Cuando la nube está muy lejos

miércoles, 26 de abril de 2017

Para la gran mayoría Cloud Computing es un hecho de la vida, pero ¿quién no ha tenido dudas respecto la idoneidad de la nube para ciertos escenarios?

En más de una ocasión aspectos como la latencia, la velocidad en la generación de datos, y en consecuencia el gran volumen de estos, el coste de las comunicaciones y las regulaciones proteccionistas, entre otros, imponen limitaciones al uso de un esquema puro “en la nube”. Como solución a estos inconvenientes se destaca una propuesta que permite seguir aprovechando las bondades de los sistemas distribuidos y que surge como un complemento, no una alternativa, a los esquemas anteriores: Fog Computing consiste en acercar el procesamiento de los datos al origen de los mismos para así aprovechar ventajas obvias como baja latencia y otras que iremos descubriendo en el desarrollo de este artículo. El resultado es un mejora substancial en la “calidad del dato.”

El caso de IoT
En su ambición por conectar todo lo que se pueda, el Internet de las cosas (IoT, por sus siglas en inglés) impone un modelo comunicacional que se apoya con fuerza en la nube; en algunos casos debido a la relativamente baja capacidad de procesamiento y almacenamiento de los dispositivos finales y en otros con el fin de simplificar la configuración, aumentar la usabilidad y sacar el mayor provecho de la ubicuidad de los usuarios en un enfoque tecnológico que está destinado a masificarse.

Un recorrido por el "metasploit" de la NSA y sus exploits para Windows

lunes, 24 de abril de 2017

En estos días, una de las noticias que ha generado mucho movimiento en la comunidad de seguridad ha sido la nueva publicación de TheShadowBrokers relacionada con el hackeo que originalmente habría sido realizado a la NSA alrededor de 2013. Esta vez, han compartido en un repositorio de GitHub una gran cantidad de datos que demuestran que la NSA tiene (¿tiene?) acceso a diversas entidades bancarias y financieras y al servicio SWIFT, como así también parte del "arsenal" de herramientas y exploits pertenecientes a dicha entidad, que afectan a diversas plataformas.


Los bugs de un smart contract podrían arruinar tu apuesta del próximo Real Madrid-Barcelona

jueves, 20 de abril de 2017

Tan solo quedan 80 horas para uno de los partidos más importantes de la temporada futbolística: Real Madrid - FC Barcelona. Y como de costumbre, solemos hacer apuestas sobre estos partidos entre compañeros de trabajo.

De forma habitual, un compañero confiable debería hacerse responsable de la recaudación de los participantes que se encuentren en la oficina de forma presencial, además de tener que encontrarse disponible, al menos, hasta el día del partido pudiendo darse la opción de que surgieran agentes boicoteadores. Sin embargo, como no queremos dejar de lado a nuestros compañeros de las diferentes sedes de ElevenPaths y tampoco hemos identificado a ese compañero «confiable durante 80 horas», hemos encontrado la solución perfecta: crear una aplicación descentralizada o dapp sobre la red de Ethereum.

Latch e IoT, una simbiosis perfecta

miércoles, 19 de abril de 2017



Internet of Things (y como diría el gran Goyo Jiménez, para los de la Logse, “El Internet de las cosas”) dejó ya de ser el futuro para convertirse en nuestro presente. Es difícil que en un día cualquiera no interactuemos de una forma u otra con algún dispositivo IoT: la radio que usamos por la mañana, la cámara que “cuida” de nuestro de bebé, el pulsímetro/reloj que usamos cuando salimos a correr o el coche que nos lleva al trabajo. IoT está en casi todas partes.


Figura 1: Vídeo del plugin de Latch para Mosquitto.

ElevenPaths Talks: jugando con apps de mensajería como WhatsApp, Telegram o Line

martes, 18 de abril de 2017

Las apps de mensajería instantánea como WhatsApp, Telegram o Line se han vuelto parte de nuestra vida. Las usamos todos los días para relacionarnosen el trabajo, los estudios, nuestras relaciones de pareja, con amistades o familiares, etc. La pregunta que te hacemos es... ¿son seguras las herramientas de mensajería en cuanto a la privacidad?

Nuestros expertos y CSAs de ElevenPaths, Claudio Caracciolo y Gabriel Bergel, junto a un invitado especial explicarán los fallos de seguridad en apps de mensajería móvil, algunas técnicas actuales de ataque así como, las soluciones para combatirlas

Este jueves 20 de abril haz hueco en tu agenda y conéctate al nuevo webinar online gratuito. La duración de la charla será de 50 minutos y se impartirá en castellano. Si quieres saber más acerca del tema, no dudes en pasarte por la Comunidad de ElevenPaths, donde puedes debatir con nuestros expertos CSAs, antes y después de la sesión.

Recuerda, tienes una cita el próximo 20 de abril a las 15:30 h (CET). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks. ¡Reserva tu plaza y participa en este nuevo seminario gratuito!

Más información en:
talks.elevenpaths.com

Certificados digitales: "Gran G" vs. "Gran S"

lunes, 17 de abril de 2017

Ryan Sleevi, uno de los ingenieros y responsables de Chrome, anunció el pasado 23 de marzo que este navegador iba a restringir los certificados de validación extendida (EV) emitidos por Symantec desde la versión 59 (presumiblemente para mayo) al menos durante un año. Según la "gran G" de Mountain View, esta decisión se basa en haber descubierto que la "gran S" (también de Mountain View) "había emitido más de 30.000 certificados incorrectos".

Según Google, la violación por parte de Symantec de los requerimientos bases de las CA se ha repetido en varias ocasiones, incluso con la creación de certificados de validación extendida emitidos en septiembre de 2015 a su nombre. Symantec, que emite más del 30% de los certificados del mundo, debió realizar una auditoría en su proceso de validación de certificados e incluso reconoció haber despedido personal por este evento.


Limitando el ámbito de uso de nuestros secretos en Latch con “Limited Secrets”

miércoles, 12 de abril de 2017

Cuando creamos como desarrollador una aplicación de Latch, ésta nos proporciona un identificador de aplicación (appId) y un secreto.

Éste par de claves nos permiten firmar las peticiones realizadas a la API, para garantizar que somos los dueños legítimo de dicha aplicación.

Ejemplo de identificador de aplicación y secreto en una aplicación.

ElevenPaths entra a formar parte de los principales miembros de la alianza de NoMoreRansom.org

lunes, 10 de abril de 2017

El Ransomware ha generado en las empresas tecnológicas y a usuarios en general un impacto muy negativo durante los últimos años. El auge de este tipo de amenazas a las empresas junto al lucrativo negocio que esto supone para los criminales lo convierten en uno de los retos más acuciantes y complejos de ciberseguridad en la actualidad. En este contexto, iniciativas como el proyecto NoMoreRansom (NMR) cobra especial relevancia y tras nueves meses desde su lanzamiento, ha acaparado ya interés por parte de agencias gubernamentales y compañías privadas del sector de la ciberseguridad.

La plataforma www.nomoreransom.org tiene el claro objetivo de, por un lado, asistir y permitir a las víctimas del ransomware la recuperación de su documentación cifrada sin tener que pagar a los criminales. Por otro, perseguir desde el plano legal a los responsables de estas estafas compartiendo información entre las fuerzas de seguridad. ElevenPaths aporta su experiencia en este campo desarrollando y ofreciendo gratuitamente una herramienta a esta iniciativa, lo que gracias a la labor del área de innovación y laboratorio, le ha permitido formar parte del consorcio, como una de las siete entidades asociadas, junto con Avast, Bitdefender, CERT de Polonia, Check Point, Emsisoft y Kasperksy.



El ENS contra la fuga de metadatos

miércoles, 5 de abril de 2017

Ya tenemos entre nosotros la nueva Guía de Seguridad de la TIC más concretamente el CCN-STIC-835 que habla concretamente del borrado de los metadatos y datos ocultos como medida de seguridad y protección de la confidencialidad de la información y que debe ser parte de las medidas para cumplir con el ENS (Esquema Nacional de Seguridad).

Cada vez hay una mayor concienciación por parte de las empresas y personas en eliminar toda aquella información sensible que exponemos cuando publicamos o compartimos documentos o archivos multimedia. Este problema de seguridad está presente en muchas organizaciones y organismos públicos y de cara a cumplir con el ENS el Ministerio de Hacienda ha creado esta Guía de buenas prácticas que nos enseña cómo realizar la detección y el borrado seguro de metadatos que todos los archivos llevan siempre asociados.

Ilustración 1: Información incrustada que puede contener un archivo.

Desprotegidos por defecto

El Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), destinado a proporcionar a los ciudadanos de la Unión Europea un mayor control sobre sus datos personales, introduce un nuevo concepto que deberán adaptar tanto fabricantes de tecnología como desarrolladores de aplicaciones y redes sociales: la privacidad por defecto.

Con este principio se pretende proporcionar privacidad tanto en el contenido como en los metadatos obtenidos del usuario (por ejemplo, localización y tiempo de la llamada) y que necesitarán encontrarse anonimizados o borrados si el usuario no ha dado su consentimiento. A pesar de que GDPR define el término consentimiento como «un acto afirmativo claro que refleje la voluntad del interesado de aceptar el tratamiento», en la actualidad nos encontramos ante servicios que, por defecto, habilitan casillas ya marcadas de las que el usuario no es consciente. Las opciones que más se repiten en las redes sociales son las siguientes:

ElevenPaths Talks: Quebrando Aplicaciones

martes, 4 de abril de 2017




¿Quieres saber cómo quebrar la seguridad de aplicaciones en procesos de Ethical Hacking? Este jueves 06 de abril nuestros expertos Pablo San Emeterio y Diego Espitia junto a un invitado especial, mostrarán las vulnerabilidades e inseguridades de las aplicaciones móviles, así como lo que suponen en cuanto a identidad y privacidad. No te pierdas este interesante webinar, ¡regístrate aquí!

La duración de la charla será de 50 minutos y se impartirá en castellano. Si quieres saber más acerca del tema, no dudes en pasarte por nuestra Community, donde puedes debatir con nuestros expertos CSAs, antes y después del seminario.

Recuerda, tienes una cita el próximo 06 de abril a las 15:30 h (CET). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks. ¡Reserva tu plaza y participa en este nuevo webinar gratuito!

Más información en:
talks.elevenpaths.com

Blockchain (IV). Las entrañas de bitcoin. Transacciones, criptografía y ASICs

lunes, 3 de abril de 2017

Pareciera que en realidad, todo esto de bitcoin y blockchain no fuese sino una suerte de artes de magia negra, vudú y pastafarismo… ¿Quién se aventuraría en conocer cuál es el funcionamiento interno del bitcoin de manera voluntaria?

Pero por otro lado, dónde estaría la emoción de todo esto si no cacharreamos un poco y tratamos de entender cómo encajan por fin los engranajes. Entendamos un poco mejor qué mecanismos vinculan nuestros eWallets y qué ocurre con los BTCs en los grandes pools de minería. Para ello tenemos que entender cómo se crean y almacenan las transacciones y en qué consiste la prueba de trabajo, uno de los procesos más importantes del bitcoin.

¿Para qué quieres saber eso?

Soluciones de Gestión de Usuarios Privilegiados vitaminadas con Latch

jueves, 30 de marzo de 2017


Después de los dos artículos publicados en las semanas anteriores, donde se han definido conceptos de la gestión de accesos privilegiados, ventajas y usos. Ahora vamos a fortalecer (“vitaminar”) estas herramientas con la aplicación de Latch, nuestro cerrojo digital que nos proporciona una capa extra de seguridad.

Eventos de ciberseguridad en abril que no te puedes perder

martes, 28 de marzo de 2017


Si quieres estar al día sobre seguridad informática no puedes faltar a las citas que hemos seleccionado para ti. Aquí tienes la lista de actividades en las que participamos a lo largo del mes de abril, si coincide alguna de ellas en tu ciudad, acércate a conocernos. También hay eventos online, a los que puedes asistir estés donde estés. ¡Haz hueco en tu agenda!

ElevenPaths crea un addon para hacer Firefox compatible con Certificate Transparency

lunes, 27 de marzo de 2017

Certificate Transparency será obligatorio en Chrome para los nuevos certificados a finales de 2017. Esto significa que se mostrará una alerta en las páginas protegidas por certificados que no estén presentes en los logs que Chrome comprueba para esa fecha. Ningún otro navegador soporta Certificate Transparency todavía. Hasta ahora... Mozilla está en ello para hacerlo funcionar en Firefox pero no existe fecha oficial para publicarlo aún. En ElevenPaths, nos adelantamos a este acontecimiento y creamos el addon que permite la verificación de los certificados incrustados.

Comprobación de los SCT incrustados en el certificado de nuestra página

DirtyTooth: Es nuestro Rock’n Roll

viernes, 24 de marzo de 2017

Las comunicaciones vía bluetooth están aumentando constantemente. Millones de usuarios usan esta tecnología a diario para conectarse a dispositivos que nos ayudan a hacer nuestra vida más cómoda, desde wereables hasta altavoces o dispositivos de manos libres.

DirtyTooth es un pequeño hack que se aprovecha de la configuración de iOS en lo que a administración de perfiles bluetooth se refiere, a través de este pequeño fallo se puede obtener mucha información sobre los usuarios y su entorno (desde números de teléfono hasta los últimos cambios de portabilidad realizados). Hemos pasado por la resaca post-evento de RootedCON, pronto esperemos poder enseñaros los vídeos.


Cómo explotar en tres pasos la información de OpenStreetMap

jueves, 23 de marzo de 2017

El proyecto OpenStreetMap nació con el objetivo de ofrecer a sus usuarios información geográfica de libre uso. Es decir, que fueran estos los que tuvieran el poder de añadir información, corregir errores o incluso integrar los mapas con otras herramientas pero sin pagar por ellos. Sin embargo, ¿nos hacemos a la idea de la cantidad de información útil que la gente comparte con la comunidad a cambio de nada? Lo mejor de todo es que solo necesitamos seguir tres pasos para poder explotarla.

Primer paso. Descargar QGIS
Para trabajar con este tipo de información utilizaremos QGIS. Un sistema de información geográfica (GIS) software libre que opera bajo la licencia GNU GPL y que se puede descargar aquí. Como cualquier GIS, se trabaja con capas de información superponiendo unas con otras. En nuestro caso, como queremos trabajar con los mapas de OpenStreetMap, tenemos que ir a Complementos > Administrar e instalar complementos y nos descargaremos el plugin OpenLayers. En ese momento se nos habrá habilitado en la pestaña web los mapas tanto de OpenStreetMap como de Google o de Bing.

Figura 1. Capa de OpenStreetMap.

ElevenPaths y Wayra España buscamos a las tres mejores empresas de ciberseguridad

martes, 21 de marzo de 2017

Según IDG, se calcula que en el 2019 habrá una demanda de 6 millones de expertos en ciberseguridad para cubrir la demanda laboral que existirá y según Chris Bronk, catedrático de informática e investigador de ciberseguridad de la Universidad de Houston (USA), el mercado global de ciberseguridad crecerá por encima de los 120.000 millones de dólares en el 2017.

La continua aparición de nuevas amenazas exige un continuo desarrollo de proyectos que den solución a los nuevos escenarios. Como comenta Chema Alonso, CDO de Telefónica y Chairman de ElevenPaths, “cuando aparece una nueva tecnología disruptora, como es el caso de la inteligencia artificial, dónde a través de servicios cognitivos es muy fácil reconocer una cara, el habla, el sentimiento u otras características biométricas, se abren un montón de posibilidades. Todas estas nuevas tecnologías potenciadas con el ‘cloud’ y abaratadas hacen que a los emprendedores se les eclosionen las neuronas y se les ocurran un montón de nuevas soluciones disruptivas, que dan lugar a que aparezcan cada vez más iniciativas emprendedoras en este sector. Además, hay que tener en cuenta que los atacantes también evolucionan su forma de atacar y están creando ataques disruptivos, por lo que es necesario responder con la misma disrupción a la hora de proteger los sistemas y defenderse de los ataques”.

ElevenPaths participa en la UMA HackersWeek IV

lunes, 20 de marzo de 2017

La semana del 3 de abril tendrá lugar en Málaga una nueva edición de la UMA Hackers Week, un evento gratuito y abierto al público para desarrolladores y apasionados de la seguridad informática, que se celebra como cada año en la Universidad de Málaga.


Durante los días del 3 al 6 de abril se desarrollarán numerosas ponencias y talleres sobre nuevas tecnologías, programación y sobre todo seguridad informática. Las charlas, talleres, conferencias y coloquios reúnen tanto a profesionales del sector como a miembros de la comunidad. En sus cuatro ediciones han contado ya con ponentes de alto nivel de compañías como Google, Microsoft o Telefónica, entre otros.

Cómo mejorar la seguridad de tu organización con soluciones PAM

jueves, 16 de marzo de 2017

Si no tienes una solución de control de usuarios privilegiados en tu organización, deberías plantearte por qué no dispones de ella.

En el artículo anterior La importancia del control de las cuentas privilegiadas, os escribí lo que para mí es una de las principales soluciones en ciberseguridad en este 2017, me arriesgaría a decir que incluso hasta en 2019. Una solución que pretende cubrir la seguridad en un amplio número de tecnologías, y en la cual debería pensar cualquier organización que no disponga de controles de acceso a usuarios privilegiados. Bien es cierto que no cubre una seguridad de grano muy fino, no os voy a engañar, pero con ellas, podemos abarcar la seguridad de un gran número de tecnologías y alcanzar un nivel muy maduro de seguridad y control.

Desplegando soluciones PAM

Antes de ver posibles casos de usos que podemos llegar a cubrir, me gustaría indicaros cómo podríamos realizar el despliegue en tres grandes fases, las cuales deberíamos fijarnos como metas en relación a los usuarios privilegiados.

Figura 1: Fases del despliegue de cuentas privilegiadas

Buenas y malas noticias sobre Cloudbleed

miércoles, 15 de marzo de 2017

El viernes 17 de febrero el investigador de Google Tavis Ormandy realizaba una publicación en su cuenta de Twitter indicando la necesidad urgente de contactar con algún responsable de seguridad de la compañía Cloudflare. Tras ello, se inició una contrarreloj para intentar solventar un problema de seguridad a nivel mundial que podría estar permitiendo que la información privada de millones de direcciones web que tuviesen contratado este servicio estuviera siendo publicada en internet, llegando incluso a ser indexada por diferentes motores de búsqueda existentes. Dada la magnitud del incidente y el número de dominios potencialmente afectados fue apodado como «CloudBleed» mimetizando el nombre elegido para el incidente de SSL de 2014 denominado Hearthbleed.

Blockchain (III). Bitcoin. La criptomoneda precursora que abrió la caja de Pandora

lunes, 13 de marzo de 2017

Blockchain hubiera quedado en un cajón como una propuesta más si no hubiese venido con una interesante alianza que le da sentido y razón. Una propuesta que se puso sobre la mesa con el mensaje más claro, motivador e inspirador posible. ¿Estamos hablando de su modelo seguro? No. ¿De su versatilidad? Tampoco, ni mucho menos de su robustez. Sino de obviamente el objetivo de ganar mucho dinero y además de manera algo más encubierta… especular con él. Y cuando hay dinero entre manos, muchos interesados acuden raudos para saber cómo conseguirlo. Basta como ejemplo observar la siguiente figura donde podemos ver la evolución del bitcoin (BTC) y la onza de oro (XAU) los últimos seis meses. Donde el día 3 de marzo el bitcoin superó por fin el valor del oro.


BTC y XAU frente al euro.

La importancia del control de las cuentas privilegiadas

jueves, 9 de marzo de 2017

El control de las cuentas privilegiadas debería ser una de las principales prácticas en el plan estratégico global de nuestra compañía. Tal vez haya empezado de una forma muy tajante, pero para ser conscientes de la importancia del control de los usuarios privilegiados, podríamos hacer referencia a Forrester Research, quien estima que el 80 % de los incidentes de seguridad implican el robo de credenciales privilegiadas; o el Ponemon Institute quien señala a los insiders como los principales culpables de los agujeros de seguridad y fuga de datos.

Ya hemos visto la importancia del control de cuentas privilegiadas, pero ahora debemos asentar un concepto importante, ¿qué es exactamente una cuenta privilegiada? Me gusta aclarar este término, ya que, para mí, su amplitud se ha visto incrementada en los últimos años. Tendemos a asociarlas con cuentas como la de root o el administrador de Windows, cuentas con los permisos más elevados, pero no sólo debemos aplicar dicho concepto a los sistemas, ahora más que nunca, debemos atribuirlo a las aplicaciones. No sólo comprometer la cuenta root de un sistema puede generarnos daño, comprometer la cuenta twitter de la empresa tal vez pueda implicar mucho más. ¿Quién es más privilegiado?

Análisis, aclaraciones y primeras curiosidades sobre #Vault7

miércoles, 8 de marzo de 2017

Wikileaks ha desvelado una mina de oro. El arsenal de ciberarmas que la CIA mantenía para sus operaciones de ataques en la red. Un evento tremendamente interesante por muchas razones. Veamos algunas de ellas y además, las primeras curiosidades sobre un análisis preliminar.

Qué ha pasado

Wikileaks ha publicado bajo el nombre de Vault7 buena parte del arsenal de armas y documentación del que dispone la CIA para, fundamentalmente, atacar a través de medios electrónicos. Un arsenal cibernético, no es más que un buen puñado de gigabytes con documentación y herramientas. Entre ellas, tendremos:
  • Documentación pública más o menos ordenada sobre cómo realizar ciertas acciones.
  • Documentación privada sobre cómo realizar ciertas acciones.
  • Manuales de usuario y descripciones de herramientas y metodologías internas.
  • Código de vulnerabilidades públicas.
  • Código de vulnerabilidades privadas o mejoradas (0days).
  • Entornos y frameworks de trabajo, ensayo y desarrollo.

ElevenPaths Talks: La Red Bajo Ataque

martes, 7 de marzo de 2017




El próximo jueves 9 de marzo únete a un nuevo webcast de ElevenPaths Talks, nuestra serie de webinars sobre ciberseguridad. En esta ocasión aprende con los expertos Arsene Laurent, nuestro CSA en USA y Claudio Caracciolo, nuestro CSA en Argentina, que junto a un invitado especial, debatirán sobre las técnicas más actuales en ataques DDoS y darán algunos consejos para evitarlos. ¡Inscríbete ahora!

ElevenPaths e iLife Security firmamos un acuerdo tecnológico para ofrecer servicios de soporte, dirección de IT y seguridad

lunes, 6 de marzo de 2017


Con el objetivo de ayudar sus clientes a adaptar sus sistemas a la nueva realidad tecnológica y sus crecientes retos en materia de seguridad, recientemente, ElevenPaths e iLife Security, especializada en el Outsourcing Integral de la Gestión de IT, hemos firmado un acuerdo de colaboración tecnológica para la implementación de servicios especializados de soporte, dirección de IT y seguridad.

La colaboración se centrará en compartir conocimientos y recursos técnicos para la implantación de productos y servicios basados en la seguridad digital y la correcta dirección de IT, especialmente con nuestras tecnologías Latch, Security Monitoring y Metashield.

Todos somos objetivo del cibercrimen

viernes, 3 de marzo de 2017

Del 2 al 16 de febrero se celebró TIC Fórum Centroamérica, el evento donde Telefónica Business Solutions muestra cómo apoyan a las empresas en su migración digital, y en sus operaciones de negocio, a través de la implementación de la tecnología. Esta 6ª edición se celebró bajo el lema "Ciberseguridad: Protegiendo activos digitales".

ElevenPaths, como unidad de Ciberseguridad de Telefónica, apoyamos dicho evento para concienciar a las organizaciones en Centroamérica de la necesidad de implementar medidas de seguridad. Así que tuve el honor de realizar la ponencia principal, donde mi objetivo era mostrarles a los asistentes cómo podían y estaban siendo usados por el cibercrimen y cómo esto les estaba afectando.

Fue por esto que mi ponencia se llamó “¿A quién le interesaría atacarte? Todos somos objetivo del cibercrimen”, donde la idea era enseñar con ejemplos claros cómo los grandes mecanismos que usa la ciberdelincuencia les estaban afectando y cómo estaban siendo usados, en la mayoría de casos sin sospecharlo. Usando herramientas online mostramos cómo Panamá había sido atacado por DDoS durante el mes de diciembre de 2016.

¿Está seguro tu presidente en Twitter?

jueves, 2 de marzo de 2017

La red social Twitter se ha convertido en un canal habitual para muchos presidentes de gobierno y primeros ministros con el fin de comunicar en tiempo real sus pensamientos desde rincones del mundo que antes eran impensables. Sin embargo, ¿qué pasaría si sus cuentas fuesen comprometidas? 

Apenas hace un mes una ciberidentidad llamada WauchulaGhost se dirigió al presidente Trump publicando el siguiente mensaje: «Cambia tus ajustes de seguridad». Sin que se trate de una gran habilidad técnica, una simple recuperación de contraseñas en esta red social llegó a exponer parte de los correos utilizados por varios perfiles de la Casa Blanca sin que fuera muy complicado llegar a autocompletarlos. A raíz de ello, estas cuentas cambiaron la configuración de seguridad para evitar la exposición de la información con la que se dieron de alta en esta red social. Efectivamente: el presidente tenía una dirección de recuperación de correo asociada a una cuenta de Gmail.



ElevenPaths y Opencloud Factory juntos para ofrecer una solución diferencial en el control de acceso a redes corporativas

miércoles, 1 de marzo de 2017


ElevenPaths y Opencloud Factory hemos firmado un acuerdo de colaboración tecnológica con el objetivo de desarrollar una solución diferencial para el control de acceso a redes corporativas.

Gracias a este acuerdo, Mobile Connect, la solución multioperadora liderada por la GSMA (Global System for Mobile Communications Association) que Telefónica impulsa y lidera a través de ElevenPaths, se convierte en el complemento perfecto de la tecnología OpenNAC de OpenCloud Factory.

En el mundo digital, el número de teléfono móvil nos puede identificar como personas. El control de acceso a las redes corporativas es fundamental, para conocer el tipo de dispositivo conectado, y en el caso de dispositivos de usuario, es aún más relevante identificar y autenticar unívocamente a la persona que hay detrás de ese dispositivo. Bajo este contexto, OpenNAC como plataforma de control de acceso a redes, autentica, autoriza y audita todos los accesos a la red en función a la política de acceso definida.

Vive MWC 2017 y RootedCON con ElevenPaths

martes, 28 de febrero de 2017

Como os anunciábamos en nuestro post sobre Eventos en marzo esta semana se celebran dos citas muy importantes en el mundo de la tecnología. Mobile World Congress 2017, que se celebra en Barcelona y es el referente para la industria móvil. El otro evento es RootedCON 2017, que se celebra en Madrid y es la conferencia que reúne a los expertos en ciberseguridad. Os traemos el detalle de cada una de ellas.

Mobile World Congress 2017
El pasado domingo 26 de febrero era un momento histórico para Telefónica, nuestro presidente, José María Álvarez-Pallete, junto a Chema Alonso, CDO de Telefónica y Chairman de ElevenPaths, presentaron, la que habíamos denominado con nombre en código, Cuarta Plataforma. Un nuevo modelo de relación con nuestros clientes basado en inteligencia cognitiva pionero en el sector, que finalmente se ha llamado AURA. La implementación de capacidades cognitivas a nuestras plataformas permitirá a los clientes conocer, gestionar y controlar su vida digital con Telefónica y descubrir nuevas propuestas.

Blockchain (II). Un modelo distribuido fiable de seguridad. ¿La panacea?

lunes, 27 de febrero de 2017

Supongamos por un instante que deseamos establecer una comparativa entre las características y mecanismos de seguridad actuales (habitualmente centralizados) y lo que blockchain (paradigma de modelo distribuido) podría aportarnos. Esto es tan ecuánime e imparcial como comparar la venta de productos en un comercio de barrio con los mecanismos de venta en un comercio online, o sea, resulta injusto. Porque blockchain no solo responde a un novedoso hito conceptual, sino que se ha visto altamente influenciado por los avances tecnológicos y una mayor idoneidad social y cultural en una comunidad mucho más abierta y capacitada. Pero aun así repasaremos estas diferencias.

Comparativa

Se puede comprobar por tanto que el enfoque Blockchain es distinto a los modelos de seguridad habituales, y durante mucho tiempo ha supuesto un reto conseguir que se considere su aplicación a las mismas situaciones y usos que el modelo tradicional. Tantas diferencias y sin embargo presumiblemente mucho más seguro… puede que que esa sea precisamente esa su mayor virtud.

Así participamos ElevenPaths en la RSA Conference 2017

viernes, 24 de febrero de 2017

San Francisco reúne una vez al año el evento de seguridad más importante a nivel mundial, que cuenta con más de 45.000 asistentes y en el cual se dan cita los líderes de la industria de la ciberseguridad. Desde ElevenPaths no podíamos faltar a RSA Conference 2017, donde participamos por segundo año consecutivo en el stand de Telefónica. Te traemos los mejores momentos para contártelo cómo si hubieras estado allí.



Los eventos en marzo de ciberseguridad que no te puedes perder

jueves, 23 de febrero de 2017


El mes de marzo llega cargado de eventos, cursos y charlas sobre seguridad informática. Aquí tienes la lista de actividades en las que participamos. Si coincide alguno de ellos en tu ciudad, acércate a conocernos. ¡Toma nota!

Mobile World Congress 2017
La próxima semana  del 27 de febrero al 2 de marzo se celebra MWC 2017, el evento móvil más relevante del mundo, convertido en el referente para la industria móvil. Barcelona acoge de nuevo la 12ª edición de este encuentro organizado por la GSMA (Global System for Mobile Communications Association), la principal asociación de operadores móviles.

Blockchain (I): Más allá del Bitcoin, la Deep Web, el ransomware y la mala fama

miércoles, 22 de febrero de 2017

Oculto tras los Bitcoins, lejos de los procesos especulativos y de las numerosas noticias sobre el impacto y la revolución que han supuesto las criptomonedas, existe una plataforma minuciosamente diseñada para sustentar de manera segura la mecánica global de funcionamiento del Bitcoin. Hablamos del blockchain, un concepto que es capaz de garantizar que un usuario es propietario de una moneda simplemente porque la gran mayoría de usuarios pueden corroborarlo. Es decir, este mecanismo es capaz de asegurar que un suceso es cierto porque gran parte de la comunidad puede testificar que así es. Pero desde el punto de vista de la seguridad, cobra mucha más importancia aún si entendemos que esa mayoría de individuos pueden igualmente garantizar que un suceso realmente no ha ocurrido y por tanto es falso. Ahí radica la magia.

El blockchain o la cadena de bloques es un concepto basado en complejos procesos matemáticos de criptografía. Sumado a unos procesos de gestión y verificación que le proporcionan unas capacidades funcionales asombrosas. Pero el éxito se basa en que su uso es paradójicamente sencillo, lo que ha permitido alzarlo como una de las tecnologías emergentes más revolucionarias.

ElevenPaths Talks: La Guerra contra el Ransomware

martes, 21 de febrero de 2017






El próximo jueves 23 de febrero estrenamos nueva temporada de ElevenPaths Talks, nuestra serie de webinars sobre ciberseguridad. En este primer webcast aprende con nuestros expertos Claudio Caracciolo y Pablo San Emeterio, junto a un invitado especial, sobre los orígenes y la evolución del ransomware, además podrás conocer soluciones para luchar contra este tipo de malware. ¡No te lo puedes perder!

DroneTinder: Sistema de Espionaje Continuo en Redes Sociales

lunes, 20 de febrero de 2017

¿Qué es Tinder?

“Tinder es la nueva forma de conocerse. Es como la vida real, pero mejor”. Este es el eslogan de la popular aplicación Tinder. Una red social en la que utilizamos nuestro perfil de Facebook (y nuestro GPS) para conocer gente sin necesidad de movernos de casa.

Su uso, cada vez más extendido, está cambiando la forma de relacionarnos. Sin embargo, desde el punto de vista de un analista de ciberseguridad, ¿qué peligros puede tener una aplicación como esta para nuestra privacidad?

Con el proyecto DroneTinder, como parte del programa Universidades de ElevenPaths, en colaboración con el Máster en Ciberseguridad de la Universidad de Sevilla, hemos estudiado esta aplicación durante los últimos meses.

Así vivimos la experiencia RSA Conference 2017

domingo, 19 de febrero de 2017

*

Lunes 13 de Febrero. EEUU. California. San Francisco. Calle Howard. Centro de Convenciones Moscone.  South Hall. Stand #410. Telefónica. RSA Conference 2017.  El mayor congreso de seguridad del mundo, con decenas de miles de visitantes, estaba a punto de comenzar. Una voz en los megáfonos indica que las puertas de entrada se iban a abrir, como si las compuertas de un embalse a punto de rebosar se trataran, para dejar pasar a la gente ávida de novedades en el campo de la seguridad. 

Hasta este momento, todo habían sido preparativos. Horas y horas de diseño y coordinación para tener un stand maravilloso, mucho más grande que el del año pasado. Horas y horas de planificación y creación de contenidos, qué enseñábamos, cómo lo hacíamos, dónde hacíamos énfasis. 

Y así, como olas que llegan a una playa, los asistentes iban viniendo, a veces en tropel, a veces a cuentagotas. Con el foco puesto en soluciones, los clientes valoraron muy positivamente nuestra propuesta de valor en ciberseguridad, en gestión de la identidad, así como nuestra cobertura y músculo, al tener 9 SOC repartidos por todo el globo. CyberThreats y VAMPS agotaban cada día los brochures impresos, así como las demostraciones de MobileConnect +Latch y Shadow impresionaron a todo aquel que las veía. 


Respecto a qué se enseñó allí, y cómo fue la puesta en escena, podemos decir que este sector goza de muy buena salud. Ya es generalizada la idea de que las brechas de seguridad van a ocurrir, así que se centran en cómo anticiparse a ese ataque y cómo responder cuando llegue, mitigando sus efectos. 

En líneas generales, tuvimos un stand con un nivel de afluencia mucho mayor que el año pasado, con una propuesta de valor sólida y unas demostraciones interesantes. El resultado ha sido muy satisfactorio. Además, también hubo momentos más distendidos, siendo todo un éxito nuestra Cyber Security lovers’ day party.


Desde hoy trabajaremos para que nuestra presencia en el RSA 2018 deje huella. ¡Nos vemos el próximo año allí!

Miguel Gallego
ElevenPaths Business Development USA



*También te puede interesar:


ElevenPaths y la Cyber Threat Alliance (CTA) colaboramos en el intercambio de información de inteligencia sobre ciberamenazas

viernes, 17 de febrero de 2017

ElevenPaths unió fuerzas con otras compañías líderes del sector, como son Check Point, Cisco, Fortinet, Intel Security, Palo Alto y Symantec, en 2015, formando parte de la comunidad de compartición de información de inteligencia sobre ciberamenazas llamada CyberThreat Alliance (CTA).


En Enero de 2017 la CyberThreat Alliance se ha constituido como una organización sin ánimo de lucro, y ha anunciado la incorporación del ex coordinador de Ciberseguridad de la Casa Blanca, Michael Daniel, como presidente de la organización. Bajo este contexto, ElevenPaths y la CyberThreat Alliance renovamos y aceleramos nuestro compromiso en el intercambio de información de Ciberseguridad para ayudar proteger mejor a nuestros clientes.

Con la combinación de inteligencia colectiva, la CTA tiene como objetivo mejorar la detección de las amenazas más recientes, mejorar las defensas, y con ello proteger mejor a los clientes de los miembros de la alianza.

La CTA ha desarrollado un sistema automático de compartición de información, que permite en tiempo real compartir toda clase de Indicadores de Compromiso (IoCs), aportando no solo los indicadores de forma individual sino relacionándolos entre todos y añadiendo contexto de cada amenaza. El sistema permite a los miembros de la alianza disponer de forma inmediata de indicadores enriquecidos frescos, de forma anticipada al resto de la industria, permitiendo una detección temprana mucho antes de que sean publicados en otras fuentes.

Cada día se intercambian en la CTA miles de indicadores, con el foco puesto en la relación entre ellos que permiten la creación de contexto, enriqueciendo la información de inteligencia y permitiendo una mejor y más rápida detección de amenazas desconocidas hasta el momento.

En ElevenPaths buscamos continuamente crear las mejores soluciones de seguridad para nuestros clientes, apoya las iniciativas de colaboración en la industria de seguridad que permitan entre todos avanzar de forma más rápida en la lucha contra los cibercriminales.

¿Te interesa saber más? Aquí puedes leer el comunicado oficial que ha lanzado la CTA esta semana durante la RSA Conference de San Francisco.


ElevenPaths y Consultores de Firma Avanzada juntos para securizar el mundo de la Banca Digital, Aseguradoras y Utilities

jueves, 16 de febrero de 2017

Los avances científicos en áreas del reconocimiento facial y de la voz, o del reconocimiento biométrico de la firma ya son una realidad. Hoy os anunciamos nuestro reciente acuerdo tecnológico firmado con Consultores de Firma Avanzada con el que integramos por su parte Firming, la plataforma biométrica para la firma segura de contratos creada por Consultores de Firma Avanzada; y por la nuestra SealSign, nuestra solución para la firma electrónica y biométrica de documentos.

Gracias a esta nueva asociación, damos respuesta a la demanda existente en el mundo de la Banca Digital así como a Compañías Aseguradoras y compañías Utilities que buscaban una solución completamente autónoma y en movilidad para que sus clientes pudieran firmar sus contratos de forma segura y rápida a través de sus Smartphones, Tablets y otros dispositivos.


La plataforma Firming utiliza distintas tecnologías, tales como la tecnología de reconocimiento facial de NEC –NeoFace–, la más reconocida del mercado (e incluso fue calificada como número uno del mundo en las pruebas realizadas por el NIST (Instituto Nacional de Estándares y Tecnología de Estados Unidos) en el 2014. También ha utilizado una tecnología de reconocimiento de voz NUANCE, actualmente líder mundial de soluciones biométricas de voz dentro del sector gubernamental para inteligencia y forense. Para Juan Rodrigo Vigil, CEO y Founder de Consultores de Firma Avanzada "la integración tecnológica para la firma electrónica y biométrica de documentos, no podía ser otra que con SealSign, la solución de ElevenPaths más completa del mercado para la firma electrónica y biométrica de documentos."

Rames Sarwat, nuestro Vicepresidente de Alianzas Estratégicas reflexiona "la unión de las tecnologías SealSign y Firming aporta la garantía de legalidad y certificación ofreciendo una plataforma aún más robusta y segura. Esta nueva asociación es la prueba de que nos encontramos ante un producto único."

¿Quieres saber más? Consulta nuestra sección partners en nuestro sitio web.

Para ver el comunicado de prensa de ElevenPaths y Consultores de Firma Avanzada, haz clic aquí.

Latch Plugins Contest 2016: Videos y Documentación

miércoles, 15 de febrero de 2017


Aquí tenéis la recopilación de los plugins presentados a nuestro Latch Plugins Contest 2016. Enhorabuena a todos por el trabajo realizado y el resultado.

Nombre Plugin: Latch OpenWRT.
Autor: Juan Camero.
Descripción: Plugin para el firmware libre OpenWRT para routers neutros, que permite gestionar la conexión a internet de dispositivos inalámbricos de forma intuitiva a través de un smartphone con Latch.
Enlace Github: https://github.com/JCameroMartin/LatchOpenWRT
Enlace Documentación: https://github.com/JCameroMartin/LatchOpenWRT
Enlace Video:




Nombre Plugin: Umbraco Latch
Autor: Cristhian Amaya
Descripción: Plugin o paquete en la jerga de Umbraco (CMS open source), que permite proteger varias operaciones del area de administración o backoffice.
Enlace Github: https://github.com/camaya/umbraco-latch
Enlace Documentación: https://github.com/camaya/umbraco-latch
Enlace Video:




Nombre Plugin: Latchdroid
Autor: Pepe Nieto
Descripción: Bloqueo de los dispositivos Android con Latch a modo de toque de queda para que los menores dejen de usar los dispositivos.
Enlace Github: https://www.github.com/ppnieto/latchdroid
Enlace Documentación: https://github.com/ppnieto/latchdroid/blob/master/Latchdroid-UserManual.pdf
Enlace Video:




Nombre Plugin: Heaven´s Door RA.
Autor: Matías Troncoso.
Descripción: Plugin que permite la activación / desactivación del acceso remoto a un dispositivo a través de Internet. Realizando un Port Forwarding sobre el router que permite acceso a internet.
Enlace Github: https://github.com/matiast-gh/heavens-door-ra
Enlace Documentación: https://github.com/matiast-gh/heavens-door-ra/tree/master/docs
Enlace Video:




Nombre Plugin: Latch MyCar.
Autor: Diego Gamboa.
Descripción: Agrega una capa de seguridad a los vehículos, los que se encienden con dispositivos móviles o llaves inalámbricas.
Enlace Github: https://github.com/skyg4mb/LatchMyCar
Enlace Documentación: https://micloud.movistar.es/share/8de115813d5a02b302b2017055a66b33b1239716b47432b0#1
Enlace Video:




Nombre Plugin: Mosquito MQTT
Autor: Álvaro Caso
Descripción: Plugin Mosquitto que nos permite añadir facilmente, un segundo factor de autorización dentro del ecosistema de IoT, realizando la integración en la plataforma (MQTT Broker), permitiendo liberar recursos de estos y maximizando compatibilidad y escalabilidad.
Enlace Github: https://github.com/oribit/latch-plugin
Enlace Documentación: https://github.com/oribit/latch-plugin/tree/master/manual
Enlace Video:




Aprovechamos para recordaros los ganadores del concurso:

Primer premio: 5.000 USD.
Ganador: Alvaro Caso.
Plugin: Mosquito MQTT.

Segundo premio: 2.000 USD.
Ganador: Juan Camero.
Plugin: Latch OpenWRT.

Gracias a todos por participar.

ElevenPaths y Saint Patrick Technology nos unimos para ofrecerte soluciones basadas en las últimas tecnologías BigData

martes, 14 de febrero de 2017


Hoy anunciamos nuestra última nueva asociación con Saint Patrick Technology, la compañía referente en el desarrollo de soluciones basadas en las últimas tecnologías AR, VR, NFC, RFI y Big Data.

La colaboración se centrará en compartir conocimientos, sinergias y recursos técnicos para el desarrollo de productos y servicios basados en la seguridad digital. Nuestro Vicepresidente de Alianzas Estratégicas de ElevenPaths, Rames Sarwat reflexiona sobre la asociación "gracias a este acuerdo, ElevenPaths y Saint Patrick Technology trabajaremos conjuntamente en el desarrollo y distribución de productos y servicios de ambas compañías, por una parte, en el mercado español, y por otra, para dar servicio al mercado irlandés y de UK".


"Los productos desarrollados por parte de Saint Patrick Technology, se integran a la perfección con las soluciones Identity and Access Solutions de ElevenPaths" asegura Roberto Rodríguez Gómez, socio Director de Saint Patrick Technology. De esta manera, Saint Patrick Technology se une al Programa de Partners de ElevenPaths como SSP (Solution & Services Partners).

Con este nuevo acuerdo, ElevenPaths y Saint Patrick Technology reforzamos nuestro objetivo en el desarrollo e implementación de aplicaciones móviles especializadas en tecnologías  AR, VR, NFC, RFI y Big Data. Tanto ElevenPaths como Saint Patrick Technology incluiremos estos servicios en nuestros respectivos portfolios para así ampliar el espectro de soluciones tecnológicas, de consultoría y desarrollo de última generación.

¿Quieres saber más? Consulta nuestra sección partners en nuestro sitio web.
¿Te interesa conocer más sobre el Programa de Partners de ElevenPaths? Contacta con nosotros.

Para ver el comunicado de prensa de ElevenPaths y Saint Patrick Technologies, haz clic aquí.

Nueva técnica de detección de malware ofimático desarrollada por ElevenPahts es aceptada en la Conference on Information Systemas Security and Privacy (ICISSP)

lunes, 13 de febrero de 2017

La última investigación realizada desde el área de innovación y laboratorio de ElevenPaths, enfocada en el uso novedoso de técnicas inteligentes para la detección de malware de macros en documentos ofimáticos, ha sido aceptada para participar en la 3rd International Conference on Information Systems Security and Privacy (ICISSP 17). La conferencia tendrá lugar el próximo mes de febrero en Portugal, donde el equipo presentará los resultados.



La International Conference on Information Systems Security and Privacy (ICISSP) es una conferencia anual centrada en los aspectos relacionados con la seguridad y la privacidad de los sistemas de información que intenta reunir los últimos resultados científicos de este campo a nivel global, buscando su agrupación y actuando de punto de encuentro tanto para investigadores como para profesionales del sector.

La actual edición, que tendrá lugar en Oporto del 19 al 21 de febrero, coopera al igual que ediciones pasadas con la EEMA (European Association for E-Identity & Security). Además, está patrocinada por la IEEE Systems, Man and Cybernetics Society (IEEE SMC). Las dos últimas elecciones (ICISSP 2015 y ICISSP 2016) fueron celebradas en Francia e Italia.

En la investigación que se presentará, se estudia la efectividad de las técnicas de inteligencia artificial en la detección de malware en documentos, analizando las soluciones existentes y mostrando las capacidades del novedoso sistema desarrollado por ElevenPaths.

Fruto de la investigación que presentará el equipo, surge un sistema de análisis de documentos centrado la detección de malware preservando la privacidad del usuario. Este sistema ha sido ideado para integrarse con el resto de productos y servicios más representativos desarrollados por ElevenPaths, potenciándolos en materia de seguridad.

ElevenPaths y Enigmasec nos asociamos para ayudar a las pymes y medianas organizaciones ante la intrusión en sus sistemas

viernes, 10 de febrero de 2017

Esta semana estamos encantados de anunciar nuestra última asociación con Enigmasec, la compañía especializada en la respuesta de incidentes de ciberseguridad, con el objetivo de mejorar las capacidades de respuesta frente a las ciberamenazas que logran con éxito evadir los mecanismos de defensa tradicionales.

Actualmente no existe una herramienta asequible que sea capaz de recolectar las evidencias para rastrear la información de un incidente de seguridad para ayudar a reducir el tiempo de respuesta ante el mismo. Bajo este contexto, nace Enigmabox, la herramienta creada por Enigmasec para detectar incidentes de seguridad y comenzar a recabar evidencias para su análisis. Igor Lukic, CEO de Enigmasec nos cuenta que "Enigmabox funciona como la caja negra de aviones, para que en el supuesto de que un cliente tenga un problema de seguridad, tenga toda la información en un único punto. También funciona como sistema de alerta para poder dar respuesta a posibles incidentes de seguridad".


Nos apasiona intercambiar experiencias orientada a la respuesta de incidentes, además de añadir sinergias mutuas en acuerdos comerciales en el futuro desarrollo de soluciones de ciberseguridad con otros players de seguridad. Nuestro Vicepresidente de Alianzas Estratégicas de ElevenPaths, Rames Sarwat reflexiona sobre el acuerdo "la alianza refuerza nuestro objetivo aportando información de vital importancia para responder adecuadamente ante una intrusión de sistemas."

Enigmabox utiliza nuestra tecnología Latch como solución de autenticación robusta en sus servicios aportando confidencialidad en al acceso de administración de sistemas. ElevenPaths y Enigmasec incluiremos estos servicios en nuestras respectivas soluciones ampliando así nuestro portfolio de soluciones de ciberseguridad.

Además, el próximo viernes 16 de febrero estaremos junto a Enigmasec en la isla de Tenerife en la IV Edición de Hackron, el congreso sobre hacking y seguridad informática con nuestro hacker y CSA, Pablo San Emeterio, con la charla IM RELOADED en la que repasará las vulnerabilidades de seguridad en mensajería instantánea y con Chema Alonso, Chairman de ElevenPaths y Chief Data Office de Telefónica, quién dará la keynote del congreso por videoconferencia. "Si eres de canarias y no te organizas la agenda para asistir a este congreso, es que no amas la seguridad informática y el hacking", palabra de hacker (lo dice Chema Alonso).

¿Quieres saber más? Consulta nuestra sección partners en nuestro sitio web.
Para ver el comunicado de prensa completo de ElevenPaths y Enigmasec, haz clic aquí.


Latch Plugin Contest 2016 ¡Ya tenemos ganadores!

jueves, 9 de febrero de 2017


Ya podemos anunciar los ganadores de nuestro “Concurso de plugins de Latch 2016”, mostrando creatividad, ideas, e imaginación por parte de los participantes en las propuestas presentadas. Esta edición del concurso significa una consolidación de este y de la comunidad de desarrolladores que alimentan y evolucionan Latch.

En nuestra comunidad podéis encontrar la documentación, videos y plugins de todos los participantes que han demostrado un gran interés, esfuerzo y calidad en los trabajos presentados. Aquí os dejamos una breve descripción de los plugins y hacks ganadores:

Primer premio – 5.000 USD
Ganador: Álvaro Caso
Plugin: Mosquito MQTT

Descripción:
Este plugin permite añadir, un segundo factor de autorización de una forma fácil dentro del ecosistema de IoT, realizando la integración en la plataforma MQTT Broker (protocolo M2M ligero de mensajes), en lugar de realizarlo en los dispositivos.

Esta forma de operar libera recursos, mejora la compatibilidad y escalabilidad.

Lo que nos ha gustado:
Parece interesante y original el enfoque de la solución propuesta. La integración con un protocolo como MQTT incrementa la usabilidad de Latch, y permite una gran difusión en soluciones comerciales, como IoT Stack de Telefónica.

Video:




Segundo premio – 2.000 USD
Ganador: Juan Camero
Plugin: Latch OpenWRT

Descripción:
Plugin para el firmware libre OpenWRT utilizado en routers neutros. Gestionando la conexión a internet de dispositivos inalámbricos a través de un Smartphone con la aplicación Latch, de una forma sencilla e intuitiva. Agregando una capa de seguridad extra para el acceso a internet por el router, evitando el acceso a la red si un atacante sobrepasa las primeras medidas de seguridad como la clave del punto de acceso o un filtro de MAC, con técnicas de Mac Spoofing, etc.

Lo que nos ha gustado:
La aproximación aplicada es buena y con grandes posibilidades de evolución. El ámbito de OpenWRT es amplio por la comunidad de usuarios de este y de compatibilidad con routers neutros de mercado. La integración con la GUI web (Luci) es excelente y con una instalación sencilla.

Video:




Tercer premio – 1.000 USD
Desierto


Agradecer a todos los participantes por el aporte y el derroche de ilusión, así como por formar parte de nuestra comunidad y del intercambio de ideas. ¡Enhorabuena a los ganadores!
Comparte tu conocimiento, experiencia y curiosidades con nuestros expertos. Habla con ellos en nuestra comunidad. ¡Te están esperando! Y recuerda visitar el sitio web con los plugins de Latch y fortifica tus sistemas.

Para más información:
elevenpaths.com
latch.elevenpaths.com

Jam Session with Greg Day Madrid 2017 Roundup

miércoles, 8 de febrero de 2017

Estrenamos el mes de febrero uniéndonos a nuestros colegas de Palo Alto para celebrar nuestra primera Jam Session del año en Madrid. Este año iniciamos nuestras sesiones de visión sobre temas de tendencia en el ámbito de la ciberseguridad con Greg Day, VP y CSO de Palo Alto Networks, experto en temas de normativa GDPR y Directiva NIS.

Este evento reunió a nuestros expertos, clientes y socios de Palo Alto donde compartimos pensamientos y buenas prácticas sobre los incipientes cambios en ciberseguridad para cumplir con la nueva legislación europea en la protección de datos.




¿Cómo adaptarse a la nueva normativa de Protección de Datos? ¿Sabías que el nuevo reglamento europeo en materia de protección de la información será de obligado cumplimiento a partir de mayo de 2018? ¿Sabes cómo puede afectar a la seguridad de la información de tu empresa?

Aquí te recomendamos la lectura de otro post sobre este tema de actualidad con la visión de nuestro experto Pablo Alarcón, para que puedas conocer todo lo que necesitas saber sobre el nuevo Reglamento Europeo en materia de Protección de la Información.

¿Te interesa conocer más sobre los eventos de ElevenPaths? Visita nuestra página de eventos para obtener más información.


Tras el escándalo de la supuesta puerta trasera en WhatsApp, analizamos otras apps de mensajería

lunes, 6 de febrero de 2017

El 13 de enero de 2017 aparecía en un medio de comunicación inglés la noticia de la existencia de una supuesta puerta trasera en WhatsApp que permitiría espiar la conversaciones. Este supuesto backdoor eludiría el tan publicitado sistema de cifrado punto a punto. Aunque la noticia se viralizó tal como fue anunciada, no tardó en demostrarse que más que un fallo de seguridad se trata de una funcionalidad de la aplicación, cuyo propósito es mejorar su usabilidad y que podamos conversar mediante la aplicación sin muchas trabas. Pero, ¿Qué hace el resto de herramientas de mensajería instantáneas en estos casos? ¿Cómo se comportan? Veamos el resultado de nuestros experimentos.

Aunque el incidente ha servido para reflexionar sobre la seguridad de las apps de mensajería y la privacidad en general, el problema es cómo se ha contado la historia. El escenario de ataque propuesto por Tobias Boelter está bastante restringido a un entorno de laboratorio. Requiere del clonado de la SIM de la víctima, y que no se conecte a WhatsApp durante el periodo de tiempo del ataque, como por ejemplo en un vuelo en avión. En este escenario, con la SIM clonada un atacante podría registrarse como la víctima y ver los mensajes que le envíen. La verdad es que no sólo podría ver los mensajes, sino que también podría mandar mensajes a los contactos de la víctima haciéndose pasar por ella. Este escenario ya ha sido presentado en repetidas ocasiones con diferentes sabores, y (en mi opinión), en el caso de que la SIM resulte clonada, que alguien engañe a tus contactos de WhatsApp puede no ser el problema más importante al que te estés enfrentando. Si un atacante consigue duplicar nuestra SIM, puede acceder a multitud de servicios que utilizan el móvil como segundo factor de autenticación o como método para resetear contraseñas. Además, clonar una SIM, dependiendo del país de la víctima no suele ser un proceso fácil.

Después de verificar el escenario que proponía Tobias Boelter, nos preguntamos cómo se comportan otras aplicaciones de mensajería instantánea, ¿Qué hace Telegram, Line, WeChat o SnapChat en el escenario de ataque propuesto? Boelter ya adelantó que había analizado Facebook Messenger y Signal además de WhatsApp. En el caso de Facebook Messenger el comportamiento era similar al de WhatsApp, sin embargo, en el caso de Signal los mensajes no se reenviaban al destinatario si el emisor no lo hacía.

Telegram

Telegram tiene un comportamiento similar a WhatsApp o Facebook Messenger en los chats normales. No así en los chats privados. En ellos actúa de manera similar a Signal, no reenviando automáticamente los mensajes pendientes. Es más, si el atacante quisiera utilizar un chat secreto para hablar con los contactos de la víctima, el atacante debería crear un nuevo chat secreto para poder hablar con otras personas.

El caso de Telegram tiene también algunas características de la aplicación que la pueden hacer un poco más peligrosa en el escenario de duplicación de la SIM siempre que no se utilicen los chats secretos. En el caso de que otra persona se registe en Telegram utilizando una SIM duplicada, Telegram no te "expulsa" de la sesión que ya tuvieras abierta como el resto de aplicaciones de mensajería instantánea. Realmente crea dos sesiones: una para el teléfono del atacante y otra para el teléfono de la víctima, aunque sí es cierto que se notifica a la víctima la existencia de esta nueva sesión, para que pueda tomar acciones en caso de no haberla autorizado.

Por otra parte, un elemento que podría resultar potencialmente más peligroso que el comportamiento de WhatsApp es que el atacante podrá acceder a todo el histórico de mensajes de los chats no privados que mantuviese la víctima. Los chats secretos no se recargarán y en caso de querer hablar con otra persona por un chat privado, tendría que crear un chat secreto nuevo, lo que puede despertar las sospechas de la otra persona.

WeChat

El caso de WeChat es un poco diferente, ya que para iniciar sesión en WeChat se solicita una contraseña asociada a tu cuenta, que se puede resetear mediante un SMS. Pero en caso de detectar que el teléfono que está solicitando el reseteo de contraseña y acceso a la plataforma sea diferente al último que se estuviera utilizando WeChat, la aplicación solicita que demuestres que eres el propietario legítimo de la cuenta mediante un test. Si se supera el test (que consiste en algunas preguntas relacionadas con el uso que se ha hecho anteriormente de la propia app), se dispondrá de los mensajes pendientes igual que en el caso de WhatsApp. Pero obviamente con los mecanismos que pone WeChat es más difícil acceder a los mensajes no recibidos de un usuario.

Line

En el caso de Line, realizando el ataque propuesto por Tobias, se podría registrar un usuario nuevo asociado al número de teléfono que está suplantando. El problema es que este usuario nuevo no tiene la información de contactos ni chats pendientes del usuario. Si el usuario no tuviera asociado un email con el número de teléfono, siempre se crea un nuevo usuario perdiendo la historia de mensajes pendientes.

Snapchat

El caso de Snapchat es bastante parecido al de Line, permite que el usuario se registre únicamente con un número de teléfono o con un número de teléfono y un email. En caso de no utilizar email, el usuario que realice el ataque será considerado un usuario nuevo, que no verá los snaps pendientes de la víctima ni sus contactos.

Viber

Lo que comenzó como una aplicación para realizar llamadas de teléfono a través de la app, hace tiempo que añadió la posibilidad de chatear con los contactos, igual que cualquier otra aplicación de mensajería instantánea. En el caso de Viber cuando se registra un usuario se borra todo su historial de mensajes pendientes y contactos, con lo que el ataque planteado no es viable en esta plataforma.

BBM

Blackberry Messenger utiliza al igual que Line, WeChat o Snapchat un mecanismo de usuario y contraseña además del número de teléfono para registrar a sus usuarios. BBM al contrario que las anteriores, permite resetear la contraseña sin asociarla a una cuenta de correo, lo cual hace más fácil un ataque como el descrito en esta plataforma. Aunque a su vez al contrario que WhatsApp o Facebook Messenger la aplicación no reenvía automáticamente los mensajes pendientes. El usuario que los mandó debe reenviarlos para que el atacante los reciba.



Conclusión

Como se puede ver tras el análisis de las distintas soluciones, no existe una que sea perfecta y todas cuentan con sus ventajas e inconvenientes. Destacan los test que utiliza WeChat para validar la identidad de un usuario. Recordar que aunque sea necesario clonar una tarjeta SIM, no es imposible a pesar de todas las políticas definidas por las operadoras para impedirlo.

Pablo San Emeterio
Laboratorio ElevenPaths
pablo.sanemeterio@11paths.com

ElevenPaths y Hasten Group firmamos un acuerdo estratégico de colaboración tecnológica

miércoles, 1 de febrero de 2017

Con este nuevo acuerdo, ElevenPaths, la unidad de ciberseguridad de Telefónica y Hasten Group, referente en Big Data, reforzamos el objetivo de ambas compañías en el desarrollo de tecnologías innovadoras en ciberseguridad, análisis de código y desarrollo e implementación de aplicaciones móviles.


Madrid, 31 de enero de 2016. ElevenPaths, la unidad de Ciberseguridad de Telefónica, y Hasten Group, compañía líder en consultoría tecnológica especializada en Big Data, SmartCities, Transformación Digital, Desarrollo de aplicaciones móviles y Desarrollo Web, hemos firmado un acuerdo de colaboración tecnológica. Esta nueva alianza estratégica refuerza el objetivo de ambas compañías en el desarrollo de nuevas tecnologías innovadoras en ciberseguridad, análisis de código y desarrollo e implementación de aplicaciones móviles.

Gracias a este nuevo acuerdo, ElevenPaths y Hasten Group trabajarán conjuntamente aportando conocimientos, sinergias y recursos técnicos para el servicio de nuevas soluciones de seguridad y la comercialización de desarrollos propios. En el caso de FOSSID, la herramienta técnica de análisis de software libre de Hasten Group, se integra con Faast para ofrecer en un solo servicio, la protección de la vulnerabilidad de software libre y abierto (FOSS) y su legalidad en el cumplimiento de licencias. Por su parte, MobeeApps, Mobile Connect y Latch, ofrecerán proyectos a medida de aplicaciones móviles que incorporarán de forma nativa la protección de identidad mediante doble factor y contramedidas para accesos no autorizados a los servicios digitales.

FOSSID es la herramienta técnica más potente, rápida y fiable de Hasten Group para la auditoría sobre presencia de código libre dentro del software de los productos desarrollados por una compañía. FOSSID se identifica como el sistema más avanzado en análisis y detección de código libre del mercado.

MobeeApps es el generador de aplicaciones que facilita la construcción de apps web y nativas, que no requiere de conocimientos en programación. Gracias a su proceso automático, cualquiera puede registrarse y comenzar a utilizar la plataforma.

Tanto ElevenPaths como Hasten Group incluirán estos servicios en sus respectivos portafolios para así ampliar el espectro de soluciones tecnológicas, consultoría y desarrollo de última generación, incrementando de esta forma, los servicios y soluciones punteras por parte de ambas compañías.


Telefónica y Data Warden ofrecen conjuntamente servicios de ciberseguridad avanzada

martes, 31 de enero de 2017


Ciudad de México, 31 de enero, 2017. El World Economic Forum, vuelve a incluir este año 2017 los ciberataques y las fugas de información en su informe anual sobre los 5 principales riesgos globales, lo que pone de relieve la probabilidad e impacto que pueden tener estos ataques en nuestra economía y en nuestra vida diaria.

México ocupa el segundo lugar de América Latina en número de ciberdelitos, sólo por debajo de Brasil, informó Mariano Moral, Vicepresidente B2B de Telefónica México durante la firma del convenio de colaboración que acordó la operadora de telecomunicaciones y Data Warden para brindar servicios de ciberseguridad a diferentes empresas.

El directivo explicó que las empresas son una de las principales víctimas de estos delitos y tardan en promedio 6 meses en reestructurar su información. Tan sólo en el rubro de pymes, una de cada cinco empresas sufre algún tipo de ciberataque al año, de las cuales más de la mitad se va a quiebra después de 6 meses del ilícito.

Mediante el acuerdo de Telefónica y Data Warden, que integrará el resguardo de la información de los corporativos, se contempla la fusión y ampliación de los servicios de ciberseguridad y seguridad gestionada que cada una de las empresas comercializaba por separado y que a partir de ahora ofrecerán de forma conjunta a sus clientes.

Como parte de este convenio, ambas empresas lanzarán de forma conjunta el sistema ZoneWard, un servicio gestionado para la automatización y control de los servicios básicos de red y seguridad contra filtración de información. ZoneWard se despliega en la nube de Telefónica y permite gestionar de forma centralizada los servicios que se entregan a los clientes a través de los recursos del Centro de Operaciones de Seguridad de Telefónica México (SOC).

Nuestros Centros de Operaciones de Seguridad (SOC) son centros de excelencia que reúnen plataformas innovadoras, procesos operativos y profesionales de la seguridad que ofrece protección en tiempo real frente a amenazas nuevas y conocidas, permitiendo a las organizaciones reducir los riesgos, reforzar su posición de seguridad y aumentar la flexibilidad empresarial.

“Con estas acciones buscamos reforzar nuestra posición en el mercado con un socio que complementa nuestras capacidades en el área de seguridad, rubro en el que estamos apostando a nivel global y local”, puntualizó el Vicepresidente de B2B de Telefónica México. Agregó que “el objetivo es resolver las necesidades de las empresas en materia de seguridad informática, sin importar si son pequeñas, medianas o grandes”. 

Por su parte Jesús Navarro, CEO de Data Warden, destacó “estamos encantados con la alianza ya que nos permite sumar capacidades para ofrecer un servicio completo a nuestros clientes que les ayuda a proteger y dar continuidad a su negocio.  Esta alianza coloca a ambas empresas en una posición estratégica sumamente competitiva, con una oferta ágil e innovadora que combina el portafolio de servicios gestionados y capacidades globales de Telefónica, con la amplia experiencia y capacidad en servicios especializados de seguridad informática que posee Data Warden.”.

Con esta alianza, Data Warden se une al programa global de alianzas en ciberseguridad de Telefónica que cuenta con los principales fabricantes y empresas de ciberseguridad a nivel mundial para proteger las infraestructuras y la información de nuestros clientes.

Pedro Pablo Pérez, CEO de ElevenPaths, la unidad de Ciberseguridad de Telefónica, señaló que la compañía aportaría a la alianza todas las capacidades de inteligencia digital desarrolladas en los últimos tiempos. “La alianza provee un vehículo de colaboración para compartir información crítica y mejorar la identificación de las amenazas más avanzadas”, dijo.