Palo Alto Networks premia a Telefónica Soluciones

miércoles, 19 de septiembre de 2018


Palo Alto Networks es líder mundial en ciberseguridad, y con su Programa de Socios NextWave, ha creado un ecosistema de socios innovadores de seguridad, expertos en mejorar su plataforma de seguridad para reforzar la ciberseguridad de nuestros clientes. Un equipo de socios basado en la confianza, la responsabilidad mutua y la misión única de proteger nuestra forma de vida digital a través de la prevención, detección y respuesta. 

Google quiere matar la URL y ha empezado por los subdominios

martes, 18 de septiembre de 2018

Tras el repaso que dimos en la entrada anterior el trato que Chrome dispensa a las URLs, hablamos en esta ocasión del curioso, al menos, paso que ha dado Google ocultando el subdominio de la barra de direcciones cuando éste es considerado "trivial". Aunque esta polémica característica ha tenido un paso fugaz (ya ha sido descartada en una nueva actualización del navegador) no se cae totalmente de la agenda y podríamos verla de nuevo activada en una próxima versión.

Decimos "activada" porque la opción no lo está por defecto en la última versión, sin embargo, es posible reactivarla para comprobar como es el funcionamiento y experimentar con este cambio. Solo hay que activar esta opción chrome://flags/#omnibox-ui-hide-steady-state-url-scheme-and-subdomains y en la opción "Omnibox UI Hide Steady-State URL Scheme and Trivial Subdomains" seleccionar "Enabled". Reiniciamos el navegador para aplicar el cambio y lo podremos comprobar con cualquier dominio con subdominio “www”.

Chroome: Modificar opción
Aquí se puede modificar esta nueva opción en Chrome

Google quiere matar la URL para salvar Internet y aún no sabe cómo

lunes, 17 de septiembre de 2018

¿Cómo sabes que ahora mismo estás en el sitio web de ElevenPaths leyendo este artículo del blog? Posiblemente mirarás hacia la barra de dirección, donde aparece listada la URL: https://blog.elevenpaths.com/2018/09/informe-seguridad-navegadores-movil-ciberseguridad.htm. Sí pero, ¿estás totalmente seguro de que esa cadena alfanumérica corresponde al verdadero sitio web donde se aloja el blog de ElevenPaths y no una suplantación? Yo no estaría tan seguro.

ilustración ordenador perro imagen
Fuente: https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog

Este viejo chiste sigue estando de actualidad. Han pasado casi 30 años desde que Tim Berners-Lee creara la Web y aún seguimos sin un método sencillo e infalible para garantizar la identidad de un sitio web.

WAF gestionado en Red de Telefónica, basado en tecnología F5 Networks

jueves, 13 de septiembre de 2018

WAF Gestionado en Red imagen

Ecosistema de aplicaciones
Las aplicaciones y sitios web pueden procesar tanto datos confidenciales personales como datos de negocio vitales para las empresas, información que los convierte en activos de alto valor. Además, su grado de exposición continua los transforma en una diana donde el riesgo es máximo.

Esquema Nacional de Seguridad e ISO 27001 ¿Cómo puedo implantar ambos en mi empresa?

miércoles, 12 de septiembre de 2018

Esquema Nacional de Seguridad e ISO 27001 ¿Cómo puedo implantar ambos en mi empresa? imagen

Durante el año 2006 comenzaron las implantaciones de ISO-27001. En el 2008 al aparecer la Ley 11, las AAPP empezaban a ponerse las pilas en cuestiones de Ciberseguridad. En el mes de enero de 2010 se publicaron el RD 03/2010 “Esquema Nacional de Seguridad” (ENS) y el RD 04/2010 “Esquema Nacional de Interoperabilidad”.

Actualmente, se observa una mayor incertidumbre alrededor de las “certificaciones” en el ENS, fuera del ámbito de las AAPP. Cualquier empresa que tenga proyectos en vigor, o más aún, desee participar en ofertas y licitaciones con algún Organismo Oficial, como mínimo, el contar con esta certificación, le supondrá una diferencia competitiva importante, y en breve, es probable que sea una cláusula obligatoria para participar en una licitación. En mi empresa privada, ¿necesito certificar el ENS?.. ¿qué pasa ahora con el ISO-27001? Estas y más cuestiones son las que vamos a resolver a lo largo del post, aunque ya te adelantamos que si tu empresa guarda algún interés con las AAPP, la respuesta es sí.

Nuevo informe: Solo el 15 % de los indicadores de seguridad recomendados por la W3C, se encuentran en los navegadores móviles

martes, 11 de septiembre de 2018

Existen varios factores por los cuales la navegación por internet utilizando los navegadores web de los dispositivos móviles representa un mayor riesgo para los usuarios. La reducción en el tamaño de pantalla y la reorganización de esta conlleva una disminución en el uso de indicadores visibles de seguridad; la portabilidad de estos equipos hace que se conecten a diversas redes periódicamente según el lugar físico que se ocupe, pudiendo navegar a través de diferentes redes durante el mismo día, etc.

Los indicadores de seguridad de los navegadores web (por ejemplo: detalles del certificado digital, prefijo https, candado verde, barra verde de EV -Extended Validation- que muestra el nombre de la organización propietaria del sitio web...) son una de las pocas defensas que los usuarios tienen contra los ataques que buscan engañarlos para sustraerles su información. Buscan comunicar información de seguridad relevante y ayudan a los usuarios a tomar decisiones informadas sobre los sitios que visitan. Pero, ¿están bien implementados? ¿Cómo tomar la mejor decisión sobre un navegador en Android o iPhone teniendo estos indicadores como principal criterio?

ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia

lunes, 10 de septiembre de 2018

El departamento de informática y ciencia de la comunicación de Linköping University ofrece una serie de seminarios abiertos en los que se presentan resultados e ideas relevantes y significativos para el presente y futuro de la investigación. En particular, las áreas de investigación en las que se centran los seminarios incluyen ingeniería de software y sistemas de software y hardware embebidos, ingeniería de los sistemas informáticos, sistemas en tiempo real, cálculo distribuido y paralelo, y teoría informática.

Linköping University logo

Cryptojacking, entornos amenazados. Parte 3 de 4

jueves, 6 de septiembre de 2018

Cryptojacking, entornos amenazados. Parte 3 de 4 imagen

En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de los tres entornos restantes.

Tus metadatos hablan de ti más de lo que imaginas

miércoles, 5 de septiembre de 2018

Tus metadatos hablan de ti más de lo que imaginas imagen

"Nos espían, nos escuchan...", como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un perfil impersonal de nuestros gustos y necesidades. Nuestras horas de conexión, búsquedas, número de perfiles en redes sociales, número de seguidores, retuits y un sinfín de parámetros más, son utilizados para encasillarnos en grupos y bases de datos que posteriormente tendrán (en muchos de sus casos), un uso comercial. Esta información, se obtiene de diferentes fuentes de las que el usuario medio no suele ser plenamente consciente, y los metadatos es una de las más utilizadas. 

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)

lunes, 3 de septiembre de 2018

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en esta entrega de qué técnicas que se introdujeron con EMET han sido completamente “absorbidas” por el sistema operativo, de forma que no es necesario ningún tipo de configuración adicional para disfrutarlas.

A principios de 2016, Microsoft daba a entender que mataba a EMET, pero que Windows 10 suplía casi todo lo que ofrecía esa herramienta. No es del todo cierto hoy, aunque era aún menos cierto entonces. Se justificaba con frases tales como que Windows 10 disponía de funcionalidades mejores o equivalentes a EMET como Device Guard, CFG y AppLocker. Esto era comparar huevos y castañas. Device Guard es una especie de AppLocker muy avanzado, e impide la ejecución de software desconocido. ¿Qué tiene eso que ver con la mitigación de exploits? CFG sí que absorbe algo de EMET… pero esto requiere una explicación mucho más detallada porque, ¿cómo se combaten las técnicas de creación de exploits actualmente?, ¿cómo se implementan las técnicas anti-rop en un mundo sin EMET?, ¿qué se gana y qué se pierde con Windows 10 sin EMET (porque recordemos que bloquearon su ejecución en este sistema operativo)?