Webinar Grabado

Claves para proteger y automatizar los servidores FTP/S y SFTP

Grabado:
16 julio 2020

 

Los servidores FTP son altamente vulnerables y se han convertido en una forma muy fácil de que los hackers puedan acceder a sus datos. Es por ello, que han caído prácticamente en desuso en el ámbito corporativo, dando lugar a los servidores FTPS y SFTP. Pero ¿está realmente a salvo su información en estos servidores? Si su compañía utiliza servidores FTP, FTPS y/o SFTP para intercambiar archivos con sus colaboradores, no querrá perderse este webinar.

En este webinar grabado presentamos las principales vulnerabilidades de cada tipo de estos servidores, que podrían llevar a su empresa a una violación de datos. Damos consejos para proteger su información y simplificar la gestión de envíos.

Vea este webinar grabado y conozca:

  • Qué indican las normativas como PCI DSS y RGPD sobre el uso de FTP, SFTP y FTPS
  • Por qué debe reemplazar su FTP cuanto antes y cómo hacerlo (fácilmente)
  • Conozca una arquitectura que garantizará la Seguridad de los archivos compartidos
  • Cómo automatizar el procesamiento de archivos enviados o recibidos (guardar en otro formato, generar notificaciones, envío por email)… ¡y sin necesidad de scripts!
  • Claves para la gestión eficiente de credenciales, listas de IP y contraseñas
  • Más consejos de Seguridad para el envío de archivos

¡No se lo pierda!

Claves para proteger y automatizar los servidores FTP-S y SFTP

Eduard Seseras [00:00:00] Buenos días, buenas tardes a todo el mundo. Bienvenidos a este webinar de Helpsystems, en el que hoy vamos a hablar de diferentes claves para mejorar vuestros servidores FTPS y FTP, FTP en general. Hablaremos de cómo proteger esos servidores y cómo nos podemos beneficiar con la automatización.

Eduard Seseras [00:00:17] En primer lugar, me presento yo soy Eduard Seseras, seré la voz que os acompaña durante esta próxima hora. Soy consultor senior preventa en HelpSystems desde hace más de diez años y he estado trabajando en proyectos de automatización, ciberseguridad y monitorización, en esta empresa, desde ya, en diferentes empresas de todo tipo de sectores.

Eduard Seseras [00:00:40] En el webinar de hoy arrancaremos introduciendo muy rápidamente quienes somos en HelpSystems, en caso de que no nos conozcáis, y luego ya entraremos en materia hablando de cuáles son las problemáticas habituales con los servicios de FTP, FTP, hablamos en general, de File Transfer Protocol en todas sus versiones. Hablaremos de cómo, cuáles son las claves, daremos una lista de consejos para proteger esos servidores, enfocándonos en la seguridad. Luego hablaremos un poco de consideraciones adicionales en cuanto a mejorar la operativa para que sea una gestión más ágil. Y después introduciremos nuestra solución de Managed File Transfer, MFT, con la que básicamente podemos obtener tanto una mejor, de forma sencilla, fácil y moderna, toda esta protección y automatización de vuestro servicio de intercambio de archivos. Durante toda la presentación podéis ir dejando vuestras preguntas en el panel de preguntas del panel de GoToWebinar y al final del webinar vamos a dedicar unos 5 minutos para poder resolver y responder a todas ellas. Y si no contestaremos más adelante, así que invitados estáis a poder dejar vuestras preguntas en cualquier momento.

Eduard Seseras [00:01:55] Dicho esto, arrancamos como se ha dicho, empezaremos presentando quiénes somos HelpSystems. Somos un fabricante de software, somos empresa fabricante de software, producimos software para empresas. Tenemos más de, bueno nacimos en el año 82, con lo cual son casi 40 años de experiencia, 25 oficinas en más de 10 países. Básicamente desde la oficina de Barcelona, España, cubrimos toda la región, un poco de España y desde Buenos Aires, Argentina ,todo lo que es el mercado latinoamericano. Desde ahí, con todas nuestra red de partners. Con más de 18000 clientes, para que sepáis nuestro, nuestra empresa, nuestro grupo ha ido creciendo a base de adquisición de empresas, cada año adquiere diferentes negocios o otras empresas para hacer crecer tanto nuestra base de clientes como nuestro portafolio, para poder ofrecer al final mejores soluciones y más completas a nuestros clientes.

De hecho, para que sepáis la solución de GoAnywhere que veremos al final del Webinar, fue una adquisición del año 2016 de la empresa Linoma. Bueno, un poco de Historia de HelpSystems. Y nada nuestro software que ofrecemos al mercado, a las empresas básicamente tiene dos grandes líneas de producto. Por un lado, todo lo que sería automatización, desde Robotic Process Automation, Automatización Robótica de Procesos, planificadores de trabajos, Capacity Management, todo ello en la parte de Automatización; y luego ciberseguridad. Protección tanto de los datos como de la infraestructura informática. Ahí, realmente, es donde entra GoAnywhere, la solución de MFT, aunque en realidad también incluye funciones de automatización, con lo cual, realmente una solución de MFT viene con el ADN puro de HelpSystems, en cuanto a automatización y seguridad.

Eduard Seseras [00:03:56] Bien, hecha la introducción, vamos a entrar en el detalle de cuáles son las problemáticas habituales, los escenarios comunes del uso de FTP. Probablemente, ya lo sepáis, en el fondo no es una problemática nueva, no es un escenario nuevo que las empresas tengan que compartir información en forma de archivos con empresas externas. La complejidad que se está produciendo en los últimos años viene por diferentes lados. Por un lado, cada vez tenemos más heterogeneidad, uno, de formas de intercambiar los archivos, digamos, de publicarlos. Cada vez hay más tecnologías, más medios y formas de realizarlo. Y después también el almacenaje, el almacenamiento. Cada vez tenemos más opcionespara almacenar toda esta información, arquitectura cloud, híbrida, on-premise, digamos, con lo cual cada vez hay más heterogeneidad es más difícil de controlar y a su vez también hay cada vez más amenazas.

Cuando nació el FTP a principios de los años, bueno, mediados de los años 70, cuando se extendió por los 80 y 90, la red de internet era, bueno, no era tan usada y no había tantas sofisticaciones en cuanto a las amenazas. Hoy en día sí, con lo cual cada vez hay más riesgo cuando exponemos información a Internet, a la red de Internet para que otros se conecten, con lo cual tenemos en cuenta que cada vez hay más amenazas externas, con lo cual hay que proteger esa información que se comparte para asegurarnos de que no nos pueden robar agentes externos, hackers o los competidores, información que compartimos con nuestros clientes, proveedores y, por otro lado, no olvidarse también que la amenaza también está en casa. Muchas, no es la mayoría, pero una gran parte de los robos de información se producen dentro de la empresa, con lo cual no hay que bajar la guardia tampoco para poder, cuando la información está en casa, también hay que protegerla. Con lo cual, o bien sea porque tenemos multitud de canales, y se hace difícil controlar lo que está pasando con los ficheros, o bien porque cada vez hay más amenazas, la protección de los datos se antoja como algo imprescindible para poder evitar al final tanto robo de información como daños en la reputación de la empresa.

Eduard Seseras [00:06:21] Dicho esto y vamos a hacer esto un poquito más interactivo, os paso preguntar qué protocolo se está usando vuestra empresa para intercambiar archivos con empresas colaboradoras, con entidades externas. Vale, ahora voy a lanzar la pregunta para qué vosotros podáis responder, sea rápido y así lo hacemos un poco más interactivo. ¿estáis usando protocolos no seguros, como FTP? Como os acabo de mencionar es un protocolo noseguro. No ofrece encriptación tanto para la transmisión de archivos como tampoco para las credenciales. ¿Estáis utilizando protocolos seguros tipo FTP, FTPS, SFTP, HTTPS, protocolos del tipo AS2, AS3, AS4. Es una modalidad de protocolos bastante específica. Protocolos OFTP, OFTP 2 que sería con seguridad, o herramientas cloud. Dejó nada, cinco segundos más para que respondáis y voy a compartir los resultados 4, 3, 2, 1. Venga, cerramos la encuesta, gracias por participar y os comparto los resultados. Ahí está. A ver si os fijáis bueno veo que aún un 6 por ciento todavía está usando protocolos no seguros, con lo cual es realmente minoría. La mayoría de vosotros ya está trabajando con protocolos, con seguridad FTPS, SFTP con lo cual, francamente, muy bien. Y también estáis usando bastante herramientas cloud, sean públicas o tal vez privadas, como Sherpa. Muy bien, gracias. Voy a lanzar alguna pregunta más, ya os aviso para que seáis más partícipes de este evento.

Eduard Seseras [00:08:05] Entonces cuando compartimos información, archivos, sobre todo con entidades externas, aunque podríamos hablar también de servidores FTP internos, hablamos de tres grandes retos. El primero, la seguridad, la protección del intercambio de archivos, vale, eso realmente es nuestro foco principal, asegurarnos de que sólo el destinatario es capaz de leer el contenido del archivo y nadie más. Con lo cual hay que asegurarse el control de acceso, trabajar con encriptación y protocolos que nos aseguran que el archivo se transmite de forma segura, etc.. Por otro lado, otro gran reto saber si, sobre todo si se manejan más de una herramienta para compartir. Si, por ejemplo, es FTP y FTPS los dos, pues es poder centralizar toda la gestión en un único sitio al que podemos tanto gestionar las transferencias como el control. Vale, eso en lugar de tener diferentes herramientas o logs, pues tenerlo todo unificado para que la gestión sea mucho más ágil. Y después otro gran reto que no hay que olvidar son las exigencias de las regulaciones que hay que cumplir, el cumplimiento de regulaciones que son muy exigentes tanto en cuanto a la protección del dato, o sea, a la seguridad, como también justamente en laevidencia del control, el reporting, que es muy costoso en tiempo. Esos serían los tres grandes retos en general que nos plantea el intercambio archivos, ya sea con FTP, FTPS, SFTP o cualquier protocolo, vale.

Eduard Seseras [00:09:33] Dicho esto, de nuevo una segunda pregunta; ya os adelanto que serán tres. ¿Qué es lo que más os preocupa a vosotros respecto a cómo intercambiais archivos en vuestra empresa? Vale, qué sería lo que más os preocupa. Sea porque queréis usar protocolos seguros, ya hemos visto, de hecho, en la encuesta anterior que la mayoría estáis usando ya protocolos seguros, con lo cual bien. Tal vez os preocupa el tiempo dedicado a encontrar el origen de los problemas. Eso realmente es un problema muy común. Tal vez tenéis problemas manteniendo todos los scripts que tenéis en marcha para poder orquestar todo el movimiento de archivos o en el caso de que sea automático. Tal vez todo lo que es integrarlo y tener vuestros archivos con almacenamiento en aplicaciones cloud. O os preocupa la indisponibilidad de la plataforma, aunque a veces sea por alta carga de transmisiones o por lo que sea, pues los sistemas de FTP están caídos y eso provoca un daño en la disponibilidad. Bueno, dejo de 5 segundos para que respondáis. Muchísimas gracias por vuestra participación. Cerramos en 3, 2, 1. Venga, ya, listos. Gracias. Os comparto el resultado: Entonces, bueno, veo que usar protocolos seguros es algo que realmente os preocupa. Con lo cual, fantástico. Os preocupa también el tiempo dedicado a encontrar el origen de los problemas, es muy común realmente, con lo cual nos encaja. El mantenimiento de los scripts no es una de vuestras preocupaciones, pero sí que veo que al 29 por ciento os preocupa todo lo que es la interacción con aplicativos cloud y la indisponibilidad de la plataforma, con lo cual es bueno saberlo. Seguro que el contenido os va a interesar. Vale. Genial. Pues seguimos entonces.

Eduard Seseras [00:11:24] Nada, muy rápidamente, escenarios comunes para los cuales activamos un servicio de FTP, y de nuevo, FTP en grandes palabras, como cualquier versión de FTP, SFTP, FTPS, un protocolo de transferencia de archivos. La primera necesidad, evidentemente, es compartir con entidades externas clientes, proveedores, colaboradores, con lo cual hay que elegir un protocolo para poder compartir archivos, tanto para que los clientes o colaboradores los vayan a buscar o para que nos lo envíen. Con lo cual ahí lógicamente, lo que nos interesa es trabajar con protocolos seguros como es SFTP o FTPS, no FTP. Bueno, ahora insistiremos un poco más en esto. Otra necesidad que es también bastante popular o bastante común es la de empresas que tienen sedes remotas, digamos o a distancia: supermercados, concesionarios, tiendas, hoteles; que gestionan diferentes sedes a distancia y que inevitablemente tienen que intercambiar información en forma de archivos con la central. Y normalmente el esquema tradicional es utilizar FTP o en general o bien VPN. Con lo cual aquí el gran problema que realmente se plantea en este escenario es el mantenimiento y la operación de tantos scripts y servicios desplegados en tantas redes distintas.Con lo cual, bueno, eso es para tenerlo en cuenta.

Eduard Seseras [00:12:53] ¿Cuáles son los grandes problemas de los servidores de FTP en general? Pues en primer lugar, en cuanto a la seguridad, nos encontramos que en muchos casos el software del FTP no está actualizado, con lo cual esto ya de por sí significa una vulnerabilidad de cara a la seguridad. Aunque lo tengamos actualizado muchas veces, aunque la aplicación, el software, tenga muchas opciones, no está configurado correctamente para poder proteger realmente el dato, con lo cual, sea porque la herramienta es difícil de administrar o por desconocimiento no se ha configurado de forma correcta, con lo cual de nuevo, es una amenaza, una vulnerabilidad de cara a la seguridad. Otro problema o flaqueza en cuanto a la seguridad es el uso de protocolos o cifrados vulnerables.

Al final, pues las herramientas de SFTP o FTPS cuando las instalamos están preparadas probablemente para esta época, no, pero las amenazas evolucionan constantemente, con lo cual hay que estar siempre seguros de que se utilicen las últimas versiones, o por lo menos, los mecanismos más actualizados para proteger la información. No nos vale con dejar activo un servicio de FTPS,si el algoritmo que está usando o el cifrador se queda anticuado, pues al final dejará de proteger nuestros datos. Y de cara a la operativa en otro nivel, uno de los inconvenientes que parece ser que para vosotros no ha sido el caso, pero hay muchas empresas que todavía basan sus intercambios vía FTP en procesos manuales, ineficientes, o mediante scripts que son difíciles de mantener. Luego, tienen bastantes flaquezas también en cuanto a administración, con lo cual, bueno, es otro de los problemas. En general, de nuevo, son herramientas muchas veces lowcost, incluso nos encontramos con bastantes herramientas de open source que son difíciles de administrar y sobre todo de controlar.

Evidentemente, la falta de control va a suponer un problema justamente en ese sentido, pues la falta de alertas y piezas de auditoría detalladas hace que especialmente todo lo que es el cumplimiento de regulaciones, una herramienta tradicional de FTP, pues no sirva para como solución Enterprise, no para gobernar el dato y para poder cumplir con auditorías y regulaciones más exigentes. Dicho esto, ahora vamos a dar una serie de consejos para poder proteger el sistema de FTP, de nuevo, en general en cualquiera de las versiones que se utilicen. Con lo cual, cómo podemos intercambiar esos archivos de forma segura.

Eduard Seseras [00:15:40] Vamos a dar una serie de tips, digamos, de consejos. Voy rápido porque realmente hay bastante contenido. Podréis revisar estas slides en la grabación si queréis para ver el detalle. Lo voy a pasar un poco más rápido, porque si nos quedamos sin tiempo sí que quiero insistir en que todos estos consejos tan orientados están alimentados un poco por el cumplimiento de la regulación PCI DSS. Si no la conocéis, es una regulación que básicamente obliga a cumplirlaa todas las empresas que procesan pagos con tarjetas de crédito para proteger justamente ese dato del pago con la tarjeta de crédito. Esta regulación, que evidentemente no debería aplicar a todas las empresas, porque no todas las empresas procesan pagos con tarjeta, pero sí que es una gran referencia en cuanto a la seguridad, porque es muy específica en los mecanismos que hay que poner en marcha para proteger el dato y además son bastante exigentes, con lo cual, aunque no tengas que cumplir esa regulación, siempre estarán un poco referenciados a esta normativa. Por cierto, nuestro producto GoAnywhere está certificado en el cumplimiento de PCI DSS.

[00:16:56] Consejo número uno: aunque sea muy, muy obvio, inhabilitar el FTP. El FTP versión tradicional e histórica del protocolo de transferencia de archivos no es seguro. ¿Por qué? Porqué no ofrece privacidad, es decir, no encriptan ni la transmisión de archivos, ni tampoco las credenciales con las que se logean los usuarios, con lo cual, nos estamos exponiendo a que cualquier persona que se meta en medio pueda leer tanto el dato del archivo que se transmite como la contraseña.

Por otro lado, tampoco ofrece integridad, es decir, no podemos asegurar que el archivo que se está transmitiendo que se recibe de origen, sea el mismo que el del de destino. Esos son mecanismos que hace 20 ó 30 años estaban aceptados, pero hoy en día, con todas las ciberamenazas que existen, nos son una solución válida y para nada, además, compatible con ninguna de las regulaciones que protejan el dato. Además, la autenticación es pobre. Sólo hay un factor de aplicación que es sobre contraseña. Digamos que es un protocolo que sirve durante muchos años,pero hoy en día ha quedado obsoleto. Llo que sí recomendamos a los que están todavía usando FTP, es que pasen a una versión o bien FTPS, que es un FTP con SSL, con encriptación SSL, o bien a un SFTP que eso sí que les va a garantizar la encriptación tanto del archivo como de las credenciales. Y además ofrecen integridad en la transmisión. Si no estáis conencidos, hay todo tipo de informes y de ciberataques por la red.

[00:18:46] Aprovecho para comentar que una investigación que se hizo de la Universidad de Michigan en 2015, ya hace unos años, más de un millón de sitios FTP están configurados para pedir el acceso anónimo, con lo cual, ya no solo es el hecho de que el FTP no esté encriptado, si es que además tiene muchas más vulnerabilidades. Digamos que el FTP es una barra libre para que los ciberdelincuentes puedan obtener información de vuestra empresa, así que mucho ojo con eso.

[00:19:14] Pasando a un segundo consejo, utilizar una arquitectura segura. ¿Eso que significa' Por lo general el esquema tradicional de publicación de los archivos pasa por instalar el servicio de FTP (de nuevo, FTP en cualquiera de sus versiones) en la DMZ, con lo cual hay un acceso directo de internet de los colaboradores al servidor de FTP. ¿Cuál es el gran problema de esta Arquitectura? Pues que tanto los archivos que se reciben como las credenciales, están al menos durante unos minutos en la DMZ. DMZ no es red segura significa que estamos exponiendo a que actores maliciosos como hackers puedan obtener estos archivos., Una arquitectura segura lo que ofrece es la posibilidad de instalar el servidor FTP en la red privada detrás del firewall, con lo cual los archivos que se reciben siempre en la red privada, las credenciales también, están protegidos y en la DMZ lo que tenemos es un proxy inverso que lo que hace es básicmente redirigir el tráfico entrante, las peticiones de vuestros clientes o proveedores directamente a la red privada.

Es como una pasarela, justamente. Y un buen proxy inverso lo que va a hacer es, además, no abrir, a pesar de que el tráfico se redirige a la privada, no abrir nunca los puertos de entrada, porque al final es el servidor FTP que se conecta de salida al proxy inverso que corre en la DMZ. Esta arquitectura es una arquitectura que nos va a asegurar que nuestros archivos estén siempre protegidos, las credenciales tambien, sin tener que exponer nuestra red privada, porqué no abrimos puertos en la red privada. Este es uno de los puntos importantes de PCI DSS, de cara justamente a proteger los datos de tarjetas de crédito, para colocar los componentes del sistema que almacenan los datos fuera de la DMZ, en la red interna.

[00:21:19] Punto número 3. Consejo para poder proteger los datos. Gestión segura de las cuentas de usuario. Esto es las cuentas que creamos para que nuestros colaboradores se conecten al servicio de FTP.Aquí hay varios consejos. Por ejemplo, no crear nunca usuarios a nivel de sistema operativo, si la herramienta FTP lo permite. Eso es una vía libre para poder atacar el sistema. Las credenciales, como buena práctica, deberían ser almacenadas por separado del servidor de FTP. Si aislamos todo lo que es las credenciales de puramente el sistema. Deshabilitar del sistema el usuario anónimo, acabo de mencionar ese informe en el que todavía habían en 2015, no encontré una estadística más actualizada,muchos servidores que utilizaban el usuario anónimo, no exigen contraseña, para poder autenticarse, lo cual evidentemente es una vulnerabilidad. Utilizar cuentas de usuarios con al menos siete caracteres de longitud. Esta buena práctica, para que sea más difícil poder obtener el nombre de usuario, deshabilitación automática de cuentas con seis fallos consecutivos y deshabilitar las cuentas de usuario después de 90 días de inactividad. Esto lo que va a hacer es que tengamos una gestión de usuarios finales de nuestro servicio más segura.

[00:22:38] Otro otro consejo, el cuarto sería tener una política estricta en cuanto a las contraseñas. Son consejos sencillos, pero que muchas veces se pasan por alto. Lla contraseña siempre debería tener al menos siete caracteres de longitud. Aunque se está recomendando cada vez más hasta 10; contener caracteres alfanuméricos, caracteres especiales,... Aquí véis un ejemplo. A nivel de administradores si que deberían ser cambiadas porque al final cuando entras al servidor FTP de cara a las amenazas internas, si queremos cambiarlas las contraseñas cada 90 días, no poder reutilizar las últimas cuatro contraseñas, etc..

[00:23:21] Consejo número 5: Implementar seguridad a nivel de carpetas, esto es, de cara a los usuarios a los que compartimos archivos, nuestros clientes y proveedores, les vamos a compartir recursos de nuestra red, por lo quees importante restringir, tener en cuenta qué es lo quecompartimos. Un consejo básico, pero, de nuevo, hay que ser muy cuidadosos cuando a veces podemos compartir niveles más altos de permisos y eso significaría que compartimos más de lo deseado. Con lo cual restringir esos permisos, considerar también la posible encriptación de los archivos, especialmente en el caso de una arquitectura donde el FTP está la DMZ, ahí sí que yo recomendaría que haya una encriptación automática de esos archivos para que, al menos si alguien externo pueda obtener ese archivo, esté encriptado. Y conservar los archivos en el servidor solo el tiempo que sea necesario. No tenemos que tener ahí los archivos durante mucho tiempo. Fijar cuotas de disco para que tampoco colapsemos el servidor,esto en cuanto a la disponibilidad. Antes comentabais que tenéis problemas de disponibilidad, pues ese es un pequeño consejo.

[00:24:35] Consejo número 6: Implementar listas blancas y negras de IP. La seguridad, como sabéis, va por capas. Cuantas más niveles de seguridad pongamos, mejor. Evidentemente, poner tanto blacklist, listas negras que bloqueen un rango de direcciones IP, como al revés, listas blancas, pues nos da un nivel adicional de seguridad, porque bloquea IPsde riesgo, o al revés, aceptamos las IPs que nosotros conocemos. Aunque all final se puede falsear una dirección de IP, cualquier hacker puede simular y falsear una dirección de IP. Son buenos consejos, van a hacer todo ataque más difícil, pero no suficiente. En cuanto a lista negra, sí que nos sirve también tener métodos que bloqueen IPs de forma automática, tanto para detectar y evitar ataques de denegación de servicio, como también de fuerza bruta. Incluso también aconsejo bloquear esas IPs, que intenten loguearse de forma sistemática con los nombres típicos de administrador como Root, Admin o administrator. Estas reglas, las podéis aplicarde forma temporal o permanente, nuevamente, las recomiendo de forma permanente.

[00:25:51] Ahora hablemos en particular del FTPS. Para aquellos de que vosotros usais el FTPS. El FTPS tiene básicamente dos modalidades, el explícito, "Explicite FTPS", que es una versión realmente más moderna del FTPS, pero tiene un problema que es que tanto la encriptación de los datos como la autenticación es una opción, con lo cual, por lo general, recomendamos utilizar el modo implícito "Implicit FTPS" que usa el puerto 990, a diferencia del Explicite FTPS que utiliza el puerto 90. Si podéis elegir, recomendamos el modo implicito, que no deja opción, con lo cual va a encriptar si o si. FTPS que usa tecnología SSL TLS para encriptar la transmisión del archivo. Acordaros de utilizar las versiones modernas del protocolo, ya que recomendamos utilizar versiones SSL sólo TLS y además de la versión 1.1 ó1.2, todas las que son anteriores han habido ataques respecto a versiones, por ejemplo TLS 1.0, con lo cual solo recomendamos utilizar las últimas versiones 1.1 y 1.2. Uso de algoritmos de Diffie Hellman para intercambio de claves de cara a la autenticación de vuestros usuarios o clientes, tenere en cuenta que la longitud de las claves tiene que ser de mínimo 2048 bits y usar algoritmos de firma SHA2. Ahora veremos un poquito más detalle.

[00:27:29] Nuestro consejo número 8 es un poco más técnico, pero en cuanto a la encriptación, justamente tenemos cifradores que lo que hacen es encriptar la información y luego algoritmos nque asegura la integridad de los datos. Esto tanto para FTPS o SFTP son dos protocolos que, uno encriptan la transmisión del archivo, pero también ofrecen integridad,n garantiza la integridad del archivo que nos ha enviado el cliente y recibimos nosotros. Para proteger bien la transmisión utilizad cifradores actualizados como AES y TDES y en cuanto a la firma, a los algortimos de Hash, utilizar solo la familia SHA2, que son los más modernos. De nuevo todo esto, como os decía al principio, es configuración del software de FTP que tengáis, pero las amenazas evolucionan y hay que estar siempre utilizando las últimas versiones.

[00:28:27] En cuanto a la administración del sistema FTP, recomendamos siempre autenticación con Active Directory. ¿Por qué? Porque así no almacenamos contraseñas de administrador en el propio sistema FTP y luego aislamos, de nuevo también para hacer un sistema más seguro. No permitir a los administradores el acceso desde Internet, ya que sería exponer a un riesgo innecesario todo lo que sería el sistema, a no ser que sea a través de VPN , especialmente en las circunstancias en las que estamos trabajando hoy, lamentablemente desde casa forzosamente, en la mayoría de los casos; VPN es una gran solución, pero bueno, por lo general siempre desde la red interna de la empresa. Utilizar doble factor de autenticación para los administradores es muy importante.

Desbloquear siempre las cuentas por defecto root y admin, que normalmente son las cuentas que vienen per se en el sistema, es un ataque facilisimo, de los primeros intentos de ataque qué van a hacer los hackers con lo cual desactivarlo. Implantar la separación de funciones, esto es, definir diferentes roles en la plataforma, especialmente tiene sentido si tenéis un volumen importante de clientes y proveedores y un sistema que tiene una gran carga de trabajo. Ahí sí que tenemos que tener diferentes funciones para los que son administradores que definen las transferencias o para los que son simplemente auditores. Y bueno, el consejo de deshabilitar las cuentas de adeministradores inactivas, por supuesto. Recordar de nuevo que las amenazas internas de los empleados siempre están ahí. Estadísticamente, el robo de información también se produce por amenazas internas.

[00:30:22] Como último consejo, unas mejores prácticas. Digamos de nuevo actualizar siempre el software, tener siempre los últimos parches, las últimas versiones, para asegurarnos que tenemos elsistema más protegido posible. En el caso particular del SFTP, no ofrecer la versión del software en el mensaje bienvenida, es un detalle curioso, pero cuanto más información damaos al hacker, más facilidades tendrá de poder acceder al sistema. Importante también, así como las credenciales aisladas del sistema, si tenemos un sistema que tiene base de datos, separarla del servidor para aislar de nuevo toda la configuración y toda la auditoría del sistema en otro servido. Todo lo que podamos separar y aislar mucho mejor. Aquí tenéis algún consejo más. Si tenéis la posibilidad hacer Penetration Test en vuestro sistema FTP os va a dar una idea de si vuestro sistema está protegido o no.

[00:31:32] Dicho esto, hemos estado repasando varios consejos en cuanto a la seguridad. Me gustaría saber si en vuestra empresa debéis cumplir con exigencias a nivel de seguridad. Es decir, ¿la seguridad es algo que se os exige en vuestra empresa? Tal vez sí, porque tenéis que cumplir con ciertas regulaciones, PCI DSS es la referencia que he usado en toda esta presentación, pero evidentemente hay muchas otras. A veces son auditorías internas que os aprietan para para proteger los datos. ¿Dedicáis mucho tiempo al cumplimiento de auditorías? Supongo que si. A lo mejor no tenéis ninguna auditoría, ninguna regulación, pero simplemente os preocupa la reputación de vuestra empresa o proteger los datos de vuestros clientes, cosa que sería normal. O no, realmente no os interesa la seguridad, cosa que sería respetable pero preocupante a la vez. Bueno, pues voy a cerrar la encuesta. Gracias por la participación. Veo que por lo general si, o bien por regulaciones o sobre todo por auditorías internas, tenéis que proteger los datos, con lo cual es una buena noticia, porque así los datos tanto vuestros como de vuestros clientes van a estar protegidos por mucho que a veces duela.

[00:33:15] Vamos a repasar rápidamente otros consejos de cara a la operativa, ya no a la seguridad, sino cómo hacer una operación más eficiente para intercambiar archivos. Por un lado, consejo básico, pero no siempre común: enviar alertas ante cualquier fallo. Tanto alertas por correo como si, además, el sistema es capaz de crear tikets de forma automáticaen vuestros sistemas de HelpDesk para que los operadores o quien tenga que reaccionar ante la falla puedan reaccionar de forma rápida. Cuanto más rápido, mejor servicio vamos a ofrecer tanto a nuestros clientes como a nuestros usuarios de negocio. Una alerta típica es cuando falla una transmisión o un archivo, pero también podemos enviar otro tipo de alertas, como aquí veis.

[00:34:04] Después generar pistas detalladas de auditoría para poder tracear con todo tipo de detalle, que actividad se va produciendo en vuestro sistema. Esa luego será información que podemos usar para poder generar evidencias en forma de reporte para cumplir con regulaciones, con lo cual si podéis centralizar todos logs muchísimo mejor porque así luego hacer los reportes va a ser mucho más fácil. Si los tenéis distribuidos, pues será más trabajo, pero en cualquier caso asegurarse de que todo esté traceado. Cualquier conexión, transferencia, fallo, etc.

[00:34:39] Después, la alta disponibilidad. Eso es algo que os preocupa, por lo que he visto, y es común. Sea porque el sistema tiene un alto volumen, o sea por otrosmotivos, el sistema puede fallar, con lo cual eso afectaría el servicio de intercambio de archivos. Si queremos garantizar la alta visibilidad, lo mejor sería plantearse una arquitectura de alta disponibilidad en modo de cluster. Cluster normalmente en modo activo-activo. Si fuera activo-pasivo tampoco estaría mal, pero nosotros recomendamos el activo-activo, porque no solo si uno se cae, pues el otro está disponible, sino que además si hay un pico de conexiones al tener los dos, podremos distribuir la carga, con lo cual con esta arquitectura de cluster activo-activo nos aseguraremos de una alta disponibilidad y un buen servicio que prestaremos a nuestros clientes o proveedores.La forma de poder ofrecer este cluster: hay muchos mecanismos tanto a nivel de sistema operativo y virtualización como también, además, por aplicación.

[00:35:45] Y por último a nivel operativo, utilizar siempre que podáis la automatización, intentad evitar siempre procesos manuales. Me ha parecido que en la encuesta en general no hay muchos procesos manuales en vuestros casos, pero sí que nos encontramos todavía bastantes empresas que siguen dependiendo de que alguien suba un archivo o descargue un archivo, que cuando se recibe lo trate de forma manual una persona al descomprimir, el desencriptar, etc.. y al final eso es un tiempo que es perfectamente ahorrable automatizándolo. Además automatizando un proceso vamos a hacer que sea mucho más eficiente y el proceso mucho más robusto. Otro mecanismo de automatización serán los scripts, scripts que podéis desarrollar en diferentes lenguajes de programación.

Pero el gran problema que tenemos con los scripts en general es: uno que dependemos de perfiles de programador, con lo cual dependemos de ese tipo de recurso para que nos puedan mantener los scripts o desarrollarlos; por lo general tienen capacidades limitadas de integración de los datos, normalemente los scripts para mover archivos de aquí para allá, pero de cara a tratar el contenido de archivo, integrarlo en nuestros sistemas ERP, CRM, ahí normalmente no llegamos, con lo cual son capacidades limitadas de integración. Los secripts, en general, en el mejor de los casos dejan un log y por lo general bastante pobres y difíciles de gestionar porque hay multitud. Algo importante a nivel de seguridad, una flaqueza importante es que en general, los scripts para todas las conexiones que hagan, guardan la contraseña en claro, con lo cual es una vulnerabilidad importante que puede aprovechar cualquier persona para acceder. Aquí tenéis algunos consejos de cómo utilizar la automatización para que vuestro servidor FTP sea mucho más eficiente.

[00:37:44] ¿Qué es Managed File Transfer? Pues justamente una solución de software de Managed File Transfer es una solución que va a proteger todos estos servicios de FTP, los va a hacer, los va a centralizar y de una forma simple y moderna nos va a permitir intercambiar archivos de forma segura, mediante diferentes canales, en una única plataforma, nos va a dar control total de todo lo que sucede con vuestra plataforma de intercambio archivos, y además ofrece capacidades de automatización para poder procesar archivos, enviarlos o recibirlos y tratarlos de forma automática sin tener que programar ningún tipo de código ni desarrollar ningún tipo de línea de código. Es una solución, una plataforma de intercambio de archivos de alguna forma, moderna, simple, fácil de administrar, que nos va a hacer que la operativa en cuanto al intercambio de archivos sea segura, ágil y nos permita además cumplir con auditorías.

En el caso de HelpSystems, nuestra solución de MFP se llama GoAnywhere, es la solución líder del mercado. Incluye todo lo necesario para que pueda intercambiar de forma segura vuestros archivos, tanto externamente como internamente. Estamos orgullosos, además de, como os comenté, somos líderes. Tenemos esta referencia que se llama Infotech Research Group, que hace un reporte, un informe cada año que se llama Data Quadrant, no hay un Magic Quadrant de Gartner para para MFT, pero sí que hay esta referencia y tanto por capacidades de producto como además por satisfacción de los clientes, nos han colocado como la herramienta líder del mercado. Estamos orgullosos de así que sea porque nuestro equipo de desarrollo trabaja mucho para que sea un producto muy completo, moderno, y sobre todo fácil de administrar. Espero que en la demostración que vamos a hacer en breve, lo podáis percibir.

[00:39:57] Instalamos un componente central en un sistema Windows, Linux, Unix, en la nube, lo ofrecemos como servicio, con lo cual flexibilidad completa. Incluye todo lo necesario para que vosotros podéis intercambiar de forma segura esos archivos, tanto para recibir como también para enviar archivos. Incluye una serie de servicios como SFTP, FTPS, AS2, AS3, HTTPS, bueno, hay multitud de protocolos que soportamos como servicio, para que otros nos puedan enviar archivos actuando como servidor. Como os decía, también incluye un componente cliente que permite conectarse a multitud de sistemas como tomar archivos de cualquier servidor, enviar archivos a través de cualquiera de estos protocolos, también de forma segura, integramos con almacenamiento Cloud Malesa, sea de Amazon, como blobs de Azure, Sharepoint, Dropbox, etc.. Tenemos multitud de conectividad con repositorios cloud también y otras capacidades de automatización que nos permiten integrar esa información que contienen los archivos en sistemas de bases de datos o web services, con lo cual nuestras capacidades de automatización van mucho más allá que simplemente mover archivos de aquí para allá de forma segura.

Toda la actividad de la plataforma queda completamente auditada, con lo cual podréis ver con todo lujo de detalles en un único puntoqué archivo ha enviado, ha sido recibido, por quien, en qué fecha, donde estaba almacenado físicamente, etcétera. La capacidad de enviar alertas, por supuesto, cuando algo falla o cuando hay un login fallido, o cuando hay una transferencia que falla,.. Y además alertas un poquito más sofisticadas, como por ejemplo, si estamos esperando a recibir un archivo de un cierto proveedor cada lunes a las 7 de la mañana, si no lo recibimos, que nos envíe una alerta, es una alerta proactiva y no reactiva. La administración de la solución se hace cien por cien desde una interfaz web moderna que vamos a mostrar en la demostración. Nada de ejecutar código ni pantallas de comandos, que también ofrecemos, pero ofrecemos la consola web.

[00:42:11] A nivel de arquitectura, si os acordáis, del punto número 2 de nuestra lista de consejos, se enfocaba a una arquitectura segura. Nuestra solución GoAnywhere ofrece justamente una arquitectura segura en dos componentes. El componente GoAnywhere MFT, que es el componente central de la solución, que instalamos en la red privada. Es decir, los servicios de SFTP, FTPS correrán en la red privada, con lo cual los archivos se reciben en la red privada; y en la DMZinstalamos GoAnywhere Gateway. Este módulo adicional de la solución, que actúa como un proxy inverso y lo que hace es redirigir el tráfico de internet de nuestros clientes o proveedores de forma segura a la red privada. Los archivos se reciben directamente en la red privada y nunca en la DMZ, y sin tener que abrir nunca puertos de entrada, porque la conexión de MFT hacia la DMZ del Gateway se establece inicialmente con un puerto de salida, con lo cual no hay archivos nunca ni credenciales en la DMZ y no hay que abrir puertos entrada en la red privada, cosa que sí los abriéramos expondría nnuestra red privada. Así que esa es un poco nuestra arquitectura.

[00:43:27] Solo comentaros, que a nivel adicional de seguridad, incluimos una capa más de seguridad, que es una capa de Data Loss Prevention que lo que nos permite es analizar cada archivo que entran en nuestro servidor y poder detectar diferentes tipos de situaciones. Por un lado, eliminar cualquier contenido malicioso, desde ransomware, virus, malware, etcétera. Código activo en general lo elimina directamente, con lo cual sanitizamos cualquier tipo de documento que recibimos. Son transferencias B2B por lo general, pero nunca se sabe. Esa es una forma de protegernos y eliminar cualquier riesgo. Y además también somos capaces de, esto ya es más sofisticado, poder eliminar contenido sensible de archivos. Por ejemplo, no queremos recibir datos personales de alguien o datos de tarjeta de crédito, pues el sistema lo puede detectar y eliminar esa información, o sea, dejar el archivo que entre, pero eliminando o enmascarando esta información sensible. Eso, por ejemplo, de cara a GDPR, la normativa europea que obliga a proteger los datos de título personal. Con lo cual si nosotros no queremos almacenar datos personales, que no queremos, podemos definir aquí, quitarlo y asegurarnos de que cualquier archivo que nos es enviado no contenga información de título personal de nadie.

[00:44:50] Dicho esto, vamos a dedicar 10 minutos a una demostración rápida de GoAnywhere. Os he dicho GoAnywhere, en este caso es la interfaz web. Aquí, como veis, yo me tengo que loguear con un usuario por cierto, la interfaz podría pasar al español, en este caso lo voy a hacer en inglés porque estoy más acostumbrado. Cuando nos logueamosa la plataforma, a GoAnywhere, fijaros, que ya de entrada tengo una posibilidad de añadir doble factor de autenticación. En este caso voy a añadir un código, que en este caso lo tengo integrado con Microsoft Autenthicator, podría ser Google Authenticator u otros mecanismos. En este caso no lo veis, pero yo he leído un código que tengo en mi teléfono móvil. Una vez entramos en la plataforma, como he dicho, para entrar la plataforma tenemos el concepto de usuarios administradores,yo en la plataforma defino los usuarios administradores que además como opción podemos loguear esos usuarios administradores, en el directorio activo, con lo cual separamos la credencial del sistema de GoAnywhere.

Como opción, de todos modos, fijaros que yo ahora estoy Eduard Seseras, podemos autenticarnos o bien en GoAnywhere ver que es una credencial local de la aplicación o bien con el directorio activo. En este caso lo he dejado a modo de prueba con el usuario local. Cada usuario administrador tiene que tener un rol asociado. Aquí tenemos la separación de roles. Podemos aquí definir y vienen con elproducto diferentes roles, perfiles por defecto, Product administrator, que es el que nos va a permitir entrar como administrador a cualquier opción del producto, o tenemos roles más limitados en cuanto a permisos, por ejemplo, de auditor que nos permita acceder solo a la parte de reporting. Por cierto, aprovecho para ir recordando que si tenéis cualquier pregunta, podéis anotarla en el panel de preguntas que ya está recibiendo algunas.

[00:46:59] Cuando entramos con administrador, ya de entrada fijaros que tenemos aquí este cuadro de mando, que cualquier usuario administrador puede personalizar. La idea al final es construir un cuadro de mandos que nos dé visibilidad en tiempo real de todo lo que está sucediendo en nuestra plataforma. Por ejemplo, número de transferencias por día,cuál es el día que tenemos más volumen de actividad. O cuál es la hora del día que tenemos más transferencias, cuáles son los clientes o colaboradores que se van conectando nuestros servicios y qué protocolo está usando, etc. Es un panel de control que nos va a servir para para ver la actividad de nuestra plataforma. Entonces, nosotros en GoAnywhere podemos activar servicios de recepción de archivos.

Aquí en la pestaña de Services, como veis, soportamos diferentes protocolosseguros para compartir informació. Desde aquí fácilmente podemos levantar esos servicios. Por ejemplo, si queremos levantar un SFTP, vamos aquí, editamos, tenemos algunas opciones de filtrado inicial, qué archivos vamos a recibir a través de SFTP, podemos filtrar por extensión y. tenemos soporte de escucha. Acordaros en la arquitectura, el puerto SFTP que estamos configurando de MFT está en la red privada. Luego tenemos el Gateway por delante. Y como cualquier protocolo seguro trabaja con encriptación, SFTP trabaja con tecnología SSH, con lo cual hay que asignar una clave privada para encriptar las transmisiones de archivos aquí. Yo tengo un desplegable donde me permite seleccionar claves. ¿De dónde vienen estas claves? Justamente el producto incluye un gestor de claves que se llama Key Management System, que permite crear, importar y exportar claves, todas las claves que sean necesarias, tanto SSH para SFTP, como certificados SSL para FTPS y multitud de otros protocolos.

[00:49:01] Por ejemplo, estos es el almacenamiento de claves privadas que vamos a asignar a los servicios. El de SSH, pues aquí tenemos las claves, los claves de SA y RSA, que son las que puedo ver desde aquí, vale, con lo cual primero tengo que crear o importar la clave y luego la asigno aquí al SFTP.Para FTPS muy parecido. Realmente es lo mismo. Acordaros, que tenemos FTPS implícito que sería este de aquí, que utiliza el puerto de escucha 990 por lo general, y si queréis el modo no recomendado explícito lo tenemos dentro del servidor FTP dentro de la opción de explicite SSL Si os fijáis aquí tienes la opción de encriptar el canal de datos, pero no está garantizado por protocolo, con lo cual realmente por eso recomendamos el FTPS implícito. Además, como veis, soportamos otros protocolos HTTPS que es un webclient que incluímos, etc... Levantamos un servicio, perfecto, lo tenemos publicado en nuestra red interna, para publicarlo en el internet tenemos el Gatewa. El Gateway aunque este en la DMZ se administra desde aquí. Es una configuración que hacemos una sola vez. Se hace al principio en la instalación del producto y luego nos olvidamos. Y lo único que hay que hacer es muy sencillo, es definir la redirección del tráfico por cada protocolo que activemos de escucha. Es decir, por ejemplo, esto es SFTP, al lado izquierdo es la DMZ, el Gateway, en el lado derecho, la red privada, el MFT. Cualquier conexión entrante que reciba el Gateway en el puerto 22, que es SFTP, lo redirijo a la red privada en el MFT en el puerto 112. Para FTPS implícito, lo mismo,cualquier conexión que reciba el puerto 990 en el Gateway, lo dirijo a la red privada en el 1990 y ya está.Con lo cual así ya publicamos los archivos de forma segura a Internet.

[00:51:04] Finalmente, lo que queda es ya que tengo el servicio publicado, crear cuentas de usuario. Pues bien, aquí tenemos el concepto de web users. Llos Web users básicamente son cuentas de usuario final o buzones como queráis llamarle. Aprovecho para ver que tengo una pregunta al respecto, pues aquí están las cuentas de usuari, cada cuenta que pueda acceder a vuestro sistema. Vale, por ejemplo, aquí podéis sacar usuarios tanto a mano vale uno a uno desde la interfaz. Se puede hacer de forma programática mediante APIs de modo DevOps se puede importar, incluso se puede integrar con distractivo. Hay diferentes mecanismos, ahora no voy a entrar en detalle. Para un usuario, definimos aquí su nombre, apellidos, empresa, etcétera, datos de contacto; en la pestaña Features le asignamos, de todos los canales que tenemos publicados, cuales son a los que él podrá acceder. En este caso SFTP, HTTPS y FTPS. Para autenticar al usuario, el producto GoAnywhere nos ofrece granularidad, es decir, para cada protocolo podemos asignar diferentes mecanismos. Por ejemplo, SFTP, lo voy a autenticar si se conecta por SFTP por usuario y contraseña, nada más. Pero podríamos hacerlo también por clave, o por cualquiera de los dos, o por las dos. Y para FTPS, de hecho, aquí veis las dos opciones, lo mismo: por contraseña, y si queremos autenticarlo por certificado, pues tenemos que importar en nuestro Key Management System su certificado público y aquí simplemente lo asignamos.

Este usuario que tiene ese certificado de aquí por poner uno. Y luego, una vez entra al sistema, qué recursos le voy a compartir. Aquí tenemos la capacidad de compartir recursos en modo de virtual folders, directorios virtuales, carpetas virtuales. Nosotros aquí podemos compartir archivos o recursos que estén en el propio servidor de GoAnywhere o en otros file servers que tenga acceso el servidor de GoAnywhere, vía samba, SMB, por ejemplo, o incluso otros FTP o FTPS, SFTP o almacenamiento cloud directamente, tanto en Amazon como en Azure. Le damos acceso a este usuario desde Internet a recursos que están o en el servidor de GoAnywhere o en otros servidores. Y para cada carpeta virtual que compartimos le ponemos un alias y podemos definir tanto permisos particulares, por ejemplo, la estructura clásica es carpeta de entrada, que es todo aquello que se puede descargar cuando se conecta el usuario, con lo cual tiene que tener permisos de descarga y la carpeta Salida, que es donde él nos publica para que nosotros podamos recibir. Aquí veis que tenemos todos los permisos.

[00:53:55] Además, tenemos la capacidad de definir cuota de disco. Es importante para poder limitar el espacio. Capacidad de limitar el filtrado por IP que hemos comentado antes, podemos tener listas blancas o listas negras, etc.. Ahora, si me conecto con un usuario aquí mismo, por ejemplo con un cliente SFTP, en este caso, como Filezilla, si me conecto con el usuario voy a ver las carpetas entrada salida. Y ahora si tomo un archivo aquí en la carpeta Salida que debería tener permisos, tomo cualquier archivo, y si tengo los permisos que debería, lo voy a subir. También a modo de seguridad, a nivel de sistema os he comentado que tenemos la capacidad de filtrar por IP; ahora me habéis visto filtrar por IP; por usuario, pero luego hay filtros generales de IP, podemos hacer blacklist aquí o white lists. Y también tenemos mecanismos de bloqueo de IP automático, con diferentes sensibilidades, tanto de de ataques de fuerza bruta o de denegación de servicio. Aquí se pueden definir diferentes reglas de más o mayor sensibilidad, etcétera.

Eso ya aplica a todos los usuarios. Hemos visto que fácil es, en solamente cinco minutos, poder levantar el servicio y compartir archivos. Toda la auditoría del producto, que es algo muy importante, la tenemos en este menú Reporting Audit Logs. De hecho tenemos un log dedicado para cada protocolo, por ejemplo SFTP como veis aquí, pues tenemos toda la actividad que se genera en nuestro servidor SFTP: cada conexión, subida de archivo, de qué usuario se trata. Aquí hay columnas que puede mostrar, es una tabla y en cada registro, cada evento, podemos hacer click, y vemos todo lujo de detalles, desde qué dirección IP lo ha subido, qué fecha, el archivo y almacenamiento físico de ese archivo, etc, etc.. Realmente está muy completo. La auditoría que sepáis también, además la tenemos a nivel de la propia plataforma de GoAnywhere: cualquier modificación del producto, como veis aquí, o cualquier actividad en la plataforma de GoAnywhere, queda registrada. Como veis aquí, pues este usuario ha modificado el usuario "webinar" y le ha dado permisos aquí de protocolos FTP, o sea le ha dado permiso a estos protocolos.

[00:56:21] Esto es la parte de recepción de archivos que es muy fácil de implementar y podéis elegir entre diferentes protocolos que ofrece el producto. Por otro lado, además, y terminaré con esto, existe la parte de automatización. Fijaros que hemos insistido mucho en la automatización, los scripts,... Nosotros en GoAnywhere tenemos la capacidad de trabajar con proyectos, proyectos, son como scripts, son tareas que se van a ejecutar de forma automática en función de diferentes triggers, de alguna forma, diferentes disparadores. Podemos planificar estos proyectos o bien en base a tiempo o, por ejemplo, con el concepto de trigger. Triggers son eventos que producen los usuarios, los web users, con nuestros servicios de GoAnywhere. El más típico es subida de archivo. Si alguien sube un archivo quiero hacer algo con ese archivo,o por ejemplo, subida fallida. Si alguien me intenta envíar un archivo y falla, pues, por ejemplo, querría que me envíe un mail. Aquí tenemos la opción de elegir diferentes acciones, enviar un mail cuando hay acciones anómalas, son alertas fáciles que podemos implementar aquí. Pero si son acciones más complejas, podemos llamar a un proyecto.

Un proyecto, por ejemplo, os voy a mostrar un ejemplo, un trigger que es este de aquí: alguien sube un archivo de SFTPpor cualquiera de esos servicios SFTP, FTPS o HTTPS; y podemos ser muy finos, podemos afinar la condición, no quiero que sea cualquier archivo que suban, quiero que sea un zip o quiero. quiero que un zip que me sube el usuario "Webinar", por ejemplo, cuando el usuario webinar me sube un archivo zip por cualquiera de estos canales quiero lanzar un proyecto que es este de aquí y vamos a ver qué hace. La grabo y para que veáis este proyecto. Los proyectos son como scripts, la gran diferencia con un script es que no hay que programar. Es una interfaz gráfica de desarrollo, compuesta de una serie de acciones que vienen por defecto, que están al lado izquierdo y que podemos arrastrar para poder construir nuestro proyecto que va a ejecutar cada acción secuencialmente como un script. La diferencia es que no hay que programar, sólo arrastrar aquí la tarea, por ejemplo, aquí y meterla en su orden correcto. En este caso cuando alguien sube un archivo zip, el usuario "webinar" que es ese trigger que hemos implementado, lo que vamos a hacer es descomprimir el archivo. Lo vamos a mover a una carpeta, que es esta de aquí, podríamos moverlo a cualquier tipo de carpeta de otros sistemas, en Cloud, en otro servidor, pero aquí lo hacemos en local, y enviamos un mail de notificación que hemos recibido este archivo, de pagos en este caso por poner cualquier cosa.

Imaginad que además de descomprimir el archivo zip, sé que dentro del zip hay un archivo encriptado PGP, pues yo podría arrastar aquí la tarea y desencriptar ese archivo de forma sencilla. Ahora la voy a borrar, con lo cual ahora si yo subo con el usuario "webinar" un archivo zip, que es el caso que tengo por aquí preparado, yo voy a comprobar en mi auditoría que hemos subido un archivo zip. Vale, aquí lo veremos. Usuario b"webinar" ha subido un archivo zip, perfecto, y en los triggers veremos como, aquí está, se ha disparado este trigger que ha ejecutado, como veréis aquí este proyecto de aquí. Este proyecto es el que me ha mandado un mail y os lo voy a compartir con la recepción del archivo de pagos de GoANywhere. En el mail, además de añadir que el usuario "webinar" me ha subido un archivo que es este de aquí, y además en el propio mail, he adjuntado el contenido del propio zip. Para que veáis que se puede automatizar fácilmente.

[01:00:28] Basta por hoy de demostración, espero que os haya servido para darnos una idea de lo fácil y completo que es GoAnywhere para intercambiar archivos. Estamos llegando al final del webinar, próximanente les enviaremos la grabación de este webinar, aunque habéis llegado tarde os lo vamos a enviar. Que sepáis que tenemos más recursos útiles sobre MFT, desde guías, nuestro blog que en la web de GoAnywhere.com, vamos a hacer más webinars, el próximotratará especialmente de intercambio archivos con EDI AS2 y PESIT, tenemos DataSheets, etc.. Si queréis una demostración personalizada de GoAnywhere, os lanzouna encuesta muy breve para preguntaros si queréis que os hagamos una demostración personalizada, si no, pues simplemente gracias por vuestro interés en el webinar de hoy; y en cualquier momento también podeis contactarnos si tenéis más interés y con gusto os ayudaremos.

[01:01:39] Vamos a pasar al turno de preguntas y respuestas, que vamos un poquito mal de tiempo, pero tengo bastantes preguntas aquí. Primera pregunta. ¿Se pueden crear varios usuarios para buzones SFTP?. Bueno, un poco ya hemos visto en el concepto de web users, que sí, que sí que podemos. ¿Te entrega algún log de intentos de conexiones?. Sí, también hemos visto esa tabla, que además es filtrable, esas tablas que he mostrado son filtrables, con lo cual no hay ningún problema en poder filtrar sólo por intentos de conexión, y luego podéis exportarlo a diferentes formatos PDF o CSV. ¿Se puede crear una tarea periódica para eliminación de información de la carpeta?

Sí, en los proyectos una de las tareas es mover archivos, borrarlos, renombrarlos,... con lo cual realmente el módulo de automatización de GoAnywhere permite multitud de tareas, una de ellas es borrar archivos, por ejemplo, por fecha; todo lo que sea más antiguo de 30 días,... de hecho, me lo preguntan más adelante: por tamaño, por fecha, etc.. ¿Se pueden crear recursos compartidos vía NFS?. Sí, por supuesto, también. Sí, sí, En los recursos compartidos trabajos con NFS, zip, SMB,... no hay ningún problema.. ¿Se podría integrar con Universal Key Manager de SSH parala generación de llaves? La respuesta es sí y no, es decir, nuestro producto trabaja nativamente con nuestro Key Management System, lo que pasa es que se puede añadir, adicionalmente, con trabajo adicional, una integración con otros sistemas de almacenamiento. Pero nuestro producto sí o sí trabajará con este sistema de claves que, por cierto, se almacena en la base de datos externa, no lo mencioné, pero para que esto funcione necesitamos una base de datos externa. Vamos a dejar una última pregunta: ¿se pueden integrar los archivos recibidos en almacenamiento Cloud? Sí, hemos visto que si, de hecho tenemos conectores cloud, tanto, como habéis visto, con Amazon, con Azure, con Sharepoint, con Dropbox, con Box, con multitud de sistemas de almacenamiento cloud; y de forma sencilla podemos reenviar o directamente publicar los archivos de esos contenidos cloudo enviarlos e integrarlos en esos sistemas cloud.

[01:04:06] Hay alguna pregunta más se quedó por responder, en cualquier caso lo dejaremos por hoy. Cualquier pregunta que haya queda pendiente os vamos a responderla en privado. Os agradezo muchísimo vuestra participación en el webinar de hoy. Ha sido un placer por mi parte. Espero que esta hora os haya servido a vosotros yos deseamos un feliz día y estamos en contacto en el próximo webinar de HelpSystems. Un saludo a todo el mundo.

Conozca GoAnywhere MFT

Agende una demostración en vivo con uno de nuestros especialistas y compruebe si GoAnywhere MFT es la mejor opción para la Transferencia Segura de Archivos en su empresa.