios
5. Introducción a GoAnywhere MFT (demo en vivo)
6. Preguntas y respuestas
HelpSystems Corporate Overview.All rights reserved.
Acerca de HelpSystems
Acerca de HelpSystems
Fuerte red de socios tecnológicos
Miembro de PCI Security Standards Council
Amplio portfolio de soluciones, en mercados en crecimiento
Proteja
• Evaluación de riesgo
• Anti-virus
• Monitorización de
eventos de Seguridad
• Gestión de
Identificación y
Acceso
• Generación de
reportes de
cumplimiento
• Servicios de
Seguridad
Gestionados
• Servicios de
Seguridad
Profesionales
• Transferencia
gestionada de
archivos
• Encriptación
Atomatice
• Automatización de
flujos de trabajo
• Automatización de
Procesos de Negocio
• Monitorización de
Redes
• Monitorización de
Eventos y Mensajes
• Monitorización de
Performance
• Gestión de Backups
de Datos
• Gestión y
Monitorización
Remotas
• Capacidad de
Planificación
• Gestión de
Documentos
Informe
• Acceso a Datos
Empresariales
• Acceso a Datos Móviles
• Análisis de Operaciones
• Dashboards Ejecutivos y
Generación de Reportes
• Almacenamiento de Datos
Más de 16.500 clientes en todas las industrias
HelpSystems Corporate Overview.All rights reserved.
El reto del intercambio de archivos
El contexto MFT
HOST=‘192.168.1.54’
PORT=‘10021’
USER=‘user1’
PASSWD=‘s3cr3t’
FILE=‘user_log.log’
LDIR=‘/home/test’
echo “Running FTP transfer from $HOST”
ftp –n $HOST $PORT <<END_SCRIPT
quote USER $USER
quote PASS $PASSWD
passive
lcd $LDIR
get $FILE
quit
Clientes y proveedores: activar servicios FTP para envío/recepción de archivos (EDI).
Sucursales remotas: procesar y traer ficheros a la central.
Encriptación/Desencriptación manual de archivos antes de enviarlos/recibirlos.
Intercambio y transformación de datos y archivos vía servicios web.
Movimiento automático de ficheros entre aplicaciones y servidores internos (IBM i).
Extracción y carga de los datos en BBDD.
Necesidades habituales
5 problemas de los scripts
y los desarrollos propios
para el intercambio de archivos
“Los envíos FTP los hago yo mismo y no el equipo de IT.”
“Somos una empresa pequeña/mediana, no tenemos que preocuparnos por estas
cosas.”
“Somos una gran corporación, estoy bastante seguro de que tenemos esto cubierto.”
“Está bien, nuestros administradores de red/sistemas se encargarán de esto.”
“¡Nunca hemos sido hackeados!”
¿Alguna vez se ha encontrado diciendo…?
Desarrollo y mantenimiento
Problema #1
La implementación y los cambios dependen del equipo de Desarrollo.
Herramientas desactualizadas o mal configuradas.
Heterogeneidad de scripts, códigos y tecnologías de programación
(Batch, Shell, PowerShell, Java, Python…).
Es difícil mantener la solución al día con los últimos estándares de Seguridad
(PCI con TLS 1.0).
Desconocimiento de cómo funcionan los protocolos seguros
(SSL, SSH, OpenPGP, AES, DES…).
Lleva mucho tiempo localizar y solucionar problemas.
Scripts replicados y duplicados.
Complejidad de administración de varios scripts, herramientas y soluciones.
Diferentes aplicativos para activar servicios SFTP, FTPS, HTTPS, AS2, etc. para recibir
información de terceros.
Gestión de usuarios del servicio en varios sistemas.
Sin integración con Active Directory / LDAP.
Gestión de claves de encriptación incómoda.
Gestión descentralizada
Problema #2
Sin mecanismos de auto-reanudo y re-intentos de conexión para garantizar el envío.
Flujos simples: automatismos limitados a la transferencia del archivo. Sin
transformación del formato de los datos, ni integración entre aplicaciones.
Usuarios operando manualmente con datos sensibles: pago de nóminas, pedidos, etc.
¿Tiene automatizado el proceso de encriptación/desencriptación de archivos?
Automatización limitada
Problema #3
No hay trazas de auditoría centralizadas.
Log inexistente/incompleto de la ejecución de las transferencias o flujos.
¿Auditoría de ficheros?
Alertas por correo no siempre implementadas.
¿Cumplimiento de auditorías? GDPR, PCI DSS, SOX, HIPAA, Bancos Centrales y más.
Auditoría y notificaciones
Problema #4
ENCRIPTACIÓN
Uso de protocolos de transporte no seguros… ¡FTP! También para movimientos internos.
Envío de archivos sin encriptación.
Uso de algoritmos y cifradores vulnerables.
Contraseñas en claro en el código de los scripts.
No tener un sistema de gestión de claves y certificados.
GESTIÓN DE ACCESOS
¿Segregación de roles de Administrador?
¿Desactivación de cuentas por intentos fallidos de login?
¿Políticas estrictas de contraseña? ¿Autenticación multi-factor?
¿Funcionalidades de DOS o Ataque de Fuerza Bruta?
INTEGRIDAD
¿Han llegado los datos inalterados al destinatario?
Seguridad
Problema #5
ARQUITECTURA
La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers.
Las credenciales están contenidas fuera de la seguridad de la red privada.
La disponibilidad del propio servicio FTP puede estar comprometida.
Hay que crear scripts para que “muevan” los archivos a la red interna.
Seguridad
Problema #5
ARQUITECTURA
La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers.
Las credenciales están contenidas fuera de la seguridad de la red privada.
La disponibilidad del propio servicio FTP puede estar comprometida.
Hay que crear scripts para que “muevan” los archivos a la red interna.
DISPONIBILIDAD
¿Alta Disponibilidad?
Errores de transmisión altos y conexiones interrumpidas.
CUMPLIMIENTO DE REGULACIONES
Seguridad
Problema #5
+2.500 millones de registros comprometidos en 2017 por
violación de datos (88% más que en 2016)
* 2017 Breach Level Index (BLI).
Las principales tendencias:
El error humano como principal problema: pérdida accidental,
malas configuraciones, etc.
Las amenazas internas siguen en crecimiento.
Solo el 1% de los registros comprometidos estaba cifrado,
frente al 3% en 2016.
Algunas tendencias en Seguridad
Se calcula que en 2021, los daños costarán $6.000 millones anuales, frente a los $3.000 millones
de 2015.
Gartner estima que el gasto en Seguridad en 2017 fue de más de $86.400 millones.
Las amenazas continúan cambiando rápidamente.
HelpSystems Corporate Overview.All rights reserved.
¿Qué es Managed File Transfer?
TRAZABILIDAD Y CONTROL TOTAL
ADMINISTRACIÓN CENTRALIZADA
GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS
AUTOMATIZACIÓN
GoAnywhere MFT
Demostración rápida
Una solución MFT como GoAnywhere proporciona seguridad,
eficiencia y control en el intercambio de archivos empresariales:
• Multiplataforma: Instalable en multitud de sistemas como IBM i, Windows, Linux,
AIX, UNIX, Amazon, Azure y más.
• Tecnologías de encriptación y firma digital como PGP, SSH/SSL y AES 256-bit le
ayudan a mantener el control de los datos. Active los servicios de intercambio de
archivos seguros con los socios comerciales a través SFTP, FTP/S, HTTPS y AS2.
• Gestión de claves de cifrado, entre otras tecnologías de encriptación, le ayuda a
implementar una sólida estrategia de seguridad.
• Completos registros de auditoría rastrean toda la actividad de transferencia de
archivos y del administrador. Puede planificar reportes periódicos sobre ellos para
cualquier petición del DPO.
• Los roles de usuario permiten al administrador limitar quién puede ver o procesar
información en su empresa.
• Use los roles de administración para implementar seguridad basada en roles,
dominios de seguridad y granularidad en la asignación de permisos.
Los beneficios de utilizar MFT
¿Preguntas?
En breve le enviaremos:
• La grabación de este webinar.
• Más materiales sobre MFT:
• [Guía] ¿Qué es MFT?
• [Blog] ¿Qué debe tener en cuenta al evaluar una solución de MFT?
• [Webinar] 10 formas de mejorar sus transferencias de archivos
• [Datasheet] GoAnywhere MFT, la solución MFT de HelpSystems
• Solicite una demostración de GoAnywhere MFT.
Estamos llegando al final…
¡Gracias por su interés en nuestro webinar!
Estamos llegando al final…
¡Nueva Página GoAnywhere en Español!
www.goanywhere.com/es
Solicite su demostración de GoAnywhere MFT
>> Complete el formulario para solicitar
una demostración en vivo de
GoAnywhere MFT
www.helpsystems.com/es/goanywhere
www.goanywhere.com/es
¡Gracias por participar!
www.helpsystems.com/es
contacto@helpsystems.com

Más contenido relacionado

La actualidad más candente

Workshop productividad NINTEX
Workshop productividad NINTEXWorkshop productividad NINTEX
Workshop productividad NINTEX
www.encamina.com
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Oscar Balderas
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
rgabrielnaranjo
 

La actualidad más candente (13)

Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
 
Seguridad 360
Seguridad 360Seguridad 360
Seguridad 360
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Workshop productividad NINTEX
Workshop productividad NINTEXWorkshop productividad NINTEX
Workshop productividad NINTEX
 
SharePoint Server y Nintex workflow como BPM corporativo
SharePoint Server y Nintex workflow como BPM corporativoSharePoint Server y Nintex workflow como BPM corporativo
SharePoint Server y Nintex workflow como BPM corporativo
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Administracion
AdministracionAdministracion
Administracion
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 

Similar a 5 problemas del intercambio de archivos mediante scripts

Similar a 5 problemas del intercambio de archivos mediante scripts (20)

Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
MFT en 45 minutos
MFT en 45 minutosMFT en 45 minutos
MFT en 45 minutos
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nube
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Presentacion 2017 eft server
Presentacion 2017 eft serverPresentacion 2017 eft server
Presentacion 2017 eft server
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Symantec
SymantecSymantec
Symantec
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 

Más de HelpSystems

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
HelpSystems
 

Más de HelpSystems (20)

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 Minutes
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process Automation
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best Practice
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPA
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best Practices
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (17)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 

5 problemas del intercambio de archivos mediante scripts

  • 1. 5 problemas del intercambio de archivos mediante scripts
  • 2. El presentador Eduard Seseras Consultor Senior Preventa  10 años de experiencia internacional en proyectos IT en más de 100 empresas de todos los sectores  Previamente Consultor de Proyectos en Tango/04 y en Abertis Telecom  Ingeniero de Telecomunicaciones por la Universitat Politècnica de Catalunya (UPC) y por Illinois Institute of Technology (IIT)
  • 3. HelpSystems Corporate Overview.All rights reserved. Agenda 1. Acerca de HelpSystems 2. El reto del intercambio de archivos 3. 5 problemas de los scripts y desarrollos propios 4. Qué es Managed File Transfer (MFT) y sus beneficios 5. Introducción a GoAnywhere MFT (demo en vivo) 6. Preguntas y respuestas
  • 4. HelpSystems Corporate Overview.All rights reserved. Acerca de HelpSystems
  • 5. Acerca de HelpSystems Fuerte red de socios tecnológicos Miembro de PCI Security Standards Council
  • 6. Amplio portfolio de soluciones, en mercados en crecimiento Proteja • Evaluación de riesgo • Anti-virus • Monitorización de eventos de Seguridad • Gestión de Identificación y Acceso • Generación de reportes de cumplimiento • Servicios de Seguridad Gestionados • Servicios de Seguridad Profesionales • Transferencia gestionada de archivos • Encriptación Atomatice • Automatización de flujos de trabajo • Automatización de Procesos de Negocio • Monitorización de Redes • Monitorización de Eventos y Mensajes • Monitorización de Performance • Gestión de Backups de Datos • Gestión y Monitorización Remotas • Capacidad de Planificación • Gestión de Documentos Informe • Acceso a Datos Empresariales • Acceso a Datos Móviles • Análisis de Operaciones • Dashboards Ejecutivos y Generación de Reportes • Almacenamiento de Datos
  • 7. Más de 16.500 clientes en todas las industrias
  • 8. HelpSystems Corporate Overview.All rights reserved. El reto del intercambio de archivos
  • 10. HOST=‘192.168.1.54’ PORT=‘10021’ USER=‘user1’ PASSWD=‘s3cr3t’ FILE=‘user_log.log’ LDIR=‘/home/test’ echo “Running FTP transfer from $HOST” ftp –n $HOST $PORT <<END_SCRIPT quote USER $USER quote PASS $PASSWD passive lcd $LDIR get $FILE quit Clientes y proveedores: activar servicios FTP para envío/recepción de archivos (EDI). Sucursales remotas: procesar y traer ficheros a la central. Encriptación/Desencriptación manual de archivos antes de enviarlos/recibirlos. Intercambio y transformación de datos y archivos vía servicios web. Movimiento automático de ficheros entre aplicaciones y servidores internos (IBM i). Extracción y carga de los datos en BBDD. Necesidades habituales
  • 11. 5 problemas de los scripts y los desarrollos propios para el intercambio de archivos
  • 12. “Los envíos FTP los hago yo mismo y no el equipo de IT.” “Somos una empresa pequeña/mediana, no tenemos que preocuparnos por estas cosas.” “Somos una gran corporación, estoy bastante seguro de que tenemos esto cubierto.” “Está bien, nuestros administradores de red/sistemas se encargarán de esto.” “¡Nunca hemos sido hackeados!” ¿Alguna vez se ha encontrado diciendo…?
  • 13. Desarrollo y mantenimiento Problema #1 La implementación y los cambios dependen del equipo de Desarrollo. Herramientas desactualizadas o mal configuradas. Heterogeneidad de scripts, códigos y tecnologías de programación (Batch, Shell, PowerShell, Java, Python…). Es difícil mantener la solución al día con los últimos estándares de Seguridad (PCI con TLS 1.0). Desconocimiento de cómo funcionan los protocolos seguros (SSL, SSH, OpenPGP, AES, DES…). Lleva mucho tiempo localizar y solucionar problemas. Scripts replicados y duplicados.
  • 14. Complejidad de administración de varios scripts, herramientas y soluciones. Diferentes aplicativos para activar servicios SFTP, FTPS, HTTPS, AS2, etc. para recibir información de terceros. Gestión de usuarios del servicio en varios sistemas. Sin integración con Active Directory / LDAP. Gestión de claves de encriptación incómoda. Gestión descentralizada Problema #2
  • 15. Sin mecanismos de auto-reanudo y re-intentos de conexión para garantizar el envío. Flujos simples: automatismos limitados a la transferencia del archivo. Sin transformación del formato de los datos, ni integración entre aplicaciones. Usuarios operando manualmente con datos sensibles: pago de nóminas, pedidos, etc. ¿Tiene automatizado el proceso de encriptación/desencriptación de archivos? Automatización limitada Problema #3
  • 16. No hay trazas de auditoría centralizadas. Log inexistente/incompleto de la ejecución de las transferencias o flujos. ¿Auditoría de ficheros? Alertas por correo no siempre implementadas. ¿Cumplimiento de auditorías? GDPR, PCI DSS, SOX, HIPAA, Bancos Centrales y más. Auditoría y notificaciones Problema #4
  • 17. ENCRIPTACIÓN Uso de protocolos de transporte no seguros… ¡FTP! También para movimientos internos. Envío de archivos sin encriptación. Uso de algoritmos y cifradores vulnerables. Contraseñas en claro en el código de los scripts. No tener un sistema de gestión de claves y certificados. GESTIÓN DE ACCESOS ¿Segregación de roles de Administrador? ¿Desactivación de cuentas por intentos fallidos de login? ¿Políticas estrictas de contraseña? ¿Autenticación multi-factor? ¿Funcionalidades de DOS o Ataque de Fuerza Bruta? INTEGRIDAD ¿Han llegado los datos inalterados al destinatario? Seguridad Problema #5
  • 18. ARQUITECTURA La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers. Las credenciales están contenidas fuera de la seguridad de la red privada. La disponibilidad del propio servicio FTP puede estar comprometida. Hay que crear scripts para que “muevan” los archivos a la red interna. Seguridad Problema #5
  • 19. ARQUITECTURA La red DMZ es más vulnerable y los archivos podrían ser accedidos por hackers. Las credenciales están contenidas fuera de la seguridad de la red privada. La disponibilidad del propio servicio FTP puede estar comprometida. Hay que crear scripts para que “muevan” los archivos a la red interna. DISPONIBILIDAD ¿Alta Disponibilidad? Errores de transmisión altos y conexiones interrumpidas. CUMPLIMIENTO DE REGULACIONES Seguridad Problema #5
  • 20. +2.500 millones de registros comprometidos en 2017 por violación de datos (88% más que en 2016) * 2017 Breach Level Index (BLI). Las principales tendencias: El error humano como principal problema: pérdida accidental, malas configuraciones, etc. Las amenazas internas siguen en crecimiento. Solo el 1% de los registros comprometidos estaba cifrado, frente al 3% en 2016. Algunas tendencias en Seguridad Se calcula que en 2021, los daños costarán $6.000 millones anuales, frente a los $3.000 millones de 2015. Gartner estima que el gasto en Seguridad en 2017 fue de más de $86.400 millones. Las amenazas continúan cambiando rápidamente.
  • 21. HelpSystems Corporate Overview.All rights reserved. ¿Qué es Managed File Transfer? TRAZABILIDAD Y CONTROL TOTAL ADMINISTRACIÓN CENTRALIZADA GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS AUTOMATIZACIÓN
  • 24. Una solución MFT como GoAnywhere proporciona seguridad, eficiencia y control en el intercambio de archivos empresariales: • Multiplataforma: Instalable en multitud de sistemas como IBM i, Windows, Linux, AIX, UNIX, Amazon, Azure y más. • Tecnologías de encriptación y firma digital como PGP, SSH/SSL y AES 256-bit le ayudan a mantener el control de los datos. Active los servicios de intercambio de archivos seguros con los socios comerciales a través SFTP, FTP/S, HTTPS y AS2. • Gestión de claves de cifrado, entre otras tecnologías de encriptación, le ayuda a implementar una sólida estrategia de seguridad. • Completos registros de auditoría rastrean toda la actividad de transferencia de archivos y del administrador. Puede planificar reportes periódicos sobre ellos para cualquier petición del DPO. • Los roles de usuario permiten al administrador limitar quién puede ver o procesar información en su empresa. • Use los roles de administración para implementar seguridad basada en roles, dominios de seguridad y granularidad en la asignación de permisos. Los beneficios de utilizar MFT
  • 26. En breve le enviaremos: • La grabación de este webinar. • Más materiales sobre MFT: • [Guía] ¿Qué es MFT? • [Blog] ¿Qué debe tener en cuenta al evaluar una solución de MFT? • [Webinar] 10 formas de mejorar sus transferencias de archivos • [Datasheet] GoAnywhere MFT, la solución MFT de HelpSystems • Solicite una demostración de GoAnywhere MFT. Estamos llegando al final… ¡Gracias por su interés en nuestro webinar!
  • 27. Estamos llegando al final… ¡Nueva Página GoAnywhere en Español! www.goanywhere.com/es
  • 28. Solicite su demostración de GoAnywhere MFT >> Complete el formulario para solicitar una demostración en vivo de GoAnywhere MFT www.helpsystems.com/es/goanywhere www.goanywhere.com/es

Notas del editor

  1. At a high level our solutions blend together via 3 areas of automate, inform and secure. Our products will make your servers and the application on them more automated. The information on your servers or the information collected in our processes will help to inform you about events about your systems but it can also provide information about your business data if you are on IBM i. Secure your systems is a big part of what HelpSystems does. We can assess, report, harden, encrypt data, secure transfer and more in relationship to security on your servers.
  2. Cada empresa, independientemente del sector, requiere intercambiar información con colaboradores internos o externos (ej: pagos, facturas, pólizas, inventarios, informes, etc.) Tradicionalmente, la manera de intercambiar archivos se ha basado en FTP o SSH, protocolos ya no viables
  3. “Data is leaving the firm in all kinds of ways,” says Lewis. “While the CISO and the technology groups need to be able to track all of that, you also need to put protection in place.” Those protections need to be spelled out in the contract so the outside firms understand what they can and cannot do with the data.
  4. “Data is leaving the firm in all kinds of ways,” says Lewis. “While the CISO and the technology groups need to be able to track all of that, you also need to put protection in place.” Those protections need to be spelled out in the contract so the outside firms understand what they can and cannot do with the data.
  5. “Data is leaving the firm in all kinds of ways,” says Lewis. “While the CISO and the technology groups need to be able to track all of that, you also need to put protection in place.” Those protections need to be spelled out in the contract so the outside firms understand what they can and cannot do with the data.
  6. “Data is leaving the firm in all kinds of ways,” says Lewis. “While the CISO and the technology groups need to be able to track all of that, you also need to put protection in place.” Those protections need to be spelled out in the contract so the outside firms understand what they can and cannot do with the data.
  7. “Data is leaving the firm in all kinds of ways,” says Lewis. “While the CISO and the technology groups need to be able to track all of that, you also need to put protection in place.” Those protections need to be spelled out in the contract so the outside firms understand what they can and cannot do with the data.
  8. Las compañías han decidido claramente que el gasto adicional en seguridad por adelantado vale la pena si reduce su riesgo. La naturaleza de las amenazas para las que las organizaciones necesitan estar preparadas está cambiando rápidamente