RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales ¿Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible™ CA ControlMinder™ for Virtual Environments proporciona controles de seguridad que le ayudan a virtualizar con confianza incluso sus sistemas más importantes. 2 Protección de entornos virtuales resumen ejecutivo Reto En un entorno virtual, los retos de seguridad se multiplican rápidamente y conllevan nuevos riesgos. Mientras que antes una organización contaba con un solo servidor aplicación, ahora, en un entorno virtual, se puede ver cómo pasa rápidamente a treinta servidores. ¿Cómo se puede habilitar la seguridad, como la separación de obligaciones para usuarios con privilegios, no sólo en un servidor físico, sino también en las máquinas virtuales que hospeda, así como en las aplicaciones que se están ejecutando en dichas máquinas virtuales? La falta de una solución de seguridad para entornos virtuales ha estado refrenando a muchas organizaciones de mover sus aplicaciones de misión crítica y de aprovecharse de la virtualización. Para aquellas organizaciones que están virtualizando sistemas de producción rápidamente, los requisitos normativos y empresariales les están solicitando nuevos controles de seguridad. Necesidades empresariales Las empresas de hoy en día están pidiendo que los departamentos de TI cumplan requisitos importantes: •Cumplimiento del centro de datos de todas las normativas aplicables (por ejemplo, PCI, SOX) •Riesgos controlados y entendidos con claridad •Costes reducidos para mantener un servicio o para mejorarlo •Capacidad de respuesta mejorada La tecnología de virtualización ayuda al departamento de TI a reducir costes y mejorar los tiempos de respuesta, al tiempo que ofrece una mayor flexibilidad para la entrega de servicios. No obstante, la virtualización también añade un nivel de complejidad en la gestión. Las organizaciones de TI han desarrollado requisitos técnicos y operacionales específicos para permitir el cumplimiento, así como la comprensión y el control de los riesgos de seguridad. Ventajas de las soluciones CA ControlMinder for Virtual Environments protege el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y dispositivos virtuales, lo cual permite a las organizaciones controlar las acciones de los usuarios con privilegios, proteger el acceso a los entornos virtuales y cumplir con los mandatos normativos del sector. Proporciona capacidades clave para gestionar las contraseñas de los usuarios con privilegios, proteger el hipervisor y supervisar la actividad de los usuarios con privilegios. CA ControlMinder proporciona además una base centralizada que sirve como un portal único para la protección del acceso de los usuarios con privilegios a los entornos físicos y virtuales. 3 Protección de entornos virtuales CA Technologies lleva más de quince años ofreciendo soluciones de control de acceso basadas en el host para entornos distribuidos. Para satisfacer las necesidades de sus clientes, CA Technologies, junto con HyTrust™, presenta CA ControlMinder for Virtual Environments, un producto escalable y extensible que protege el acceso al entorno virtual. CA ControlMinder se implementa rápidamente gracias a su amplia e innovadora compatibilidad y a su facilidad de uso con interfaces administrativas modernas y cuadros de mandos de informes, que permiten a los clientes rentabilizar rápidamente el producto. Otros productos de seguridad de CA Technologies integrados con CA ControlMinder incluyen CA IdentityMinder™, CA GovernanceMinder™, CA SiteMinder®, CA DataMinder™, CA AuthMinder™ y CA RiskMinder™. Sección 1: reto Las dudas en cuanto a la seguridad a menudo evitan la virtualización de sistemas de misión crítica La virtualización de servidores fomenta la utilización flexible de los recursos de TI, la reducción de costes de capital, la eficiencia energética mejorada, la alta disponibilidad de las aplicaciones y la mejora de la continuidad empresarial. No obstante, la virtualización conlleva una serie de retos característicos ligados a la gestión y la seguridad de la infraestructura virtual. El entorno virtualizado tiene un grado elevado de automatización y complejidad que aumenta la dificultad. La normativa y los riesgos asociados con los usuarios con privilegios en un entorno virtual evitan que muchas organizaciones obtengan las ventajas de la virtualización en su producción, y en sus aplicaciones y sistemas de misión crítica. Los entornos virtuales están sometidos a la normativa Después de que una organización virtualice sus aplicaciones más sencillas, es el turno de las aplicaciones de misión crítica. Cada vez más, no solamente se virtualizan los servidores de aplicaciones, sino también las bases de datos, los conmutadores de red y los cortafuegos. A medida que mejora la adopción de la virtualización y que se mueven las aplicaciones y los sistemas más importantes a los entornos virtuales de producción, aumenta la demanda de seguridad, en gran medida debido a los requisitos normativos. Ya se están incluyendo los entornos virtuales en el alcance de normativas como los estándares Payment Card Industry (PCI) y Sarbanes-Oxley (SOX), y el National Institute of Standards and Technology (NIST) ha publicado unas instrucciones formales para una virtualización segura. Existe una buena razón por la que todos estos organismos normativos están formalizando sus marcos de seguridad para la virtualización. En el mundo físico, tanto servidores, como conmutadores, enrutadores y cortafuegos están bajo llave en bastidores. La administración de estos sistemas puede requerir el acceso físico (posiblemente con una tarjeta de acceso) a un centro de datos físico (puede que con cámaras de vídeo montadas). En el mundo virtual, estas medidas de seguridad se eluden en gran medida. El acceso de los administradores a la infraestructura virtual es equivalente a tener acceso a cualquier sistema, aplicación y dispositivo de seguridad del centro de datos. No existe ninguna tarjeta de acceso en la puerta virtual del centro de datos virtual. No existen cerrojos virtuales en los bastidores virtuales. Por lo que, a menudo, resulta difícil para la organización ver y comprender los cambios que se han solicitado o llevado a cabo. 4 Protección de entornos virtuales La gestión de identidades con privilegios es más importante que nunca La gestión de identidades con privilegios es un elemento importante de cada práctica de seguridad recomendada. Según un reciente informe de investigación organizado por CA Technologies, «el mantenimiento de la seguridad y el control de acceso» es el principal reto al que se enfrentan las organizaciones en la gestión de servidores virtuales, lo cual ha impedido que muchas organizaciones muevan las aplicaciones de misión crítica a un entorno virtual. Como el uso de servidores virtuales continúa creciendo, las organizaciones corren el riesgo de perder el control de sus entornos y la posibilidad de que aumenten drásticamente las actividades maliciosas. Este hecho se vio confirmado de manera espectacular durante un incidente ocurrido en 2011 en una empresa farmacéutica internacional. Un antiguo empleado de TI al que se despidió utilizó sus credenciales para acceder ilegalmente a quince sistemas host VMware, en los que eliminó 88 máquinas virtuales que ejecutaban el correo electrónico, la entrada de pedidos, las nóminas y otros servicios. Esta acción congeló las operaciones de la empresa durante varios días, lo que impidió a los empleados enviar productos, girar cheques o incluso comunicarse por correo electrónico o Blackberry; todo ello supuso un coste de recuperación aproximado de 800.000 $. Sección 2: necesidades empresariales La virtualización cumple las principales necesidades empresariales, pero también debe cumplir los requisitos de seguridad En el entorno empresarial actual, las organizaciones están pidiendo que los departamentos de TI cumplan requisitos importantes: •Cumplimiento del centro de datos de todas las normativas aplicables (por ejemplo, PCI, SOX) •Riesgos controlados y entendidos con claridad •Costes reducidos para mantener un servicio o para mejorarlo •Capacidad de respuesta mejorada La virtualización trata las preocupaciones empresariales mediante la reducción de costes y la mejora de la capacidad de respuesta, pero también añade una infraestructura de gestión que conduce a los retos de reducción del riesgo y de cumplimiento de la normativa. Para abordar estos retos, las organizaciones de TI están desarrollando requisitos técnicos y operacionales antes de que se tenga en cuenta la virtualización para los sistemas de producción. Los requisitos suelen incluir: •Control de los usuarios con privilegios y de acceso a los datos de la empresa •Reducción de los costes administrativos y de la complejidad mediante la automatización de los cambios de contraseña sin necesidad de instalar agentes •Control central de los ID de las aplicaciones •Mejora de la seguridad con inicios de sesión automatizados evitando el robo de contraseñas de «ver por encima del hombro» •Cumplimiento de la normativa mediante la información proactiva sobre el estado de las políticas clave de conformidad •Generación rápida de informes de usuarios con privilegios a partir de registros de actividades seguras 5 Protección de entornos virtuales El cumplimiento exhaustivo de los requisitos de seguridad beneficia al departamento de TI La capacidad de controlar el acceso a la infraestructura virtual puede reducir significativamente el riesgo de compromiso, lo que, a su vez, significa que las organizaciones de TI pueden virtualizar aplicaciones que una vez se consideraron prohibidas. Ser capaz de evaluar la integridad de la configuración del hipervisor y de validar la seguridad del hardware, no sólo reduce el riesgo de compromiso sino que también automatiza tediosas actividades de mantenimiento y elimina la deriva de la configuración. Definir y, a continuación, imponer automáticamente las políticas de seguridad evita que los administradores cometan errores costosos como mover una máquina virtual con datos confidenciales a una red o hipervisor que no sea de confianza. Automatizar controles y proporcionar una clara visibilidad en forma de registros de calidad de auditoría permite a las organizaciones virtualizar con confianza ante las demandas de seguridad y de análisis de auditoría. Sección 3: ventajas de las soluciones CA ControlMinder for Virtual Environments amplía la seguridad de entornos físicos a virtuales CA ControlMinder protege el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y dispositivos virtuales, lo cual permite a las organizaciones controlar las acciones de los usuarios privilegiados, proteger el acceso a los entornos virtuales y cumplir con los mandatos normativos del sector. Proporciona capacidades clave para gestionar las contraseñas de los usuarios con privilegios, proteger el hipervisor y supervisar la actividad de los usuarios con privilegios. CA ControlMinder proporciona además una base centralizada que sirve como un portal único para la protección del acceso de los usuarios con privilegios a los entornos físicos y virtuales. CA ControlMinder proporciona un enfoque proactivo sobre la protección de la información confidencial y los sistemas críticos sin un impacto en la marcha normal del negocio ni en las actividades de TI. Ayuda a reducir los riesgos internos y externos mediante el control del modo en el que el negocio o los usuarios con privilegios acceden y utilizan los datos de la empresa. Esto puede suponer un nivel superior de seguridad, menores costes administrativos, procesos de cumplimiento y auditoría más sencillos y una mejor experiencia del usuario. Principales funcionalidades del producto CA ControlMinder protege el hipervisor, y controla y audita de forma centralizada a los usuarios con privilegios, así como también proporciona un acceso privilegiado temporal a los servidores virtuales y físicos, las aplicaciones y los dispositivos; todo ello desde una única consola de gestión central. Principales capacidades del producto: Gestión de la contraseña de usuarios con privilegios Los usuarios con privilegios disponen de un acceso más amplio a los recursos de TI más importantes de un entorno virtualizado. Además de la actividad maliciosa mencionada anteriormente, un usuario con privilegios (hipervisor) podría iniciar o detener máquinas virtuales, hacer volver a una máquina virtual a una versión anterior o copiar una máquina virtual (y todos sus datos) en un dispositivo de almacenamiento 6 Protección de entornos virtuales externo. CA ControlMinder proporciona un acceso seguro a cuentas privilegiadas y ayuda a mantener la responsabilidad de los usuarios con privilegios. Permite la emisión de contraseñas temporales de un solo uso, o cuando sea necesario, mientras que proporciona responsabilidad de las acciones de usuarios con privilegios a través de una auditoría segura. Un flujo de trabajo sencillo para solicitar y comprobar una contraseña de un solo uso generada por el sistema facilita la comprobación de contraseñas y elimina la necesidad de compartirlas. Los usuarios pueden registrar la contraseña una vez que se haya completado su tarea, o pueden configurar CA ControlMinder para que la registre automáticamente la contraseña después de un período de tiempo específico. Ilustración A. Configuración de políticas de contraseñas predeterminadas. La configuración de la política de contraseñas predeterminada para un equipo de seguridad permite que el administrador la lleve a cabo una vez, desde una ubicación central. CA ControlMinder incluye flujos de trabajo completamente funcionales y personalizables que permiten casos de uso comunes listos para usar, por ejemplo, escenarios de solicitud de contraseña y de «emergencia». Un escenario de «emergencia» se produce cuando los usuarios con privilegios necesitan un acceso inmediato a las cuentas para las que no están autorizados. Los usuarios podrán obtener inmediatamente una contraseña de la cuenta sin necesidad de aprobación, con lo que se elimina la posibilidad de retraso en caso de emergencia, pero con un registro seguro de todas las transacciones para fines de auditoría. Por el contrario, un escenario de solicitud de contraseña permite a la organización autorizar contraseñas únicamente por solicitud durante un período de tiempo limitado. En este escenario, las solicitudes de los usuarios se remiten a los gestores para su aprobación y pueden incluir un período de tiempo requerido para acceder a la cuenta privilegiada. Una vez aprobada la solicitud, los usuarios pueden comprobar la contraseña y obtener acceso a los sistemas solicitados únicamente durante el período de tiempo aprobado. 7 Protección de entornos virtuales Ilustración B. Registro de una cuenta privilegiada. Después de cerrar una sesión de usuario con privilegios, CA ControlMinder solicita al usuario que confirme que desea registrar la contraseña para que pueda usarse de nuevo. CA ControlMinder también está diseñado para dotar a las aplicaciones de terceros de acceso mediante programación a las contraseñas, lo que elimina la necesidad de registrar contraseñas en scripts. Es compatible con multitud de servidores, aplicaciones (incluidas las bases de datos) y dispositivos (por ejemplo, enrutadores) ya sea en un entorno físico o virtual. Supervisión de la actividad de los usuarios CA ControlMinder audita la actividad realizada en el hipervisor, y lleva un seguimiento del uso de las cuentas privilegiadas en función del ID de usuario original. Además, la integración con CA User Activity Reporting permite a los clientes extender las capacidades de auditoría más allá de los eventos de CA ControlMinder; de esta forma, obtienen una vista holística de la actividad de los usuarios privilegiados en el entorno de TI. CA Session Recording se puede adquirir por separado para registrar la actividad de los usuarios. Esto permite a una organización crear un registro visual seguro de la sesión de un usuario con privilegios. Esto se aplica particularmente a las sesiones basadas en el explorador en las que se utiliza sobre todo el ratón y, por tanto, que los registradores de teclado (keylogger) tradicionales no pueden captar. 8 Protección de entornos virtuales Separación de tareas CA ControlMinder posibilita la aplicación de las reglas estándares del sector relativas a la separación de funciones del hipervisor. Por ejemplo, puede evitar que el administrador del hipervisor acceda a las configuraciones de la máquina virtual a través del hipervisor; de este modo, se obliga a que todos los cambios que se realicen en el entorno virtual estén regidos únicamente a través de las consolas de gestión. Coexistencia segura multicliente CA ControlMinder amplía la segmentación tradicional de las redes físicas a los entornos virtuales. Puede proporcionar un aislamiento de clientes más fuerte para un mayor cumplimiento de la habilitación de los proveedores de servicios gestionados (MSP, Managed Service Provider), el control del tráfico entre máquinas virtuales del marco de trabajo basado en políticas, y una mayor densidad de máquinas virtuales en el hardware físico al permitir que los invitados con diversos niveles de confianza compartan un host común con el mínimo acceso privilegiado con los miembros de zonas diferentes. Protección del hipervisor CA ControlMinder, que incluye el dispositivo HyTrust®, proporciona una amplia variedad de capacidades para proteger el hipervisor. Controla el acceso a los recursos, programas, archivos y procesos del sistema a través de una serie de criterios estrictos de tiempo, método de inicio de sesión, atributos de red y programa de acceso. Se pueden configurar los servidores VMware desarrollados recientemente a una de las configuraciones de seguridad predefinidas para supervisar de forma coherente los host de VMware vSphere para identificar errores de configuración con marcos de trabajo de evaluación estándares y corregir activamente los problemas con una interrupción mínima del servicio. Ilustración C Informes de conformidad. La protección automatizada de la configuración del hipervisor en función de las plantillas predefinidas o personalizadas por el cliente. Las soluciones y evaluaciones planificadas regularmente no requieren poner los hosts en modo de mantenimiento. Estos controles son esenciales para ayudar a reforzar las reglas estándares del sector relativas a la separación de funciones del hipervisor. Por ejemplo, CA ControlMinder puede evitar que el administrador de virtualización acceda a las configuraciones de la máquina virtual a través del hipervisor; de este modo, se obliga a que todos los cambios que se realicen en el entorno de virtualización estén regidos a través de las consolas de gestión. 9 Protección de entornos virtuales Ilustración D Gestión de la protección del hipervisor. El control de acceso al hipervisor es fundamental para permitir la seguridad del entorno virtual así como el cumplimiento de las normativas. 10 Protección de entornos virtuales Integración con vCenter Al instalarlo en vCenter, CA ControlMinder adopta esta interfaz de usuario como propia, lo que ayuda a los administradores de vCenter a reducir la curva de aprendizaje y adaptarse rápidamente a ella. Ahora, los administradores pueden ver los servicios de seguridad disponibles o apropiados, incluidas (si proceden) las versiones exactas para que puedan gestionarlas (Install, Uninstall, Enable, Disable, Upgrade, etc.). Ilustración E Integración con VMware vCenter. CA ControlMinder for Virtual Environments se suministra como dispositivo de software y se instala en VMware vCenter, lo que permite a los administradores ponerse al día rápidamente. 11 Protección de entornos virtuales Implementación automática de políticas CA ControlMinder puede realizar un seguimiento en tiempo real de los cambios de configuración de la infraestructura, así como del inventario de activos de software. También permite utilizar las propiedades, etiquetas y políticas (cumplimiento corporativo/normativo, prácticas recomendadas y reglas de refuerzo de la seguridad) de los activos, para habilitar y configurar automáticamente los servicios de seguridad pertinentes del entorno. Ilustración F. La asignación de etiquetas a activos permite la automatización de la seguridad. El entorno virtual está teniendo una evolución extremadamente rápida. A menudo, las máquinas virtuales se montan y desmontan, varias veces cada hora. La asignación de etiquetas permite a CA ControlMinder seguir el ritmo de estos cambios y aplicar automáticamente una política de seguridad. 12 Protección de entornos virtuales Gestión de políticas común CA ControlMinder está diseñado para simplificar la gestión de las atribuciones de los usuarios privilegiados. Centraliza las políticas de gestión que rigen el acceso a los servidores virtuales en los entornos virtuales grandes y heterogéneos. Entre los criterios de gobernanza se incluyen el acceso a los recursos del hipervisor en el entorno virtual, el acceso de red a las consolas y desde éstas, el acceso a la configuración de la máquina virtual, etc. Estas capacidades de gestión de políticas ayudan a aclarar los entornos de políticas complejos de varias plataformas y simplifican las tareas administrativas, proporcionando así un proceso fiable de gestión de políticas común. Ilustración G. Gestión de grupos de seguridad. Para facilitar la gestión de los derechos de acceso, CA ControlMinder permite a un administrador definir grupos y sus máquinas virtuales asociadas. 13 Protección de entornos virtuales Sección 4 Las ventajas de CA Technologies CA Technologies y HyTrust se combinan para ofrecer una amplia variedad de capacidades que le permiten controlar el entorno de virtualización. HyTrust proporciona experiencia en dominios relevantes como líder reconocido en la gestión de políticas y en el control de acceso especialmente para infraestructuras virtuales. HyTrust permite a las organizaciones virtualizar más (incluidos servidores y aplicaciones sujetos a las normativas) al aportar controles empresariales para acceso, responsabilidad y visibilidad de una infraestructura de virtualización existente de una organización. CA Technologies, que cuenta con más de 30 años de experiencia ofreciendo software de gestión robusto, fiable, ampliable y seguro para TI, ofrece: •Un compromiso demostrado con las nuevas tecnologías y paradigmas de prestación de servicios de TI como, por ejemplo, virtualización, software como servicio y servicios en la nube •Últimas y más innovadoras tecnologías de gestión de la seguridad CA Technologies también está en una posición única para ayudar a que su seguridad de virtualización sea todo un éxito con implementación adicional y servicios de formación, entre los que se incluyen: Vía de acceso a las soluciones empresariales CA ControlMinder for Virtual Environments no sólo ayuda a proteger las implementaciones virtuales, sino que también proporciona una vía de acceso a las soluciones empresariales para la protección de los entornos virtuales y físicos, protegiendo a largo plazo las inversiones en seguridad de la virtualización. CA Services CA Services es una parte integral de la solución general, que proporciona servicios de evaluación, implementación, comprobación de estado, y otros servicios previos y posteriores a la implementación. Esto permite a las organizaciones acelerar el tiempo de evaluación de su inversión en virtualización, reducir los riesgos de la implementación y mejorar la correspondencia entre las TI y los procesos empresariales. CA Services también proporciona servicios de implementación rápida prestados por nuestro personal interno y una red de partners afianzados, que se han seleccionado para ayudar a los clientes a realizar implementaciones correctas y obtener los resultados deseados lo antes posible. A través de nuestra metodología probada de nueve fases, nuestra experiencia y prácticas recomendadas, ayudamos a los clientes a alcanzar tiempos de evaluación más rápidos en su implementación de CA ControlMinder. Formación de CA Formación de CA también contribuye con un valor excepcional a nuestras ofertas, al proporcionar formación y prácticas recomendadas a través de la formación en aula impartida por un monitor virtual y la formación basada en la Web. Esto permite a las organizaciones reunir rápidamente experiencia en virtualización y en la gestión de ésta, superar numerosas barreras para implementar, reducir o eliminar errores de implementación y obtener un tiempo de evaluación rápido con una solución de gran calidad. 14 Protección de entornos virtuales Sección 5 Pasos siguientes No cabe duda de que la virtualización puede proporcionar ventajas excepcionales para las empresas y TI. Sin embargo, casi todas las organizaciones se enfrentan a problemas importantes ofreciendo estas ventajas en una amplia implementación de virtualización. Los problemas de seguridad como el control de identidades, el control de acceso y el control de información amenazan con hacer fracasar la implementación, ya que el crecimiento descontrolado de las máquinas virtuales crea problemas de seguridad como el incumplimiento de la normativa y debilita los logros en agilidad, eficiencia y control de costes. Por suerte, CA Technologies le ayudará con soluciones sofisticadas, sólidas e innovadoras que permiten resolver los complicados problemas de seguridad en la gestión del acceso y el control de identidades. Si necesita mejores métodos de control de identidades, acceso e información para sus entornos virtuales existentes, así como una próxima virtualización en toda la empresa y el impulso de los resultados empresariales inmediatos y a largo plazo; entonces, necesita CA ControlMinder for Virtual Environments. CA Technologies es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright © 2012 CA. Todos los derechos reservados. Todas las marcas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. CA no proporciona asesoramiento jurídico. Ni el presente documento ni ningún producto de software de CA al que se haga referencia en él se convertirán en medios sustitutivos del cumplimiento de ninguna ley (incluidos, a título enunciativo y no taxativo, cualquier reglamento, estatuto, norma, regla, directiva, directriz, política, instrucción, medida, requisito, orden administrativa, decreto, etc. [en conjunto, las «Leyes»]) a la que se haga referencia en el presente documento. El lector deberá recurrir al asesoramiento jurídico competente con respecto a cualquier ley a la que se haga referencia en el presente documento. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de este documento, incluidas, a título enunciativo pero sin limitarse a ellas, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2076_0212
© Copyright 2025