Artículo | Resumen del artículo | Cómo ayuda Endpoint Central |
2 | Elementos generales de las políticas, procedimientos, protocolos y herramientas de seguridad de las TIC Integración con el Marco de Gestión de Riesgos de las TIC
Las entidades financieras deben garantizar que sus políticas, procedimientos y herramientas de seguridad de las TIC estén integrados en su marco de gestión de riesgos de las TIC, como exige la DORA (Reglamento (UE) 2022/2554). Estas medidas deben: - Garantizar la seguridad de la red
- Salvaguardar contra las intrusiones y el uso indebido de datos.
- Mantener la disponibilidad, autenticidad, integridad y confidencialidad de los datos, incluido el cifrado.
- Permitir una transmisión de datos precisa y puntual, sin interrupciones.
- Alinearse con la Estrategia de Resiliencia Operativa Digital
Las políticas de seguridad de las TIC deben: - Alinearse con los objetivos de seguridad de la información de la entidad financiera, tal y como se describen en su estrategia de resiliencia operativa digital en el marco de la DORA.
- Especificar la fecha de aprobación formal por el órgano directivo.
Incluye mecanismos para: - Monitorear la implementación.
- Registrar y gestionar las excepciones garantizando la resiliencia operativa.
- Responsabilidades y cumplimiento
Las políticas de seguridad de las TIC deben: - Definir claramente las responsabilidades a todos los niveles del personal.
- Especificar las consecuencias del incumplimiento (si no están cubiertas por otras políticas internas).
- Detallar la documentación requerida y su mantenimiento.
- Definir la segregación de responsabilidades utilizando modelos como las tres líneas de defensa para evitar conflictos de intereses.
- Mejores prácticas, estándares y roles
Las políticas deben: - Considerar las principales prácticas y normas, tal como se definen en los reglamentos pertinentes de la UE.
- Identificar roles y responsabilidades claros para el desarrollo, implementación y mantenimiento de las medidas de seguridad de las TIC.
- Adaptabilidad y revisión periódica
- Las políticas deben revisarse periódicamente según los requisitos de la DORA.
Deben contabilizar los cambios materiales, como: - Cambios en las actividades o procesos.
- Cambios en el panorama de las amenazas informáticas.
- Actualizaciones de las obligaciones legales.
| Endpoint Central puede aprovechar sus funciones de seguridad de endpoints como Endpoint DLP, seguridad de navegadores, gestión de vulnerabilidades y parches basada en riesgos, motor antivirus de nueva generación, antirransomware y funciones de seguridad móvil.
En caso de ataque de malware, Endpoint Central puede alertar al equipo SOC y a los administradores de TI y permitirles poner el sistema en cuarentena de forma segura. Endpoint Central ofrece funciones avanzadas de prevención de filtración de datos, que permiten detectar y clasificar la información de identificación personal (PII).
Proporciona un control total sobre el flujo de datos dentro de su entorno de TI al permitir a los administradores configurar políticas para las transferencias de datos a través de servicios en la nube y dispositivos periféricos.
También puede almacenar en contenedores los datos corporativos y personales y realizar borrados remotos si el dispositivo es robado. |
3 | Gestión de riesgos de las TIC Aprobación de la tolerancia al riesgo
- Incluir la aprobación del nivel de tolerancia al riesgo de las TIC, tal y como se define en la DORA.
Procedimiento de evaluación de riesgos - Establecer métodos para evaluar los riesgos de las TIC identificando:
- Vulnerabilidades y amenazas que afectan a las funciones del negocio, los sistemas TIC y los activos.
- Indicadores para medir la probabilidad y el impacto de estas vulnerabilidades y amenazas.
Medidas de tratamiento del riesgo - Definir procesos para identificar, implementar y documentar medidas para abordar los riesgos de las TIC, garantizando que se mantengan dentro de los niveles de tolerancia aprobados.
Gestión de los riesgos residuales Para los riesgos restantes después del tratamiento: - Identificar y documentar estos riesgos residuales.
- Asignar roles para aceptar los riesgos residuales que superen los niveles de tolerancia y para revisarlos anualmente.
- Mantener un inventario con justificaciones de los riesgos residuales aceptados.
- Revisar anualmente los riesgos residuales aceptados para evaluar los cambios, las opciones de mitigación y si las razones de la aceptación siguen siendo válidas.
Monitoreo continuo Monitorear: - Cambios en el panorama de los riesgos de las TIC y las amenazas informáticas.
- Vulnerabilidades internas y externas.
- Riesgos de las TIC para detectar con prontitud los cambios que afecten al perfil de riesgo de la entidad.
- Adaptabilidad a los cambios estratégicos
- Garantizar que los procesos tengan en cuenta los cambios en la estrategia empresarial de la entidad financiera o en la estrategia de resiliencia operativa digital.
Efectividad del tratamiento de riesgos - Monitorear la efectividad de las medidas de tratamiento del riesgo de las TIC.
- Evaluar si se han alcanzado los niveles de tolerancia al riesgo de la entidad.
- Identificar e implementar acciones correctivas cuando sea necesario.
|
Endpoint Central proporciona una sólida gestión de vulnerabilidades al ofrecer una evaluación continua y una visibilidad completa de las amenazas a través de una consola centralizada. Más allá de la evaluación de vulnerabilidades, también incluye herramientas integradas para remediar las vulnerabilidades detectadas.
Para los sistemas de información, Endpoint Central permite la gestión de vulnerabilidades basada en riesgos, permitiendo a los administradores priorizar las vulnerabilidades utilizando métricas como las puntuaciones CVSS, los tipos de impacto CVE, la disponibilidad de parches, etc.
También sirve como plataforma unificada para que los equipos de operaciones de TI y de seguridad gestionen de forma eficiente y segura los endpoints. Con el control de acceso basado en roles, las tareas de seguridad dentro del entorno de TI pueden delegarse a especialistas en seguridad dedicados, garantizando una gestión optimizada y centrada. |
4 | Política de gestión de activos de las TIC
Las entidades financieras deben establecer e implementar una política de gestión de activos de las TIC como parte de su marco de seguridad de las TIC, en línea con la DORA. La política debe incluir: - Gestión del ciclo de vida
- Garantizar el monitoreo y la gestión de todo el ciclo de vida de los activos de las TIC, tal y como se identifican y clasifican en el artículo 8(1) de la DORA.
Mantenimiento exhaustivo de registros Las entidades financieras deben mantener registros para cada activo de TIC, incluyendo: - Identificador único.
- Ubicación física o lógica.
- Clasificación según el artículo 8(1) de la DORA.
- Identidad del propietario.
- Funciones del negocio o servicios apoyados.
- Los requisitos de continuidad del negocio de las TIC, incluidos los objetivos de tiempo y punto de recuperación.
- Exposición a redes externas, incluido Internet.
- Vínculos e interdependencias con otros activos de TIC y funciones del negocio.
- Fechas de finalización de los servicios de asistencia de terceros, incluida la asistencia regular, ampliada o personalizada, tras las cuales los activos dejan de recibir asistencia.
- Evaluación de riesgos de los sistemas heredados
- Las empresas que no son microempresas deben mantener los registros adicionales necesarios para llevar a cabo evaluaciones específicas de los riesgos de las TIC para los sistemas heredados, como se indica en el artículo 8(7) de la DORA.
|
Endpoint Central proporciona potentes funciones de gestión de activos tanto de hardware como de software, ofreciendo un inventario completo de equipos, dispositivos, hardware instalado, software y archivos almacenados en toda su red.
Su función de gestión de dispositivos móviles (MDM) mejora estas funciones al proporcionar una visibilidad detallada de todos los dispositivos móviles de su organización.
Gracias a los informes de inventario avanzados, Endpoint Central agiliza la preparación de auditorías y garantiza el cumplimiento de los estándares del sector.
También permite a los administradores distribuir políticas de condiciones de uso que incluyan requisitos de seguridad, directrices de cumplimiento y mejores prácticas. Además, los administradores pueden comunicar claramente a los usuarios qué datos se recopilan de sus dispositivos y los fines específicos de su recopilación.
Para auditar los equipos críticos que tienen aplicaciones sensibles, los informes de inicio de sesión de usuario pueden ayudar a los administradores a controlar el acceso de los usuarios a los endpoints críticos.
Con Endpoint Central, los administradores pueden analizar la duración del uso del software y el número de veces que se utiliza. Con esta información, pueden tomar decisiones informadas sobre las compras de software y, al mismo tiempo, determinar las tendencias de uso máximo en su TI. Endpoint Central dispone de una función de gestión de licencias para evaluar si dispone de las licencias de software adecuadas para sus usuarios. Además, permite a los administradores llevar un control de las licencias de software próximas a caducar y caducadas.
Nota: ManageEngine' ServiceDesk Plus (ITSM) aprovecha el agente de Endpoint Central para descubrir activos relacionados con los endpoints. Para una gestión integral de activos con asignación de activos, y CMDB, ServiceDesk Plus podría completar este requisito junto con Endpoint Central |
5 | Procedimiento de gestión de activos de las TIC
Desarrollo de procedimientos - Las entidades financieras deben crear, documentar e implementar un procedimiento para la gestión de los activos de las TIC.
Evaluación de la criticidad El procedimiento debe definir los criterios para evaluar la criticidad de los activos de información y las TIC que apoyan las funciones del negocio, teniendo en cuenta: - Los riesgos de las TIC asociados a estas funciones y sus dependencias de los activos.
- El impacto de la pérdida de confidencialidad, integridad o disponibilidad de estos activos en los procesos y actividades empresariales de la entidad.
| Endpoint Central proporciona sólidas funciones de gestión de activos tanto de hardware como de software, ofreciendo un inventario detallado de equipos, dispositivos, hardware instalado, software y archivos almacenados en toda su red. Además de ofrecer una información exhaustiva sobre su entorno de endpoints, las funciones avanzadas de generación de informes de Endpoint Central respaldan los requisitos de control y auditoría. |
6 | Cifrado y controles criptográficos
Las entidades financieras deben establecer una política de cifrado y controles criptográficos como parte de su marco de seguridad de las TIC, de conformidad con la DORA. La política debe incluir: - Desarrollo de políticas
- Diseño, documentación e implementación de controles de cifrado y criptográficos basados en la clasificación de datos y la evaluación de riesgos de las TIC.
Reglas de cifrado Defina reglas para: - Cifrar los datos en reposo y en tránsito.
- Cifrar los datos en uso, si es necesario. Si no es factible, procese los datos en entornos seguros y aislados o aplique medidas equivalentes para garantizar la confidencialidad, integridad y disponibilidad.
- Cifrar las conexiones de red internas y del tráfico externo.
- Gestionar claves criptográficas, incluyendo su uso, protección y ciclo de vida.
- Selección de la técnica criptográfica
- Incluir criterios para la selección de técnicas y prácticas criptográficas basadas en las principales normas y clasificaciones de activos de las TIC.
- Si no puede utilizar prácticas de vanguardia o técnicas fiables, implemente medidas de mitigación y monitoreo para mantener la resiliencia contra las amenazas informáticas
Actualización de la tecnología criptográfica - Deben incluirse disposiciones para actualizar o cambiar la tecnología criptográfica según sea necesario para abordar los avances en el criptoanálisis y garantizar la resistencia frente a las amenazas informáticas.
- Si las actualizaciones no son posibles, adopte medidas de mitigación y monitoreo para mantener la protección.
- Registro de medidas de mitigación
- Registrar todas las medidas de mitigación y monitoreo adoptadas debido a las limitaciones para adherirse a las prácticas líderes o actualizar la tecnología criptográfica, junto con una justificación detallada de estas acciones.
|
Endpoint Central utiliza algoritmos que cumplen con FIPS 140-2 lo que permite a los usuarios activar el modo FIPS para operar en un entorno de alta seguridad.
También permite a los administradores cifrar los dispositivos de los usuarios finales mediante la gestión de BitLocker para sistemas Windows y FileVault para dispositivos Mac. |
7 | Gestión de claves criptográficas
Gestión del ciclo de vida de las claves - Definir procesos para todo el ciclo de vida de las claves criptográficas, incluyendo:
- Generación, renovación, almacenamiento, copia de seguridad, recuperación, transmisión, retirada, revocación y destrucción.
Controles para la protección de claves - Implementar controles para salvaguardar las claves criptográficas de la pérdida, el acceso no autorizado, la divulgación o la modificación a lo largo de su ciclo de vida, basándose en la clasificación de datos y las evaluaciones de riesgos de las TIC.
Sustitución de claves Desarrollar métodos para sustituir las claves criptográficas en caso de pérdida, compromiso o daño.- Registro de certificados y dispositivos
- Mantener un registro actualizado de todos los certificados y dispositivos de almacenamiento de certificados, al menos para los activos de las TIC que soportan funciones críticas o importantes.
- Renovación de certificados
- Garantizar que los certificados se renueven puntualmente antes de su vencimiento
| Endpoint Central permite a los administradores cifrar los dispositivos de los usuarios finales gestionando BitLocker para sistemas Windows y FileVault para dispositivos Mac. Endpoint Central aprovecha el protocolo SCEP para autenticaciones basadas en certificados |
9 | Gestión de la capacidad y el rendimiento
Requisitos clave - Identificar las necesidades de capacidad de las TIC para garantizar que los sistemas puedan cumplir los requisitos del negocio.
- Optimizar los recursos para mejorar la eficiencia y la efectividad.
Monitoreo y mejora: - Disponibilidad de datos y sistemas TIC.
- Eficiencia del sistema TIC.
- Prevención de la insuficiencia de capacidad.
- Adaptabilidad para sistemas TIC específicos
Garantizar que se apliquen las medidas adecuadas a los sistemas de las TIC con: - Procesos de adquisición o aprobación que son largos o complejos.
- Elevada demanda de recursos.
| Endpoint Central le ayuda a identificar y gestionar el software de alto riesgo, como las aplicaciones obsoletas, los programas peer-to-peer y el software inseguro de uso compartido remoto, permitiéndole eliminar las amenazas potenciales de forma efectiva.
Su sistema de gestión de garantías proporciona informes detallados sobre el hardware con garantías que expiran o han expirado, ayudándole a mantenerse proactivo en su gestión.
Con Endpoint Central, los administradores pueden monitorear el uso de software, incluida la duración y la frecuencia, lo que permite tomar decisiones basadas en datos para la adquisición de software e identificar las tendencias de uso pico en todo el entorno de TI.
Además, ayuda a controlar las licencias de software que expiran y que han expirado para garantizar el cumplimiento de la normativa y las renovaciones a tiempo.
Endpoint Central también incluye una función de gestión de licencias para evaluar si dispone de suficientes licencias de software para satisfacer las necesidades de los usuarios. |
10 | Gestión de vulnerabilidades y parches
1. Gestión de vulnerabilidades
- Concienciación e identificación
- Utilizar recursos de confianza para mantenerse actualizado sobre las vulnerabilidades.
- Análisis automático
- Realizar análisis y evaluaciones automatizados de la vulnerabilidad de los activos de las TIC con una frecuencia y un alcance acordes con su clasificación y su perfil de riesgo.
- Los activos TIC críticos deben ser analizados al menos semanalmente.
- Supervisión de proveedores externos
- Verificar que los proveedores de servicios externos de TIC gestionen e informen de las vulnerabilidades, incluidas las críticas, y proporcionen tendencias y estadísticas de forma oportuna.
- Exigir a los proveedores que investiguen las vulnerabilidades, determinen las causas profundas y adopten medidas de mitigación.
Bibliotecas de terceros y servicios TIC personalizados
- Monitorear las bibliotecas de terceros (incluidas las de código abierto) y los servicios TIC desarrollados o personalizados para la entidad.
- Controlar los activos TIC disponibles en la medida de lo posible.
- Divulgación responsable
- Establecer procedimientos para revelar de forma responsable las vulnerabilidades a los clientes, las contrapartes y el público.
- Priorización de parches
- Priorizar la aplicación de parches u otras medidas de mitigación en función de la criticidad de la vulnerabilidad, la clasificación de los activos y el perfil de riesgo.
- Monitoreo y registro
- Monitorear, verificar y registrar la remediación de las vulnerabilidades.
2. Gestión de parches
Identificación de parches
- Identificar y evaluar los parches y actualizaciones disponibles para el software y el hardware, utilizando herramientas automatizadas cuando sea posible.
- Procedimientos de parcheo de emergencia
- Definir protocolos de emergencia para parches y actualizaciones urgentes.
- Pruebas e implementación
- Probar e implementar parches para los sistemas de TIC, garantizando el cumplimiento de los requisitos de desarrollo y prueba seguros.
Plazos y escalamientos - Establecer plazos para la instalación de parches y definir procedimientos de escalamiento si se incumplen los plazos.
| El agente ligero de Endpoint Central se implementará en sus endpoints Windows, Mac y Linux y dicho agente realizará el análisis de vulnerabilidades en su empresa y se enviará al servidor de Endpoint Central.
Endpoint Central ofrece una gestión integral de las vulnerabilidades con evaluación continua y visibilidad en tiempo real de las amenazas a través de una consola centralizada. Además de la evaluación de vulnerabilidades, incluye herramientas integradas para remediar las vulnerabilidades detectadas.
Para los sistemas de información, Endpoint Central permite la gestión de vulnerabilidades basada en riesgos, permitiendo a los administradores priorizar las vulnerabilidades utilizando métricas como las puntuaciones CVSS, los tipos de impacto CVE, la disponibilidad de parches, etc. Sirve como plataforma unificada para que los equipos de operaciones y seguridad de TI (ITOps y SecOps) gestionen y protejan los endpoints de forma eficiente Endpoint Central ofrece una amplia compatibilidad de parches para Windows, Linux, macOS, Windows Server OS y más de 1.000 aplicaciones de terceros, incluidos controladores de hardware y BIOS.
Presenta una matriz de antigüedad de las vulnerabilidades y un resumen de la gravedad de las mismas, o que proporciona información detallada sobre el impacto de la implementación de los parches. Además, Endpoint Central genera informes exhaustivos sobre los sistemas vulnerables y los parches que faltan en todo su entorno de TI.
Para garantizar una implementación sin contratiempos, Endpoint Central permite a los administradores de TI probar y aprobar los parches implementándolos primero en un pequeño grupo de equipos antes de extenderlos a toda la organización.
Para las empresas con requisitos de aprobación de parches de varios niveles, Endpoint Central proporciona un creador de orquestación de políticas/flujos de trabajo de código bajo (en beta) que permite flujos de trabajo de aprobación de parches personalizados.
Si un parche implementado produce resultados no deseados o inesperados, Endpoint Central también incluye la posibilidad de desinstalar los parches. |
11 | Seguridad de los datos y del sistema
1. Restricciones de acceso - Implementar controles de acceso para proteger los datos y los sistemas basados en los niveles de clasificación según el artículo 8(1) de la DORA.
2. Configuración segura - Definir configuraciones de base seguras para los activos de TIC con el fin de minimizar la exposición a las amenazas informáticas
- Verificar periódicamente que estas líneas de base se implementen de forma efectiva, siguiendo las prácticas y técnicas de vanguardia descritas en el Reglamento de estandarización.
3. Software y dispositivos autorizados - Garantizar que solo se instale software autorizado en los sistemas TIC y en los dispositivos endpoints.
- Permitir únicamente medios, sistemas y dispositivos de almacenamiento de datos autorizados para la transferencia y el almacenamiento de datos.
4. Protección contra códigos maliciosos - Identificar e implementar medidas de seguridad para protegerse de los códigos maliciosos.
5. Dispositivos portátiles y privados Para los dispositivos endpoints, establezca: - Funciones de gestión y borrado remotos.
- Mecanismos de seguridad que no pueden eludirse o eliminarse sin autorización.
- Utilización de dispositivos de almacenamiento extraíbles solo dentro de la tolerancia al riesgo de la entidad financiera.
6. Borrado y eliminación de datos Definir procesos para: - Eliminar de forma segura los datos que ya no sean necesarios.
- Eliminar o desmantelar de forma segura los dispositivos de almacenamiento que contengan información confidencial.
7. Prevención de pérdidas y filtraciones de datos - Implementar medidas de seguridad para prevenir la pérdida y filtraciones de datos en sistemas y dispositivos endpoints.
8. Seguridad en el teletrabajo - Garantizar que el teletrabajo y el uso de dispositivos privados no comprometan la seguridad de las TIC.
9. Servicios TIC de terceros Para los activos o servicios TIC operados por terceros proveedores: - Seguir los ajustes recomendados por el proveedor.
- Asignar claramente los roles y responsabilidades entre la entidad financiera y el proveedor, garantizando que la entidad financiera retenga toda la responsabilidad.
- Mantener una experiencia interna adecuada para gestionar y proteger los servicios.
- Minimizar los riesgos relacionados con la infraestructura de terceros adoptando medidas técnicas y organizativas acordes con el Reglamento de Estandarización y las prácticas más avanzadas.
| Endpoint Central permite a las organizaciones implementar el principio del menor privilegio proporcionando una sólida gestión de los privilegios de los endpoints. Esto incluye los controles de privilegios específicos de la aplicación y el acceso justo a tiempo para los usuarios finales.
Aplica políticas de acceso condicional, garantizando que solo los usuarios autorizados puedan acceder a los sistemas críticos para el negocio y a los datos sensibles.
Para los administradores de TI y los equipos de seguridad, Endpoint Central refuerza la seguridad de la consola con el control de acceso basado en roles (RBAC) y la autenticación multifactor (MFA).
El módulo de control de aplicaciones de Endpoint Central permite a los administradores permitir/bloquear aplicaciones de software en sus sistemas.
Con la función de control de dispositivos periféricos, de Endpoint Central, puede permitir, bloquear o configurar un conjunto de dispositivos de confianza para que accedan a sus endpoints en función del rol del usuario final en la organización.
Endpoint Central ayuda a los administradores a realizar borrados remotos para garantizar la seguridad de los datos corporativos en caso de pérdida de un dispositivo.
Endpoint Central ofrece funciones avanzadas de prevención de filtración de datos, que permiten detectar y clasificar la información de identificación personal (PII).
Con sus políticas BYOD, Endpoint Central garantiza una separación clara entre los datos personales y los de la empresa en los dispositivos de los usuarios finales, manteniendo la privacidad y la seguridad.
Endpoint Central aprovecha los protocolos de cifrado Advanced Encryption Standard (AES) de 256 bits durante las operaciones de solución remota de problemas. |
13 | Gestión de la seguridad de la red 1. Segmentación y segregación de la red - Separar y segmentar los sistemas y redes TIC en función de:
- La criticidad o importancia de las funciones que apoyan.
- Clasificación según el artículo 8(1) de la DORA.
- El perfil de riesgo de los activos de TIC implicados.
2. Documentación de la red - Mantener registros detallados de todas las conexiones de red y flujos de datos.
3. Red de administración dedicada - Utilizar redes separadas exclusivamente para gestionar los activos de las TIC.
4. Controles de acceso a la red - Prevenir y detectar conexiones no autorizadas de dispositivos o sistemas.
- Restringir los endpoints que no cumplan los requisitos de seguridad.
5. Cifrado de red - Cifrar las conexiones de red en redes corporativas, públicas, domésticas, de terceros e inalámbricas con base en:
- Clasificación de los datos.
- Evaluaciones de riesgos de las TIC.
- Requisitos de cifrado descritos en el artículo 6(2) de la DORA.
6. Diseño de redes y seguridad del tráfico - Diseñar redes para garantizar la confidencialidad, la integridad y la disponibilidad.
- Proteger el tráfico entre las redes internas y las conexiones externas, incluido Internet.
7. Firewall y filtros de conexión - Definir roles y procedimientos para crear, aprobar, actualizar y revisar reglas de firewall y filtros de conexión.
- Revisar las reglas con regularidad:
- Al menos cada 6 meses para los sistemas TIC que dan apoyo a funciones críticas o importantes.
8. Revisiones periódicas de la red - Revisar anualmente la arquitectura de la red y el diseño de seguridad para detectar posibles vulnerabilidades.
- En el caso de las microempresas, realizar revisiones periódicas.
9. Aislamiento temporal - Implementar medidas para aislar subredes, componentes de red o dispositivos cuando sea necesario.
10. Líneas de base de configuración seguras - Aplicar líneas de base seguras para los componentes de la red y fortalecer las redes/dispositivos de acuerdo con las instrucciones del proveedor, las normas pertinentes (Reglamento de estandarización) y las mejores prácticas.
11. Gestión de la sesión - Limitar, bloquear o finalizar las sesiones remotas y del sistema tras periodos específicos de inactividad.
12. Acuerdos de servicios de red - Definir las medidas de seguridad de las TIC, los niveles de servicio y los requisitos de gestión para todos los servicios de red, ya sean prestados por proveedores de servicios internos del grupo o de terceros.
| La función de grupos personalizados de Endpoint Central permite a los administradores segregar lógicamente los sistemas a su conveniencia para poder gestionarlos y protegerlos de forma efectiva.El control de acceso a la red de Endpoint Central le permite poner en cuarentena los sistemas sin parches, los sistemas críticos o los que no cumplen los requisitos de cumplimiento.
Endpoint Central resulta muy útil para que los administradores configuren el firewall de Windows para los usuarios finales.
En caso de ataque de malware, Endpoint Central puede alertar al equipo SOC y a los administradores de TI y permitirles poner el sistema en cuarentena de forma segura. Tras un exhaustivo análisis forense, el sistema puede volver a ponerse en producción.
Endpoint Central ayuda a su organización a cumplir con más de 75 puntos de referencia del CIS
También permite establecer un perfil de aplicación basado en el rol del empleado, delimitar las aplicaciones que pueden y no pueden utilizar y reducir la superficie de ataque eliminando los privilegios del administrador local.
Endpoint Central puede ayudarle con la autenticación de dispositivos basada en certificados, a implementar restricciones a los usuarios finales en la captura de pantalla y a prohibir las conexiones Wi-fi públicas a sus endpoints corporativos. |
14 | Proteger la información en tránsito - Proteger los datos durante la transmisión: Garantizar la disponibilidad, autenticidad, integridad y confidencialidad de los datos con comprobaciones periódicas de conformidad.
- Evitar filtraciones y proteger las transferencias: Evitar las filtraciones de datos y garantizar intercambios seguros con terceros.
- Mantener acuerdos de confidencialidad: Establecer y revisar periódicamente protocolos de confidencialidad para el personal y terceros.
- Estas medidas deben estar alineadas con la clasificación de datos de la entidad y los resultados de la evaluación de riesgos de las TIC.
| Endpoint Central ofrece afunciones avanzadas de prevención de filtración de datos, que permiten detectar y clasificar la información de identificación personal (PII).
Proporciona un control total sobre el flujo de datos dentro de su entorno de TI al permitir a los administradores configurar políticas para las transferencias de datos a través de servicios en la nube y dispositivos periféricos.
Endpoint Central permite a los administradores implementar el control de archivos para realizar una supervisión de los archivos sensibles, especialmente cuando los usuarios los mueven a dispositivos externos. Los administradores también pueden realizar operaciones de ocultamiento de archivos para datos confidenciales siempre que los usuarios finales copien o modifiquen datos en dispositivos periféricos. |
21 | Control de acceso - Principios para la asignación de acceso: El acceso se concede basándose en los principios de necesidad de conocer, necesidad de utilizar y mínimo privilegio, incluso para el acceso remoto y de emergencia.
- Segregación de funciones: Prevenir el acceso injustificado a datos críticos evitando combinaciones de derechos que puedan eludir los controles.
- Transparencia de los usuarios: Limitar las cuentas genéricas/compartidas y garantizar que los usuarios sean identificables en todas las actividades del sistema TIC.
- Acceso restringido: Utilizar controles y herramientas para impedir el acceso no autorizado a los activos de las TIC.
Gestión de cuentas: - Asignar roles para conceder, revisar y revocar el acceso.
- Proporcionar acceso privilegiado y de emergencia en función de las necesidades.
- Revocar el acceso sin demora al finalizar la relación laboral o cuando el acceso ya no sea necesario.
- Revisar y actualizar los derechos de acceso periódicamente (al menos una vez al año para la mayoría de los sistemas TIC y cada seis meses para los sistemas críticos).
Autenticación: - Implementar métodos de autenticación basados en los perfiles de riesgo de los activos de las TIC.
- Utilizar una autenticación fuerte para el acceso remoto, el acceso privilegiado y los sistemas críticos.
- Control de acceso físico:
- Registrar y monitorear al personal autorizado que accede a zonas sensibles como los centros de datos.
- Restringir el acceso físico basándose en los principios de necesidad de conocer y mínimo privilegio.
- Revisar periódicamente los derechos de acceso físico y revocar los innecesarios.
- Consideraciones adicionales:
- Utilizar cuentas dedicadas para las tareas administrativas, la gestión automatizada de privilegios cuando sea factible, y alinear los controles con las evaluaciones de riesgos y la criticidad de los activos o áreas.
|
Endpoint Central permite a las organizaciones implementar el principio del menor privilegio proporcionando una sólida gestión de los privilegios de los endpoints. Esto incluye los controles de privilegios específicos de la aplicación y el acceso justo a tiempo para los usuarios finales.Aplica políticas de acceso condicional para garantizar que solo los usuarios autorizados puedan acceder a los sistemas críticos para el negocio y a los datos sensibles. Para los administradores de TI y los equipos de seguridad, Endpoint Central refuerza la seguridad de la consola con el control de acceso basado en roles (RBAC) y la autenticación multifactor (MFA), garantizando una mayor protección y eficiencia operativa. |
22 | Política de gestión de incidentes relacionados con las TIC
Las entidades financieras deben establecer una política documentada de gestión de incidentes relacionados con las TIC para detectar, responder y analizar los incidentes relacionados con las TIC y las actividades anómalas. Los elementos clave incluyen: - Documentar el proceso de gestión de incidentes: Alinearse con el artículo 17 de la DORA para formalizar los pasos en la gestión de incidentes relacionados con las TIC.
Lista de contactos relevantes: - Mantener una lista de las partes interesadas internas y externas implicadas en la seguridad de las operaciones de las TIC, centrándose en: Detección y monitoreo de amenazas informáticas. Detección de actividades anómalas. Gestión de vulnerabilidades.
Mecanismos de apoyo: - Implementar mecanismos técnicos, organizativos y operativos que faciliten la rápida detección y gestión de actividades y comportamientos anómalos según el artículo 23 del presente Reglamento.
Retención de pruebas: - Retenga de forma segura las pruebas de los incidentes relacionados con las TIC durante no más tiempo del necesario, teniendo en cuenta la criticidad de las funciones y los activos afectados, y de conformidad con las normas de retención de la legislación de la Unión.
- Establecer mecanismos para analizar los incidentes significativos o recurrentes relacionados con las TIC e identificar patrones en su frecuencia y ocurrencia.
|
Endpoint Central cuenta con un motor antivirus de nueva generación (currently available as early access) integrado (actualmente disponible como acceso anticipado) que detecta de forma proactiva las amenazas informáticas con su tecnología de aprendizaje profundo y detección de comportamientos en tiempo real asistida por IA.
Endpoint Central ofrece una gestión integral de las vulnerabilidades con evaluación continua y visibilidad en tiempo real de las amenazas a través de una consola centralizada. Además de la evaluación de vulnerabilidades, incluye herramientas integradas para remediar las vulnerabilidades detectadas.
Aparte de la detección de amenazas en tiempo real, Endpoint Central también realiza de forma activa análisis forenses de incidentes para que los SecOps analicen la causa raíz y la gravedad de las amenazas. Si el motor antivirus de nueva generación detecta un comportamiento sospechoso en los endpoints, puede ponerlos en cuarentena y, tras un exhaustivo análisis forense, pueden implementarse de nuevo en producción. Endpoint Central también proporciona una copia de seguridad instantánea y no borrable de los archivos de su red cada tres horas aprovechando el servicio de copia oculta de volumen de Microsoft. Si un archivo está infectado por el ransomware, puede restaurarse con la copia de seguridad más reciente del archivo. Endpoint Central también se integra con herramientas SIEM como Rapid7, ManageEngine EventLog Analyzer, Splunk, etc. |
23 | Detección de actividades anómalas y gestión de incidentes relacionados con las TIC: - Roles y responsabilidades: Definir claramente los roles para detectar y responder a los incidentes y anomalías de las TIC.
Mecanismos de detección Recopilar, monitorear y analizar: - Logs (según el artículo 12), informes de usuarios y datos de las funciones TIC/empresariales.
- Amenazas informáticas internas y externas basadas en la inteligencia contra las amenazas.
- Notificaciones de terceros proveedores de TIC sobre incidentes que afecten a la entidad financiera.
- Identificar anomalías y generar alertas para los activos críticos de TIC e información.
- Priorizar las alertas para gestionar los incidentes dentro de los plazos de resolución especificados, incluso fuera del horario laboral.
- Registrar y evaluar la información sobre anomalías de forma automática o manual.
Alertas automatizadas:: Utilizar herramientas con reglas predefinidas para generar alertas en caso de anomalías que afecten a la integridad de los datos o a la integridad de los logs.
Proteger los datos registrados: Proteger los registros de actividades anómalas de manipulaciones o accesos no autorizados durante su almacenamiento, tránsito y uso.
Requisitos de registro: Mantener logs para cada anomalía, incluyendo: - Fecha y hora de ocurrencia y detección.
- Tipo de actividad anómala.
Criterios para la respuesta a incidentes: - Activar los procesos de detección y respuesta cuando:
- Se sospecha de actividades maliciosas o comprometidas.
- Las pérdidas de datos afectan a la disponibilidad, autenticidad, integridad o confidencialidad.
- Las transacciones o las operaciones se ven afectadas negativamente.
- Los sistemas o redes TIC no están disponibles.
- Tener en cuenta la criticidad de los servicios afectados a la hora de responder.
| Si el motor antivirus de nueva generación detecta un comportamiento sospechoso en los endpoints, puede ponerlos en cuarentena y, tras un exhaustivo análisis forense, pueden implementarse de nuevo en producción. ManageEngine EventLog Analyzer puede complementar a Endpoint Central y ayudar con las actividades de registro. También se integra con otras herramientas SIEM como Rapid7, Splunk, etc. |
30 | Clasificación de los activos de información y de los activos de TIC Los artículos 5 a 15 de la DORA no se aplican a las pequeñas empresas de inversión no interconectadas, a las entidades de pago, a las entidades de dinero electrónico y a los pequeños organismos de previsión para la jubilación. Sin embargo, estas organizaciones están obligadas a implementar un marco simplificado de gestión de riesgos de las TIC, tal y como se describe en esta norma técnica de regulación (RTS). Por consiguiente, les son aplicables los artículos 30 a 38 de esta RTS..
1. Clasificación y documentación - Identificar, clasificar y documentar todas las funciones críticas o importantes, junto con los activos de información e TIC que las apoyan, incluyendo sus interdependencias.
- Revisar y actualizar estas clasificaciones según sea necesario.
2. Dependencias de terceros - Identificar todas las funciones críticas o importantes apoyadas por proveedores de servicios TIC externos.
- Esto garantiza que las entidades financieras mantengan una visibilidad clara sobre las funciones críticas y sus activos de apoyo para reforzar la gestión de riesgos y la resistencia de las TIC.
| La función de grupos personalizados de Endpoint Central permite a los administradores segregar lógicamente los sistemas a su conveniencia para poder gestionarlos y protegerlos de forma efectiva.
|
31 | Gestión de riesgos de las TIC (para las empresas mencionadas en el artículo 16 de la DORA) 1. Componentes básicos de la gestión de riesgos de las TIC - Niveles de tolerancia al riesgo: Definir la tolerancia al riesgo de las TIC de acuerdo con el apetito general de riesgo de la entidad.
- Identificación y evaluación de riesgos: Identificar y evaluar los riesgos de las TIC que afectan a la entidad.
- Estrategias de mitigación: Desarrollar estrategias para abordar los riesgos de las TIC que superen los niveles de tolerancia al riesgo.
- Monitoreo de la efectividad: Monitorear continuamente la efectividad de estas estrategias de mitigación.
- Riesgos relacionados con el cambio: Evaluar los riesgos derivados de:
- Cambios importantes en los sistemas, servicios, procesos o procedimientos de las TIC.
- Resultados de las pruebas de seguridad de las TIC o incidentes importantes relacionados con las TIC.
2. Evaluación periódica de riesgos
- Realizar y documentar periódicamente evaluaciones del riesgo de las TIC, basándose en el perfil de riesgo de las TIC de la entidad.
3. Monitoreo continuo de amenazas - Monitorear las amenazas y vulnerabilidades que afectan a las funciones críticas o importantes, así como a sus activos de información y TIC de apoyo.
- Revisar regularmente los escenarios de riesgo que afectan a estas funciones críticas o importantes.
4. Umbrales de respuesta a incidentes - Establecer umbrales de alerta y criterios para activar los procesos de respuesta a incidentes relacionados con las TIC.
| Endpoint Central proporciona una sólida gestión de vulnerabilidades al ofrecer una evaluación continua y una visibilidad completa de las amenazas a través de una consola centralizada. Más allá de la evaluación de vulnerabilidades, también incluye herramientas integradas para remediar las vulnerabilidades detectadas.
Para los sistemas de información, Endpoint Central permite la gestión de vulnerabilidades basada en riesgos, permitiendo a los administradores priorizar las vulnerabilidades utilizando métricas como las puntuaciones CVSS, los tipos de impacto CVE, la disponibilidad de parches, etc.
También sirve como plataforma unificada para que los equipos de operaciones de TI y de seguridad gestionen y protejan de forma eficiente los endpoints.
Con el control de acceso basado en roles, las tareas de seguridad dentro del entorno de TI pueden delegarse a especialistas en seguridad dedicados, garantizando una gestión optimizada y centrada. |
33 | Control de acceso (para las empresas mencionadas en el artículo 16 de la DORA)
1. Principios del control de acceso - Gestionar los derechos de acceso a la información y a los activos de las TIC, así como a las ubicaciones operativas críticas, basándose en:
- Necesidad de conocer: Acceso solo cuando sea necesario.
- Necesidad de utilizar: Acceso solo para tareas específicas.
- Mínimo privilegio: Reducir los permisos a lo esencial.
- Aplicar estos principios también al acceso remoto y de emergencia.
2. Responsabilidad del usuario - Garantizar que todos los usuarios sean identificables por sus acciones dentro de los sistemas TIC.
3. Gestión de cuentas - Implementar procesos para:
- Otorgar, modificar o revocar los derechos de acceso de las cuentas de usuario y genéricas, incluidas las cuentas de administrador.
- Asignar accesos privilegiados, de emergencia y de administrador solo cuando sea necesario o ad hoc.
- Registrar estas actividades de acceso según el artículo 34.
4. Autenticación - Utilizar métodos de autenticación apropiados para:
- La clasificación de los activos de TIC (según el apartado 1 del artículo 30).
- El perfil de riesgo de los activos.
- La autenticación segura es necesaria para:
- Acceso remoto a la red de la entidad financiera.
- Acceso privilegiado.
- Activos de TIC que apoyan funciones críticas o importantes a disposición del público.
5. Revisiones periódicas del acceso - Revisar periódicamente los derechos de acceso y revocarlos cuando ya no sean necesarios.
| Endpoint Central permite a las organizaciones implementar el principio del menor privilegio proporcionando una sólida gestión de los privilegios de los endpoints. Esto incluye los controles de privilegios específicos de la aplicación y el acceso justo a tiempo para los usuarios finales.
Aplica políticas de acceso condicional para garantizar que solo los usuarios autorizados puedan acceder a los sistemas críticos para el negocio y a los datos sensibles.
Para los administradores de TI y los equipos de seguridad, Endpoint Central refuerza la seguridad de la consola con el control de acceso basado en roles (RBAC) y la autenticación multifactor (MFA), garantizando una mayor protección y eficiencia operativa. |
34 | Seguridad de las operaciones de las TIC (para las empresas mencionadas en el artículo 16 de la DORA)
1. Gestión de activos de las TIC - Monitoreo del ciclo de vida: Monitorear y gestionar el ciclo de vida completo de los activos TIC.
- Compatibilidad de terceros: Garantizar el monitoreo de los activos de TIC con compatibilidad de terceros proveedores, cuando corresponda.
- Gestión de la capacidad: Identificar las necesidades de capacidad e implementar medidas para mantener la disponibilidad, la eficiencia y evitar la insuficiencia..
2. Gestión de vulnerabilidades y riesgos - Análisis de vulnerabilidades: Realizar análisis y evaluaciones automatizadas de los activos de TIC en función de su clasificación (artículo 30(1)) y su perfil de riesgo.
- Implementación de parches: Aplicar parches para abordar las vulnerabilidades identificadas.
- Riesgos heredados: Gestionar los riesgos relacionados con activos TIC obsoletos, sin soporte o heredados.
3. Registro y monitoreo - Registro de eventos: Registrar las actividades relacionadas con:
- Controles de acceso lógicos y físicos.
- Operaciones de TIC, incluido el tráfico de sistemas y redes.
- Gestión del cambio de las TIC.
- Garantizar que los detalles del log estén alineados con su propósito y con el activo TIC que los genera.
- Detección de anomalías: Identificar y analizar las actividades anómalas de las operaciones críticas de las TIC.
4. Monitoreo de amenazas y seguridad- Amenazas informáticas: Monitorear la información actualizada sobre las amenazas informáticas relevantes.
- Amenazas a la seguridad: Identificar posibles fugas de información, códigos maliciosos, vulnerabilidades conocidas y aplicar las actualizaciones de seguridad correspondientes.
| Endpoint Central proporciona potentes funciones de gestión de activos tanto de hardware como de software, ofreciendo un inventario completo de equipos, dispositivos, hardware instalado, software y archivos almacenados en toda su red.
Gracias a los informes de inventario avanzados, Endpoint Central agiliza la preparación de auditorías y garantiza el cumplimiento de los estándares del sector. Puede aprovechar el sistema de gestión de garantías de Endpoint Central, que le proporciona informes sobre el hardware con garantía próxima a caducar, con garantía caducada, etc. para que se mantenga alerta, gestionándolos.
Para los sistemas de información, Endpoint Central permite la gestión de vulnerabilidades basada en riesgos, permitiendo a los administradores priorizar las vulnerabilidades utilizando métricas como las puntuaciones CVSS, los tipos de impacto CVE, la disponibilidad de parches, etc.
Sirve como plataforma unificada para que los equipos de operaciones y seguridad de TI (ITOps y SecOps) gestionen y protejan los endpoints de forma eficiente.
Endpoint Central ofrece una amplia compatibilidad de parches para Windows, Linux, macOS, Windows Server OS y más de 1.000 aplicaciones de terceros, incluidos controladores de hardware y BIOS. Endpoint Central puede ayudarle a controlar el software de alto riesgo, como el software obsoleto, el software peer-to-peer o el software de uso compartido remoto inseguro, y a eliminarlo.
Con Endpoint Central, los administradores pueden analizar la duración del uso del software y el número de veces que se utiliza. Con esta información, pueden tomar decisiones informadas sobre las compras de software y, al mismo tiempo, determinar las tendencias de uso máximo en su TI. Endpoint Central dispone de una función de gestión de licencias para evaluar si dispone de las licencias de software adecuadas para sus usuarios.
Si el motor antivirus de nueva generación detecta un comportamiento sospechoso en los endpoints, puede ponerlos en cuarentena y, tras un exhaustivo análisis forense, pueden implementarse de nuevo en producción.
Además, permite a los administradores llevar un control de las licencias de software próximas a caducar y caducadas. |
35 | Seguridad de datos, sistemas y redes (para las empresas mencionadas en el artículo 16 de la DORA) 1. Medidas de protección de datos - Implementar medidas para proteger los datos:
- En uso: Mientras se procesan.
- En tránsito: Durante la transmisión por la red.
- En reposo: Cuando están almacenados.
2. Uso seguro de dispositivos y medios - Establecer medidas de seguridad para el uso de software, medios de almacenamiento de datos, sistemas y dispositivos endpoints que transfieran o almacenen los datos de la entidad financiera.
3. Seguridad de la red - Implementar medidas para:
- Prevenir y detectar conexiones no autorizadas a la red de la entidad financiera.
- Proteger el tráfico de red entre las redes internas y las conexiones externas, incluido Internet.
4. Transmisión segura de datos - Garantizar la disponibilidad, autenticidad, integridad y confidencialidad de los datos durante las transmisiones en red.
5. Borrado de datos y eliminación de dispositivos - Desarrollar procesos para:
- Eliminar de forma segura los datos que ya no sean necesarios, tanto si están almacenados on premises como externamente.
- Eliminar o desmantelar de forma segura los dispositivos de almacenamiento de datos que contengan información confidencial.
6. Seguridad en el teletrabajo - Implementar medidas para garantizar que el teletrabajo y el uso de dispositivos privados no comprometan la capacidad de la entidad financiera para realizar actividades críticas de forma segura, adecuada y puntual.
| Endpoint Central ofrece funciones avanzadas de prevención de filtración de datos, que permiten detectar y clasificar la información de identificación personal (PII).
Proporciona un control total sobre el flujo de datos dentro de su entorno de TI al permitir a los administradores configurar políticas para las transferencias de datos a través de servicios en la nube y dispositivos periféricos.
También puede almacenar en contenedores los datos corporativos y personales y realizar borrados remotos si el dispositivo es robado.
También permite a los administradores cifrar los dispositivos de los usuarios finales mediante la gestión de BitLocker para sistemas Windows y FileVault para dispositivos Mac.
Endpoint Central aprovecha los protocolos de cifrado Advanced Encryption Standard (AES) de 256 bits durante las operaciones de solución remota de problemas
|
36 | Pruebas de seguridad de las TIC (para las empresas mencionadas en el artículo 16 de la DORA)
1. Plan de pruebas de seguridad de las TIC- Desarrollar e implementar un plan de pruebas para validar las medidas de seguridad de las TIC descritas en los artículos 33, 34, 35, 37 y 38.
- Incorporar las amenazas y vulnerabilidades identificadas a través del marco simplificado de gestión de riesgos de las TIC (artículo 31).
2. Revisión y pruebas- Revisar, evaluar y probar regularmente las medidas de seguridad de las TIC.
- Adaptar las pruebas al perfil de riesgo global de los activos de TIC de la entidad financiera.
3. Monitoreo y actualizaciones- Monitorear y evaluar los resultados de las pruebas.
- Actualizar sin demora las medidas de seguridad, especialmente en el caso de los sistemas TIC que apoyan funciones críticas o importantes.
| Endpoint Central proporciona una sólida gestión de vulnerabilidades al ofrecer una evaluación continua y una visibilidad completa de las amenazas a través de una consola centralizada. Más allá de la evaluación de vulnerabilidades, también incluye herramientas integradas para remediar las vulnerabilidades detectadas. |
38 | Gestión de proyectos y cambios de las TIC (para las empresas mencionadas en el artículo 16 de la DORA)
1. Gestión de proyectos de las TIC - Desarrollar, documentar e implementar un procedimiento que cubra todas las etapas de los proyectos de las TIC, desde el inicio hasta el cierre.
- Definir claramente los roles y las responsabilidades para la implementación del procedimiento.
2. Gestión de cambios de las TIC- Crear, documentar y aplicar un procedimiento para gestionar los cambios en los sistemas TIC.
Garantizar que los cambios se: - Registren, prueben, evalúen, aprueben, implementen y verifiquen.
- Gestionen de forma controlada con medidas de seguridad para proteger la resiliencia operativa digital de la entidad
| Endpoint Central también permite probar y aprobar parches para que los administradores de TI puedan probar los parches en un pequeño grupo de equipos y posteriormente implementarlos en toda la organización. Para los requisitos de aprobación de parches de varios niveles, Endpoint Central dispone de orquestación de políticas de código bajo, que ayuda a las empresas a crear flujos de trabajo de aprobación de parches personalizados. Endpoint Central permite desinstalar los parches si su implementación no da los resultados deseados/no esperados. |
39 | Componentes del plan de continuidad de las actividades de TIC 1. Requisitos generales - Aprobación de la dirección: Aprobado por el órgano de dirección de la entidad.
- Accesibilidad: Documentado y fácilmente disponible durante emergencias o crisis.
- Asignación de recursos: Garantizar recursos suficientes para la implementación.
2. Medidas de recuperación y continuidad - Niveles de recuperación previstos: Definir los niveles de recuperación, los plazos y las dependencias clave, incluidos los proveedores externos.
- Condiciones de activación: Especificar cuándo debe activarse el plan y las acciones para garantizar la disponibilidad, continuidad y recuperación de los activos críticos de las TIC.
- Restauración y recuperación: Describir las medidas para restaurar las funciones críticas, los procesos de apoyo y las interdependencias, incluyendo el tratamiento de los fallos de proveedores terceros críticos.
- Procedimientos de copia de seguridad: Identificar el alcance y la frecuencia de las copias de seguridad en función de la criticidad de las funciones que utilizan los datos.
3. Opciones alternativas - Incluir opciones de recuperación alternativas para los casos en los que la recuperación inmediata no sea factible debido a costos, riesgos, logística o imprevistos.
4. Comunicación y actualizaciones - Acuerdos de comunicación: Definir los planes de comunicación interna y externa, incluidos los procesos de escalamiento.
- Actualizaciones continuas: Revisar los planes en función de:
- Lecciones aprendidas de incidentes y pruebas.
- Riesgos y amenazas recientemente identificados.
- Cambios en los objetivos de recuperación, la estructura organizativa o los activos TIC críticos.
| Endpoint Central también proporciona una copia de seguridad instantánea y no borrable de los archivos de su red cada tres horas aprovechando el servicio de copia oculta de volumen de Microsoft. Si un archivo está infectado por el ransomware, puede restaurarse con la copia de seguridad más reciente del archivo. |