ElevenPaths ElevenPaths Radio 3×12 – Entrevista a Andrea G. Rodríguez La transformación digital es una realidad a la que cada vez se suman más organizaciones en todo el mundo. En este proceso, la ciberseguridad es una necesidad global, ya...
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
ElevenPaths ElevenPaths y Chronicle se unen para crear nuevos servicios avanzados de seguridad gestionada ElevenPaths, la compañía de ciberseguridad de Telefónica, ha anunciado hoy una colaboración estratégica con Chronicle, la compañía de soluciones de ciberseguridad que forma parte de Google Cloud, con el...
ElevenPaths Cybersecurity Shot_Fuga de información del Partido Demócrata de EEUU ¡Esta semana os traemos un nuevo caso real sobre fuga de información! Cybersecurity Shot, es un tipo de informe de investigación elaborado por nuestro equipo de expertos analistas, sobre casos de...
ElevenPaths ElevenPaths Radio 3×12 – Entrevista a Andrea G. Rodríguez La transformación digital es una realidad a la que cada vez se suman más organizaciones en todo el mundo. En este proceso, la ciberseguridad es una necesidad global, ya...
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
ElevenPaths Qué hemos presentado en el Security Day 2016 (III): Virtual Patching con Vamps, Faast & Fortinet Muchas organizaciones realizan revisiones puntuales de seguridad, obteniendo como resultado más probable un informe con evidencias que demuestren que ha sido posible acceder a los sistemas de información y...
ElevenPaths Hot Potato. Más que una elevación en Windows, un compendio de fallos bien aprovechados Hace unos días se ha hecho pública una elevación de privilegios previamente desconocida y con prueba de concepto pública en todos los Windows. Esta es un poco especial, porque...
ElevenPaths Entrevista: hablamos de familia, tecnología y #MujeresHacker con María Zabala No te pierdas esta entrevista a María Zabala, periodista, consultora en comunicación y fundadora de iWomanish.
ElevenPaths Consejos para descargar apps de forma segura Tanto si utilizas Android como Apple, no te pierdas estos consejos para descargar aplicaciones sin perder de vista tu ciberseguridad.
ElevenPaths Dorothy Vaughan: matemática y primera manager afroamericana de la NASA Ilustración realizada por Catalina Guzmán “Cambié lo que pude, y lo que no pude, lo aguanté”. Dorothy Vaughan A pesar de ser discriminada por ser mujer y por el color de su...
ElevenPaths #CodeTalks4Devs – Fear the FOCA: más eficiente, más funcional y más temible ¡Primer capítulo de la cuarta temporada de los Code Talks for Devs! Ioseba Palop te cuenta el nuevo rumbo de FOCA, la aplicación de análisis de metadatos.
Qué hemos presentado en el Security Day (II): Metashield Protector 3.0 – Los vengadoresElevenPaths 16 junio, 2015 Los metadatos son «datos sobre datos» ocultos en los documentos ofimáticos en los que solemos trabajar día a día. Estos datos silenciosos pueden dejar al descubierto información sensible o confidencial sobre nuestro trabajo, relaciones comerciales, imagen corporativa, clientes o empleados. Por eso, para una organización, uno de los bienes más preciados es la información y los datos que maneja. El problema Si datos confidenciales derivados de fugas de información sensible pasaran a manos ajenas y malintencionadas, el impacto económico y reputacional para nuestra organización sería insanable. Sin embargo, los metadatos son importantes, ya que nos ayudan en la búsqueda e indexación de ficheros y nos proporcionan información valiosa sobre las adaptaciones y evoluciones que han procesado los documentos excel, power point, etc que manejamos. Entonces, surge la pregunta ¿metadatos: eliminarlos o mantenerlos? La respuesta es clara: mantenerlos pero procesarlos de cara a su exposición al exterior. Existen soluciones de seguridad en el tratamiento de metadatos capaces de procesar la información oculta, aplicando completas estrategias preventivas, logrando exponer sólo la información necesaria y de manera organizada. Pero en determinados escenarios, existe una dependencia de terceros en la aplicación de estas medidas. En la mayoría de los casos, son los usuarios los puntos débiles en la conexión con el exterior y por ejemplo, a través del correo electrónico o almacenando información en repositorios documentales, olvidan realizar este proceso de limpieza o no lo realizan de manera homogénea como sería lo ideal en política preventiva. La solución: Metashield 3.0 para empresas Metashield Protector 3.0 es nuestra plataforma para la limpieza de metadatos, que ayuda a las empresas a protegerse frente a la fuga de datos que se produce cuando se envían documentos ofimáticos hacia el exterior. En esta nueva versión del producto, la novedad ha sido el diseño y desarrollo de una consola centralizada de Administración para que sea muy fácil acabar con las fugas de información sensible y confidencial a través de los metadatos. Lo hemos comparado con los vengadores: ahora tenemos una consola centralizada y manejada por Nik Furia, un montón de motores que serían los agentes de Siel y los puntos de limpieza de metadatos que serían los vengadores. Tomar el control de la información oculta que filtra nuestra organización ahora es posible con Metashield Protector para empresas ya que ofrece una administración integral de recursos y aplicación de políticas preventivas comunes en el tratamiento de metadatos. Beneficios: Control total en la aplicación de políticas corporativas de prevención homogéneas sobre los metadatos. Administración y gestión centralizada de todas las soluciones de seguridad de Metashield Protector. Gestión de toda la información oculta asociada a los documentos permitiendo el control sobre los perfiles de tratamiento y aplicación sobre las extensiones deseadas. Reducción del impacto económico y reputacional derivado del uso malintencionado de los metadatos. Cumplimiento de normativas de protección de información de carácter personal, LOPD, ENS, PCI DSS, HIPAA, GLBA, SOX. En nuestra web hemos publicado todos los materiales para que podáis descargar las presentaciones de todo lo que vimos en el Security Day 2015 o verlos en vídeo en el canal de YouTube del Security Day 2015 todas las veces que queráis. Si además, quieres o necesitas más información sobre alguno de nuestros productos no dudes en ponerte en contacto con nosotros vía el formulario de la web de ElevenPaths. Si quieres saber qué más contamos en el Security Day 2015, no te pierdas las demás ponencias. Aquí tienes todos los capítulos de la serie: » Qué hemos presentado en el Security Day 2015 (I): éxito empresarial con la firma biométrica manuscrita » Qué hemos presentado en el Security Day 2015 (II): Metashield Protector 3.0 – Los vengadores » Qué hemos presentado en el Security Day 2015 (III): un combinado de Tacyt y Sinfonier » Qué hemos presentado en el Security Day 2015 (IV): Latch, plugins ganadores y más hacks Os esperamos de nuevo en nuestro evento anual de innovación y seguridad. No te pierdas la tercera edición del Security Innovation Day, que celebraremos el próximo 8 de octubre en el Auditorio Central de Telefónica. Apúntate esa fecha en el calendario, ¡no te lo puedes perder! “Alarmware” in Google Play: will not stop an alarm until you install another malicious appQué hemos presentado en el Security Day 2015 (III): un combinado de Tacyt y Sinfonier
ElevenPaths Entrevista: hablamos de familia, tecnología y #MujeresHacker con María Zabala No te pierdas esta entrevista a María Zabala, periodista, consultora en comunicación y fundadora de iWomanish.
ElevenPaths Consejos para descargar apps de forma segura Tanto si utilizas Android como Apple, no te pierdas estos consejos para descargar aplicaciones sin perder de vista tu ciberseguridad.
ElevenPaths ElevenPaths Radio 3×12 – Entrevista a Andrea G. Rodríguez La transformación digital es una realidad a la que cada vez se suman más organizaciones en todo el mundo. En este proceso, la ciberseguridad es una necesidad global, ya...
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
Mónica Rentero Alonso de Linaje Sí, los cerebros femeninos están programados para la tecnología ¿Está la mente femenina programada para la tecnología? Sí, así, como suena. Esa fue la primera gran pregunta que sonó en mi cabeza en el primer año de carrera....
ElevenPaths ¿De verdad necesito un antivirus? La ciberseguridad es uno de los temas más en boga por su imparable crecimiento y desarrollo, cada vez es más frecuente su presencia en los medios de información, principalmente...