Todo lo que presentamos en Security Innovation Day 2016 (III): ¿Son seguras las apps [des]conocidas de mi empresa?ElevenPaths 3 noviembre, 2016 Las empresas han sufrido una clara orientación al mundo digital e Internet, ser competitivo hoy en día requiere utilizar lo último en tecnologías de la información, por esto se está apostando por las aplicaciones móviles. Pero ser Digitales conlleva un riesgo nuevo: los Ciberataques. Para minimizar el impacto que supone en el negocio los fallos de seguridad en las apps, algunas organizaciones emplean una metodología de desarrollo segura (SDLC), que incluye una revisión de seguridad y la posterior corrección de las vulnerabilidades detectadas. Aunque esta práctica es altamente recomendable, no es suficiente. No se puede gestionar lo que no se conoce ¿Cuántas aplicaciones tiene publicadas mi empresa?¿Mis aplicaciones están afectadas por vulnerabilidades? Cuando la media de aplicaciones de una empresa multinacional es de 150 apps, responder a estas preguntas no parece tan sencillo. Aquellas aplicaciones que la organización desconoce su existencia es lo que llamamos Shadow Apps. A menudo se desarrollan apps para eventos, se externaliza su desarrollo, se crean para varias marcas o filiales… lo que dificulta conocer cuántas apps tenemos, y aplicar sobre éstas una metodología SDLC que mitigue las vulnerabilidades. Path6: monitoriza a gran escala la seguridad de las apps Durante Security Innovation Day 2016 presentamos el proyecto con nombre en código Path6, una plataforma desarrollada para detectar vulnerabilidades a gran escala en apps móviles. Un planteamiento novedoso que permite a las organizaciones analizar incluso aquellas aplicaciones de las que se desconoce su existencia. Path6 proporciona ‘peace of mind’, ya que descubre las apps de la empresa y sus vulnerabilidades de forma automática sin necesidad de expertise y nos permite: Controlar el Shadow Apps: Encuentra automáticamente aplicaciones legítimas de la empresa que están siendo publicadas sin seguir los cauces o que siguen publicadas aun estando descontinuadas. Control de la presencia digital: Busca aplicaciones que puedan estar suplantando la imagen de marca y ser ganchos para un ataque dirigido, tanto en markets oficiales como alternativos. Alineado con metodologías SDLC: Permite analizar la seguridad de las apps antes de publicarlas en los markets, ayudando a localizar fallos antes incluso de publicarlas. Análisis persistente: Permite realizar un análisis continuo, en profundidad, incluso de la infraestructura a la que se conectan las apps. Si además, quieres o necesitas más información sobre alguno de nuestros productos contáctanos en elevenpaths.com Victor Mundilla CyberSecurity Product Manager No te pierdas el resto de la serie «Todo lo que vimos en Security Innovation Day 2016»: » Todo lo que presentamos en Security Innovation Day 2016 (I): Partners Program y Alianzas » Todo lo que presentamos en Security Innovation Day 2016 (II): Soluciones de Seguridad para controlar en todo momento tu negocio » Todo lo que presentamos en Security Innovation Day 2016 (IV): Descubrimiento y control online de la información oculta. » Todo lo que presentamos en Security Innovation Day 2016 (IV): Descubrimiento y control online de la información oculta. » Todo lo que presentamos en Security Innovation Day 2016 (V): Aumenta la seguridad de tu firma digital Ya puedes usar Latch con Dropbox, Facebook y muchos más serviciosCryptographic Security in IoT (III)
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...
Javier Martínez Borreguero Automatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenible Por segundo año consecutivo vuelvo a participar en el Advanced Factories (AF 2023), la mayor exposición y congreso profesional dedicado a la Industria 4.0 del sur de Europa. Un...
Nacho Palou Passkey es otro clavo de Google en el ataúd de las contraseñas Passkey de Google ofrece a los usuarios la posibilidad de utilizar una llave de acceso para identificarse y acceder a sitios web o apps sin teclear su nombre de...