Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths [Nuevo informe] “Ciberamenazas Sector Financiero Q2 2016” elaborado por Kaspersky Labs y Telefónica Descárgate el informe completo Ya está disponible el nuevo informe sobre Ciberamenazas en el sector Financiero correspondiente al segundo trimestre de 2016 elaborado conjuntamente por Kaspersky Labs y...
ElevenPaths Eventos y conferencias del mes de julio en los que participamos Ya ha llegado el verano, ¡pero nuestra actividad continúa! Si aún no estas de vacaciones o lo estás pero quieres seguir al día en la actualidad sobre la seguridad...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths FOCA Open Source En el último Security Innovation Day 2017 realizado hace unos pocos días, hemos presentado muchas novedades, nuevas patentes, nuevas herramientas y nuevas alianzas… sin embargo, algo un tanto especial...
ElevenPaths Facebook cambia la lógica en su política TLS (en parte por nuestro estudio) implementando un HSTS “en ambas direcciones” Facebook y privacidad. El reciente escándalo de la red social en las últimas semanas no la convierte en el mejor ejemplo precisamente para hablar de privacidad o conexiones seguras...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Seguridad criptográfica en IoT (I) La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito. Ante la apremiante necesidad de...
CSAs de ElevenPaths 10 tips para un teletrabajo seguro en tu empresa Te contamos diez medidas que debes llevar a cabo para que el teletrabajo sea seguro tanto para tu empresa como para tus empleados y clientes.
Las 10 mejores charlas TED para aprender sobre ciberseguridadGonzalo Álvarez Marañón 31 marzo, 2020 El nivel medio de las presentaciones profesionales suele ser tan bajo que la gente prefiere trabajar a escucharlas. Lo verás en todo tipo de reuniones: a la segunda diapositiva, los asistentes ya están respondiendo al correo o terminando un informe. Por fortuna, no todas las presentaciones son iguales: desde hace más de 20 años, las charlas TED arrojan un rayo de esperanza sobre este desolador panorama. En esta entrada te traemos las 10 mejores charlas para aprender sobre ciberseguridad y, a la vez, para conocer pautas y trucos sobre cómo mejorar tus propias presentaciones. 1. Bruce Schneier: El espejismo de la seguridad La seguridad es tanto un sentimiento como una realidad. El sentimiento y la realidad de la seguridad están ciertamente relacionados entre sí, pero también es cierto que no son iguales. La mayoría de las veces, cuando la percepción de la seguridad no coincide con la realidad de la seguridad, es porque la percepción del riesgo no coincide con la realidad del riesgo. No evaluamos los compromisos en seguridad matemáticamente, examinando las probabilidades relativas de los diferentes eventos. En su lugar, tenemos atajos, reglas generales, estereotipos y sesgos, generalmente conocidos como “heurísticas”. Estas heurísticas afectan a la forma en que pensamos sobre los riesgos, cómo evaluamos la probabilidad de los eventos futuros, cómo consideramos los costos y cómo realizamos los compromisos. Y cuando esas heurísticas fallan, nuestro sentimiento de seguridad se aleja de la realidad de seguridad. En esta charla, el gurú de la criptografía, Bruce Schneier, explica cuáles son algunos de los sesgos cognitivos detrás de nuestra mala evaluación del riesgo en ciberseguridad y cómo superarlos. 2. Marta Peirano: ¿Por qué me vigilan, si no soy nadie? Escritora, periodista y activista, Marta Peirano revela en esta charla la escalofriante realidad de la vigilancia a la que vivimos sometidos sin nuestro conocimiento y, por supuesto, sin nuestro consentimiento. Peirano derriba estrepitosamente ese ingenuo mito de “yo no tengo nada que ocultar”. Tu vida en la red debe permanecer protegida por el anonimato no porque tengas algo que ocultar sino porque tu privacidad es un derecho fundamental. Si no haces nada por protegerlos, tus datos dejarán de ser tuyos. 3. Caleb Barlow: ¿De dónde viene realmente el ciberdelito? El exvicepresidente de seguridad de IBM propone responder al ciberdelito con el mismo esfuerzo colectivo que aplicamos a una crisis sanitaria como el Covid-19: compartiendo información oportuna sobre quién está infectado y cómo se está propagando la enfermedad. Según Barlow, tenemos que democratizar los datos de inteligencia de riesgos. Hay que conseguir que organizaciones públicas y privadas se abran y compartan lo que está en su arsenal privado de información. Los ciberatacantes se mueven rápidamente; tenemos que avanzar más rápido. Y la mejor manera de hacerlo es abrir y compartir datos sobre lo que está sucediendo. Si no compartes, entonces eres parte del problema. 4. Mikko Hypponen: Luchando contra virus, defendiendo Internet Han pasado 25 años desde el primer virus para PC (Brain A), propagado de disquete a disquete. Lo que una vez fue un fastidio, hoy se ha convertido en una herramienta sofisticada de espionaje y crimen. En esta charla Hypponen explica cómo funciona la economía del cibercrimen. 5. Ralph Langnet: Crackeando Stuxnet, un arma cibernética del siglo XXI Cuando fue descubierto por primera vez en 2010, el gusano informático Stuxnet planteó un desconcertante acertijo. Más allá de su nivel de sofisticación inusualmente alto, asomaba un misterio aún más problemático: su propósito. Con la ayuda de su equipo identificó que Stuxnet era un ataque ciberfísico dirigido a un objetivo específico y único, identificó que este objetivo era el programa nuclear iraní (algo que nadie quiso creer durante meses) y analizó los detalles exactos de cómo este ataque, o más exactamente, estos dos ataques, estaban destinados a funcionar. En esta charla aprenderás cómo funcionan los ataques dirigidos contra las infraestructuras críticas. 6. Mikko Hypponen: Tres tipos de ciberataques Existen tres grandes grupos de ciberatacantes: los cibercriminales, que buscan enriquecerse a traés de negocios online ilegales; los hacktivistas, que buscan protestar y cambiar situaciones políticas; y los gobiernos de las naciones, que buscan espiar y controlar a los ciudadanos, sí, incluso en las democracias occidentales. Tu gobierno te espía. 7. Avi Rubin: Todos sus dispositivos pueden ser hackeados Los ciberataques van más allá del daño a ordenadores y del robo de datos. También pueden matar. Esta charla explica cómo funciona el hacking de dispositivos con un impacto real en las vidas humanas: dispositivos médicos, vehículos, etc. Cualquier dispositivo con software puede ser vulnerable. Tendrá fallos. Y si tiene fallos, serán explotados. No podemos olvidar que toda tecnología debe incorporar seguridad. 8. James Lyne: Ciberdelincuencia cotidiana y qué hacer al respecto ¿Eres consciente de lo que tus dispositivos revelan sobre ti? ¿Cuánta seguridad y privacidad regalas a cambio de comodidad y utilidad? El malware funciona porque el 99% de las víctimas no toman las medidas más básicas de precaución. ¿Cómo ataca el malware? ¿Qué puede pasarte? Y ¿cómo puedes protegerte? James Lyne te pondrá al corriente en esta charla. 9. Lorrie Faith Cranor: ¿Qué hay de malo en su c0ntr@señ@? Para combatir las debilidades de las contraseñas basadas en texto, tanto inherentes como inducidas por el usuario, los administradores y las organizaciones suelen instituir una serie de reglas -una política de contraseñas- a las que los usuarios deben atenerse al elegir una contraseña. ¿Cómo debería ser una buena contraseña? Tras estudiar miles de contraseñas reales para averiguar los errores más sorprendentes y comunes de los usuarios, Lorrie Cranor tiene algunas respuestas. 10. Finn Myrstad: Cómo las compañías de tecnología te decepcionan brindando tu información y privacidad ¿De qué sirve proteger tu casa con una cerradura si cualquiera puede entrar a través de un dispositivo conectado? A pesar de no leer jamás los términos y condiciones, empeño inútil, marcas la casilla afirmando que sí lo has hecho y, ¡boom!, estás de acuerdo en que tu información personal se recopile y use. Las empresas depositan toda la carga sobre el consumidor. La tecnología solo beneficiará a la sociedad si respeta los derechos humanos más básicos, como la privacidad. CARMA, nuestro conjunto gratuito de muestras de malware de Android para investigaciónAnálisis de riesgo aplicado al COVID-19
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Martiniano Mallavibarrena La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA) En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
ElevenPaths ¿Qué es la VPN y para qué sirve? Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
Juan Elosua Tomé Nueva versión de FARO: crea tu propio plugin y contribuye a su evolución Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog...
Muy interesante, Gonzalo, muchas gracias. Únicamente no estoy de acuerdo cuando dices: “…El nivel medio de las presentaciones profesionales suele ser tan bajo que la gente prefiere trabajar a escucharlas. Lo verás en todo tipo de reuniones: a la segunda diapositiva, los asistentes ya están respondiendo al correo o terminando un informe. Por fortuna, no todas las presentaciones son iguales: desde hace más de 20 años, las charlas TED arrojan un rayo de esperanza sobre este desolador panorama.” Se lee tan poco en este mundo que se tiene una fe excesiva en que una charla, por muy TED que sea, va a sustituir al hecho de sentarse a leer sobre un tema. Corriendo el peligro, en ocasiones, de acabar en el “elevator pitch” 😊😊😊 Responder