Acelerando la ciberseguridad europea entre el Reino Unido y Telefónica (Wayra) – Parte 2 de 2

jueves, 19 de abril de 2018

En la primera parte de este artículo conocimos un poco de la historia del GCHQ y su fundación, como está organizado y la ubicación de sus oficinas centrales. Mencionamos la creación del programa GCHQ Cyber Accelerator que ya está en su segunda edición y los nombres de las 9 startups seleccionadas que están actualmente siendo aceleradas.

En esta segunda parte conoceremos un poco más de estas afortunadas startups seleccionadas entre cientos de candidatos y las innovadoras soluciones que proponen:

Cybershield
Una interesante solución que ayuda a detectar phishing y spear phishing directamente desde el correo electrónico utilizando para ello algoritmos basados en inteligencia artificial y que cambia el color de la línea de asunto del correo electrónico a verde, amarillo o rojo dependiendo de la amenaza. 

El sistema se instala en el servidor de correo electrónico de la empresa, no produce interrupción del servicio, requiere poca formación y no envía ninguna información fuera de los sistemas de correo de la empresa. Un refuerzo que ayuda a la educación y la conciencia del usuario en lo relacionado con la protección contra malware.

Imagen del cuartel general del GCHQ

Elliptic 
¿Te has preguntado alguna vez como se pueden investigar los cibercrímenes que involucran criptomonedas? Elliptic ha convertido a su plataforma en el líder mundial en detección e investigación cibercrímenes relacionados con criptomonedas. Ha creando una plataforma analítica a partir de un conjunto de datos patentado que incorpora una gran cantidad de contenido que cubre mercados en la deepweb, robos y hackeos de Bitcoins, ransomware y una lista negra de más de 20 millones de direcciones de Bitcoin. Adicionalmente dispone de una herramienta de análisis gráfico basada en aprendizaje automático que automatiza el proceso de creación de conexiones entre pseudónimos con las identidades del mundo real para ser empleadas por las fuerzas del orden público.

ExactTrack
Esta startup diseña y suministra tecnología embebida para proteger los datos y dispositivos, proporcionando al usuario visibilidad y control sobre sus dispositivos aun cuando estos pueden estar apagados. La tecnología de ExactTrack se integra la placa base y los procesadores, es independiente del sistema operativo y permanece activa incluso cuando el dispositivo no está encendido proporcionando control sobre el dispositivo mediante comunicaciones multipath

Mediante las geozonas, permiten el acceso a datos exclusivamente en áreas y horas autorizadas, determinando la ubicación del dispositivo mediante múltiples mecanismos como GPS, GSM, SSIDs (Wifi o Bluetooth) o bien balizas de proximidad para la ubicación en el interior de edificios. El almacenamiento de datos completo puede destruirse físicamente de forma remota a través de su panel en cloud proporcionando un control de gestión y una completa auditoría.

Intruder
Una plataforma online que detecta las vulnerabilidades de los sistemas de una empresa o negocio que son accesibles desde Internet y proporciona consejos sobre cómo solucionarlas. Las nuevas vulnerabilidades se añaden a la plataforma a medida que se publican y se emiten alertas a los clientes tan pronto como se detectan. Esta solución puede contratarse mediante una cuota mensual para ofrecer seguridad y monitorización continua a las empresas y dispone de dos modalidades de servicio. Una completamente automatizada destinada a las pymes y otra híbrida que combina la automatización con servicios personalizados de personal experto para ofrecer seguridad a grandes empresas.

Ioetec
Esta startup ha diseñado e implementado una solución plug-and-play en la nube para conectar dispositivos IoT con mecanismos de autenticación extremo a extremos y cifrado. Dado que los dispositivos IoT suelen tener recursos limitados, esta plataforma les proporciona mecanismos de autenticación de confianza y protocolos de cifrado que garantizan que los datos son recopilados, almacenados y entregados sin sufrir cambios o manipulaciones. 

RazorSecure
Proporciona una solución de detección de intrusiones y anomalías especialmente diseñada para los sectores de aviación, ferrocarril y automoción. Se trata de un producto de software con un enfoque diferente, emplea el aprendizaje automático para comprender lo que es normal y detectar aquello que no lo es. El software se puede instalar de forma remota y es ligero, lo que le permite trabajar en sistemas con recursos limitados y en entornos hostiles. Es importante destacar que el sistema permite la protección tanto si dispone de conexión a Internet como si no dispone de ella.

Secure Code Warrior
Esta solución ayuda a los desarrolladores a escribir código seguro. Para ello, ha desarrollado una solución práctica que emplea técnicas de gamificación para implementar una avanzada plataforma de formación online que permite a los desarrolladores aprender cómo localizar / identificar y solventar las vulnerabilidades en el código. Esta formación es específica del lenguaje y del framework empleado. La plataforma dispone de diferentes modos como entrenamiento, evaluación y torneo.

Además, disponen de un complemento para diferentes IDEs de desarrollo que funciona en tiempo real como un "corrector ortográfico" supervisando y ofreciendo ayuda al desarrollador para "evitar" que añada vulnerabilidades a su código.

TrustElevate
Ofrece a las empresas una solución para recabar el consentimiento verificado de los padres, el control de edad y una gestión de derechos digitales. Los consentimientos son contrastados contra fuentes de datos autorizados y tokens de verificación de edad de forma que se cumple con el nuevo reglamento europeo de protección de datos personales (GDPR, por su siglas en inglés). Este reglamento que entra en vigor el próximo mes de mayo y se aplica globalmente, establece en su artículo 8 que "Cuando el niño sea menor de 16 años, dicho procesamiento será lícito únicamente si, y en la medida en que el consentimiento sea otorgado o autorizado por el titular de la responsabilidad parental sobre el menor".

Warden
Los robos de información personal en las empresas tardan en ser detectados un promedio de 191 días y pueden suponer importantes sanciones. Warden proporciona una solución software basada en Blockchain que ayuda a detectar robos de información ~ 200x más rápido que el promedio de la industria sin falsos positivos, necesidad de compartir datos o de cambiar su infraestructura actual.

La solución genera periódicamente perfiles personales falsos que son anclados en una Blockchain e insertados entre la información de la empresa. La plataforma monitoriza continuamente dichos perfiles y alerta cuando son detectados permitiendo determinar una ventana temporal sobre cuando se produjo el robo de la información y actuar para contener la filtración. Como habéis podido observar estas empresas ofrecen soluciones variadas orientadas a diferentes retos que nos genera la ciberseguridad con soluciones imaginativas e innovadoras. ¿Cuál es tu favorita?

Os invito a que conozcáis más sobre estas interesantes startups y nos compartáis vuestras opiniones y comentarios en nuestra comunidad o a través de las redes sociales. Os recuerdo que podéis acceder pinchando aquí.

Rames Sarwat
Director de Alianzas Estrategicas y Partnerships
ElevenPaths (Telefonica Global Cybersecurity Unit)

No hay comentarios:

Publicar un comentario