Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Arsenio Pérez Gavira ¿Por qué no formar parte del ecosistema de startups de ElevenPaths/Wayra? Why Not? En este primer trimestre del año, hemos visto y analizado más de 30 startups. Dentro del área de Director of Alliances, New Products and CSA – ElevenPaths ha...
Área de Innovación y Laboratorio de ElevenPaths Nueva investigación: “ML based analysis and classification of Android malware signatures”, en la revista Future Generation Computer Systems La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths Ponemos bajo lupa el informe anual de seguridad en Android de Google El mes pasado, Google publicó su tercer informe anual de seguridad sobre las protecciones de seguridad de Android, con el objetivo de enviar un mensaje claro al mundo sobre...
ElevenPaths Otro mes, otra nueva familia de “rooting malware” para Android Hace varios meses hubo una explosión mediática sobre malware de rooteo de Android en Google Play. Estas familias fueron descubiertas y descritas por los laboratorios de investigación y seguridad...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 23-29 enero Ataque contra SonicWall mediante la explotación de un posible 0-day en sus dispositivos VPN El fabricante de firewalls SonicWall ha emitido un aviso de seguridad en el que alerta de...
ElevenPaths Ya está aquí la segunda temporada de nuestros podcast sobre ciberseguridad: ElevenPaths Radio Llega la segunda temporada de nuestros podcast, presentada por Gonzalo Álvarez Marañón, en los que nos adentramos en el emocionante mundo de la ciberseguridad.
Biometría: cómo funciona el reconocimiento facial y qué aplicaciones tienePablo Gómez Guerrero 28 febrero, 2019 ¿Qué es una biometría? Una biometría es una prueba basada en patrones físicos de las personas, permiten diferenciar unas personas de otras y establecer un perfil: edad, sexo y estado de ánimo. Para realizar una prueba biométrica necesitamos partir de un modelo entrenado con datos etiquetados. Entrenar un modelo consiste en añadir datos etiquetados con la información que les haga ser valiosos. Por ejemplo, una foto puede tener información de la edad, el género, si estás enfermo/a, localización, etc. Generalmente hacemos muchas fotos que confirman estos datos.Una vez que tenemos este modelo entrenado se puede establecer una comparación con la aportación de datos nuevos, por ejemplo, una foto nueva. El resultado de esa comparación será la proximidad o distancia al modelo original, de donde podemos extraer las conclusiones relacionadas, es decir, si se parece al modelo o no. Estos modelos están hechos siguiendo las reglas de la inteligencia artificial y nos permiten realizar ciertas operaciones, estas son las operaciones que podemos realizar: Perfilado: se pueden obtener las cualidades como sexo, edad, o estado de ánimo, entre otros. Con un modelo básico pre-entrenado los datos nuevos nos proporcionan la similitud con esos datos básicos. Verificación: comprobar que eres quien dices ser. Con un modelo cuyo entrenamiento está basado en la persona que se busca donde la comparación resultará ser o no ser similar al modelo. Identificación: comprobar si eres miembro de un grupo predefinido. El entrenamiento será con datos de un grupo previamente definido. La prueba es comparar con los elementos de ese grupo y ver cual de todos los elementos ser acerca más al modelo. En el caso de perfilar necesitaríamos un modelo pre-entrenado y en los de verificación e identificación necesitaríamos entrenar con la persona o personas con las que vamos a comparar en un futuro. Por ello el proceso varía un poco. ¿Qué es #10YearChallenge? Es un hashtag usado durante los pasados meses que consiste en subir fotos en las que se muestre a la persona hace 10 años y ahora. El principal objetivo es conseguir un montón de datos categorizados a los principales motores de entrenamientos faciales, es decir, a los gigantes tecnológicos Facebook, Google, Amazon y Microsoft. Ellos son, con toda probabilidad, los que más datos etiquetados nuestros tienen, es decir, tienen muchas fotos para entrenar sus modelos. Esto implica fortalecer los negocios que puedan hacer con nuestros datos bien para uso propio o vendiéndolos a terceros, lo que conlleva un impacto importante en la privacidad y compartición de los mismos. Como decíamos antes, estos modelos ya entrenados se convierten en modelos mucho más precisos y sólidos añadiendo nuevos datos etiquetados. Además de añadir nuevas herramientas, para proyectar sus modelos de cara el futuro y establecer un pronóstico de cómo seremos en unos años. Este juego no está exento de consecuencias, donde se podría establecer la siguiente categorización: primero, las consecuencias presentes y segundo, las consecuencias futuras que pueden producirse: Seguridad En sistemas que no tengan detección de spoofing (imitación, suplantación) con esta foto subida podríamos ser víctimas de una suplantación de identidad ante sistemas más vulnerables. En función de la fisicidad y envejecimientos de una persona podríamos inferir cómo podrían ser sus parientes. Es decir, saber si un individuo es tu pariente, y dentro de ellos, si es antecesor o predecesor, debido a la edad. Por ejemplo, localizar a tus hijos y saber donde están. Privacidad La publicidad dirigida es otra consecuencia muy clara. Por ejemplo, si en estos 10 años hemos sufrido cambios físicos, engordado o adelgazado, perdido pelo, hemos tenido algún accidente o enfermedad que pueda haber tenido repercusión en nuestro aspecto físico, podríamos ser objetivo de publicidad relacionada con esto. Por ejemplo, clínicas de estéticas, industria farmacéutica o similar. Algo más relacionado con los últimos escándalos de Facebook, a través de este #10YearsChallenge se podrían ver patrones comunes a lo largo del tiempo entre grupos de personas con similitudes relacionadas con la religión, tendencia política entre otras, y dirigir campañas de información o publicidad en función de ese segmento. Por ejemplo, si eres votante de Trump, porque en tus fotos sales con una camiseta que apoye la causa, te haría vulnerable ante publicidad dirigida en contra de la oposición. Se podrían analizar cambios comunes en segmentos de población concretos asociados a movimientos sociales, políticos o religiosos y establecer criterios y análisis comunes para llevar a cabo acciones controladas sobre esos segmentos. Debido a este fenómeno se podría hacer una proyección de los modelos y saber como serás dentro de otros 10 años aproximadamente o evaluar el envejecimiento progresivo. Por ejemplo, Facebook tiene, con toda probabilidad, fotos de nosotros etiquetadas por año que han sido subidas a su red, podrían ver como hemos envejecido durante estos años. Si ahora le damos más datos en los que puedan calcular cómo es el paso del tiempo en 10 años se podría calcular como vamos envejeciendo y pronosticar como seremos dentro de unos años. Esto además de prolongar los riesgos descritos anteriormente añadiría las siguientes vulnerabilidades: Seguridad: elaboración de retratos para el futuro de forma que determinados sistemas vulnerables no puedan discernir que es un retrato robot y sean accesibles por personas ajenas. Privacidad: ser objetivos de publicidad dirigida bajo demanda futura. En función de nuestro aspecto físico se haya pronosticado ciertos aspectos de nuestro envejecimiento y puedan proyectarse campañas futuras donde vivamos en un “dejavú” constante y siempre veamos necesidades generadas artificialmente por máquinas que simplemente han hecho un pronósitco. Conclusión A raíz de los últimos escándalos que esta habiendo en torno al valor de nuestros datos y el uso de ellos por terceros, deberíamos tener presente y concienciar a nuestro alrededor de lo que dejamos a nuestro paso en internet y de la vulnerabilidad que esto implica si el uso de nuestros datos no es ético. Hemos de tener en cuenta que esta ingeniería de los datos puede ser la palanca que necesiten determinados sectores para accionar sus mecanismos lucrativos y reavivar así sus fuentes de ingresos, anquilosadas en antiguos modelos de negocio. La confianza o pereza, en muchas ocasiones, nos hace delegar la responsabilidad del uso de nuestros datos, esto es un factor que desequilibra la balanza ya que suponemos que el uso de nuestros datos será correcto, lícito y ético, haciéndonos más vulnerables. Por ello es necesario que adoptemos una postura crítica hacia las empresas tecnológicas que manejan nuestros datos ya que con la digitalización del mundo la relevancia de estos datos tiende a ser cada vez mayor. GSMA IoT Security Champion: Premio a nuestro equipo de Seguridad IoTEventos en los que participamos en el mes de marzo
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Martiniano Mallavibarrena La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA) En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
ElevenPaths ¿Qué es la VPN y para qué sirve? Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
Juan Elosua Tomé Nueva versión de FARO: crea tu propio plugin y contribuye a su evolución Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog...