Gonzalo Álvarez Marañón Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica Todo lo que debes saber sobre la computación cuántica, la criptografía cuántica y la criptografía post-cuántica
Pablo Alarcón Padellano Telefónica Tech obtiene las Especializaciones de SASE, Cloud y Cortex de Palo Alto Networks Somos el primer socio en España que obtiene el reconocimiento en las especializaciones de Prisma SASE, Prisma Cloud y Cortex XDR/XSOAR.
ElevenPaths ElevenPaths Talks: Inseguridad en dispositivos móviles Android ¡Regístrate aquí! El próximo jueves 15 de septiembre nuestro compañero Gabriel Bergel impartirá una charla sobre Inseguridad en dispositivos móviles Android en la que explicará la arquitectura de Android para conocer y comprender...
Andrés Naranjo Teletrabajo y pandemia: un análisis práctico respecto a la vulnerabilidad BlueKeep en España y Latinoamérica No es la especie más fuerte la que sobrevive, ni la más inteligente, sino la que responde mejor al cambio. Charles Darwin Uno de los mayores y más rápidos cambios...
Gonzalo Álvarez Marañón Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica Todo lo que debes saber sobre la computación cuántica, la criptografía cuántica y la criptografía post-cuántica
ElevenPaths Boletín semanal de ciberseguridad 10-16 de abril 0-days en Chrome y Edge El investigador de seguridad Rajvardhan Agarwal ha descubierto una vulnerabilidad de tipo 0-day en las versiones actuales de Google Chrome y Microsoft Edge, que ha...
ElevenPaths The deadline for our Latch and Sinfonier contests has been extended! Latch Plugins Contest 2015 Are you aware of the second edition of Latch Plugins Contest? Submit your Latch plugins before February 15h! As a developer or intelligence analysts, do what...
Gabriel Bergel Los sesgos del arte del engaño Hace un par de semanas atrás, un compañero escribía una entrada en el post explicando “Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro”,...
ElevenPaths 4 consejos para reincorporarte a tu puesto de trabajo de forma segura Ha pasado ya un año desde que muchos abandonamos nuestro puesto de trabajo físico, en la oficina, para acoger al trabajo en remoto. Los cuartos de estar y las habitaciones...
Gonzalo Álvarez Marañón Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica Todo lo que debes saber sobre la computación cuántica, la criptografía cuántica y la criptografía post-cuántica
Sergio De Los Santos Y tú, ¿has dejado ya de cambiar las contraseñas periódicamente? Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría...
ElevenPaths Día Internacional de la Mujer y la Niña en la Ciencia, 11 de febrero (Parte 2) Hoy, 11 de febrero, es el Día internacional de la Mujer y la Ciencia y queremos celebrarlo desde ElevenPaths con vosotros. Por ello, os traemos la segunda parte de la acción...
FARO: herramienta para la detección de información sensible en documentosJuan Elosua Tomé Rafael P. Martínez Álvarez Héctor Cerezo Costas 24 julio, 2019 Hoy en día, cualquier organización puede llegar a generar y gestionar una cantidad considerable de documentación directamente relacionada con su actividad diaria. Es habitual que una parte importante de esos documentos posea un carácter estratégico o confidencial: contratos, acuerdos, facturas, cuentas de resultados, presupuestos, datos personales de empleados, etc. Todos ellos son ejemplos de documentación que, mal custodiada, puede llegar a suponer un importante problema de reputación/seguridad para la organización. Cada vez existe una mayor preocupación por proteger adecuadamente la documentación sensible, en parte fruto a la regulación como la RGPD (Reglamento General de Protección de Datos) que obliga a las organizaciones a tomar medidas proactivas para asegurar dicha protección. Sin embargo, la realidad es que no abundan soluciones que permitan su gestión de manera simple y menos aún soluciones que una pequeña organización pueda permitirse utilizar. Conscientes de esta necesidad, desde TEGRA vamos a presentar un acercamiento técnico al problema de la detección de información sensible dentro de los documentos. Se trata de una prueba de concepto que hemos bautizado como FARO que nace con la idea de servir de punto de partida para pequeñas organizaciones que aún teniendo dicha sensibilidad se ven huérfanas de alternativas para ir mejorando este aspecto de la seguridad de su organización. Cómo funciona la herramienta FARO Desde TEGRA hemos optado por realizar un sistema basado en la extracción de entidades y sus relaciones (p.ej. personas en una organización con el cargo que ocupan en la misma) y a la extracción de una serie de patrones (p.e. números de teléfono, emails, cuentas bancarias, documentos de identidad, etc) para generar indicadores objetivos que permitan detectar documentos sensibles en una organización. Estos indicadores son comunes a todo tipo de organizaciones, por lo que es más fácil emplearla sin costosas adaptaciones a cada caso concreto. En la siguiente figura podemos ver un esquema del flujo de la herramienta FARO Cómo utilizar FARO Para usar FARO, (tras clonarlo desde GitHub e instalar sus dependencias), solo hay que invocarlo con las opciones adecuadas, como, por ejemplo: FARO generará una carpeta output en el directorio raíz del proyecto con dos ficheros de resultados: output/scan.$CURRENT_TIME.csv: fichero resumen de la ejecución con el score final de cada documento y el número de ocurrencias de cada tipo de entidad.output/scan.$CURRENT_TIME.entity: fichero de detalle con formato json que desglosa un listado de las entidades detectadas para cada documento origen. Conclusiones La detección y posterior protección de la información sensible de una organización es un elemento clave dentro de su plan integral de seguridad, no solamente por la pérdida reputacional que una filtración puede acarrear sino también por las sanciones a las que se enfrenta dentro del marco regulatorio GDPR. Desde TEGRA, optamos por orientar nuestra prueba de concepto a organizaciones pequeñas o con menores recursos. En España el 46% de las empresas son pymes (de ellas, el 86% son micropymes). Enfocarnos a empresas con pocos recursos pero que son conscientes de la dificultad en el control de la información con la presencia de herramientas en la nube, de las dinámicas de trabajo remoto y tendencias como BYOD que a menudo diluyen la barrera entre la esfera profesional y personal de un empleado o directivo. Se trata de una prueba de concepto y debe entenderse como tal, con sus limitaciones y potencial de mejora. Sin embargo, ha sido desarrollada tratando de ofrecer un primer accionable para aquellas organizaciones que partan de una situación de protección de la información muy desfavorable y quieran dar un primer paso adelante. En definitiva, FARO busca ayudar a un responsable informático/sistemas de una organización que parte de una situación de ausencia de medidas de clasificación documental. FARO le permitirá dar visibilidad de los riesgos actuales ante sus superiores y poder diseñar medidas que ayuden a controlar dicho riesgo en el futuro. Para más información, descarga el Informe técnico de FARO: TEGRA -Informe Técnico de FARO-Herramienta de detección de información sensibleDownload Ya disponible una nueva versión de FARO que incorpora tecnología OCR (Optical Character Recognition), que permite a las empresas detectar información sensible en documentos que hayan sido escaneados: FARO: detección de información sensible en documentos escaneados TEGRA Cybersecurity Center se enmarca en la unidad mixta de investigación en ciberseguridad IRMAS (Information Rights Management Advanced Systems), que está cofinanciada por la Unión Europea, en el marco del Programa Operativo FEDER Galicia 2014-2020, para promover el desarrollo tecnológico, la innovación y una investigación de calidad. Yamila Levalle y su equipo de #MujeresHacker, ganadoras del CTF “CyberWomen Challenge Argentina 2019”GandCrab: historia del ransomware de principio a fin
ElevenPaths 4 consejos para reincorporarte a tu puesto de trabajo de forma segura Ha pasado ya un año desde que muchos abandonamos nuestro puesto de trabajo físico, en la oficina, para acoger al trabajo en remoto. Los cuartos de estar y las habitaciones...
Gonzalo Álvarez Marañón Desenmarañando el enredo cuántico de la ciberseguridad: ordenadores cuánticos, criptografía cuántica y post-cuántica Todo lo que debes saber sobre la computación cuántica, la criptografía cuántica y la criptografía post-cuántica
Pablo Alarcón Padellano Telefónica Tech obtiene las Especializaciones de SASE, Cloud y Cortex de Palo Alto Networks Somos el primer socio en España que obtiene el reconocimiento en las especializaciones de Prisma SASE, Prisma Cloud y Cortex XDR/XSOAR.
ElevenPaths Boletín semanal de ciberseguridad 10-16 de abril 0-days en Chrome y Edge El investigador de seguridad Rajvardhan Agarwal ha descubierto una vulnerabilidad de tipo 0-day en las versiones actuales de Google Chrome y Microsoft Edge, que ha...
ElevenPaths Entrevista: hablamos de familia, tecnología y #MujeresHacker con María Zabala No te pierdas esta entrevista a María Zabala, periodista, consultora en comunicación y fundadora de iWomanish.
ElevenPaths Consejos para descargar apps de forma segura Tanto si utilizas Android como Apple, no te pierdas estos consejos para descargar aplicaciones sin perder de vista tu ciberseguridad.