Comienza JNIC 2018, la IV Jornada de Investigación en Ciberseguridad en las que participamosFran Ramírez 12 junio, 2018 Hoy, martes 12 de junio, comienza la IV Jornada Nacional de Investigación y Ciberseguridad JNIC 2018 (en colaboración con INCIBE) que esta vez se celebra en San Sebastián (Gipuzkoa). Este evento mostrará los últimos avances científicos en seguridad informática realizados por grupos de investigación, tanto académicos como empresariales. Los tres ejes en los que se centra JNIC son la investigación en la ciberseguridad, docencia e innovación educativa en ciberseguridad y transferencia tecnológica. ElevenPaths estará presente en el Track de Investigación I: Detección y Ataques de Cibercrimen I, mañana, 13 de junio, a las 10:00h de la mañana. En la presentación llamada “Discovering and Plotting Hidden Networks created with USB Devices” presentaremos un nuevo paper que hemos creado sobre las redes ocultas o Hidden Networks, tema del que ya hemos hablado en nuestro blog. También hemos creado una PoC llamada HN que implementa todas estas ideas, centrándose sobre todo el dibujo de dichas redes. Panel principal de la PoC HN Con este paper, hemos profundizado desde un punto de vista más académico. Este tema nos parece muy interesante, ya que nos ofrece un nuevo punto de vista mostrando conexiones aparentemente “imposibles” dentro de una red. En él, explicamos todos los detalles internos para conseguir hacer una trazabilidad a los dispositivos USB que se conecte a diferentes ordenadores una infraestructura, y de esa forma, crear una ruta o red que indique todos los nodos (ordenadores) por los cuales dicho dispositivo ha sido conectado. » Whitepaper sobre «Hidden Network: Detectando redes ocultas con los dispositivos USB» Además, por segundo año consecutivo, ElevenPaths participa en el Track de Transferencia de JNIC 2018, aprovechando el contexto científico y académico generado alrededor de este foro nacional de ciberseguridad. De esta forma, este track ofrece a las universidades y equipos de investigación la oportunidad de participar en un Programa de Transferencia Tecnológica diseñado para acercar las necesidades del sector privado a las capacidades científico-tecnológicas del ecosistema académico. El Track de Transferencia se articula en ediciones de un año de duración y se ejecuta mediante un certamen de retos científicos que deben ser resueltos por equipos nacionales de investigación. De esta forma, durante la edición pasada de las JNIC 2017, ElevenPaths planteó tres retos distintos de base innovadora y basados en necesidades reales originadas en el catálogo de productos y servicios de la compañía. Tras un período de evaluación de las propuestas de solución a dichos retos, se seleccionaron los equipos científicos que desarrollarían e implementarían las soluciones. Este proceso de evaluación fue dirigido por un comité específico de expertos del que ElevenPaths forma parte integral desde la primera edición de este track. Por tanto, el papel de ElevenPaths en cada edición del track es doble, como retadores, proponiendo retos y como miembros del comité, evaluando la idoneidad del resto de retos propuestos. Durante un año, los equipos científicos han trabajado en las soluciones, realizado sus investigaciones, generado diversa producción científica, desarrollado prototipos y estableciendo un ciclo de vida para la construcción de la solución, manteniendo un contacto muy estrecho, continuo y dinámico con distintas áreas de ElevenPaths. Gracias a esto, el avance de la investigación se alinea con las necesidades, requisitos y sobre todo con la visión y feedback de una empresa privada, que es capaz de orientar la solución y reconducirla a los términos más adecuados en el plano estratégico, tecnológico y comercial para la empresa. Este es uno de los objetivos principales del Track de Transferencia, conseguir acercar las características del sector privado y de una empresa como ElevenPaths, a los procedimientos y metodologías más abstractas que podemos encontrar en el sector académico. Los retos que desde ElevenPaths propusimos el año pasado y los equipos implicados en el desarrollo durante este último año han sido: Técnicas de análisis del alcance e impacto de los incidentes de ciberseguridad en las empresas Un reto que abordaba la problemática real existente en sectores corporativos a la hora de cuantificar los daños y el impacto que podría provocar, o ha provocado, un incidente de ciberseguridad. Y buscaba una metodología junto a modelos matemáticos que permitan realizar una valoración comprensible por los clientes y que integre un proceso de aprendizaje para mejorar sus capacidades analíticas. Este reto fue abordado por la Escuela Técnica Superior de Ingenieros Informáticos de la Universidad Politécnica de Madrid (UPM). Autenticación continua e identificación adaptativa en dispositivos móviles Este reto planteaba al equipo de investigación el diseño de un mecanismo de identificación y autenticación continua de usuarios, realizando un análisis de manera desapercibida durante el uso cotidiano de dispositivos móviles, tales como SmartPhones o Tablets. Reto que fue abordado por el departamento de Ingeniería de la Información y las Comunicaciones y el Departamento de Arquitectura y Tecnología de Computadores – Facultad de Informática, Universidad de Murcia. Análisis y correlación en Android de PUPs & Adware El objetivo de este reto trataba de mejorar los mecanismos y las técnicas para la detección de software potencialmente malicioso y Adware en los markets y repositorios de aplicaciones móviles. En este caso, fueron dos equipos los que han desarrollado su propuesta de valor particular, han sido el IMDEA Software Institute y el Grupo de Investigación TIFyC (Tecnologías de la Información para la Formación y el Conocimiento) de la Universidad de Alcalá. En nuestra opinión, tanto el Track de Transferencia como los resultados obtenidos, han sido todo un éxito. Durante todo el período de colaboración con los equipos, se han establecido unos vínculos Universidad-Empresa muy productivos y que podrán converger en futuras colaboraciones y nuevas opciones de transferencia de conocimiento. Los trabajos realizados junto a las soluciones se presentarán el próximo jueves, día 14, en el slot dedicado a este programa dentro de las JNIC 2018. Y como muestra de nuestro compromiso y del apoyo que queremos seguir prestando, este año presentaremos tres nuevos retos que ya pueden ser consultados en la nueva edición del Track aquí. Estos retos permitirán generar nuevas investigaciones hasta la siguiente edición de las JNIC 2019, y son los siguientes: Políticas de seguridad basadas en autenticación continua e identificación adaptativa: extendiendo los mecanismos de identificación y autenticación del usuario de forma no intrusiva y desapercibida, en otros entornos diferentes a los dispositivos móviles. Esta investigación continúa los resultados científicos y técnicos del reto similar de la edición anterior. Aplicaciones cuánticas en criptosistemas: esta propuesta plantea al equipo de investigación el arranque de una actividad científica destinada a la evaluación de ideas relacionadas con la computación cuántica aplicada a la ciberseguridad, que puede ser abordada desde diferentes campos de actuación, siempre que esté bajo el prisma de mecanismos cuánticos o que aborden la formulación de nuevos algoritmos o recursos post-cuánticos. Detecciones de amenazas y paliativos avanzados de seguridad en plataformas móviles: este reto tratar de aunar esfuerzos en la detección de riesgos y vulnerabilidades de seguridad en plataformas móviles, así como permitir el desarrollo de paliativos para algunas de dichas anomalías encontradas. Seguiremos informando sobre este interesante evento. ¡Nos vemos en el JNIC 2018! SignatureMiner, nuestra herramienta de análisis y la homogeneización de firmas de antivirus (recibe el premio al mejor póster en Pekín)Qué hemos presentado en Security Day 2018 (I): Bienvenida y Keynote
Telefónica Tech Boletín semanal de ciberseguridad, 25 de junio — 1 de julio Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Aarón Jornet Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Nacho Palou Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42 Lucía, experta tech, y Marina, estudiante de 42, comparten su experiencia e intercambian opiniones tras pasar por las Piscina del campus 42 de Telefónica
Telefónica Tech Boletín semanal de ciberseguridad, 18 — 24 de junio Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Cristina del Carmen Arroyo Siruela Día de la mujer ingeniera: construyendo nuevos caminos El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...
Cristina del Carmen Arroyo Siruela Los ataques más comunes contra las contraseñas y cómo protegerte Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación,...
Muy buen evento sin duda. Me hace recordar algo que nos decia Adrian Velasquez, siempre hay que estar al borde informatico como empresarios de actualidad. Responder