Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Área de Innovación y Laboratorio de ElevenPaths El 46% de las principales webs españolas utiliza cookies de Google Analytics antes del consentimiento exigido por la Agencia Española de Protección de Datos Durante los últimos meses, muchos departamentos de TI han estado ocupados realizando esta tarea de adecuación para dar cumplimiento a la nueva normativa sobre cookies. Cada vez que visitamos...
Gonzalo Álvarez Marañón SHA-1 no celebrará más cumpleaños, ha muerto En este post te contámos por qué el algoritmo SHA-1 ha acabado por considerarse completamente inseguro.
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths Eventos y conferencias del mes de marzo que no puedes perderte ¿Preparados para las novedades de marzo? Un mes más, os traemos el listado de eventos, conferencias y ponencias en las que participan nuestros expertos y CSAs en todo el...
ElevenPaths Hackaton Sinfonier Project en la UJA Ante la necesidad de dar soporte en tiempo real al procesamiento de la información que se recolecta desde diferentes fuentes, Sinfonier pone a disposición de los usuarios una infraestructura...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Iniciativa solidaria Covid-19: recargando IFEMA de energía para los enfermos Las últimas semanas han sido muy complicadas para todos, llenas de noticias tristes y momentos difíciles, pero también ha habido hueco para iniciativas movidas por la solidaridad y muchas...
ElevenPaths Cómo activar Cloud TOTP con Facebook, Google o Dropbox Hace unos días, como muchos sabréis, publicamos una nueva versión de nuestras aplicaciones de Latch permitiendo usar Latch como aplicación autenticadora para utilizarse con Dropbox, Facebook, Google. Desde entonces muchos nos...
Acelerando la ciberseguridad europea entre el Reino Unido y Telefónica (Wayra) – Parte 2 de 2ElevenPaths 19 abril, 2018 En la primera parte de este artículo conocimos un poco de la historia del GCHQ y su fundación, como está organizado y la ubicación de sus oficinas centrales. Mencionamos la creación del programa GCHQ Cyber Accelerator que ya está en su segunda edición y los nombres de las 9 startups seleccionadas que están actualmente siendo aceleradas. En esta segunda parte conoceremos un poco más de estas afortunadas startups seleccionadas entre cientos de candidatos y las innovadoras soluciones que proponen: Cybershield Una interesante solución que ayuda a detectar phishing y spear phishing directamente desde el correo electrónico utilizando para ello algoritmos basados en inteligencia artificial y que cambia el color de la línea de asunto del correo electrónico a verde, amarillo o rojo dependiendo de la amenaza. El sistema se instala en el servidor de correo electrónico de la empresa, no produce interrupción del servicio, requiere poca formación y no envía ninguna información fuera de los sistemas de correo de la empresa. Un refuerzo que ayuda a la educación y la conciencia del usuario en lo relacionado con la protección contra malware. Elliptic ¿Te has preguntado alguna vez como se pueden investigar los cibercrímenes que involucran criptomonedas? Elliptic ha convertido a su plataforma en el líder mundial en detección e investigación cibercrímenes relacionados con criptomonedas. Ha creando una plataforma analítica a partir de un conjunto de datos patentado que incorpora una gran cantidad de contenido que cubre mercados en la deepweb, robos y hackeos de Bitcoins, ransomware y una lista negra de más de 20 millones de direcciones de Bitcoin. Adicionalmente dispone de una herramienta de análisis gráfico basada en aprendizaje automático que automatiza el proceso de creación de conexiones entre pseudónimos con las identidades del mundo real para ser empleadas por las fuerzas del orden público. ExactTrack Esta startup diseña y suministra tecnología embebida para proteger los datos y dispositivos, proporcionando al usuario visibilidad y control sobre sus dispositivos aun cuando estos pueden estar apagados. La tecnología de ExactTrack se integra la placa base y los procesadores, es independiente del sistema operativo y permanece activa incluso cuando el dispositivo no está encendido proporcionando control sobre el dispositivo mediante comunicaciones multipath. Mediante las geozonas, permiten el acceso a datos exclusivamente en áreas y horas autorizadas, determinando la ubicación del dispositivo mediante múltiples mecanismos como GPS, GSM, SSIDs (Wifi o Bluetooth) o bien balizas de proximidad para la ubicación en el interior de edificios. El almacenamiento de datos completo puede destruirse físicamente de forma remota a través de su panel en cloud proporcionando un control de gestión y una completa auditoría. Intruder Una plataforma online que detecta las vulnerabilidades de los sistemas de una empresa o negocio que son accesibles desde Internet y proporciona consejos sobre cómo solucionarlas. Las nuevas vulnerabilidades se añaden a la plataforma a medida que se publican y se emiten alertas a los clientes tan pronto como se detectan. Esta solución puede contratarse mediante una cuota mensual para ofrecer seguridad y monitorización continua a las empresas y dispone de dos modalidades de servicio. Una completamente automatizada destinada a las pymes y otra híbrida que combina la automatización con servicios personalizados de personal experto para ofrecer seguridad a grandes empresas. Ioetec Esta startup ha diseñado e implementado una solución plug-and-play en la nube para conectar dispositivos IoT con mecanismos de autenticación extremo a extremos y cifrado. Dado que los dispositivos IoT suelen tener recursos limitados, esta plataforma les proporciona mecanismos de autenticación de confianza y protocolos de cifrado que garantizan que los datos son recopilados, almacenados y entregados sin sufrir cambios o manipulaciones. RazorSecure Proporciona una solución de detección de intrusiones y anomalías especialmente diseñada para los sectores de aviación, ferrocarril y automoción. Se trata de un producto de software con un enfoque diferente, emplea el aprendizaje automático para comprender lo que es normal y detectar aquello que no lo es. El software se puede instalar de forma remota y es ligero, lo que le permite trabajar en sistemas con recursos limitados y en entornos hostiles. Es importante destacar que el sistema permite la protección tanto si dispone de conexión a Internet como si no dispone de ella. Secure Code Warrior Esta solución ayuda a los desarrolladores a escribir código seguro. Para ello, ha desarrollado una solución práctica que emplea técnicas de gamificación para implementar una avanzada plataforma de formación online que permite a los desarrolladores aprender cómo localizar / identificar y solventar las vulnerabilidades en el código. Esta formación es específica del lenguaje y del framework empleado. La plataforma dispone de diferentes modos como entrenamiento, evaluación y torneo. Además, disponen de un complemento para diferentes IDEs de desarrollo que funciona en tiempo real como un “corrector ortográfico” supervisando y ofreciendo ayuda al desarrollador para “evitar” que añada vulnerabilidades a su código. TrustElevate Ofrece a las empresas una solución para recabar el consentimiento verificado de los padres, el control de edad y una gestión de derechos digitales. Los consentimientos son contrastados contra fuentes de datos autorizados y tokens de verificación de edad de forma que se cumple con el nuevo reglamento europeo de protección de datos personales (GDPR, por su siglas en inglés). Este reglamento que entra en vigor el próximo mes de mayo y se aplica globalmente, establece en su artículo 8 que “Cuando el niño sea menor de 16 años, dicho procesamiento será lícito únicamente si, y en la medida en que el consentimiento sea otorgado o autorizado por el titular de la responsabilidad parental sobre el menor”. Warden Los robos de información personal en las empresas tardan en ser detectados un promedio de 191 días y pueden suponer importantes sanciones. Warden proporciona una solución software basada en Blockchain que ayuda a detectar robos de información ~ 200x más rápido que el promedio de la industria sin falsos positivos, necesidad de compartir datos o de cambiar su infraestructura actual. La solución genera periódicamente perfiles personales falsos que son anclados en una Blockchain e insertados entre la información de la empresa. La plataforma monitoriza continuamente dichos perfiles y alerta cuando son detectados permitiendo determinar una ventana temporal sobre cuando se produjo el robo de la información y actuar para contener la filtración. Como habéis podido observar estas empresas ofrecen soluciones variadas orientadas a diferentes retos que nos genera la ciberseguridad con soluciones imaginativas e innovadoras. ¿Cuál es tu favorita? Os invito a que conozcáis más sobre estas interesantes startups y nos compartáis vuestras opiniones y comentarios en nuestra comunidad o a través de las redes sociales. Os recuerdo que podéis acceder pinchando aquí. Rames Sarwat Director de Alianzas Estrategicas y Partnerships ElevenPaths (Telefonica Global Cybersecurity Unit) @ramessarwat 2018: “Internet de la confianza” y la “economía del token”Normativa GDPR: ¿Qué pasa con nuestros datos ahora?
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Martiniano Mallavibarrena La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA) En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
ElevenPaths ¿Qué es la VPN y para qué sirve? Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
Juan Elosua Tomé Nueva versión de FARO: crea tu propio plugin y contribuye a su evolución Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog...