Principales terminologías de perfiles en seguridad digital

martes, 14 de agosto de 2018


¿Sabes qué perfiles son los más útiles para garantizar la seguridad de tu empresa? Hoy en día, cualquier organización, por pequeña o grande que sea, se encuentra en pleno proceso de transición hacia un mundo cada vez más digital. Esta digitalización a la que nos enfrentamos y que afecta, no sólo a entornos empresariales, sino también a otros ámbitos de nuestra vida, se plasma de manera muy evidente en la creación y demanda de nuevos puestos laborales que tienen que ver, precisamente, con la protección de estos entornos digitales en los que cada día nos sumergimos.

Algunas empresas, conscientes y preocupadas por el gran aumento de amenazas que afectan a sus procesos de transformación digital, confían en la ciberseguridad como mejor aliado ante los riesgos y efectos de dichas amenazas. Algunas de las últimas cifras argumentan esta preocupación: para el año 2020 se estima que los incidentes de seguridad relativos a brechas de información supondrán un coste global superior a los 2 trillones de dólares. Aun así, son muchas las empresas que todavía desconocen los problemas a los que podrían enfrentarse de no contar entre sus filas con profesionales de seguridad cualificados.

El Data Transparency Lab busca nuevos proyectos sobre privacidad y transparencia de datos

jueves, 9 de agosto de 2018

Data Transparency Lab logo
  • DTL lanza una convocatoria entre el 10 de agosto y el 30 de septiembre para atraer nuevas aplicaciones
  • Los seleccionados recibirán premios de entre 10.000€ y 25.000€ para finalizar su aplicación
  • El DTL presentará los proyectos ganadores en su evento anual que se celebrará en Barcelona el próximo 25 de noviembre.
El Data Transparency Lab (DTL) lanza el próximo 10 de agosto una convocatoria de herramientas para que emprendedores, startups, universidades y centros de investigación presenten nuevos proyectos sobre privacidad y transparencia de datos.

Disponible un nuevo whitepaper de iBombShell

miércoles, 8 de agosto de 2018

Hemos liberado un nuevo whitepaper sobre iBombShell, la nueva herramienta que ha salido del departamento de Ideas Locas de CDO, conjuntamente con el Laboratorio de Innovación de ElevenPaths.

La irrupción de PowerShell en la post-explotación de los procesos de pentesting es importante. Su flexibilidad, sus posibilidades y su potencia hacen de la línea de comandos de Microsoft una herramienta muy eficaz a la hora de aprovechar la post-explotación. En algunos escenarios, la no posibilidad de contar con herramientas de pentesting o no poder instalarlas hace que PowerShell cobre una mayor relevancia.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (III)

lunes, 6 de agosto de 2018

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en la anterior entrega de Windows Defender Exploit Guard englobada dentro de lo que Microsoft llama Windows Defender. Veamos concretamente en estas entradas, qué técnicas a bajo nivel utiliza.

La tecnología específica de Windows Defender para evitar los exploits es "Exploit Guard". Desde la entrada anterior, nos centramos en Exploit Protection. Vamos a cubrir ahora algunas técnicas de protección contra exploits, heredadas de lo que se comenzó con EMET y hoy en día integradas en Windows 10. En concreto, veremos en esta entrada cómo evitar que se cargue código en memoria (que suele ocurrir un poco después de la explotación exitosa de alguna vulnerabilidad).

Un poco más sobre Docker

viernes, 3 de agosto de 2018

un poco más sobre docker imagen

En una entrada anterior, nuestro CSA de ElevenPaths, Diego Espitia, nos hablaba sobre la seguridad de los contenedores de Docker, la importancia de realizar pruebas de seguridad sobre ellos y algunas herramientas con las que llevarlas a cabo.  Con el objetivo de complementar un poco más todo lo que vimos en su post y dada la gran cantidad de empresas que utilizan esta tecnología en su día a día, no queríamos dejar de analizar las siguientes cuestiones para que saquéis el máximo rendimiento a Docker de una forma segura.

Eventos de ciberseguridad de ElevenPaths en agosto que no te puedes perder

miércoles, 1 de agosto de 2018

eventos y conferencias del mes de agosto en las que participamos  imagen

Empieza agosto, ¡pero nuestra actividad continúa! Si todavía no has podido irte de vacaciones o lo estás pero te interesa seguir al día en la actualidad sobre la seguridad informática, te traemos el listado completo de los eventos en los que participamos durante este mes. ¡Saca la agenda y que no se te escape ninguno hacker!