Shadow Online, la herramienta que previene la filtración de documentosElevenPaths 9 marzo, 2018 Cuando me contaron por primera vez lo que hacía Shadow me quede sorprendido y mi mente retrocedió en el tiempo a la época colegial, cuando nos enseñaron las propiedades del jugo de limón para escribir mensajes secretos en trozos de papel y hacerlos salir a la luz con el calor de una llama. «El mundo de los espías y los agentes secretos» pensaba yo. Todo aquello era mucho más simple que la realidad, pero ya sentía que de alguna manera había tocado ese mundo por un momento. Shadow Online es el nuevo Servicio web de ocultación de datos en documentos sensibles creado e impulsado por el de Data Loss Prevention’s Lab de ElevenPaths, y viene a proporcionar esta característica de seguridad diferencial sobre los documentos, poder ocultar información en el contenido del propio cuerpo, con el fin de poder recuperarla si fuese necesario. Esta información no podrá ser detectada por el ojo humano, pero si puede ser identificada por una máquina. Este detalle la convierte en una tecnología muy atractiva y no son pocos los casos de uso donde podría encajar, desde el marcado de documentos sensibles o confidenciales, pasando por documentos firmados de manera digital, documentos internos propios de la organización o incluso como sistema de clasificación. El objetivo principal es evitar que se produzcan filtraciones de documentos. Si se diese a conocer, por ejemplo, que tu organización tiene la capacidad para marcar los archivos que utilizan sus usuarios con un contenido invisible, que podría, por ejemplo, identificarte o relacionarte, haría que un usuario malicioso se plantease el compartir o no ciertos documentos. Si un documento, por ejemplo, se filtra y sale publicado en algún medio digital, la marca habrá viajado con él y podría descubrirse su origen. Esto contribuye lógicamente a entender por dónde se pueden producir fugas de información y conlleva poder aplicar las medidas correctivas para que no se repitan. ¿Cómo se aplica? Shadow Online utiliza para el marcado técnicas de esteganografía, ocultando marcas en el propio contenido del documento, escondido entre las palabras, que lo hacen imperceptible a los ojos de un usuario. De esta manera, logra que se pueda repetir el mensaje en varias zonas del documento facilitando la detección de la marca, incluso en casos en el que el documento ha sufrido algún tipo de deterioro o está incompleto. El proceso de marcado se realiza exclusivamente sobre archivos pdf. Es la extensión de documentos más utilizada en los ámbitos de firma, colaboración, o repositorios documentales de las organizaciones. Otra característica que lo hace interesante es la capacidad de viajar sobre un documento físico. Si aplicamos la marca sobre un documento digital y este posteriormente se imprime, la marca permanecerá en el papel y una posterior digitalización del mismo nos permitirá extraer la información que se oculta en el contenido. Los documentos firmados digitalmente pierden la firma al ser impresos en papel, Shadow ayuda a corroborar su identidad. ¿Requiere configuración? Dispone de una configuración por defecto que permite su uso inmediato desde el entorno web, pero la información por ocultar en el documento ha de ser parametrizada por el propio usuario, desde un código binario, pasando por texto, correo electrónico, imágenes o incluso un código QR. Estas últimas capacidades están incluidas en la API que proporciona el servicio, ideal para integrarlo junto a otros procesos de gestión documental que maneja la organización, convirtiéndola en una herramienta muy versátil. Interfaz de marcado de documentos en Shadow Online Shadow está de momento disponible en versión online, proporcionando su accesibilidad desde cualquier dispositivo, desde cualquier lugar, para poder aplicar un identificador invisible sobre un documento que nos ayude a proteger la información. Ofrece un interfaz sencillo que nos muestra un histórico de operaciones de marcado y su correspondiente información asociada. De cara a una auditoria de documentos, el servicio dispone del proceso de extracción de la marca, que puede aplicarse ilimitadamente sobre los archivos formato imagen como jpg y png, así como del propio pdf. Un pdf puede convertirse en imagen jpg o png y la marca viajará con ella. Sin duda, una tecnología capacitada para proporcionar un entorno más seguro y confiable sobre el uso y control de la información y contribuir en la mitigación de fugas de documentos sensibles. ¿Quieres prevenir la fuga de archivos sensibles de tu organización? Si quieres saber más sobre el marcado de documentos, habla con nuestros expertos en Ciberseguridad en nuestra comunidad. Antonio Bordón Villar Global Product Manager antonio.bordonvillar@telefonica.com Día de la Mujer, la diversidad es cosa de tod@sNuevo Informe: Certificate Transparency Mining, hasta un 10% de mejora en la enumeración de subdominios «de calidad»
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Javier Herrero Mi experiencia como voluntario en la iniciativa AulaCibersegura para proteger a los menores en internet La iniciativa AulaCibersegura Desde hace mucho tiempo tenía la inquietud y necesidad personal de contribuir de alguna forma real y directa al programa de voluntariado que promueve Telefónica. Antes me...