Vive MWC 2017 y RootedCON con ElevenPaths

martes, 28 de febrero de 2017

Como os anunciábamos en nuestro post sobre Eventos en marzo esta semana se celebran dos citas muy importantes en el mundo de la tecnología. Mobile World Congress 2017, que se celebra en Barcelona y es el referente para la industria móvil. El otro evento es RootedCON 2017, que se celebra en Madrid y es la conferencia que reúne a los expertos en ciberseguridad. Os traemos el detalle de cada una de ellas.

Mobile World Congress 2017
El pasado domingo 26 de febrero era un momento histórico para Telefónica, nuestro presidente, José María Álvarez-Pallete, junto a Chema Alonso, CDO de Telefónica y Chairman de ElevenPaths, presentaron, la que habíamos denominado con nombre en código, Cuarta Plataforma. Un nuevo modelo de relación con nuestros clientes basado en inteligencia cognitiva pionero en el sector, que finalmente se ha llamado AURA. La implementación de capacidades cognitivas a nuestras plataformas permitirá a los clientes conocer, gestionar y controlar su vida digital con Telefónica y descubrir nuevas propuestas.

Blockchain (II). Un modelo distribuido fiable de seguridad. ¿La panacea?

lunes, 27 de febrero de 2017

Supongamos por un instante que deseamos establecer una comparativa entre las características y mecanismos de seguridad actuales (habitualmente centralizados) y lo que blockchain (paradigma de modelo distribuido) podría aportarnos. Esto es tan ecuánime e imparcial como comparar la venta de productos en un comercio de barrio con los mecanismos de venta en un comercio online, o sea, resulta injusto. Porque blockchain no solo responde a un novedoso hito conceptual, sino que se ha visto altamente influenciado por los avances tecnológicos y una mayor idoneidad social y cultural en una comunidad mucho más abierta y capacitada. Pero aun así repasaremos estas diferencias.

Comparativa

Se puede comprobar por tanto que el enfoque Blockchain es distinto a los modelos de seguridad habituales, y durante mucho tiempo ha supuesto un reto conseguir que se considere su aplicación a las mismas situaciones y usos que el modelo tradicional. Tantas diferencias y sin embargo presumiblemente mucho más seguro… puede que que esa sea precisamente esa su mayor virtud.

Así participamos ElevenPaths en la RSA Conference 2017

viernes, 24 de febrero de 2017

San Francisco reúne una vez al año el evento de seguridad más importante a nivel mundial, que cuenta con más de 45.000 asistentes y en el cual se dan cita los líderes de la industria de la ciberseguridad. Desde ElevenPaths no podíamos faltar a RSA Conference 2017, donde participamos por segundo año consecutivo en el stand de Telefónica. Te traemos los mejores momentos para contártelo cómo si hubieras estado allí.



Los eventos en marzo de ciberseguridad que no te puedes perder

jueves, 23 de febrero de 2017


El mes de marzo llega cargado de eventos, cursos y charlas sobre seguridad informática. Aquí tienes la lista de actividades en las que participamos. Si coincide alguno de ellos en tu ciudad, acércate a conocernos. ¡Toma nota!

Mobile World Congress 2017
La próxima semana  del 27 de febrero al 2 de marzo se celebra MWC 2017, el evento móvil más relevante del mundo, convertido en el referente para la industria móvil. Barcelona acoge de nuevo la 12ª edición de este encuentro organizado por la GSMA (Global System for Mobile Communications Association), la principal asociación de operadores móviles.

Blockchain (I): Más allá del Bitcoin, la Deep Web, el ransomware y la mala fama

miércoles, 22 de febrero de 2017

Oculto tras los Bitcoins, lejos de los procesos especulativos y de las numerosas noticias sobre el impacto y la revolución que han supuesto las criptomonedas, existe una plataforma minuciosamente diseñada para sustentar de manera segura la mecánica global de funcionamiento del Bitcoin. Hablamos del blockchain, un concepto que es capaz de garantizar que un usuario es propietario de una moneda simplemente porque la gran mayoría de usuarios pueden corroborarlo. Es decir, este mecanismo es capaz de asegurar que un suceso es cierto porque gran parte de la comunidad puede testificar que así es. Pero desde el punto de vista de la seguridad, cobra mucha más importancia aún si entendemos que esa mayoría de individuos pueden igualmente garantizar que un suceso realmente no ha ocurrido y por tanto es falso. Ahí radica la magia.

El blockchain o la cadena de bloques es un concepto basado en complejos procesos matemáticos de criptografía. Sumado a unos procesos de gestión y verificación que le proporcionan unas capacidades funcionales asombrosas. Pero el éxito se basa en que su uso es paradójicamente sencillo, lo que ha permitido alzarlo como una de las tecnologías emergentes más revolucionarias.

ElevenPaths Talks: La Guerra contra el Ransomware

martes, 21 de febrero de 2017






El próximo jueves 23 de febrero estrenamos nueva temporada de ElevenPaths Talks, nuestra serie de webinars sobre ciberseguridad. En este primer webcast aprende con nuestros expertos Claudio Caracciolo y Pablo San Emeterio, junto a un invitado especial, sobre los orígenes y la evolución del ransomware, además podrás conocer soluciones para luchar contra este tipo de malware. ¡No te lo puedes perder!

DroneTinder: Sistema de Espionaje Continuo en Redes Sociales

lunes, 20 de febrero de 2017

¿Qué es Tinder?

“Tinder es la nueva forma de conocerse. Es como la vida real, pero mejor”. Este es el eslogan de la popular aplicación Tinder. Una red social en la que utilizamos nuestro perfil de Facebook (y nuestro GPS) para conocer gente sin necesidad de movernos de casa.

Su uso, cada vez más extendido, está cambiando la forma de relacionarnos. Sin embargo, desde el punto de vista de un analista de ciberseguridad, ¿qué peligros puede tener una aplicación como esta para nuestra privacidad?

Con el proyecto DroneTinder, como parte del programa Universidades de ElevenPaths, en colaboración con el Máster en Ciberseguridad de la Universidad de Sevilla, hemos estudiado esta aplicación durante los últimos meses.

Así vivimos la experiencia RSA Conference 2017

domingo, 19 de febrero de 2017

*

Lunes 13 de Febrero. EEUU. California. San Francisco. Calle Howard. Centro de Convenciones Moscone.  South Hall. Stand #410. Telefónica. RSA Conference 2017.  El mayor congreso de seguridad del mundo, con decenas de miles de visitantes, estaba a punto de comenzar. Una voz en los megáfonos indica que las puertas de entrada se iban a abrir, como si las compuertas de un embalse a punto de rebosar se trataran, para dejar pasar a la gente ávida de novedades en el campo de la seguridad. 

Hasta este momento, todo habían sido preparativos. Horas y horas de diseño y coordinación para tener un stand maravilloso, mucho más grande que el del año pasado. Horas y horas de planificación y creación de contenidos, qué enseñábamos, cómo lo hacíamos, dónde hacíamos énfasis. 

Y así, como olas que llegan a una playa, los asistentes iban viniendo, a veces en tropel, a veces a cuentagotas. Con el foco puesto en soluciones, los clientes valoraron muy positivamente nuestra propuesta de valor en ciberseguridad, en gestión de la identidad, así como nuestra cobertura y músculo, al tener 9 SOC repartidos por todo el globo. CyberThreats y VAMPS agotaban cada día los brochures impresos, así como las demostraciones de MobileConnect +Latch y Shadow impresionaron a todo aquel que las veía. 


Respecto a qué se enseñó allí, y cómo fue la puesta en escena, podemos decir que este sector goza de muy buena salud. Ya es generalizada la idea de que las brechas de seguridad van a ocurrir, así que se centran en cómo anticiparse a ese ataque y cómo responder cuando llegue, mitigando sus efectos. 

En líneas generales, tuvimos un stand con un nivel de afluencia mucho mayor que el año pasado, con una propuesta de valor sólida y unas demostraciones interesantes. El resultado ha sido muy satisfactorio. Además, también hubo momentos más distendidos, siendo todo un éxito nuestra Cyber Security lovers’ day party.


Desde hoy trabajaremos para que nuestra presencia en el RSA 2018 deje huella. ¡Nos vemos el próximo año allí!

Miguel Gallego
ElevenPaths Business Development USA



*También te puede interesar:


ElevenPaths y la Cyber Threat Alliance (CTA) colaboramos en el intercambio de información de inteligencia sobre ciberamenazas

viernes, 17 de febrero de 2017

ElevenPaths unió fuerzas con otras compañías líderes del sector, como son Check Point, Cisco, Fortinet, Intel Security, Palo Alto y Symantec, en 2015, formando parte de la comunidad de compartición de información de inteligencia sobre ciberamenazas llamada CyberThreat Alliance (CTA).


En Enero de 2017 la CyberThreat Alliance se ha constituido como una organización sin ánimo de lucro, y ha anunciado la incorporación del ex coordinador de Ciberseguridad de la Casa Blanca, Michael Daniel, como presidente de la organización. Bajo este contexto, ElevenPaths y la CyberThreat Alliance renovamos y aceleramos nuestro compromiso en el intercambio de información de Ciberseguridad para ayudar proteger mejor a nuestros clientes.

Con la combinación de inteligencia colectiva, la CTA tiene como objetivo mejorar la detección de las amenazas más recientes, mejorar las defensas, y con ello proteger mejor a los clientes de los miembros de la alianza.

La CTA ha desarrollado un sistema automático de compartición de información, que permite en tiempo real compartir toda clase de Indicadores de Compromiso (IoCs), aportando no solo los indicadores de forma individual sino relacionándolos entre todos y añadiendo contexto de cada amenaza. El sistema permite a los miembros de la alianza disponer de forma inmediata de indicadores enriquecidos frescos, de forma anticipada al resto de la industria, permitiendo una detección temprana mucho antes de que sean publicados en otras fuentes.

Cada día se intercambian en la CTA miles de indicadores, con el foco puesto en la relación entre ellos que permiten la creación de contexto, enriqueciendo la información de inteligencia y permitiendo una mejor y más rápida detección de amenazas desconocidas hasta el momento.

En ElevenPaths buscamos continuamente crear las mejores soluciones de seguridad para nuestros clientes, apoya las iniciativas de colaboración en la industria de seguridad que permitan entre todos avanzar de forma más rápida en la lucha contra los cibercriminales.

¿Te interesa saber más? Aquí puedes leer el comunicado oficial que ha lanzado la CTA esta semana durante la RSA Conference de San Francisco.


ElevenPaths y Consultores de Firma Avanzada juntos para securizar el mundo de la Banca Digital, Aseguradoras y Utilities

jueves, 16 de febrero de 2017

Los avances científicos en áreas del reconocimiento facial y de la voz, o del reconocimiento biométrico de la firma ya son una realidad. Hoy os anunciamos nuestro reciente acuerdo tecnológico firmado con Consultores de Firma Avanzada con el que integramos por su parte Firming, la plataforma biométrica para la firma segura de contratos creada por Consultores de Firma Avanzada; y por la nuestra SealSign, nuestra solución para la firma electrónica y biométrica de documentos.

Gracias a esta nueva asociación, damos respuesta a la demanda existente en el mundo de la Banca Digital así como a Compañías Aseguradoras y compañías Utilities que buscaban una solución completamente autónoma y en movilidad para que sus clientes pudieran firmar sus contratos de forma segura y rápida a través de sus Smartphones, Tablets y otros dispositivos.


La plataforma Firming utiliza distintas tecnologías, tales como la tecnología de reconocimiento facial de NEC –NeoFace–, la más reconocida del mercado (e incluso fue calificada como número uno del mundo en las pruebas realizadas por el NIST (Instituto Nacional de Estándares y Tecnología de Estados Unidos) en el 2014. También ha utilizado una tecnología de reconocimiento de voz NUANCE, actualmente líder mundial de soluciones biométricas de voz dentro del sector gubernamental para inteligencia y forense. Para Juan Rodrigo Vigil, CEO y Founder de Consultores de Firma Avanzada "la integración tecnológica para la firma electrónica y biométrica de documentos, no podía ser otra que con SealSign, la solución de ElevenPaths más completa del mercado para la firma electrónica y biométrica de documentos."

Rames Sarwat, nuestro Vicepresidente de Alianzas Estratégicas reflexiona "la unión de las tecnologías SealSign y Firming aporta la garantía de legalidad y certificación ofreciendo una plataforma aún más robusta y segura. Esta nueva asociación es la prueba de que nos encontramos ante un producto único."

¿Quieres saber más? Consulta nuestra sección partners en nuestro sitio web.

Para ver el comunicado de prensa de ElevenPaths y Consultores de Firma Avanzada, haz clic aquí.

Latch Plugins Contest 2016: Videos y Documentación

miércoles, 15 de febrero de 2017


Aquí tenéis la recopilación de los plugins presentados a nuestro Latch Plugins Contest 2016. Enhorabuena a todos por el trabajo realizado y el resultado.

Nombre Plugin: Latch OpenWRT.
Autor: Juan Camero.
Descripción: Plugin para el firmware libre OpenWRT para routers neutros, que permite gestionar la conexión a internet de dispositivos inalámbricos de forma intuitiva a través de un smartphone con Latch.
Enlace Github: https://github.com/JCameroMartin/LatchOpenWRT
Enlace Documentación: https://github.com/JCameroMartin/LatchOpenWRT
Enlace Video:




Nombre Plugin: Umbraco Latch
Autor: Cristhian Amaya
Descripción: Plugin o paquete en la jerga de Umbraco (CMS open source), que permite proteger varias operaciones del area de administración o backoffice.
Enlace Github: https://github.com/camaya/umbraco-latch
Enlace Documentación: https://github.com/camaya/umbraco-latch
Enlace Video:




Nombre Plugin: Latchdroid
Autor: Pepe Nieto
Descripción: Bloqueo de los dispositivos Android con Latch a modo de toque de queda para que los menores dejen de usar los dispositivos.
Enlace Github: https://www.github.com/ppnieto/latchdroid
Enlace Documentación: https://github.com/ppnieto/latchdroid/blob/master/Latchdroid-UserManual.pdf
Enlace Video:




Nombre Plugin: Heaven´s Door RA.
Autor: Matías Troncoso.
Descripción: Plugin que permite la activación / desactivación del acceso remoto a un dispositivo a través de Internet. Realizando un Port Forwarding sobre el router que permite acceso a internet.
Enlace Github: https://github.com/matiast-gh/heavens-door-ra
Enlace Documentación: https://github.com/matiast-gh/heavens-door-ra/tree/master/docs
Enlace Video:




Nombre Plugin: Latch MyCar.
Autor: Diego Gamboa.
Descripción: Agrega una capa de seguridad a los vehículos, los que se encienden con dispositivos móviles o llaves inalámbricas.
Enlace Github: https://github.com/skyg4mb/LatchMyCar
Enlace Documentación: https://micloud.movistar.es/share/8de115813d5a02b302b2017055a66b33b1239716b47432b0#1
Enlace Video:




Nombre Plugin: Mosquito MQTT
Autor: Álvaro Caso
Descripción: Plugin Mosquitto que nos permite añadir facilmente, un segundo factor de autorización dentro del ecosistema de IoT, realizando la integración en la plataforma (MQTT Broker), permitiendo liberar recursos de estos y maximizando compatibilidad y escalabilidad.
Enlace Github: https://github.com/oribit/latch-plugin
Enlace Documentación: https://github.com/oribit/latch-plugin/tree/master/manual
Enlace Video:




Aprovechamos para recordaros los ganadores del concurso:

Primer premio: 5.000 USD.
Ganador: Alvaro Caso.
Plugin: Mosquito MQTT.

Segundo premio: 2.000 USD.
Ganador: Juan Camero.
Plugin: Latch OpenWRT.

Gracias a todos por participar.

ElevenPaths y Saint Patrick Technology nos unimos para ofrecerte soluciones basadas en las últimas tecnologías BigData

martes, 14 de febrero de 2017


Hoy anunciamos nuestra última nueva asociación con Saint Patrick Technology, la compañía referente en el desarrollo de soluciones basadas en las últimas tecnologías AR, VR, NFC, RFI y Big Data.

La colaboración se centrará en compartir conocimientos, sinergias y recursos técnicos para el desarrollo de productos y servicios basados en la seguridad digital. Nuestro Vicepresidente de Alianzas Estratégicas de ElevenPaths, Rames Sarwat reflexiona sobre la asociación "gracias a este acuerdo, ElevenPaths y Saint Patrick Technology trabajaremos conjuntamente en el desarrollo y distribución de productos y servicios de ambas compañías, por una parte, en el mercado español, y por otra, para dar servicio al mercado irlandés y de UK".


"Los productos desarrollados por parte de Saint Patrick Technology, se integran a la perfección con las soluciones Identity and Access Solutions de ElevenPaths" asegura Roberto Rodríguez Gómez, socio Director de Saint Patrick Technology. De esta manera, Saint Patrick Technology se une al Programa de Partners de ElevenPaths como SSP (Solution & Services Partners).

Con este nuevo acuerdo, ElevenPaths y Saint Patrick Technology reforzamos nuestro objetivo en el desarrollo e implementación de aplicaciones móviles especializadas en tecnologías  AR, VR, NFC, RFI y Big Data. Tanto ElevenPaths como Saint Patrick Technology incluiremos estos servicios en nuestros respectivos portfolios para así ampliar el espectro de soluciones tecnológicas, de consultoría y desarrollo de última generación.

¿Quieres saber más? Consulta nuestra sección partners en nuestro sitio web.
¿Te interesa conocer más sobre el Programa de Partners de ElevenPaths? Contacta con nosotros.

Para ver el comunicado de prensa de ElevenPaths y Saint Patrick Technologies, haz clic aquí.

Nueva técnica de detección de malware ofimático desarrollada por ElevenPahts es aceptada en la Conference on Information Systemas Security and Privacy (ICISSP)

lunes, 13 de febrero de 2017

La última investigación realizada desde el área de innovación y laboratorio de ElevenPaths, enfocada en el uso novedoso de técnicas inteligentes para la detección de malware de macros en documentos ofimáticos, ha sido aceptada para participar en la 3rd International Conference on Information Systems Security and Privacy (ICISSP 17). La conferencia tendrá lugar el próximo mes de febrero en Portugal, donde el equipo presentará los resultados.



La International Conference on Information Systems Security and Privacy (ICISSP) es una conferencia anual centrada en los aspectos relacionados con la seguridad y la privacidad de los sistemas de información que intenta reunir los últimos resultados científicos de este campo a nivel global, buscando su agrupación y actuando de punto de encuentro tanto para investigadores como para profesionales del sector.

La actual edición, que tendrá lugar en Oporto del 19 al 21 de febrero, coopera al igual que ediciones pasadas con la EEMA (European Association for E-Identity & Security). Además, está patrocinada por la IEEE Systems, Man and Cybernetics Society (IEEE SMC). Las dos últimas elecciones (ICISSP 2015 y ICISSP 2016) fueron celebradas en Francia e Italia.

En la investigación que se presentará, se estudia la efectividad de las técnicas de inteligencia artificial en la detección de malware en documentos, analizando las soluciones existentes y mostrando las capacidades del novedoso sistema desarrollado por ElevenPaths.

Fruto de la investigación que presentará el equipo, surge un sistema de análisis de documentos centrado la detección de malware preservando la privacidad del usuario. Este sistema ha sido ideado para integrarse con el resto de productos y servicios más representativos desarrollados por ElevenPaths, potenciándolos en materia de seguridad.

ElevenPaths y Enigmasec nos asociamos para ayudar a las pymes y medianas organizaciones ante la intrusión en sus sistemas

viernes, 10 de febrero de 2017

Esta semana estamos encantados de anunciar nuestra última asociación con Enigmasec, la compañía especializada en la respuesta de incidentes de ciberseguridad, con el objetivo de mejorar las capacidades de respuesta frente a las ciberamenazas que logran con éxito evadir los mecanismos de defensa tradicionales.

Actualmente no existe una herramienta asequible que sea capaz de recolectar las evidencias para rastrear la información de un incidente de seguridad para ayudar a reducir el tiempo de respuesta ante el mismo. Bajo este contexto, nace Enigmabox, la herramienta creada por Enigmasec para detectar incidentes de seguridad y comenzar a recabar evidencias para su análisis. Igor Lukic, CEO de Enigmasec nos cuenta que "Enigmabox funciona como la caja negra de aviones, para que en el supuesto de que un cliente tenga un problema de seguridad, tenga toda la información en un único punto. También funciona como sistema de alerta para poder dar respuesta a posibles incidentes de seguridad".


Nos apasiona intercambiar experiencias orientada a la respuesta de incidentes, además de añadir sinergias mutuas en acuerdos comerciales en el futuro desarrollo de soluciones de ciberseguridad con otros players de seguridad. Nuestro Vicepresidente de Alianzas Estratégicas de ElevenPaths, Rames Sarwat reflexiona sobre el acuerdo "la alianza refuerza nuestro objetivo aportando información de vital importancia para responder adecuadamente ante una intrusión de sistemas."

Enigmabox utiliza nuestra tecnología Latch como solución de autenticación robusta en sus servicios aportando confidencialidad en al acceso de administración de sistemas. ElevenPaths y Enigmasec incluiremos estos servicios en nuestras respectivas soluciones ampliando así nuestro portfolio de soluciones de ciberseguridad.

Además, el próximo viernes 16 de febrero estaremos junto a Enigmasec en la isla de Tenerife en la IV Edición de Hackron, el congreso sobre hacking y seguridad informática con nuestro hacker y CSA, Pablo San Emeterio, con la charla IM RELOADED en la que repasará las vulnerabilidades de seguridad en mensajería instantánea y con Chema Alonso, Chairman de ElevenPaths y Chief Data Office de Telefónica, quién dará la keynote del congreso por videoconferencia. "Si eres de canarias y no te organizas la agenda para asistir a este congreso, es que no amas la seguridad informática y el hacking", palabra de hacker (lo dice Chema Alonso).

¿Quieres saber más? Consulta nuestra sección partners en nuestro sitio web.
Para ver el comunicado de prensa completo de ElevenPaths y Enigmasec, haz clic aquí.


Latch Plugin Contest 2016 ¡Ya tenemos ganadores!

jueves, 9 de febrero de 2017


Ya podemos anunciar los ganadores de nuestro “Concurso de plugins de Latch 2016”, mostrando creatividad, ideas, e imaginación por parte de los participantes en las propuestas presentadas. Esta edición del concurso significa una consolidación de este y de la comunidad de desarrolladores que alimentan y evolucionan Latch.

En nuestra comunidad podéis encontrar la documentación, videos y plugins de todos los participantes que han demostrado un gran interés, esfuerzo y calidad en los trabajos presentados. Aquí os dejamos una breve descripción de los plugins y hacks ganadores:

Primer premio – 5.000 USD
Ganador: Álvaro Caso
Plugin: Mosquito MQTT

Descripción:
Este plugin permite añadir, un segundo factor de autorización de una forma fácil dentro del ecosistema de IoT, realizando la integración en la plataforma MQTT Broker (protocolo M2M ligero de mensajes), en lugar de realizarlo en los dispositivos.

Esta forma de operar libera recursos, mejora la compatibilidad y escalabilidad.

Lo que nos ha gustado:
Parece interesante y original el enfoque de la solución propuesta. La integración con un protocolo como MQTT incrementa la usabilidad de Latch, y permite una gran difusión en soluciones comerciales, como IoT Stack de Telefónica.

Video:




Segundo premio – 2.000 USD
Ganador: Juan Camero
Plugin: Latch OpenWRT

Descripción:
Plugin para el firmware libre OpenWRT utilizado en routers neutros. Gestionando la conexión a internet de dispositivos inalámbricos a través de un Smartphone con la aplicación Latch, de una forma sencilla e intuitiva. Agregando una capa de seguridad extra para el acceso a internet por el router, evitando el acceso a la red si un atacante sobrepasa las primeras medidas de seguridad como la clave del punto de acceso o un filtro de MAC, con técnicas de Mac Spoofing, etc.

Lo que nos ha gustado:
La aproximación aplicada es buena y con grandes posibilidades de evolución. El ámbito de OpenWRT es amplio por la comunidad de usuarios de este y de compatibilidad con routers neutros de mercado. La integración con la GUI web (Luci) es excelente y con una instalación sencilla.

Video:




Tercer premio – 1.000 USD
Desierto


Agradecer a todos los participantes por el aporte y el derroche de ilusión, así como por formar parte de nuestra comunidad y del intercambio de ideas. ¡Enhorabuena a los ganadores!
Comparte tu conocimiento, experiencia y curiosidades con nuestros expertos. Habla con ellos en nuestra comunidad. ¡Te están esperando! Y recuerda visitar el sitio web con los plugins de Latch y fortifica tus sistemas.

Para más información:
elevenpaths.com
latch.elevenpaths.com

Jam Session with Greg Day Madrid 2017 Roundup

miércoles, 8 de febrero de 2017

Estrenamos el mes de febrero uniéndonos a nuestros colegas de Palo Alto para celebrar nuestra primera Jam Session del año en Madrid. Este año iniciamos nuestras sesiones de visión sobre temas de tendencia en el ámbito de la ciberseguridad con Greg Day, VP y CSO de Palo Alto Networks, experto en temas de normativa GDPR y Directiva NIS.

Este evento reunió a nuestros expertos, clientes y socios de Palo Alto donde compartimos pensamientos y buenas prácticas sobre los incipientes cambios en ciberseguridad para cumplir con la nueva legislación europea en la protección de datos.




¿Cómo adaptarse a la nueva normativa de Protección de Datos? ¿Sabías que el nuevo reglamento europeo en materia de protección de la información será de obligado cumplimiento a partir de mayo de 2018? ¿Sabes cómo puede afectar a la seguridad de la información de tu empresa?

Aquí te recomendamos la lectura de otro post sobre este tema de actualidad con la visión de nuestro experto Pablo Alarcón, para que puedas conocer todo lo que necesitas saber sobre el nuevo Reglamento Europeo en materia de Protección de la Información.

¿Te interesa conocer más sobre los eventos de ElevenPaths? Visita nuestra página de eventos para obtener más información.


Tras el escándalo de la supuesta puerta trasera en WhatsApp, analizamos otras apps de mensajería

lunes, 6 de febrero de 2017

El 13 de enero de 2017 aparecía en un medio de comunicación inglés la noticia de la existencia de una supuesta puerta trasera en WhatsApp que permitiría espiar la conversaciones. Este supuesto backdoor eludiría el tan publicitado sistema de cifrado punto a punto. Aunque la noticia se viralizó tal como fue anunciada, no tardó en demostrarse que más que un fallo de seguridad se trata de una funcionalidad de la aplicación, cuyo propósito es mejorar su usabilidad y que podamos conversar mediante la aplicación sin muchas trabas. Pero, ¿Qué hace el resto de herramientas de mensajería instantáneas en estos casos? ¿Cómo se comportan? Veamos el resultado de nuestros experimentos.

Aunque el incidente ha servido para reflexionar sobre la seguridad de las apps de mensajería y la privacidad en general, el problema es cómo se ha contado la historia. El escenario de ataque propuesto por Tobias Boelter está bastante restringido a un entorno de laboratorio. Requiere del clonado de la SIM de la víctima, y que no se conecte a WhatsApp durante el periodo de tiempo del ataque, como por ejemplo en un vuelo en avión. En este escenario, con la SIM clonada un atacante podría registrarse como la víctima y ver los mensajes que le envíen. La verdad es que no sólo podría ver los mensajes, sino que también podría mandar mensajes a los contactos de la víctima haciéndose pasar por ella. Este escenario ya ha sido presentado en repetidas ocasiones con diferentes sabores, y (en mi opinión), en el caso de que la SIM resulte clonada, que alguien engañe a tus contactos de WhatsApp puede no ser el problema más importante al que te estés enfrentando. Si un atacante consigue duplicar nuestra SIM, puede acceder a multitud de servicios que utilizan el móvil como segundo factor de autenticación o como método para resetear contraseñas. Además, clonar una SIM, dependiendo del país de la víctima no suele ser un proceso fácil.

Después de verificar el escenario que proponía Tobias Boelter, nos preguntamos cómo se comportan otras aplicaciones de mensajería instantánea, ¿Qué hace Telegram, Line, WeChat o SnapChat en el escenario de ataque propuesto? Boelter ya adelantó que había analizado Facebook Messenger y Signal además de WhatsApp. En el caso de Facebook Messenger el comportamiento era similar al de WhatsApp, sin embargo, en el caso de Signal los mensajes no se reenviaban al destinatario si el emisor no lo hacía.

Telegram

Telegram tiene un comportamiento similar a WhatsApp o Facebook Messenger en los chats normales. No así en los chats privados. En ellos actúa de manera similar a Signal, no reenviando automáticamente los mensajes pendientes. Es más, si el atacante quisiera utilizar un chat secreto para hablar con los contactos de la víctima, el atacante debería crear un nuevo chat secreto para poder hablar con otras personas.

El caso de Telegram tiene también algunas características de la aplicación que la pueden hacer un poco más peligrosa en el escenario de duplicación de la SIM siempre que no se utilicen los chats secretos. En el caso de que otra persona se registe en Telegram utilizando una SIM duplicada, Telegram no te "expulsa" de la sesión que ya tuvieras abierta como el resto de aplicaciones de mensajería instantánea. Realmente crea dos sesiones: una para el teléfono del atacante y otra para el teléfono de la víctima, aunque sí es cierto que se notifica a la víctima la existencia de esta nueva sesión, para que pueda tomar acciones en caso de no haberla autorizado.

Por otra parte, un elemento que podría resultar potencialmente más peligroso que el comportamiento de WhatsApp es que el atacante podrá acceder a todo el histórico de mensajes de los chats no privados que mantuviese la víctima. Los chats secretos no se recargarán y en caso de querer hablar con otra persona por un chat privado, tendría que crear un chat secreto nuevo, lo que puede despertar las sospechas de la otra persona.

WeChat

El caso de WeChat es un poco diferente, ya que para iniciar sesión en WeChat se solicita una contraseña asociada a tu cuenta, que se puede resetear mediante un SMS. Pero en caso de detectar que el teléfono que está solicitando el reseteo de contraseña y acceso a la plataforma sea diferente al último que se estuviera utilizando WeChat, la aplicación solicita que demuestres que eres el propietario legítimo de la cuenta mediante un test. Si se supera el test (que consiste en algunas preguntas relacionadas con el uso que se ha hecho anteriormente de la propia app), se dispondrá de los mensajes pendientes igual que en el caso de WhatsApp. Pero obviamente con los mecanismos que pone WeChat es más difícil acceder a los mensajes no recibidos de un usuario.

Line

En el caso de Line, realizando el ataque propuesto por Tobias, se podría registrar un usuario nuevo asociado al número de teléfono que está suplantando. El problema es que este usuario nuevo no tiene la información de contactos ni chats pendientes del usuario. Si el usuario no tuviera asociado un email con el número de teléfono, siempre se crea un nuevo usuario perdiendo la historia de mensajes pendientes.

Snapchat

El caso de Snapchat es bastante parecido al de Line, permite que el usuario se registre únicamente con un número de teléfono o con un número de teléfono y un email. En caso de no utilizar email, el usuario que realice el ataque será considerado un usuario nuevo, que no verá los snaps pendientes de la víctima ni sus contactos.

Viber

Lo que comenzó como una aplicación para realizar llamadas de teléfono a través de la app, hace tiempo que añadió la posibilidad de chatear con los contactos, igual que cualquier otra aplicación de mensajería instantánea. En el caso de Viber cuando se registra un usuario se borra todo su historial de mensajes pendientes y contactos, con lo que el ataque planteado no es viable en esta plataforma.

BBM

Blackberry Messenger utiliza al igual que Line, WeChat o Snapchat un mecanismo de usuario y contraseña además del número de teléfono para registrar a sus usuarios. BBM al contrario que las anteriores, permite resetear la contraseña sin asociarla a una cuenta de correo, lo cual hace más fácil un ataque como el descrito en esta plataforma. Aunque a su vez al contrario que WhatsApp o Facebook Messenger la aplicación no reenvía automáticamente los mensajes pendientes. El usuario que los mandó debe reenviarlos para que el atacante los reciba.



Conclusión

Como se puede ver tras el análisis de las distintas soluciones, no existe una que sea perfecta y todas cuentan con sus ventajas e inconvenientes. Destacan los test que utiliza WeChat para validar la identidad de un usuario. Recordar que aunque sea necesario clonar una tarjeta SIM, no es imposible a pesar de todas las políticas definidas por las operadoras para impedirlo.

Pablo San Emeterio
Laboratorio ElevenPaths
pablo.sanemeterio@11paths.com

ElevenPaths y Hasten Group firmamos un acuerdo estratégico de colaboración tecnológica

miércoles, 1 de febrero de 2017

Con este nuevo acuerdo, ElevenPaths, la unidad de ciberseguridad de Telefónica y Hasten Group, referente en Big Data, reforzamos el objetivo de ambas compañías en el desarrollo de tecnologías innovadoras en ciberseguridad, análisis de código y desarrollo e implementación de aplicaciones móviles.


Madrid, 31 de enero de 2016. ElevenPaths, la unidad de Ciberseguridad de Telefónica, y Hasten Group, compañía líder en consultoría tecnológica especializada en Big Data, SmartCities, Transformación Digital, Desarrollo de aplicaciones móviles y Desarrollo Web, hemos firmado un acuerdo de colaboración tecnológica. Esta nueva alianza estratégica refuerza el objetivo de ambas compañías en el desarrollo de nuevas tecnologías innovadoras en ciberseguridad, análisis de código y desarrollo e implementación de aplicaciones móviles.

Gracias a este nuevo acuerdo, ElevenPaths y Hasten Group trabajarán conjuntamente aportando conocimientos, sinergias y recursos técnicos para el servicio de nuevas soluciones de seguridad y la comercialización de desarrollos propios. En el caso de FOSSID, la herramienta técnica de análisis de software libre de Hasten Group, se integra con Faast para ofrecer en un solo servicio, la protección de la vulnerabilidad de software libre y abierto (FOSS) y su legalidad en el cumplimiento de licencias. Por su parte, MobeeApps, Mobile Connect y Latch, ofrecerán proyectos a medida de aplicaciones móviles que incorporarán de forma nativa la protección de identidad mediante doble factor y contramedidas para accesos no autorizados a los servicios digitales.

FOSSID es la herramienta técnica más potente, rápida y fiable de Hasten Group para la auditoría sobre presencia de código libre dentro del software de los productos desarrollados por una compañía. FOSSID se identifica como el sistema más avanzado en análisis y detección de código libre del mercado.

MobeeApps es el generador de aplicaciones que facilita la construcción de apps web y nativas, que no requiere de conocimientos en programación. Gracias a su proceso automático, cualquiera puede registrarse y comenzar a utilizar la plataforma.

Tanto ElevenPaths como Hasten Group incluirán estos servicios en sus respectivos portafolios para así ampliar el espectro de soluciones tecnológicas, consultoría y desarrollo de última generación, incrementando de esta forma, los servicios y soluciones punteras por parte de ambas compañías.