#CyberSecurityPulse: Cambiando estereotipos en el sector de la seguridadÁrea de Innovación y Laboratorio de Telefónica Tech 12 junio, 2018 La semana pasada se creó cierto revuelo en la industria de la ciberseguridad después de que se viera a mujeres vestidas con trajes de noche rojos promocionando un producto en la conferencia Infosecurity Europe 2018. Los organizadores del evento condenaron la medida, diciendo que los contratos con los vendedores prohíben el uso de los llamados «booth babes». Afortunadamente, este comportamiento es un caso aislado dentro del sector. De hecho, se percibe que se está empezando a tener una mayor diversidad de género, que más mujeres intervienen en conferencias y se están llevando a cabo múltiples programas e iniciativas que incluyen un renovado enfoque en el reclutamiento. El valor de una fuerza laboral diversa se está haciendo realidad. El cambio se está produciendo a nivel empresarial, ya que las empresas aceptan que la diversidad de género puede mejorar sus capacidades generales. Lamentablemente, la industria en general no está ni mucho menos cerca de alcanzar la paridad o la igualdad de género pero si se están percibiendo ciertos esfuerzos para atraer a las mujeres en el campo de la ciberseguridad y una de esas iniciativas se encuentra en las escuelas de cara a captar el talento femenino a tiempo. Sin duda quedan muchas cuestiones por resolver, pero está cobrando impulso. Si bien las cifras siguen estancadas, el sector se está dando cuenta de que, en la raíz misma del problema, la cultura debe cambiar. Va a llevar años, así que abordar este asunto con una mentalidad emprendedora y colaborativa y usar los datos para tomar decisiones será esencial. Más información en SC Magazine Noticias destacadas Los legisladores renuevan su presión para adelantarse a las leyes estatales de cifrado Un grupo bipartidista de legisladores está renovando la presión para que la legislación impida que los estados ordenen a las empresas de tecnología que construyan backdoors en los dispositivos que producen para permitir el acceso de las fuerzas de seguridad a ellos. La medida está diseñada para evitar que los gobiernos estatales y locales avancen con sus propias leyes sobre el cifrado antes de que el gobierno federal actúe sobre el tema. Específicamente, la legislación prohibirá a los gobiernos estatales y locales ordenar que las empresas de tecnología «diseñen o alteren las funciones de seguridad en su producto o servicio para permitir la vigilancia de cualquier usuario de dicho producto o servicio, o para permitir la búsqueda física de dicho producto, por cualquier agencia o instrumento de un Estado, una subdivisión política de un Estado o de los Estados Unidos», según una copia del proyecto de ley. Más información en Congress.gov El exchange de criptodivisas Coinrail, hackeado Coinrail, una empresa de intercambio de criptodivisas con sede en Corea del Sur, anunció el pasado domingo un incidente tras el que pudieron robar entre 30 y 40 millones de dólares. La plataforma lo anunció a través de un comunicado a través de su página web en el que admitió que un tercero sustrajo tokens emitidos mediante ofertas iniciales de monedas (ICO) de Pundi X (NPXS), NPER (NPER) y Aston (ATX), que se estaban negociando en ese momento en sus servidores. Tan pronto como detectaron la intrusión, Coinrail puso su portal en modo de mantenimiento. La bolsa asegura haber movido la mayoría de sus activos en carteras de almacenamiento en frío (offline). A pesar de que hoy en día por la presión de las autoridades la mayoría ofrece planes de compensación para los usuarios afectados, Coinrail no ha publicado ninguna información sobre planes de compensación. Más información en Coinrail Noticias del resto de la semana Google parchea once errores críticos en Android en junio Google ha parcheado 57 vulnerabilidades que afectaban al sistema operativo Android, al kernel y a los chipset vinculados a empresas de terceros como MediaTek, NVIDIA y Qualcomm. Once de los bugs se clasificaron como críticos y 46 tenían una calificación alta. Google ha comentado que la más grave de las vulnerabilidades son los errores de ejecución remota de código (CVE-2018-9341, CVE-2018-5146 y CVE-2017-13230) en el marco del framework de Android ya «que podría permitir a un atacante de forma remoto usar un archivo especialmente diseñado para ejecutar código de forma arbitraria dentro del contexto de un proceso privilegiado». Más información en Android Los troyanos bancarios reemplazaron al ransomware como lo más distribuido a través de correo electrónico en el Q1 El concepto de infectar usuarios específicos con troyanos bancarios ha sido muy exitoso durante el primer trimestre de 2018. Los troyanos bancarios superaron al ransomware como el payload malicioso más distribuido a través del correo electrónico. En total, los troyanos bancarios representaron el 59% de todas las cargas útiles de correo electrónico malicioso en el primer trimestre de 2018, en el que también vio a los ataques de malware basados en correo electrónico aumentar significativamente. Un nuevo informe de Proofpoint ha demostrado que el número de empresas que reciben más de 50 ataques de malware basados en correo electrónico creció un 20% en comparación con el último trimestre de 2017. Más información en Proof Point InvisiMole Spyware, un malware que no ha sido detectado durante cinco años Investigadores de malware de ESET han descubierto un nuevo spyware, denominado como InvisiMole, que ha sido utilizado en ataques dirigidos a objetivos en Rusia y Ucrania en los últimos cinco años. Según los investigadores, los autores del software han eliminado cualquier pista que pueda atribuir el malware a un actor específico, la excepción única está representada por los datos de compilación de un único archivo (que data del 13 de octubre de 2013). Las fechas de compilación para todos los archivos restantes fueron eliminadas por los autores. Más información en Github Otras noticias Ticketfly confirma 27 millones de cuentas expuestas Más información en CNet Decenas de vulnerabilidades descubiertas en el sistema Enterprise Travel del Departamento de Defensa de Estados Unidos Más información en Darkreading Apple permitirá a los usuarios ejecutar apps de iOS en macOS Más información en The Hacker News ¡Regístrate a la newsletter! SignatureMiner, nuestra herramienta de análisis y la homogeneización de firmas de antivirus (recibe el premio al mejor póster en Pekín)Qué hemos presentado en Security Day 2018 (I): Bienvenida y Keynote
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...
Javier Martínez Borreguero Automatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenible Por segundo año consecutivo vuelvo a participar en el Advanced Factories (AF 2023), la mayor exposición y congreso profesional dedicado a la Industria 4.0 del sur de Europa. Un...
Nacho Palou Passkey es otro clavo de Google en el ataúd de las contraseñas Passkey de Google ofrece a los usuarios la posibilidad de utilizar una llave de acceso para identificarse y acceder a sitios web o apps sin teclear su nombre de...