ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
ElevenPaths ¿De verdad necesito un antivirus? La ciberseguridad es uno de los temas más en boga por su imparable crecimiento y desarrollo, cada vez es más frecuente su presencia en los medios de información, principalmente...
Equipo de Cytomic, unit of Panda Security Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección El equipo de Cytomic, unidad de Panda Security explica en qué se basa la matriz MITRE ATT&CK para estandarizar el comportamiento de los adversarios.
ElevenPaths Eventos en los que participa ElevenPaths en marzo de 2020 Entérate de los eventos, charlas y conferencias en las que participan los expertos de ElevenPaths durante el mes de marzo de 2020.
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
Gonzalo Álvarez Marañón La fiebre por los NFT: la última criptolocura que está arrasando Internet En mayo de 2007, el artista digital conocido como Beeple se propuso crear y publicar una nueva obra de arte en Internet cada día. Fiel a su palabra, produjo...
ElevenPaths Sigue el lanzamiento de Movistar Home en streaming ¿Eres un amante de la tecnología y te gusta estar al tanto de todas las novedades? Si es que sí, atento a lo que te vamos a contar y...
ElevenPaths Enumeración y explotación de recursos internos mediante Javascript/AJAX (y II) Veamos la segunda parte de la entrada anterior en la que se describirán nuevos escenarios de explotación y un escenario de ataque. En ella, observamos que es factible identificar...
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
ElevenPaths ¿De verdad necesito un antivirus? La ciberseguridad es uno de los temas más en boga por su imparable crecimiento y desarrollo, cada vez es más frecuente su presencia en los medios de información, principalmente...
Área de Innovación y Laboratorio de ElevenPaths Actualizamos la extensión EasyDoH con mejoras y funcionalidades Presentamos nuevas mejoras y funcionalidades de EasyDoH, nuestra extensión para Firefox que simplifica el uso de DNS sobre HTTPS.
Gonzalo Álvarez Marañón Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II) En la primera parte de este artículo explicamos cómo funciona la inferencia bayesiana. En palabras de Norman Fenton, autor de Risk Assessment and Decision Analysis with Bayesian Networks: “El teorema...
Shadow Online, la herramienta que previene la filtración de documentosElevenPaths 9 marzo, 2018 Cuando me contaron por primera vez lo que hacía Shadow me quede sorprendido y mi mente retrocedió en el tiempo a la época colegial, cuando nos enseñaron las propiedades del jugo de limón para escribir mensajes secretos en trozos de papel y hacerlos salir a la luz con el calor de una llama. “El mundo de los espías y los agentes secretos” pensaba yo. Todo aquello era mucho más simple que la realidad, pero ya sentía que de alguna manera había tocado ese mundo por un momento. Shadow Online es el nuevo Servicio web de ocultación de datos en documentos sensibles creado e impulsado por el de Data Loss Prevention’s Lab de ElevenPaths, y viene a proporcionar esta característica de seguridad diferencial sobre los documentos, poder ocultar información en el contenido del propio cuerpo, con el fin de poder recuperarla si fuese necesario. Esta información no podrá ser detectada por el ojo humano, pero si puede ser identificada por una máquina. Este detalle la convierte en una tecnología muy atractiva y no son pocos los casos de uso donde podría encajar, desde el marcado de documentos sensibles o confidenciales, pasando por documentos firmados de manera digital, documentos internos propios de la organización o incluso como sistema de clasificación. El objetivo principal es evitar que se produzcan filtraciones de documentos. Si se diese a conocer, por ejemplo, que tu organización tiene la capacidad para marcar los archivos que utilizan sus usuarios con un contenido invisible, que podría, por ejemplo, identificarte o relacionarte, haría que un usuario malicioso se plantease el compartir o no ciertos documentos. Si un documento, por ejemplo, se filtra y sale publicado en algún medio digital, la marca habrá viajado con él y podría descubrirse su origen. Esto contribuye lógicamente a entender por dónde se pueden producir fugas de información y conlleva poder aplicar las medidas correctivas para que no se repitan. ¿Cómo se aplica? Shadow Online utiliza para el marcado técnicas de esteganografía, ocultando marcas en el propio contenido del documento, escondido entre las palabras, que lo hacen imperceptible a los ojos de un usuario. De esta manera, logra que se pueda repetir el mensaje en varias zonas del documento facilitando la detección de la marca, incluso en casos en el que el documento ha sufrido algún tipo de deterioro o está incompleto. El proceso de marcado se realiza exclusivamente sobre archivos pdf. Es la extensión de documentos más utilizada en los ámbitos de firma, colaboración, o repositorios documentales de las organizaciones. Otra característica que lo hace interesante es la capacidad de viajar sobre un documento físico. Si aplicamos la marca sobre un documento digital y este posteriormente se imprime, la marca permanecerá en el papel y una posterior digitalización del mismo nos permitirá extraer la información que se oculta en el contenido. Los documentos firmados digitalmente pierden la firma al ser impresos en papel, Shadow ayuda a corroborar su identidad. ¿Requiere configuración? Dispone de una configuración por defecto que permite su uso inmediato desde el entorno web, pero la información por ocultar en el documento ha de ser parametrizada por el propio usuario, desde un código binario, pasando por texto, correo electrónico, imágenes o incluso un código QR. Estas últimas capacidades están incluidas en la API que proporciona el servicio, ideal para integrarlo junto a otros procesos de gestión documental que maneja la organización, convirtiéndola en una herramienta muy versátil. Interfaz de marcado de documentos en Shadow Online Shadow está de momento disponible en versión online, proporcionando su accesibilidad desde cualquier dispositivo, desde cualquier lugar, para poder aplicar un identificador invisible sobre un documento que nos ayude a proteger la información. Ofrece un interfaz sencillo que nos muestra un histórico de operaciones de marcado y su correspondiente información asociada. De cara a una auditoria de documentos, el servicio dispone del proceso de extracción de la marca, que puede aplicarse ilimitadamente sobre los archivos formato imagen como jpg y png, así como del propio pdf. Un pdf puede convertirse en imagen jpg o png y la marca viajará con ella. Sin duda, una tecnología capacitada para proporcionar un entorno más seguro y confiable sobre el uso y control de la información y contribuir en la mitigación de fugas de documentos sensibles. ¿Quieres prevenir la fuga de archivos sensibles de tu organización? Si quieres saber más sobre el marcado de documentos, habla con nuestros expertos en Ciberseguridad en nuestra comunidad. Antonio Bordón Villar Global Product Manager antonio.bordonvillar@telefonica.com La colaboración es la “clave” para estar “seguro” de que podrás transformar tu negocioGDPR: retos más allá del 25 de mayo
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
Mónica Rentero Alonso de Linaje Sí, los cerebros femeninos están programados para la tecnología ¿Está la mente femenina programada para la tecnología? Sí, así, como suena. Esa fue la primera gran pregunta que sonó en mi cabeza en el primer año de carrera....
ElevenPaths ¿De verdad necesito un antivirus? La ciberseguridad es uno de los temas más en boga por su imparable crecimiento y desarrollo, cada vez es más frecuente su presencia en los medios de información, principalmente...
Gonzalo Álvarez Marañón La fiebre por los NFT: la última criptolocura que está arrasando Internet En mayo de 2007, el artista digital conocido como Beeple se propuso crear y publicar una nueva obra de arte en Internet cada día. Fiel a su palabra, produjo...
ElevenPaths Ciberseguridad en tiempos de pandemia, ¿cómo ha afectado el confinamiento a nuestra seguridad digital? La pandemia ha acelerado la transición a una vida digital, y con ello se han disparado los ciberataques contra usuarios y empresas. El ataque más frecuente, y que corresponde...
ElevenPaths ElevenPaths Radio 3×11 – Entrevista a Adán Sánchez Cada vez se habla más del Blockchain, una tecnología que, según muchos medios, va a revolucionar el mundo de los negocios mediante los contratos inteligentes o smart contracts y...