{"id":2374,"date":"2023-03-07T11:40:42","date_gmt":"2023-03-07T10:40:42","guid":{"rendered":"https:\/\/www.armonie.group\/como-elegir-a-su-consultor-de-ciberseguridad-para-ibm-i\/"},"modified":"2023-10-03T11:08:50","modified_gmt":"2023-10-03T09:08:50","slug":"como-elegir-a-su-consultor-de-ciberseguridad-para-ibm-i","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/es\/como-elegir-a-su-consultor-de-ciberseguridad-para-ibm-i\/","title":{"rendered":"C\u00f3mo elegir a su consultor de ciberseguridad para IBM i"},"content":{"rendered":"[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.14.8&#8243; background_color=\u00bb#0c8dc9&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_font_size=\u00bb20px\u00bb header_font=\u00bbPoppins|700|||||||\u00bb header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#FFFFFF\u00bb header_font_size=\u00bb43px\u00bb header_2_font=\u00bbPoppins||||||||\u00bb header_2_text_align=\u00bbcenter\u00bb header_2_text_color=\u00bb#01013A\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_margin=\u00bb||-16px||false|false\u00bb custom_padding=\u00bb30px|30px||30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<h2><b>Blog ID-INFO<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_font_size=\u00bb20px\u00bb header_font=\u00bbPoppins|700|||||||\u00bb header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#FFFFFF\u00bb header_font_size=\u00bb43px\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb30px|30px|30px|30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<h1 class=\"post_link\">C\u00f3mo elegir su  <br>\u00bfasesor de seguridad en IBM i?<\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb3.22&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_text_color=\u00bb#000000&#8243; text_font_size=\u00bb13px\u00bb text_line_height=\u00bb1.4em\u00bb background_color=\u00bbrgba(13,189,224,0.39)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb30px|30px|30px|30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">A pesar de todas las ventajas de seguridad que puede ofrecer un AS\/400, los ataques actuales obligan a sus propietarios a poner en marcha las mejores pr\u00e1cticas para su organizaci\u00f3n: est\u00e1 en juego su capacidad para garantizar una producci\u00f3n ininterrumpida, as\u00ed como los diversos riesgos legales asociados a la posible p\u00e9rdida de datos.  <\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Bob Losey explica el punto de vista de Bruce Bading, experto en seguridad de IBM i.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Traducci\u00f3n del art\u00edculo por Bob Losay con su amable permiso. Jan. 2023<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p class=\"wsc_post_summary\"><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_ibmi_failles_securite.jpg\u00bb title_text=\u00bbHombre programando en un ordenador, fondo de oficina\u00bb _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb filter_saturate=\u00bb0%\u00bb filter_sepia=\u00bb15%\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb2_3,1_3&#8243; _builder_version=\u00bb4.14.8&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb2_3&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb text_text_color=\u00bb#000000&#8243; header_2_font=\u00bbPoppins||||||||\u00bb header_2_text_color=\u00bb#000000&#8243; header_3_font=\u00bbPoppins|300|||||||\u00bb header_3_text_color=\u00bb#000000&#8243; global_colors_info=\u00bb{}\u00bb]<p><b>La ciberseguridad de IBM i es una de las principales prioridades de los usuarios de IBM con los que hablo. Tengo la suerte de haber trabajado con Bruce Bading, un aut\u00e9ntico experto en seguridad de IBM i. Con su permiso, \u00e9sta es una reimpresi\u00f3n modificada de otra publicaci\u00f3n que deseo compartir.  <\/b><\/p>\n<p><strong>Hay muchas opciones cuando se trata de consultores de ciberseguridad o proveedores de servicios de seguridad gestionados. Una forma de evaluar sus opciones es preguntar qu\u00e9 buenas pr\u00e1cticas de seguridad recomienda el consultor (o su empresa) para establecer ciberdefensas. Algunas buenas pr\u00e1cticas est\u00e1n motivadas por equipos organizativos a gran escala o por los resultados de la empresa. Sin embargo, hay otra forma de desarrollar directrices de seguridad aprovechando los controles y puntos de referencia del CIS a trav\u00e9s de la pertenencia a CIS SecureSuite.<\/strong><\/p>\n<p><strong>CIS Controls y CIS Benchmarks son buenas pr\u00e1cticas de seguridad que allanan el camino para mejorar las defensas mediante un proceso \u00fanico de consenso comunitario. En colaboraci\u00f3n con numerosos profesionales de la seguridad de todo el mundo, el CIS elabora consejos de seguridad globales (controles CIS) y configuraciones de refuerzo espec\u00edficas para las tecnolog\u00edas (puntos de referencia CIS).<\/strong><\/p>\n<p><strong>Veamos c\u00f3mo Bruce Bading, Presidente de BFB Consulting, utiliza su afiliaci\u00f3n a CIS SecureSuite para reforzar la ciberseguridad de sus clientes. BFB Consulting ofrece servicios de ciberdefensa para ayudar a las organizaciones a mejorar sus ciberpol\u00edticas, requisitos de cumplimiento y procedimientos.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Implantar la seguridad fundamental<\/h2>\n<p><span style=\"font-weight: 400;\">Con m\u00e1s de 40 a\u00f1os de experiencia en ciberseguridad y cumplimiento de la normativa, Bading ha sido testigo del crecimiento y desarrollo de diversas mejores pr\u00e1cticas. Desde su etapa como Director Financiero de una importante empresa industrial hasta sus a\u00f1os de experiencia en IBM como consultor senior de ciberseguridad, ha aprendido a aprovechar los recursos de CIS SecureSuite. Se basa en CIS Controls, CIS RAM (m\u00e9todo de evaluaci\u00f3n de riesgos) y CIS Benchmarks para ayudar a los clientes a hacer operativa la seguridad fundamental. El Sr. Bading utiliza CIS-CAT Pro, una herramienta de evaluaci\u00f3n de configuraciones, para mostrar a sus clientes las lagunas de seguridad de sus configuraciones: \u00ab<\/span><i><span style=\"font-weight: 400;\">CIS-CAT Pro es una base realmente s\u00f3lida sobre la que puede acercarse a cualquier cliente y mostr\u00e1rsela. Mira, esto es lo que el Centro para la Seguridad en Internet nos dice que tienes que hacer para bloquear tus sistemas. Puedes leer lo que dice Tony Sager: deja de perseguir lo brillante y vuelve a lo b\u00e1sico.<\/span><\/i><span style=\"font-weight: 400;\">\u00ab.<\/span><\/p>\n<p> <span style=\"font-weight: 400;\"> Bading ha visto de primera mano c\u00f3mo algunos clientes caen en el \u00abs\u00edndrome del brillo\u00bb y persiguen afirmaciones de grandeza t\u00e9cnica mientras ignoran las mejores pr\u00e1cticas b\u00e1sicas. \u00ab<\/span><i>\n  <span style=\"font-weight: 400;\">Tenemos que volver a la seguridad fundamental<\/span>\n<\/i><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">\u00ab, insiste. Parte de esta seguridad fundamental incluye la aplicaci\u00f3n de las mejores pr\u00e1cticas, como los puntos de referencia CIS, y la evaluaci\u00f3n del cumplimiento y la adhesi\u00f3n a las normas. Los clientes deben preguntar si los asesores son miembros de CIS SecureSuite. Si este es el caso, pueden pedir ver sus propios resultados de CIS-CAT Pro para identificar cualquier laguna de seguridad en la configuraci\u00f3n. La experiencia del consultor puede ayudar a colmar estas lagunas y a resolver cualquier problema de ciberseguridad que pueda subsistir.<\/span><\/span><br><br><\/p>\n<p><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><\/span><\/span><\/p>\n<h2>Seguridad en un entorno h\u00edbrido<\/h2>\n<p><span style=\"font-weight: 400;\">Los clientes de Bading operan en entornos h\u00edbridos, es decir, tanto en infraestructuras locales como en la nube. Lo importante, dice el Sr. Bading, es identificar la criticidad y confidencialidad de cada dato. Recomienda que la informaci\u00f3n privada, como la informaci\u00f3n de identificaci\u00f3n personal (IIP) u otros datos confidenciales, se almacene en una nube privada. Para los datos p\u00fablicos, basta con una nube p\u00fablica. En segundo lugar, es esencial que las organizaciones refuercen los entornos en nube, dondequiera que est\u00e9n alojados. CIS proporciona las mejores pr\u00e1cticas de seguridad para configurar de forma segura cuentas y servicios en la nube en tres de los principales proveedores:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">CIS AWS Foundations Benchmark<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Evaluaci\u00f3n comparativa de CIS Azure Foundations<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">CIS Google Cloud Platform Foundations Benchmark<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Sea cual sea el entorno en el que opere -en las instalaciones o en la nube, p\u00fablico o privado-, las configuraciones seguras son esenciales. \u00ab<\/span><i>\n  <span style=\"font-weight: 400;\">Y eso es lo que tenemos que comunicar a la gente<\/span>\n<\/i><span style=\"font-weight: 400;\">\u00ab, explica Bading. \u00ab<\/span><i>\n  <span style=\"font-weight: 400;\">Tenemos que endurecer esas im\u00e1genes<\/span>\n<\/i><span style=\"font-weight: 400;\">\u00ab.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><br><br><\/p>\n<h2>Colaborar y conectar con la comunidad<\/h2>\n<p><span style=\"font-weight: 400;\">  Bading particip\u00f3 en el proceso de consenso de la comunidad CIS para ayudar a desarrollar el primer IBM i Benchmark CIS. Le gusta estar conectado a una comunidad de ciberseguridad m\u00e1s amplia y afirma: \u00ab<\/span><i><span style=\"font-weight: 400;\">Mi pr\u00f3ximo objetivo es entrar en otras comunidades.<\/span><\/i><span style=\"font-weight: 400;\">\u00abLas comunidades CIS son una forma de establecer contactos con otros expertos t\u00e9cnicos, resolver problemas de seguridad y llegar a un consenso sobre las mejores pr\u00e1cticas en materia de ciberdelincuencia. \u00ab<\/span><i><span style=\"font-weight: 400;\">Los profesionales participaron en el debate<\/span><\/i><span style=\"font-weight: 400;\">\u00abexplica Bading,\u00bb<\/span><i><span style=\"font-weight: 400;\">a trav\u00e9s de una comunidad, han cerrado el c\u00edrculo. Y esto es lo que dijeron colectivamente. No se trata de una sola persona o empresa, sino de un gran grupo de individuos que transmiten el mismo mensaje.<\/span><\/i><span style=\"font-weight: 400;\">.\u00bb<\/span><br><br><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h2>Seguridad seria para amenazas serias<\/h2>\n<p><span style=\"font-weight: 400;\">\u00ab<\/span><i>\n  <span style=\"font-weight: 400;\">Los ciberdelincuentes van en serio<\/span>\n<\/i><span style=\"font-weight: 400;\">\u00ab, advierte el Sr. Bading, \u00ab<\/span><i>\n  <span style=\"font-weight: 400;\">y no tienen miedo de romper cosas<\/span>\n<\/i><span style=\"font-weight: 400;\">\u00ab. La determinaci\u00f3n de los ciberdelincuentes demuestra que los clientes deben tomarse igual de en serio la aplicaci\u00f3n de las mejores pr\u00e1cticas y el cumplimiento de la normativa. La ciberseguridad es una cuesti\u00f3n empresarial, no s\u00f3lo inform\u00e1tica. Para BFB Consulting y sus clientes, la Membres\u00eda CIS SecureSuite proporciona los recursos que necesitan para implementar las mejores pr\u00e1cticas de seguridad. \u00ab<\/span><i>\n  <span style=\"font-weight: 400;\">Los cortafuegos y antivirus ya no bastan en la era de la IA maliciosa, el malware sin archivos y metam\u00f3rfico<\/span>\n<\/i><span style=\"font-weight: 400;\">\u00ab, afirma Bading. \u00ab<\/span><i>\n  <span style=\"font-weight: 400;\">Tenemos que mejorar constantemente la seguridad y los controles internos.<\/span>\n<\/i><span style=\"font-weight: 400;\">.\u00bb Al combinar los potentes CIS Benchmarks y CIS Controls, CIS SecureSuite Membership ayuda a las organizaciones a mantener seguros los sistemas configurados. Es un recurso esencial para desarrollar una aut\u00e9ntica seguridad b\u00e1sica en toda la empresa.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>Para m\u00e1s informaci\u00f3n, visite <\/b><a href=\"http:\/\/www.source-data.com\">\n  <b>www.Source-Data.com<\/b>\n<\/a><b>.<\/b><\/p>\n<p>Art\u00edculo original en ingl\u00e9s: https: <a href=\"https:\/\/www.linkedin.com\/pulse\/how-choose-ibm-i-iseriesas400-cybersecurity-consultant-bob-losey\/\">\/\/www.linkedin.com\/pulse\/how-choose-ibm-i-iseriesas400-cybersecurity-consultant-bob-losey\/<\/a><\/p>\n<p>&nbsp;<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.14.8&#8243; custom_padding=\u00bb|||30px|false|false\u00bb border_width_left=\u00bb1px\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bbMontserrat|800|||||||\u00bb header_2_text_color=\u00bb#000000&#8243; global_colors_info=\u00bb{}\u00bb]<h2>Otros art\u00edculos de su inter\u00e9s<\/h2>[\/et_pb_text][et_pb_blog include_categories=\u00bb15&#8243; show_thumbnail=\u00bboff\u00bb show_more=\u00bbon\u00bb show_author=\u00bboff\u00bb show_categories=\u00bboff\u00bb show_excerpt=\u00bboff\u00bb show_pagination=\u00bboff\u00bb offset_number=\u00bb1&#8243; _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb header_font=\u00bbMontserrat|600|||||||\u00bb header_text_color=\u00bb#0C71C3&#8243; header_font_size=\u00bb14px\u00bb meta_font=\u00bbMontserrat||||||||\u00bb meta_font_size=\u00bb11px\u00bb read_more_text_color=\u00bb#0C71C3&#8243; read_more_font_size=\u00bb11px\u00bb border_width_bottom_fullwidth=\u00bb1px\u00bb border_color_bottom_fullwidth=\u00bb#0C71C3&#8243; global_colors_info=\u00bb{}\u00bb][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>Blog ID-INFO C\u00f3mo elegir su \u00bfasesor de seguridad en IBM i? A pesar de todas las ventajas de seguridad que puede ofrecer un AS\/400, los ataques actuales obligan a sus propietarios a poner en marcha las mejores pr\u00e1cticas para su organizaci\u00f3n: est\u00e1 en juego su capacidad para garantizar una producci\u00f3n ininterrumpida, as\u00ed como los diversos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2382,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[122],"tags":[125,123,132,128,129,127,124,131,130,126],"class_list":["post-2374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-es-3","tag-as-400-es","tag-as400-es","tag-seguridad-informatica","tag-dati-es","tag-dati-es-2","tag-ibm-power-es","tag-ibmi-es","tag-seguridad","tag-seguridad-de-los-datos","tag-servidor-de-potencia"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/comments?post=2374"}],"version-history":[{"count":1,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2374\/revisions"}],"predecessor-version":[{"id":2389,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2374\/revisions\/2389"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/media\/2382"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/media?parent=2374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/categories?post=2374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/tags?post=2374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}