Área de Innovación y Laboratorio de ElevenPaths II edición del programa TUTORÍA: investigaciones de ciberseguridad orientadas a producto El interés de los jóvenes estudiantes lo demuestra: los retos tecnológicos vinculados a las tecnologías de la información son interesantes y despiertan en los alumnos una curiosidad y motivación...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
Carlos Rodríguez Morales Blockchain y ciberseguridad: una breve aproximación (I) Blockchain va a cambiar las reglas de la informática de la misma manera que lo hizo el software de código abierto hace años, igual que hizo Linux en el...
Gabriel Bergel Decepticons vs. Covid-19: la batalla definitiva En una "nueva realidad" en la que la ingeniería social está siendo más utilizada que nunca por los cibercriminales, ¿qué tienen que ver los Decepticons?
Área de Innovación y Laboratorio de ElevenPaths II edición del programa TUTORÍA: investigaciones de ciberseguridad orientadas a producto El interés de los jóvenes estudiantes lo demuestra: los retos tecnológicos vinculados a las tecnologías de la información son interesantes y despiertan en los alumnos una curiosidad y motivación...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Cyberintelligence Report: Ciberseguridad en aplicaciones móviles bancarias A medida que el mundo se vuelve más digital, surgen nuevas oportunidades y amenazas, y tendemos a centrarnos más en los negocios. Como consecuencia, cuando estamos tratando de desarrollar...
Claudio Chifa Recuperación de datos y borrado seguro En este articulo vamos a tratar dos problemáticas igual de importantes, por un lado la recuperación de datos y por otro, la destrucción de datos o borrado seguro. ¿Bajo que condiciones se...
Área de Innovación y Laboratorio de ElevenPaths II edición del programa TUTORÍA: investigaciones de ciberseguridad orientadas a producto El interés de los jóvenes estudiantes lo demuestra: los retos tecnológicos vinculados a las tecnologías de la información son interesantes y despiertan en los alumnos una curiosidad y motivación...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
ElevenPaths ElevenPaths se une a la OpenSSF para mejorar la seguridad del software open source Esta nueva Fundación para la Seguridad del Código Abierto (OpenSSF) reúne a las empresas líderes en tecnología como Microsoft, Google, Red Hat e IBM, entre otrosCombina los esfuerzos de...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityPulse: Cambiando estereotipos en el sector de la seguridad La semana pasada se creó cierto revuelo en la industria de la ciberseguridad después de que se viera a mujeres vestidas con trajes de noche rojos promocionando un producto...
RASP: un nuevo enfoque en la protección de aplicacionesRoberto Velasco 19 marzo, 2020 La gran mayoría de sistemas web, grandes o pequeños, reciben numerosos ataques a diario. Por el mero hecho de estar en internet, las aplicaciones están expuestas a un flujo constante de ataques que buscan dañar de alguna forma las aplicaciones y servicios. Las motivaciones detrás de estos ataques son variadas, pero las razones principales son económicas (extorsión, robo de datos, u operativa fraudulenta) y políticas (manipulación y prevención de la información). Pero una gran parte de los ataques son completamente indiscriminados, sin motivo alguno. Esta misma variedad se puede observar en los perfiles de los atacantes, desde grupos altamente profesionalizados auspiciados por gobiernos, a perfiles más amateur, como los script-kiddies, que se limitan a usar herramientas automáticas pre-empaquetadas por otros actores. En resumen, a pesar de que a priori un sistema pueda considerarse “de bajo riesgo,” es necesario contar una estrategia de protección de ataques. Dado que es virtualmente imposible construir a mano un sistema 100% inmune a este tipo de ataques, el mercado de Seguridad de Aplicaciones ofrece varias opciones para automatizar la protección de estos ataques. Una de las opciones tradicionales con más cuota de mercado, es el firewall de aplicación o WAF (Web Application Firewall). La idea es que todo el tráfico destinado a la aplicación pase por un filtro externo que valida las peticiones comparándolas con patrones conocidos sospechosos. Este enfoque tiene ventajas atractivas, al tener una posición externa, no hay problemas de compatibilidad con el sistema protegido. Los WAFs son efectivos para los ataques de denegación de servicio, tipo DDoS, y para aplicaciones estáticas que reciben ataques básicos pueden ser suficiente. No todo son ventajas, el enfoque perimetral hace que el WAF no tenga ninguna información de la arquitectura de la aplicación. Es decir, defienden el sistema de forma externa intentando adivinar la tipología del dato recibido y las posibles consecuencias que ese dato pueda tener en el lado servidor. Este enfoque externo obliga a los WAFs a tomar decisiones sin tener el contexto completo de la aplicación, lo que significa que es imposible defender de forma adecuada con un WAF de ciertos tipos de ataque, algunos muy importantes, en el OWASP Top 10, como Insecure Deserialization. Esta diferencia, que puede parecer un tecnicismo, tiene consecuencias muy tangibles. Uno de los peores incidentes de seguridad, la brecha de Equifax, estuvo en parte causada por una vulnerabilidad de Insecure Deserialization. Un WAF no puede parar estos ataques. RASP: Cuando la defensa perimetral no es suficiente Como respuesta a la sofisticación de aplicaciones y ataques, la industria de seguridad ha propuesto un nuevo enfoque de protección, que complementa la defensa perimetral de un WAF. Este nuevo enfoque se basa en la idea de integrar la protección en las propias aplicaciones, y que por tanto se defiendan por sí mismas. Hablamos de la tecnología RASP (Runtime Application Self Protection). Mientras que un WAF podría ser equivalente a ponerse guantes y mascarilla para prevenir una gripe, un RASP es más parecido a vacunarse. Esta técnica de vacuna se basa en la idea de instrumentar (es decir, añadir sensores internos) la aplicación protegida. Gracias a estos sensores de seguridad, el RASP analiza la respuesta de la aplicación a cada petición, y en tiempo real, decide si la petición puede causar problemas al sistema. Las ventajas son numerosas. Primero, la precisión aumenta ya que la visibilidad que confieren los sensores permite tomar decisiones con mucha más información. Por ejemplo, ciertos ataques relacionados con el control de acceso (OWASP Top 10 2017 Broken Access Control) pueden ser protegidos por un RASP, debido al enfoque integrado en la aplicación, donde podemos entender el origen y la tipología del dato que es enviado al cliente. Segundo, la inmunidad otorgada por el RASP hace que las aplicaciones estén protegidas allá donde vayan, y por ejemplo, los despliegues en entornos de cloud dinámicos, tan populares hoy en día, son inmediatos. Otra ventaja es que un RASP puede corregir defectos en tiempo real y por ejemplo, reemplazar porciones de código inseguro, con código seguro. Por último, una vez configurada, una plataforma RASP es muy estable y sencilla de administrar. No requiere gestión directa, lo que abarata la operación, y simplifica las necesidades organizativas de los equipos de explotación, incluso cuando las aplicaciones añaden funcionalidad o nuevos tipos de ataque son identificados. En definitiva, el enfoque de protección integrado dentro de la aplicación permite la implementación de técnicas avanzadas, que no son aplicables desde enfoques meramente perimetrales basados en elementos de red en frente de las aplicaciones. La instrumentación que introducen los RASP requiere compatibilidad con el sistema protegido, y cada RASP debe estar construido con una tecnología particular en mente. Por ejemplo, si la aplicación está programada en lenguaje Java, el RASP debe estar diseñado para sistemas Java. Los expertos recomiendan RASP Debido a estas ventajas, analistas expertos en la seguridad IT como Gartner y Forrester Research, recomiendan complementar la protección de sistemas perimetrales (WAFs) con sistemas más avanzados como RASP. En definitiva, los responsables de la gestión de aplicaciones complejas disponen de una herramienta más en el abanico de opciones para garantizar que los sistemas operan inmunes a acciones que buscan desestabilizar, robar, o corromper su funcionalidad. ¿Qué es Hdiv Security? Hdiv Security es un pionero en el mercado de protección de aplicaciones desde el año 2008, es el primer producto que ofrece protección durante el ciclo completo de desarrollo de software contra los bugs de seguridad o errores de sintaxis, a la vez que protege de los fallos en la lógica de negocio. La plataforma unificada de Hdiv simplifica la adopción de filosofías de desarrollo DevSecOps. Las soluciones de Hdiv (RASP y IAST) son utilizadas actualmente por instituciones gubernamentales, bancos, industria aeroespacial, y empresas del ranking Fortune 500. Es una empresa de capital privado y su sede está en San Sebastián (España). Cómo detectar y protegerse de los ataques de phishing en tiempos de coronavirusFake news y ciberamenazas en tiempos de coronavirus
Área de Innovación y Laboratorio de ElevenPaths II edición del programa TUTORÍA: investigaciones de ciberseguridad orientadas a producto El interés de los jóvenes estudiantes lo demuestra: los retos tecnológicos vinculados a las tecnologías de la información son interesantes y despiertan en los alumnos una curiosidad y motivación...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Martiniano Mallavibarrena La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA) En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
ElevenPaths ¿Qué es la VPN y para qué sirve? Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...