ElevenPaths Talks: Inteligencia Artificial & Machine Learning

jueves, 24 de agosto de 2017






Hoy a las 15:30h (CET) no te puedes perder una nueva edición en nuestro canal de Youtube en la que nuestros expertos Diego Espitia y Rames Sarwat analizarán cuestiones específicas sobre Inteligencia Artificial y Machine Learning, siempre desde la óptica de la seguridad de la información.

Estas tecnologías llevan varios años en desarrollo y perfeccionamiento de procesos de aprendizaje automático y la aplicación de ambas en hábitos de seguridad son por lo general muy bien recibidas y analizadas, pero ¿el futuro de la Inteligencia Artificial y Machine Learning nos acerca más al concepto de la Skynet?, ¿estamos muy lejos de lo que se predice en los relatos de ciencia ficción?

Todas las respuestas en este nuevo webinar cuya duración será de 40 minutos y se impartirá en castellano. Para aprender más sobre el tema, accede a la Comunidad de ElevenPaths y debate con nuestros expertos y otros profesionales de la ciberseguridad, comparte opiniones y aprende sobre el mundo digital.

Y si te has perdido los anteriores talks, te dejamos todos los seminarios completos de nuestras tres temporadas:

» ElevenPaths Talks - Temporada 1
» ElevenPaths Talks - Temporada 2 
» ElevenPaths Talks - Temporada 3

Te esperamos hoy a las 15:30h (CET) en nuestro canal de Youtube. ¡No te lo pierdas!

Más información en: talks.elevenpaths.com

Una sanidad conectada y sin papeles

miércoles, 23 de agosto de 2017

Durante los juicios de Nüremberg, celebrados entre 1945 y 1946, se juzgaron a un grupo de 24 doctores por realizar experimentos en prisioneros de guerra en los campos de concentración nazi durante la Segunda Guerra Mundial. 

A raíz de este juicio y sus deliberaciones posteriores, se creó el Código de Nüremberg,  publicado el 20 de Agosto de 1947, que establece los principios que han de regir en la experimentación con seres humanos. El código está formado por diez puntos entre los que se incluye el Consentimiento Informado (CI) y cuya finalidad era garantizar el derecho legal de toda persona a decidir libremente sobre su participación en un experimento médico. 

En la actualidad, el Consentimiento Informado es un proceso de relación entre el profesional sanitario y paciente. El paciente recibe del profesional sanitario una información comprensible y suficiente que le permite participar en las decisiones respecto a su diagnóstico y tratamiento, garantizando su libertad en la toma de decisiones que afectan a su salud.  

Code Talks for Devs: Nueva serie de webinars sobre programación para desarrolladores

martes, 22 de agosto de 2017



¿Preparados para la nueva serie de ElevenPaths Code Talks for Devs? El 13 de septiembre lanzamos esta serie de webinars sobre temáticas de programación para desarolladores. Las sesiones serán quincenales, los miércoles, y comenzarán a las 15.30h (CET). Los talks serán en castellano y se presentarán en el canal de YouTube de ElevenPaths, en el que podrás comentar y preguntar en directo a nuestros expertos y CSAs. Posteriormente se mantendrán publicados para que puedas verlos tantas veces como quieras.

ElevenPaths en la RootedCON Valencia

lunes, 21 de agosto de 2017

El congreso RootedValencia 2017 celebra su cuarta edición durante los días 15 y 16 de septiembre de 2017 en la Fundación Universidad-Empresa de la Universitat de València (ADEIT). RootedCON Valencia es un Congreso de seguridad cuyo evento matriz, RootedCON es a su vez el congreso especializado más importante que se realiza en el país y uno de los más grandes de Europa. Cuenta con perfiles de asistentes que varían desde estudiantes, a Fuerzas y Cuerpos de Seguridad del Estado, pasando por profesionales dentro del mercado de la Tecnología y la Seguridad en TI o, simplemente, entusiastas de la tecnología. ElevenPaths participará con dos ponencias este año.


Cuidado con a quién entregas tus datos biométricos. Parte 2.

viernes, 18 de agosto de 2017

Si sucede que nuestro usuario y contraseña se ven expuestos, nos vemos obligados a cambiar nuestra contraseña para volver a una situación de control de nuestra identidad. Sin embargo, en caso de que uno de nuestros rasgos se vea comprometido y lo estemos usando para proteger el acceso a nuestra información, no tenemos la posibilidad de cambiar nuestro rasgo (al menos de forma fácil) para volver a retomar el control. En el caso de los rasgos conductuales, como es el caso de la voz o la firma, podríamos llegar a modificarlos pero imagino que coincidimos con que no sería muy deseable.

El impacto de ver comprometidos nuestros datos biométricos es tan alto que la Comisión Europea financió desde el año 2008 al 2011 el proyecto TURBINE (TrUsted Revocable Biometric IdeNtitiEs) que tenía como objetivo crear identidades biométricas revocables.

INCIBE abre la convocatoria de su programa de aceleración internacional en ciberseguridad para startups con la colaboración de ElevenPaths

jueves, 17 de agosto de 2017

El Instituto Nacional de Ciberseguridad de España (INCIBE), entidad dependiente del Ministerio de Energía, Turismo y Agenda Digital, en su apuesta por el crecimiento de la ciberseguridad ha abierto la convocatoria de su Programa Internacional de Aceleración Cybersecurity Ventures. Un programa que ofrecerá un apoyo intensivo a los equipos de una selección de 10 startups en forma de capacitación, mentorización y vinculación con inversores, con el objetivo de madurar los negocios para atraer inversiones y ayudarlos a captar los primeros clientes.


Cuidado con a quién entregas tus datos biométricos. Parte 1.

miércoles, 16 de agosto de 2017

Aunque los sistemas de reconocimiento biométrico existen hace décadas, en los últimos años hemos visto cómo se han popularizado su uso con su integración en smartphones y tabletas. 

Especialmente hemos visto la adopción masiva de la huella dactilar como método seguro de desbloqueo en terminales de gama media y alta, aunque también existen otros métodos de reconocimiento biométrico de personas integrados en diversas apps como el reconocimiento facial en 2D o 3D, de iris, de voz o del patrón caligráfico. El reciente Samsung Galaxy S8 incorpora un avanzado sistema de reconocimiento de iris y previsiblemente el próximo iPhone incorporará un sistema de reconocimiento facial 3D dejando atrás el sensor de huella.

Ilustración 1: Reconocimiento de Iris (licencia CC)

Nueva herramienta: DirtyTooth para Raspberry Pi

lunes, 14 de agosto de 2017

Ya se ha liberado el código de Dirtytooth para Raspberry Pi. Durante la pasada RootedCON presentamos DirtyTooth, un nuevo tipo de ataque basado en un altavoz BlueTooth que aparte de reproducir música puede capturar la agenda de contactos de los dispositivos iOS. Una mala gestión de perfiles puede ser la causa de una fuga de información del dispositivo y aprovechando este fallo, se puede obtener una gran cantidad de información sobre el usuario y su entorno. Esto es lo que hace fundamentalmente DirtyTooth, aprovecharse de un problema de BlueTooth en la gestión de los perfiles y permitir, a través de lo que para el usuario es un simple altavoz por BlueTooth, demostrar que es posible extraer información sensible del dispositivo. 

ElevenPaths Talks: Seguridad Defensiva vs Seguridad Ofensiva

jueves, 10 de agosto de 2017


Hoy a las 15:30h (CET) tienes una cita en nuestro canal de Youtube con nuestros expertos Claudio Caracciolo y Jorge Rivera, junto a un invitado especial. En esta ocasión, nos informarán sobre las ventajas y desventajas de las técnicas de seguridad defensiva frente a las de seguridad ofensiva. 

Nueva versión de SDK Go para Latch

martes, 8 de agosto de 2017

Importante: esta versión de SDK Go no es oficial de Eleven Paths.


SDK Go para Latch
Latch tiene varios SDK implementados en varios lenguajes conocidos como Python o .NET. pero hasta ahora no había ninguno para el lenguaje Go, el cual cada vez está ganando más popularidad. Rafael Troncoso (@tuxotron de @cyberhadesblog) ha creado una primera versión de un SDK en este lenguaje creado por Google. Hemos estado realizando varias pruebas de los módulos básicos para comprobar que todo funciona perfectamente y así preparar una serie de artículos explicando su funcionamiento. Este será el primero de varios relacionados a la utilización de este SDK realizando diferentes operaciones sobre Latch.

Un año de NoMoreRansom.org, donde ElevenPaths es entidad asociada

lunes, 7 de agosto de 2017

Hace un año, el 25 de julio de 2016, la iniciativa No More Ransom comenzó gracias al esfuerzo de la Policía Nacional Holandesa, Europol, McAfee y Kaspersky Lab. Hoy ya son más de 100 los socios que se han unido a ella con el ánimo de prevenir y mitigar los principales ataques de ransomware que continúan dominando las noticias y golpeando a empresas, gobiernos e individuos de todo el mundo. Durante este año, la plataforma ha conseguido descifrar 28.000 dispositivos este año, y ElevenPaths forma parte del consorcio como entidad asociada gracias al desarrollo una de estas herramienta de descifrado. 




Los 433 MHz y el software libre. Parte 4

viernes, 4 de agosto de 2017


Lo que nunca se debe hacer
Tras un breve vistazo se puede apreciar la gran cantidad y variedad de proyectos de Software Libre o de Código Abierto publicados bajo diferentes licencias, mediante las cuales los desarrolladores conservan sus derechos de autor, proporcionándoles una garantía legal de protección ante apropiaciones ilegitimas o que restrinjan las libertades a otros usuarios.

Son innumerables los casos de éxito de software licenciado bajo GNU/GPL, como sonados los procesos en los que se detectó una violación o incumplimiento de la licencia y el fabricante se vio obligado a publicar el código fuente, retirar en producto, o dejar de distribuirlo. Apple, Microsoft, Cisco, Asus, VMware y otras muchas compañías de primer orden han tenido que ceder ante las reclamaciones y demandas de la FSF (Free Software Fundation), que según sus propias cifras, tramitan más de 50 grandes casos cada año.

Agenda de eventos en agosto para estar al día en seguridad informática

miércoles, 2 de agosto de 2017


El mes de agosto llega cargado de eventos sobre ciberseguridad y hacking que no te puedes perder. Algunos de ellos se celebrarán en Latinoamérica y otros online. ¡Toma nota y participa!

Andicom
Diego Espitia, experto y CSA de ElevenPaths en Colombia, participa en este Congreso Internacional de las TIC que tendrá lugar del 23 al 25 de Agosto en Cartagena, con la charla Todos somos víctimas de la ciberdelincuencia. En su web oficial puedes encontrar todos los detalles sobre el evento.

ElevenPaths Talks Special Edition: DroneTinder, vigilancia continua en Tinder con Drones Virtuales




Hoy a las 15:30h (CET) no te pierdas esta nueva edición especial donde trataremos problemas de privacidad que pueden generarse detrás de aplicaciones tan populares como Tinder. Desde el punto de vista de los analistas de inteligencia, Tinder ofrece información fiable para localizar a personas. Para darse de alta en la aplicación es necesario un perfil de Facebook que sirve para validar al usuario, además de un número de teléfono válido.

Este verano, no olvides proteger tu servicios digitales. ¡Ya disponible la nueva versión de Latch!

martes, 1 de agosto de 2017

No podía ser de otra manera, ya estamos aquí con una nueva versión de Latch que tenéis disponible en los distintos App Stores al alcance de todos.

Queremos ayudaros a disponer de herramientas y servicios que mejoren vuestra seguridad y el control sobre vuestra identidad digital, que pertenece a cada uno de vosotros. Es bueno que tomemos ciertas medidas que nos den ese “plus” de protección.

En este caso concreto, hemos querido dar una respuesta a las noticias que se suceden de la sustracción de credenciales y ataques de seguridad, siendo Latch ese “compañero” fiel que intenta acompañarte en todo momento, por un lado, con los pestillos y por el otro lado con los cloud TOTPs.

Ilustración 1: Pantalla inicial de Latch.

JlJmIhClBsr: La curiosa historia de cómo la NSA se delataba a sí misma con EternalBlue

lunes, 31 de julio de 2017

No hay error ni errata en el titular. Y tampoco vamos a hablar de las mismas teorías ya tan machacadas una y otra vez. La cadena de texto en el titular delata en cierta forma cómo creó la NSA el EternalBlue y cómo por extensión WannaCry introducía (probablemente sin querer) una especie de marca que hacía que ambos ataques pudieran haber sido detectados antes de producirse. Y a partir de ahí, una curiosa (por momentos paranoica) historia de una cadena de texto que pasó, de forma interesante como veremos, a convertirse una firma de red de tráfico malicioso.

Ya sabemos todos la historia de EternalBlue. Un exploit entre tantos (parcheado con MS17-10) muy potente de la NSA robado por ShadowBrokers y que sirvió como difusor de WannaCry. Pero no repitamos lo de siempre. EternalBlue es en realidad un fallo en la función SrvOs2FeaToNt del protocolo SMBv1 de Windows. El "kit" del exploit usado por la NSA se descubrió en forma de framework de trabajo en Python, que lanzaba ejecutables ya compilados. Había que utilizar (y retocar) el framework para usar el ataque. Nuestra compañera Sheila Berta ya lo hizo aquí. Uno de estos ejecutables era EternalBlue2.2.0.exe (4e80fa7d98c8e87facecdef0fc7de0d957d809e1). Un fallo que a través de una petición por SMBv1 a un Windows, permitía la ejecución de código. Días después de hacerse público el ejecutable, fue rápidamente analizado

Los 433 MHz y el Software Libre. Parte 3

viernes, 28 de julio de 2017

Antes de adentrarse en los proyectos de software, es conveniente considerar el hardware que será necesario, mínimo en muchos casos, pero imprescindible.

Hardware RF 433Mhz AM (ASK/OOK)
  • Receptor SDR-RTL. Aunque no es propiamente dicho un hardware específico para trabajar en la banda ISM de 433 MHz, su extrema versatilidad hace que sea posible de forma muy sencilla. Puede utilizarse cualquier receptor USB de TDT que cuente con un chipset compatible, existiendo controladores y software para sistemas Windows, Mac OS X, BSD, Linux (Raspberry incluido), e incluso para Android.


ElevenPaths Talks Special Edition: mASAPP, descubrimiento y análisis continuo sobre apps móviles

jueves, 27 de julio de 2017


Hoy a las 15:30h (CET) no te pierdas el especial talk sobre nuestra nueva plataforma mASAPP, desarrollada para el descubrimiento autónomo y análisis persistentes de la seguridad sobre aplicaciones móviles. En este talk presentado por nuestro CSA Claudio Caracciolo, nuestros expertos Víctor Mundilla y Álvaro Rodríguez cuentan cómo en la actualidad nadie pone en duda la importancia de las aplicaciones móviles dentro de la estrategia de canal de una organización. Los smartphones se han convertido en un apéndice más de nuestro cuerpo, nos despertamos y nos acostamos con ellos, y las organizaciones lo tienen claro: su marca, en forma de app, ha de estar posicionada dentro de esta nueva extensión biotecnológica. Los beneficios son incontables e incluso obvios, ¿pero alguien ha pensado en los posibles downsides?

Yaiza Rubio, la primera mujer hacker de España en participar en DefCON & BlackHat

miércoles, 26 de julio de 2017


Esta entrada tiene como protagonista a una de nuestras hackers favoritas Yaiza Rubio, del equipo de analistas de inteligencia de ElevenPaths. Licenciada en Ciencias de la Información y con tres masters (Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TIC), se ha convertido en una #mujerhacker referente en el mundo de la ciberseguridad. Comenzó a adentrarse en este sector junto a su compañero Félix Brezo, también analista de inteligencia de ElevenPaths, que conoció en el Máster de Análisis de Inteligencia. Ella trabajaba en ISDEFE, en la unidad de desarrollo de negocio de la industria española de defensa y seguridad, Félix en el laboratorio de seguridad de la Universidad de Deusto. De ahí llegaron a trabajar en el montaje de lo que actualmente es el servicio de CyberThreats de ElevenPaths. Después de esta aventura ahora se adentran en otra juntos, participando en las dos conferencias más importantes de ciberseguridad.

Entorno nube seguro con un Telco Cloud Provider

martes, 25 de julio de 2017


En la actualidad, nadie puede negar los importantes beneficios de la computación en la nube, tanto en su modalidad de infraestructura como servicio (IaaS) como en software como servicio (SaaS). La computación en la nube implica ahorro de costes, flexibilidad a la hora de satisfacer las necesidades de las organizaciones e innovación. En suma, es un factor fundamental en la transformación digital corporativa. Sin embargo, los entornos en la nube conllevan un cierto nivel de complejidad a la hora de gestionar la seguridad TI, debido a que las organizaciones delegan en terceros la responsabilidad del almacenamiento y control de datos sensibles. A lo largo de este artículo, se identificará los retos de la seguridad en la nube y en consecuencia se propondrá un modelo de seguridad, de acuerdo a la perspectiva de un Telco Cloud Provider, para facilitar y asegurar el viaje hacia el entorno en la nube.

Blockchain VI. Blockchain hasta en la sopa, una paradoja

lunes, 24 de julio de 2017

Tras esta serie de entradas, quizás podemos concluir que blockchain es una tecnología revolucionaria. Pero no hemos enumerado simplemente sus virtudes, su esencia criptográfica y su robustez… sino que hemos comprobado cómo ha sido fundamental el conocimiento y el ingenio humano para escoger sabiamente ese aparente santo grial. La imaginación y la resolución humana han sido las que verdaderamente han encontrado los casos de mayor éxito del blockchain, tanto para bien como para mal. En esta entrada repasaremos algunos proyectos montados sobre blockchain que demuestran la versatilidad y capacidad de aplicación de la cadena de bloques.

ElevenPath y Subex firmamos un acuerdo marco global para proporcionar una solución disruptiva anti- fraude

sábado, 22 de julio de 2017


Hoy en día, en el proceso de transformación digital, las organizaciones se enfrentan a amenazas emergentes y nuevos fraudes, razón por la cual los clientes están demandando soluciones proactivas de gestión de fraude en tiempo real. Bajo este contexto, hoy anunciamos el nuevo acuerdo de colaboración marco global con Subex, proveedor líder de soluciones analíticas de comunicaciones, con el objetivo de ofrecer una solución de gestión de fraude (FMaaS).

Este nuevo acuerdo con Subex dará lugar a la nueva solución tecnológica "Telefónica FMaaS Powered by Subex" para proteger contra un amplio conjunto de riesgos y amenazas digitales, junto con una biblioteca de procesos de detección de fraudes. La solución aborda el fraude de suscripción, el fraude interno, el fraude en servicios de tarificación adicional (Premium Rate Service Fraud – PRS Fraud) y el fraude internacional de coparticipación (International Revenue Share Fraud – IRSF), entre otros. Además, la tecnología de gestión de fraude de ROC desplegada por Subex ofrecerá la capacidad de implementar procesos, técnicas y estrategias de detección enfocados en el cliente y aplicado a las necesidades particulares de cada sitio.

Los 433 MHz y el software libre. Parte 2.

viernes, 21 de julio de 2017

Las bandas ISM
El UTI-R define varias bandas de frecuencias para usos no comerciales, conocidas como bandas ISM por la siglas en inglés de “Industrial, Científico y Médico”, con fines industriales, científicos, médicos, domésticos o similares, las cuales no requieren de una licencia para su uso, denominándose “sin licencia” o en inglés “license-free”; lo que no significa que se puedan utilizar libremente, ya que siguen estando fuertemente regladas, tanto a nivel técnico, como en sus condiciones de uso.

Principales bandas ISM reguladas internacionalmente

De forma adicional a las bandas ISM, y a instancias del UTI-R, los organismos reguladores definen muchas otras bandas de frecuencias para otros usos “no licenciados”, como por ejemplo:

ElevenPaths Talks: Diferencias entre NOC, SOC y CiberSOC

jueves, 20 de julio de 2017


Presentamos este webinar en el que nuestros CSAs Pablo San Emeterio y Gabriel Bergel, junto a un invitado especial, hablarán sobre NOC, SOC y CiberSoc, y se centrarán en aclarar cuestiones como qué diferencias hay entre ellas, cuáles son sus funciones y objetivos, y la mejor forma de evaluarlas. 

ElevenPaths es Aliado Tecnológico de Fortinet

martes, 18 de julio de 2017

Integraciones con Vamps y Metashield

Fortinet es Partner Estratégico de ElevenPaths, la unidad de ciberseguridad de Telefónica, con más de 15 años trabajando juntos, y en Junio 2016 reforzamos esa alianza estratégica incorporando la arquitectura Security Fabric de Fortinet para ofrecer soluciones integradas con algunos de los servicios clave de seguridad gestionada de Telefónica.

Redes más seguras con Machine Learning: Una prueba de concepto

lunes, 17 de julio de 2017

Las tecnologías de Machine Learning (ML) pueden aportar (y aportan) mucho valor al mundo de la seguridad. Una de las aplicaciones directas conocidas de estas técnicas es la detección de anomalías de tráfico de red. Hacen referencia a comportamientos no esperables de acuerdo al funcionamiento habitual de la red. Por ejemplo, situaciones en las que se genere gran cantidad de tráfico repentino o muy diferente al habitual. El arte de estas técnicas consiste precisamente en determinar qué es diferente, habitual y disponer de los mecanismos adecuados para detectarlo. En el gráfico se puede ver un ejemplo simple en el que se representa el número de flujos recibidos en un determinado momento. En rojo se señalan picos que representan anomalías en el tráfico de la red.


Los 433 MHz y el software libre. Parte 1.

viernes, 14 de julio de 2017

Los sistemas de Radiofrecuencia y la Seguridad han mantenido siempre una discreta relación, aunque recientemente está adquiriendo un elevado protagonismo gracias a la proliferación de dispositivos IoT y Domóticos, que utilizan múltiples vías de comunicación hasta ahora inadvertidas.

Esta situación quedó de manifiesto durante la conferencia de Seguridad RootedCON de 2016; en la ponencia de Raúl Siles, “La Cena de los IdoTas”. Se abordaban diferentes cuestiones de seguridad entorno a dispositivos IoT Domóticos dotados de diversas conexiones inalámbricas.

Raúl hizo hincapié en las nuevas amenazas que acechan a los sistemas que trabajaban en las “bandas Sub-Gigahercio”, es decir, cuya frecuencia es inferior a 1000 MHz.

Realizó una demostración en la que capturaba señales emitidas por mandos de radiocontrol de interruptores y luces domésticas en la frecuencia de 433 MHz, analizaba el protocolo, y posteriormente conseguía volver emitir las señales adecuadas para manejar los dispositivos a su antojo. Con este sencillo ejemplo se evidenciaba la ausencia de medidas de seguridad en muchas de las aplicaciones que hacen uso de esta banda.

Hidden Networks: Detectando redes ocultas con los dispositivos USB

miércoles, 12 de julio de 2017

<

Llevamos un tiempo en ElevenPaths investigando un tema relacionada con la seguridad corporativa y las redes ocultas que se crean dentro de las organizaciones. Cuando un departamento de IT controla y gestiona las redes que conforman la red corporativa suelen olvidar lo que se denomina redes ocultas. Este tipo de redes son creadas entre los empleados que utilizan los dispositivos USB como medio para intercambiar información.

Qué hemos presentado en Security Day (X): Startups y emprendedores en ciberseguridad como CounterCraft

martes, 11 de julio de 2017

Los emprendedores son esas personas, que a veces no parecen de este mundo pero que sin embargo han cambiado y continúan cambiando nuestro mundo innovando para cambiar los modelos de negocio a través de las nuevas tecnologías.

Esta innovación por ser disruptiva y novedosa, requiere de un tiempo de maduración para ser aceptada por los mercados y demostrar su utilidad. El mundo de la seguridad, al igual que otros sectores, necesita de esta innovación y por ello desde Telefónica queremos dar el apoyo que necesitan a través de iniciativas como Wayra y Open Future.


Innovación y laboratorio de ElevenPaths participa en el proyecto AMBER (“enhAnced Mobile BiomEtRics”)

lunes, 10 de julio de 2017

ElevenPaths participa en el proyecto AMBER ("enhAnced Mobile BiomEtRics") desde el 1 de enero de 2017 como socio industrial. AMBER pertenece a la Red de Formación Innovadora (Innovative Training Network) Marie Skłodowska-Curie con Número de Acuerdo 675087, abordando una serie de retos y necesidades relativas a las soluciones biométricas en dispositivos móviles. Este proyecto concluirá el 31 de diciembre de 2020 y hasta entonces liderará el entrenamiento y la formación de la siguiente generación de investigadores en el área de la biometría. Ayudará a acomodar sus actividades científicas tanto para cumplir con los objetivos académicos como para satisfacer los requisitos industriales y profesionales del mercado actual.


Qué hemos presentado en Security Day 2017 (IX): Technology Experience sobre ciberincidentes como WannaCry

viernes, 7 de julio de 2017

En nuestro Security Day 2017 tuvo lugar una mesa redonda sobre experiencias de diversas empresas españolas en el ámbito de la gestión de ciberincidentes, aprovechando el caso de análisis del reciente incidente de seguridad con Wannacry.

En la mesa intervinieron Jose Antonio Sánchez, CTO de Viesgo; Jesús Milán, CISO de LiberBank; Juan Cobo, CISO Global de Ferrovial; y Enrique Rubio-Manzanares, CISO de Evo Bank. La mesa fue moderada por Alejandro Becerra, CISO Global de Telefonica.

"

ElevenPaths Talks: PinPay y seguridad en micro pagos

jueves, 6 de julio de 2017



Nuestros CSAs Jorge Rivera y Pablo San Emeterio, junto a un invitado especial, profundizan en este webinar sobre el significado de los micro pagos y en cómo afecta a la seguridad del proceso de pago.

Cada vez son más las personas que se suman a hacer pequeñas transacciones online con su SmartPhone. Estas nuevas formas se están empezando a desplegar por todos los países y casi todas las empresas de la industria de las tarjetas de crédito están implementando o analizando soluciones similares que apuntar a bancarizar y trabajar con estas transferencias instantáneas.

Las mayores fugas de datos de la historia reciente

miércoles, 5 de julio de 2017

La fuga de información o data breaches que han sufrido diferentes empresas y organizaciones, tanto si ocurren desde dentro (los llamados inside jobs) o desde fuera (ejecutada por atacantes externos), ha ido creciendo en número con el paso del tiempo. Estos ataques suelen tener como objetivo agencias del gobierno, páginas sociales, páginas de citas, venta online, bancos y sitios que gestionan temas relacionados con la salud.


La información tiende a estar almacenada cada vez más en servicios online tipo nube con los riesgos que esto conlleva. El riesgo de fuga de datos aumenta cada día ya que cada vez más aparecen vulnerabilidades y técnicas de ataque que permiten explotar fallos que pueden suponer un acceso no autorizado a la información almacenada en sus servidores.

Agenda de eventos en julio para estar al día en Seguridad Informática

martes, 4 de julio de 2017

Hola hackers! El mes de julio llega cargados de eventos de seguridad, tecnología y hacking en los que desde ElevenPaths participaremos con diferentes charlas y ponencias:

Nueva herramienta: PySCTChecker

lunes, 3 de julio de 2017

Esta nueva herramienta es un script "quick and dirty" que permite comprobar si un dominio implementa correctamente Certificate Transparency. Además, si lo implementa, es posible comprobar si lo hace correctamente en el lado del servidor.

Cuando un servidor implementa Certificate Transparency, debe ofrecer al menos un SCT (una prueba de la inclusión del certificado TLS del servidor en un log de transparencia.

El servidor puede ofrecer el un SCT por tres diferentes vías:
  • Incrustado en el certificado
  • Como una extensión TLS
  • Vía OCSP Stapling

Qué hemos presentado en Security Day 2017 (VIII): Hack your attitude, entrega de premios del concurso de plugin Latch 2016

viernes, 30 de junio de 2017

Durante el pasado Security Day, se procedió a la entrega de los premios de nuestro concurso Latch plugin contest del 2016, donde pudimos conocer a los ganadores y visualizar sus ideas de una forma más cercana.

En el siguiente vídeo podemos ver la entrega de premios e intervenciones de nuestros ganadores durante el Security Day 2017:



Potenciales usos maliciosos de Blockchain

jueves, 29 de junio de 2017

La tecnología Blockchain ha cambiado todo para siempre. Desde enero de 2009, cuando se registró la primera operación en la cadena de bloques de Bitcoin, han surgido cada vez más aplicaciones que hacen uso de esta tecnología más allá de utilizarla como un registro de operaciones de pago. Sin embargo, no existen demasiadas publicaciones que se han atrevido a darle una vuelta para identificar potenciales usos maliciosos. Con este objetivo se presentó en EuskalHack la charla Make This Last Forever: Blockchain-based C&C.

Antes de la aparición de Blockchain, los desarrolladores de aplicaciones maliciosas debían buscar diferentes formas para que el C&C estuviera siempre accesible con el objetivo de que las víctimas supieran dónde encontrar las órdenes a ejecutar. Han pasado de utilizar chats IRC y servidores web a redes sociales para ocultar la comunicación del C&C en un bosque de información legítima existente enviada por usuarios legítimos. En este sentido, a principio del mes de junio la empresa de seguridad ESET descubrió que el grupo Turla utilizaba el perfil de Britney Spears para la publicación del C&C aprovechando que damos por hecho que este tipo de redes sociales siempre permanecerán accesibles.

Pero Blockchain ya habría solucionado (sin querer) el objetivo de la perpetuidad de la comunicación que estarían buscando los administradores de una botnet con sus víctimas. En 2013, fue incorporada la funcionalidad del 0P_RETURN en donde se puede almacenar una pequeña parte de información (hasta 80 bytes) en la cadena de bloques. Tras deserializar una transacción podríamos acudir al campo scriptPubKey y convertir de haxadecimal a ASCII el contenido de dicho campo con el objetivo de saber cuál es la información incrustada. En plataformas como Coin Secrets, ya se dedican a enumerar los mensajes que se incluyen en las distintas transacciones registradas en la cadena de bloques de Bitcoin.

Qué hemos presentado en Security Day 2017 (VII): El Ayuntamiento de Alcobendas apuesta por encuestas electrónicas basadas en Blockchain

miércoles, 28 de junio de 2017

Innovación hacia la excelencia
El Ayuntamiento de Alcobendas apuesta por la cultura de la calidad como forma de gestión. Trabaja con el Modelo Europeo de Excelencia como patrón de referencia, donde las herramientas de calidad (sistemas de indicadores, gestión por procesos, certificaciones ISO, cartas de compromiso, medición gracias al observatorio de la ciudad, laboratorio económico y brújula económica) están plenamente integradas en los trabajos cotidianos de la institución.

Vídeo de la presentación de la alianza Blockchain durante el Security Day 2017:



Qué hemos presentado en Security Day 2017 (VI): La solución de Telefónica para el cumplimiento de RGPD

martes, 27 de junio de 2017

Durante el Security Day, ElevenPaths, la unidad de ciberseguridad de Telefónica, presentó la solución que ayuda al cumplimiento del nuevo reglamento de protección de datos que el 25 de mayo de 2018 entrará en vigor. En un artículo anterior describimos en detalle las novedades del reglamento, así como la norma completa.

Vídeo de la ponencia de David Prieto, Responsable Global de los Servicios de Seguridad Gestionada y Seguridad de Red de ElevenPaths, durante el Security Day:


ElevenPaths participa en los retos científicos de las JNIC 2017: Buscamos equipos de investigación

lunes, 26 de junio de 2017

Como anunciamos tiempo atrás, ElevenPaths participa junto al INCIBE y el Ministerio de Defensa en el Track de Transferencia de las Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) 2017, organizadas por la Universidad Rey Juan Carlos. Desde el día 10 de junio, ya está abierta a la comunidad científica la inscripción a los retos de investigación para proponer vuestras soluciones y enfoques. Una oportunidad óptima para trabajar estrechamente con nosotros y resolver grandes necesidades del sector de la ciberseguridad.

ElevenPaths, ha colaborado desde el primer momento en esta iniciativa ocupando un rol activo como retadores, cuya labor ha consistido en la elaboración de un conjunto de propuestas de retos científicos de interés que puedan ser abordados por la comunidad investigadora nacional. Pero además, de cara a apoyar plenamente este proceso, formamos parte del comité de supervisión de este Track de Transferencia, velando para que los retos propuestos adquieran un balance adecuado entre el interés científico, objetivos a cumplir, impacto y adecuadas vías de explotación de los resultados.

 

Path6 ya tiene nombre. Hola mASAPP, nuestra nueva herramienta que ayuda a mejorar la seguridad móvil

viernes, 23 de junio de 2017

Quedan lejos los tiempos en los que las apps eran un terreno acotado específicamente a las promociones y juegos, pequeños divertimentos sin ninguna pretensión. Hoy en día las aplicaciones móviles conforman una pieza clave dentro del tejido empresarial, dotando a las organizaciones de un valor diferencial dentro de su estrategia de canal para la adquisición, retención y relación con sus clientes.

En ElevenPaths hemos sido conscientes de esta tendencia desde bien atrás, razón por la cual desarrollamos hace ya más de tres años Tacyt, nuestra plataforma de ciberinteligencia para ecosistemas móviles que pretendía ayudar a nuestros clientes en sus investigaciones sobre aplicaciones sospechosas dirigidas contra sus organizaciones.

Y precisamente apoyados en Tacyt, descubrimos que los problemas en el mundo móvil no venían derivados únicamente de apps de terceros maliciosas dirigidas a impactar sobre el negocio del cliente. Desde el equipo de investigación de ElevenPaths comenzamos a investigar nuestras aplicaciones oficiales, y propusimos a nuestros clientes analizar las suyas propias, en búsqueda de vulnerabilidades y otros errores de seguridad que pudieran representar un riesgo para sus usuarios o la propia organización. Y vaya si los descubrimos:

ElevenPaths Talks: A la pesca de las víctimas

jueves, 22 de junio de 2017



Hoy en día el principal vector de ataque de los ciberdelincuentes sigue siendo (y cada vez más) el factor humano, el eslabón más débil de la seguridad. En este webinar hablaremos sobre la Ingeniería Social y en particular sobre el Phishing, ¿qué es?, ¿cuáles son las principales técnicas?, ¿cuál es el estado del arte y cómo protegerse?

Movilidad Segura - Alianza estratégica con Check Point

miércoles, 21 de junio de 2017

Ahora es el momento para proteger tu ecosistema móvil. Muchas organizaciones comienzan a prestar atención al riesgo de impacto en la productividad y reputación que puede suponer una brecha de seguridad en los dispositivos móviles, producida por los vectores de ataque que explotan el aumento y proliferación de estos dispositivos (smartphones, tabletas…), plenamente usados ya en todas las organizaciones, y cuyo uso se potenciará todavía más con la transformación digital hacía entornos en la nube, convirtiéndose esta clase de dispositivos en el más usado para acceder a ellos.

Según una encuesta(1) realizada recientemente a 500 CIOs y altos ejecutivos de TI de Estados Unidos, Reino Unido, Alemania y Francia, las organizaciones consideran que los empleados de la alta dirección (C-Level), incluido el CEO, corren el mayor riesgo de sufrir una brecha de seguridad en sus dispositivos móviles. Los equipos de TI y Seguridad se enfrentan a un escenario de crecimiento en el número de dispositivos, proveedores y sistemas operativos para gestionar, mientras que los procesos empresariales sobre los dispositivos móviles y el acceso móvil a la información corporativa se vuelven fundamentales para que la empresa tenga éxito.

Los sistemas móviles, las redes a las que se conectan y las aplicaciones que ejecutan pueden explotarse para robar información confidencial, como documentos, citas de calendario, mensajes de correo electrónico, textos y archivos adjuntos. Los ciberdelincuentes pueden usar el micrófono y la cámara de un dispositivo para espiar reuniones a puerta cerrada, y luego enviar las grabaciones a un servidor remoto secreto. Incluso pueden capturar nombres de usuario y contraseñas a medida que los usuarios inician sesión en sistemas corporativos que contienen datos confidenciales. Las redes no seguras, o las redes que utilizan medidas de seguridad defectuosas o antiguas, hacen posible que los criminales husmeen, roben o incluso cambien los datos enviados desde y hacia los dispositivos móviles. Las aplicaciones maliciosas pueden dar a los atacantes acceso prácticamente ilimitado a un dispositivo, sus datos y su red.

Qué hemos presentado en Security Day 2017 (V): adiós Path6, hola mASAPP

martes, 20 de junio de 2017

Hoy en día ya nadie pone en duda la importancia de las aplicaciones móviles dentro de la estrategia de canal de una organización. Los smartphones se han convertido en un apéndice más de nuestro cuerpo. Nos despertamos y nos acostamos con ellos, y las organizaciones lo tienen claro: su marca, en forma de app ha de estar posicionada dentro de esta nueva extensión biotecnológica. Los beneficios son incontables e incluso obvios, ¿pero alguien ha pensado en los posibles downsides?

Aplicaciones descontinuadas olvidadas (pero aún disponibles) en los markets, fugas de información sensible relativas a la infraestructura de la compañía, o vulnerabilidades críticas que dejan nuestros dispositivos (y datos personales) a merced de cualquier usuario malintencionado, son únicamente unos pocos ejemplos de las amenazas que esta nueva tendencia arroja sobre nuestra propia privacidad y seguridad. 

A continuación mostramos la presentación de mASAPP durante el Security Day:

>

Nuevo informe: ¿Está Certificate Transparency listo para funcionar como mecanismo real de seguridad?

lunes, 19 de junio de 2017

Google ya anunció que a partir de octubre de este mismo año, Certificate Transparency será obligatorio en Chrome para todos aquellos certificados emitidos para dominios HTTPS. Otros navegadores, como Firefox ya han anunciado también su intención de adoptarlo en breve (aunque en ElevenPaths ya hemos desarrollado un plugin para permitir su comprobación).

Con este mecanismo, Google espera añadir una pieza más dentro de su proyecto de transparencia "Transparency Report", además de fortalecer su plan para la migración de todos sus productos y servicios a tráfico cifrado vía HTTPS. Todo esto, dentro del movimiento que ha denominado #movingtoHTTPS, que también espera trasladar a todo internet.

¿Están tanto el ecosistema TLS como el resto de actores implicados en él, preparados para la llegada de Certificate Transparency? En este informe intentamos responder a la pregunta anterior a través de un estudio del grado real de implantación de CT a día de hoy, así como con una evaluación del correcto funcionamiento de todos los componentes y actores que involucra.

Además de con alguna guía práctica, hemos contribuido en este informe con mejoras en el código del toolkit de herramientas de interactuación con los logs de Tom Ritter, mejorando algunos aspectos como la subida de certificados. Nuestro código puede encontrarse aquí.

Como proteger login de Github con Latch y Totp

sábado, 17 de junio de 2017

En ElevenPaths hemos implementado la funcionalidad para que puedas proteger tus cuentas más utilizadas con Latch. Como se demostró anteriormente con Gmail, Outlook, Amazon, Wordpress, Salesforce y ProtonMail. Hoy nos centraremos en GitHub y en ver cómo podemos integrar y proteger nuestra cuenta con Latch y Cloud TOTP. Para ello tienes que tener la última aplicación de Latch para Android o Latch para iPhone (incluido Latch para Apple Watch). En el siguiente vídeo mostramos cómo funciona.

Qué hemos presentado en Security Day 2017 (IV): intercambiamos información de ciberamenazas con Cyber Threat Alliance

viernes, 16 de junio de 2017

A medida que la cultura de la ciberseguridad de las empresas va madurando, nos estamos dando cuenta que la seguridad no es un asunto solo de cada uno de nosotros. Nuestros riesgos no afectan solo a nuestra organización sino también a nuestros empleados, clientes y empresas colaboradoras. Los riesgos de hoy de una organización pueden ser aquellos del día de mañana de otra. Nos estamos enfrentado con amenazas globales y cada vez más sofisticadas y, por tanto, en ElevenPaths pensamos que la ciberseguridad es responsabilidad de todos.

Por ejemplo, en el caso del incidente de WannaCry vimos como una amenaza global se propagó progresivamente de un país a otro a medida que las empresas entraban en su horario laboral. En este caso, las empresas que tuvieron la suerte de estar en horarios alejados del momento de inicio del ataque estaban mejor preparadas gracias al intercambio de experiencias, conocimientos, recomendaciones, etc. de los primeros afectados.

El MSSP Inteligente

jueves, 15 de junio de 2017

Durante años, los Servicios de Seguridad Gestionada (MSS Managed Security Services) han sido la estrategia más efectiva para enfrentarse al dinámico y creciente ecosistema de ciberamenazas. Sin embargo, algunos factores disruptivos están forzando una nueva aproximación de la seguridad de la información de las corporaciones. Estos factores se agrupan en tres tipos: los tecnológicos, como por ejemplo la desaparición del perímetro corporativo o el explosivo crecimiento en número y complejidad de las amenazas; los operacionales, relacionados a la complejidad de los procesos organizativos; y los factores de negocio, cuyo mayor representante es la necesidad de implementar una eficiente gestión del riesgo para así invertir el presupuesto preciso en seguridad, ni más, ni menos.

¿Cómo resolver estos requisitos manteniendo en control la complejidad de los Servicios de seguridad Gestionada?
Este artículo, en primer lugar, identifica estos factores y a continuación propone un modelo de arquitectura de capas de MSS que pretende garantizar la adecuada coordinación entre tecnología, operación y negocio, que en último término proteja a las organizaciones del presente y del futuro.

Qué hemos presentado en Security Day 2017 (III): autenticación mediante la tecnología Mobile Connect para nuestro partner OpenCloud Factory

miércoles, 14 de junio de 2017

Opencloud Factory (OCF) es un fabricante de soluciones de seguridad y de servicios de infraestructura basadas en código abierto y desplegables en la nube, on-premise o de forma híbrida. Con oficinas en España, Brasil, México y Estados Unidos, OCF es una empresa española con presencial global, especialmente en Europa y Latinoamérica, donde aporta sus soluciones a varias empresas del IBEX 35 y protege cientos de miles de dispositivos. OCF es Partner Global de las Soluciones de ElevenPaths para las tecnologías de Identidad, por lo que puede integrar las mismas como funcionalidad innovadora dentro de las soluciones que ofrece a sus clientes.

Aquí podéis ver el vídeo de la ponencia durante el Security Day 2017:

>

Wannacry chronicles: Messi, coreano, bitcoins y las últimas horas del ransomware

martes, 13 de junio de 2017


Es difícil decir algo nuevo sobre el Wannacry (el ransomware, no el ataque). Pero merece la pena investigar cómo trabajó el atacante las horas previas al ataque. No es que nos vaya a permitir descubrir el creador, pero seguro que lo hace un poco "más humano", lanzando preguntas sobre su idioma habitual, localización y cómo empleó las últimas horas creando el ataque.

Wannacry (el ransomware de nuevo, no el ataque) es un malware muy sencillo para realizar ingeniería inversa. No está ofuscado, no dispone de métodos anti-debug, no cuenta con métodos para hacer la vida más difícil a los analistas. Por tanto, el código ha sido ya puesto "del revés". Adicionalmente al código algunas empresas están intentando realizar análisis lingüísticos (muy usados recientemente) para conocer la procedencia del autor (aunque, "muy a menudo", resulta ser de China). Como resultado se suele obtener que "quizás sea de habla inglesa nativa, o quizás no, quizás el autor es nativo de China y está intentando despistar..." quién sabe. Pero una cosa es segura: le gusta el fútbol, no es ambicioso y escribe en Word habitualmente en coreano.

Metadatos al rescate

Durante estos últimos años se ha demostrado la utilidad de los análisis y extracción de información oculta de todo tipo de archivos ajenos, en busca de datos que de alguna manera pudiesen revelar importantes detalles que a simple vista pueden pasar desapercibidos.  El dato se ha convertido en la nueva fiebre del oro. Información sensible del usuario u organización, software, correos electrónicos, rutas de almacenamiento, pero también otros detalles no menos interesantes, fechas, títulos, geo posicionamiento, etc. Hemos oído hablar de espías, escándalos políticos por manipulación de documentos, reutilización de contenidos, fraude a las compañías de seguros, situaciones en las que los metadatos han resultado protagonistas.


ElevenPaths y Bitsight ofrecen una visibilidad mejorada del riesgo de la cadena de suministro mediante una monitorización continua

Líder del Mercado de Ratings de Seguridad Expande su Alcance Global con Nueva Alianza Estratégica

CAMBRIDGE, MA—13 de junio, 2017—ElevenPaths, la unidad de ciberseguridad de Telefónica especializada en el desarrollo de innovadoras soluciones de seguridad, junto a BitSight, el estándar en ratings de seguridad, han anunciado una nueva alianza que mejorará la visibilidad del riesgo de la cadena de suministro para los clientes de Telefónica en todo el mundo.

El acuerdo entre ElevenPaths y BitSight proporciona a los clientes de Telefónica acceso a la Plataforma de Ratings de Seguridad de BitSight para el benchmarking de seguridad y la gestión continua del riesgo de la cadena de suministro. Esta nueva oferta formará parte de CyberThreats, el servicio de inteligencia de amenazas de ElevenPaths, proporcionando:

  • Ratings de objetivos observados desde el exterior, que miden el desempeño en seguridad de organizaciones individuales dentro de la cadena de suministro.
  • Visión general del riesgo agregado de ciberseguridad de toda la cadena de suministro, con la capacidad de generar rápidamente contexto en torno a riesgos emergentes.
  • Información accionable incluida en los Ratings de Seguridad que puede ser usada para comunicarse con terceros y mitigar los riesgos identificados.

  • Detectando la nueva amenaza en Google Play

    lunes, 12 de junio de 2017

    El 22 de mayo de 2017 fue publicada una nueva amenaza para los dispositivos Android, que ha sido descubierta por las investigaciones del equipo de seguridad del “Georgia Institute of Technology” y que fue llamada como los personajes de Marvel “Cloak and Dagger”, debido a que su funcionamiento se basa en el uso de dos permisos que cualquier aplicación puede solicitar.

    Puedes visualizar toda la información en el siguiente vídeo:


    Al igual que los personajes del cómic, existe una capa o protector (Cloak), que evita que el usuario vea las verdaderas intenciones de la aplicación. En el malware, el permiso de SYSTEM_ALERT_WINDOWS funciona como la capa que oculta el ataque al usar la función de presentar en pantalla mensajes o alertas, muy típicas en aplicaciones de mensajería instantánea, redes sociales o Antivirus.

    Qué hemos presentado en Security Day 2017 (II): detección de amenazas móviles con nuestro partner Check Point

    viernes, 9 de junio de 2017

    Los smartphones han tenido sin ninguna duda un enorme impacto en la manera que vivimos nuestras vidas y en la manera en que las empresas realizan sus negocios. Su éxito se debe en gran medida a la introducción de los appstores como ecosistemas para distribuir aplicaciones a los usuarios finales. Los appstores de Google y de Apple no solo han hecho sencilla la distribución de aplicaciones, sino que han establecido también un mínimo de seguridad que ha ayudado mucho en la adopción rápida de esas plataformas.

    No obstante, como siempre pasa en el mundo de la ciberseguridad, las garantías que ofrecen no son del 100% seguras, y tener una falsa sensación de seguridad total sí introduce en alto riesgo nuestros negocios.

    Qué hemos presentado en Security Day 2017 (I): Cómo vivimos WannaCry

    jueves, 8 de junio de 2017

    El pasado 31 de mayo, celebramos la cuarta edición de nuestro evento anual de seguridad, ElevenPaths Security Day 2017, bajo el lema Cybersecurity beats.

    Fue una jornada llena de novedades, un punto de encuentro para clientes, partners y en general profesionales de la seguridad en un entorno repleto de tecnología, innovación y sobre todo, "ganas de usarla". A los que compartisteis aquella mañana con nosotros, gracias de nuevo por sacar un hueco en vuestras ajustadas agendas, y a los que no; esperamos contar con vosotros en la próxima edición.

    Pedro Pablo Pérez, CEO de ElevenPaths, realizó la apertura del evento en el que un año más contamos con la participación de Chema Alonso, Chairman de ElevenPaths y la colaboración especial de nuestro compañero Miguel Ángel Pérez Acevedo, de Telefónica España.



    ElevenPaths Talks: ¿Es posible prevenir el fraude?

    miércoles, 7 de junio de 2017



    En la historia de las empresas, sin importar su tamaño, siempre se ha evidenciado la existencia de fraudes que afectan a clientes, proveedores, y hasta a los mismos empleados. Sin embargo, en la actualidad los sistemas de información y la tecnología son los mecanismos más usados por la delincuencia para obtener un beneficio a costa de sus víctimas.

    El día D – Desembarco Metashield 365 visible en equipos Mac

    martes, 6 de junio de 2017

    Sabíamos que los usuarios de Mac no estaban solos contra los metadatos, pero si sabíamos que no disponían de las mismas armas para poder tratarlos cuando esto se requiere en comparación con los sistemas Windows.

    Para los que no están familiarizados, la Sociedad Española de Documentación e Información Científica (SEDIC), define el metadato como “toda aquella información descriptiva sobre el contexto, calidad, condición o características de un recurso u objeto de información que tiene la finalidad de facilitar su recuperación, autentificación, evaluación, preservación y/o interoperabilidad”. A priori esta información está normalmente oculta y no suele ser accesible completamente por métodos manuales, pero si mediante herramientas específicas de extracción de metadatos.

    Blockchain V. Cortando cabezas a la hydra

    lunes, 5 de junio de 2017

    Tras cruzar toda la mazmorra y llegados a este punto, ya tenemos claro que el combo Blockchain y Bitcoin ha hecho bien sus deberes. Todo bien atado, sabiamente limitado, matemáticamente enlazado, resistente, correctamente planificado, autorregulado y capaz de corregir las tendencias inflacionarias y el abuso de sus propios mecanismos. Es tan fiable que ya no se pone en duda su funcionamiento. Atrás quedaron las preguntas y debates, a día de hoy solo se mencionan análisis de tendencias y cientos de usos para su explotación. ¿Pero estamos verdaderamente a salvo? ¿Estamos pasando por alto algún asunto? ¿Es posible que no estemos percibiendo las señales de lo que está aún por acontecer?

    La turbia sombra del bitcoin

    Resultados y solución de 11PathsGame, 111 euros por resolver una sopa de letras

    viernes, 2 de junio de 2017

    Gracias a todos por participar. Veamos quién ha ganado el concurso, cómo resolverlo y algunas respuestas curiosas…

    PARTICIPACIÓN Y RESPUESTAS

    Tras ser publicado a las 8 de la mañana, los primero en participar (y teóricamente, ganar) fueron un par de empleados de Telefónica, que obviamente no podían participar, lo sabían, pero no pudieron resistirse a enviar la respuesta. Gracias ¡Carlos y Jordi!. La tenían a las 12:38 de la mañana. Más tarde, a las 13:06, un usuario envió una serie de tecnologías sin dar más explicaciones (que no se correspondían con las 11 pedidas), porque confesaba que no pudo resolver el problema, así que escribió “por si colaba”. En realidad, el ganador debía enviar una respuesta completa y detallada. Exactamente a la misma hora, otro usuario resolvió la pista inicial, y envió otra serie de tecnologías que no se correspondían con las 11 buscadas. A las 13:08 un usuario volvió a enviar 11 tecnologías que no eran las que buscábamos, sin dar más explicaciones.


    Agenda de eventos en junio para estar al día en Seguridad Informática

    jueves, 1 de junio de 2017


    Hola hackers! El mes de junio llega cargados de eventos de seguridad, tecnología y hacking en los que desde ElevenPaths participaremos con diferentes charlas y ponencias:

    ElevenPaths anuncia que su plataforma de seguridad cumple con el nuevo Reglamento Europeo de Protección de Datos con un año de antelación

    miércoles, 31 de mayo de 2017

     
    • La normativa europea entra en vigor en mayo de 2018, fecha en la que las entidades que no la cumplan podrán ser sancionadas con multas de hasta un 4% de su facturación anual. 
    • ElevenPaths presenta nuevas integraciones tecnológicas con partners estratégicos como OpenCloud Factory y Check Point, con Michael Shaulov, su director de Producto, Seguridad Móvil y Cloud, que será el invitado estrella de la cita anual de seguridad de ElevenPaths. Además cuenta con la colaboración de Wayra,  la aceleradora corporativa de Telefónica.
    • ElevenPaths colabora con la CyberThreat Alliance para mejorar y avanzar en el desarrollo de soluciones que luchen contra el cibercrimen.

    PACS y DICOM: Una “radiografía” a las debilidades y fugas de información en sistemas médicos

    martes, 30 de mayo de 2017

    En el mundo de la conectividad de los dispositivos médicos y su instrumentación, existen una amplia variedad de iniciativas, protocolos, estándares y fabricantes que trabajan arduamente en intentar alcanzar una integración neutral para este tipo de sistemas y dispositivos.


    Imagen 1: Ejemplo de sistema médico

    Nuevo informe: Una aproximación práctica al Certificate Transparency

    lunes, 29 de mayo de 2017

    Desde hace algún tiempo, Mozilla, Microsoft y Google han apostado a la masificación del uso de la criptografía. Las diferentes medidas de seguridad aplicadas apuntan a mejorar el cifrado del tráfico de red: deshabilitar en los navegadores la utilización de protocolos antiguos como MD5, RC4, SHA-1, RSA de 512 y 1024 bits y habilitar otros, como TLS v1.1 y v1.2.

    Con la intención de solucionar la problemática inherente al uso de TLS, en noviembre de 2016 Google anunció en el marco del "CA/Browser Forum" (organización que reúne a todas las CAs y desarrolladores de navegadores del mercado) que a partir de octubre de 2017 haría obligatoria la Transparencia de Certificados Digitales (Certificate Transparency o CT) en su navegador Chrome.

    Ejemplo de bloqueo por Certificate Transparency nativo en Chrome

    Descubre 11 tecnologías de ElevenPaths en esta sopa de letras y llévate 111 euros

    viernes, 26 de mayo de 2017



    ACTUALIZACIÓN: el juego ya ha concluido, nos pondremos en contacto con el ganador y publicaremos la solución.
    ¡gracias por participar!

    ¿Quieres ganar 111 euros en un cheque regalo para Amazon?

    Encuentra 11 de nuestras tecnologías en esta sopa de letras y sé el primero en 
    comunicarnos tu solución detallada a innovationlab@11paths.com
    Puede que no sea mala idea seguirnos en @elevenpaths y a través del hashtag #11PathsGame




    g l f l   f c b k e v c f   c b a c   h z c w k   a p c j c b   r z c   n c b g e l y l f a c   c j   c e   l m c ñ c n l f p k   d l ñ p l   e l   n c f c ñ d l   c e   j z o c f k   n c   e c a f l b   ñ k f f c b g k j n p c j a c   l   e l   g k b p ñ p k j   n c   e l   e c a f l   c j   e l   g l e l m f l   o l b   k j ñ c.   c e   l m c ñ c n l f p k   c b   ñ p f ñ z e l f.



    Innovación y laboratorio
    www.elevenpaths.com

    Ya solo queda un año para la aplicación del nuevo reglamento europeo de protección de datos. ¿Estás preparado?

    jueves, 25 de mayo de 2017


    El nuevo Reglamento Europeo de Protección de Datos (RGPD), el cambio más importante en la regulación de la privacidad en los últimos veinte años, entró en vigor en mayo del año pasado, y será de obligado cumplimiento en toda la UE a partir del 25 de mayo de 2018. Hasta esta fecha, permanece vigente la Ley Orgánica de Protección de Datos (LOPD). Un año puede parecer mucho tiempo, pero puesto que el proceso de adecuación es complejo, no conviene esperar al último momento, más sabiendo el riesgo de recibir una multa por parte del regulador. 

    El laboratorio de malware avanzado de ElevenPaths

    miércoles, 24 de mayo de 2017

    El escenario actual está evolucionando hacia un nuevo contexto de amenazas avanzadas que la industria está tratando de contener mediante la implementación de diferentes tipos de soluciones. Desde ElevenPaths, se ha realizado un completo análisis a las 17 principales tecnologías del mercado, diseñadas para luchar contra este tipo de amenazas y focalizadas en el endpoint. Con el objetivo de tener una visión clara e independiente de los diferentes enfoques que los fabricantes han utilizado, se ha desarrollado una metodología propia que no sólo toma como base los parámetros más puramente técnicos, sino que también ha tenido en cuenta variables que permiten incluir las necesidades y perspectiva de los administradores y usuarios finales de la tecnología. Esta metodología se basa en seis grandes categorías:

    • Despliegue de la solución considerando principalmente las variables relativas a tipos de sistemas operativos para los que existe soporte, complejidad de despliegue y consumo de recursos.
    • Capacidades de prevención y bloqueo para identificar amenazas antes de que estas sean ejecutadas, prestando especial atención al número de falsos positivos obtenidos.
    • Una vez que las amenazas no se han detenido en una fase inicial de prevención, se evalúan las capacidades de detección para aportar datos sobre la calidad y cantidad de los modelados de amenazas que incorporan las soluciones.
    • Una vez que las amenazas se han materializado en el sistema se evalúan las capacidades de respuesta, referido principalmente a las capacidades de remediación y contención de la amenaza.
    • En una fase de postincidente se examinan las características forenses, que nos aportarán tanto cantidad como calidad de la información relacionadas con el incidente.
    • De forma paralela a los estados de las amenazas, se observan las capacidades de los datos relativos a análisis e inteligencia, los cuales aportan capacidades relativas a proporcionar información de contexto asociada a la amenaza, las tácticas utilizadas y al actor involucrado en la misma.

    Latch al rescate para cumplir con el requerimiento 8.3.1 de Autenticación Multi-Factor (MFA) de PCI DSS 3.2

    martes, 23 de mayo de 2017

    A modo de introducción, PCI DSS es un estándar internacional que regula el almacenamiento, procesamiento y transmisión de datos de tarjetas de crédito, nació como respuesta a la estandarización en un estándar común por parte de las marcas de tarjeta de crédito, ya que antes c/u tenía un estándar distinto de seguridad. Para esto se creó un Council (PCI Council) compuesto por personas de bancos, marcas y empresas a fines, quienes desarrollan y mantienen una serie de estándares y certificaciones asociadas a seguridad de la información asociado a tarjetas de crédito.

    Como respuesta a las últimas grandes brechas de seguridad ocurridas sobre todo en grandes comercios de retail mediante phishing (Target, Home Depot y otras brechas) es que el Council se ha visto obligado a actualizar con más frecuencia el estándar PCI DSS, en su última versión la 3.2 de abril del 2016 incluye un nuevo requerimiento de seguridad o mejor dicho, una nueva exigencia para cumplirlo. El requerimiento principal del cual hablamos es el número 8: “Identificar y autenticar el acceso a los componentes del sistema”. En este requerimiento en el punto 8.3.1 aparece una nueva consideración importante acerca de la autenticación multi-factor (MFA), necesaria para todos los accesos que no son de consola y remotos al entorno de cumplimiento PCI DSS, recordemos que la base de la autenticación multi-factor surge del uso de dos o más factores durante el proceso de autenticación. Estos factores son:
    • SYK (Something You Know): Algo que el usuario sabe (como una contraseña)
    • SYH (Something You Have): Algo que el usuario tiene (como una smart card)
    • SYA (Something You Are): Algo que el usuario es o hace (como una huella digital) 
    La nueva exigencia del punto 8.3.1 explicada en un boletín enviado por el council en diciembre del 2016 indica lo siguiente: