Qué hemos presentado en el Security Day (II): Metashield Protector 3.0 – Los vengadoresElevenPaths 16 junio, 2015 Los metadatos son «datos sobre datos» ocultos en los documentos ofimáticos en los que solemos trabajar día a día. Estos datos silenciosos pueden dejar al descubierto información sensible o confidencial sobre nuestro trabajo, relaciones comerciales, imagen corporativa, clientes o empleados. Por eso, para una organización, uno de los bienes más preciados es la información y los datos que maneja. El problema Si datos confidenciales derivados de fugas de información sensible pasaran a manos ajenas y malintencionadas, el impacto económico y reputacional para nuestra organización sería insanable. Sin embargo, los metadatos son importantes, ya que nos ayudan en la búsqueda e indexación de ficheros y nos proporcionan información valiosa sobre las adaptaciones y evoluciones que han procesado los documentos excel, power point, etc que manejamos. Entonces, surge la pregunta ¿metadatos: eliminarlos o mantenerlos? La respuesta es clara: mantenerlos pero procesarlos de cara a su exposición al exterior. Existen soluciones de seguridad en el tratamiento de metadatos capaces de procesar la información oculta, aplicando completas estrategias preventivas, logrando exponer sólo la información necesaria y de manera organizada. Pero en determinados escenarios, existe una dependencia de terceros en la aplicación de estas medidas. En la mayoría de los casos, son los usuarios los puntos débiles en la conexión con el exterior y por ejemplo, a través del correo electrónico o almacenando información en repositorios documentales, olvidan realizar este proceso de limpieza o no lo realizan de manera homogénea como sería lo ideal en política preventiva. La solución: Metashield 3.0 para empresas Metashield Protector 3.0 es nuestra plataforma para la limpieza de metadatos, que ayuda a las empresas a protegerse frente a la fuga de datos que se produce cuando se envían documentos ofimáticos hacia el exterior. En esta nueva versión del producto, la novedad ha sido el diseño y desarrollo de una consola centralizada de Administración para que sea muy fácil acabar con las fugas de información sensible y confidencial a través de los metadatos. Lo hemos comparado con los vengadores: ahora tenemos una consola centralizada y manejada por Nik Furia, un montón de motores que serían los agentes de Siel y los puntos de limpieza de metadatos que serían los vengadores. Tomar el control de la información oculta que filtra nuestra organización ahora es posible con Metashield Protector para empresas ya que ofrece una administración integral de recursos y aplicación de políticas preventivas comunes en el tratamiento de metadatos. Beneficios: Control total en la aplicación de políticas corporativas de prevención homogéneas sobre los metadatos. Administración y gestión centralizada de todas las soluciones de seguridad de Metashield Protector. Gestión de toda la información oculta asociada a los documentos permitiendo el control sobre los perfiles de tratamiento y aplicación sobre las extensiones deseadas. Reducción del impacto económico y reputacional derivado del uso malintencionado de los metadatos. Cumplimiento de normativas de protección de información de carácter personal, LOPD, ENS, PCI DSS, HIPAA, GLBA, SOX. En nuestra web hemos publicado todos los materiales para que podáis descargar las presentaciones de todo lo que vimos en el Security Day 2015 o verlos en vídeo en el canal de YouTube del Security Day 2015 todas las veces que queráis. Si además, quieres o necesitas más información sobre alguno de nuestros productos no dudes en ponerte en contacto con nosotros vía el formulario de la web de ElevenPaths. Si quieres saber qué más contamos en el Security Day 2015, no te pierdas las demás ponencias. Aquí tienes todos los capítulos de la serie: » Qué hemos presentado en el Security Day 2015 (I): éxito empresarial con la firma biométrica manuscrita » Qué hemos presentado en el Security Day 2015 (II): Metashield Protector 3.0 – Los vengadores » Qué hemos presentado en el Security Day 2015 (III): un combinado de Tacyt y Sinfonier » Qué hemos presentado en el Security Day 2015 (IV): Latch, plugins ganadores y más hacks Os esperamos de nuevo en nuestro evento anual de innovación y seguridad. No te pierdas la tercera edición del Security Innovation Day, que celebraremos el próximo 8 de octubre en el Auditorio Central de Telefónica. Apúntate esa fecha en el calendario, ¡no te lo puedes perder! «Alarmware» in Google Play: will not stop an alarm until you install another malicious appQué hemos presentado en el Security Day 2015 (III): un combinado de Tacyt y Sinfonier
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.