buguroo en RITSI Cádiz

Sin palabras. Es muy difícil que la gente de buguroo se quede sin palabras, pero va a ser muy difícil escribir después de lo vivido en Cádiz en el Congreso RITSI. ¡Qué pedazo de congreso! Más allá de la excelente organización, del alto nivel de las conferencias o de una inusitada presencia de medios, queremos destacar de todo corazón a lo más importante de todo esto: los estudiantes. El talento emergente, como lo llaman algunos, fue capaz de organizar un congreso de primer nivel, con más de 1000 asistentes y en el que todo fue excelente.

edu1

Como sabéis los que estuvistéis por allí (y los que nos seguís en redes sociales), buguroo tuvo en RITSI un stand junto a compañías como Google. Allí pudimos hablar de temas muy variados: desde cómo empezar en ciberseguridad hasta anécdotas sobre ciberseguridad, además de enseñaros nuestros productos u orientaros sobre prácticas laborales. Vamos a muchos eventos, pero RITSI será difícil de olvidar. Cuando se respira ilusión y talento a partes iguales, es un placer estar más de 10 horas en un stand.

En todos los eventos a los que vamos conocemos a gente interesante. De hecho, las últimas contrataciones que hemos hecho han partido de sitios como la Cybercamp de diciembre. Y en Cádiz contactamos con TALENTO en mayúsculas, de ese por el que merece hacerse más de 1000 kilómetros en un día solo para charlar 5 minutos.

CAhngtFUQAAQyHh.jpg large

También queremos dar las gracias a RITSI por la oportunidad que le dio a una empresa como nosotros de estar en contacto con medios de comunicación. Compañías de primer nivel como la Cadena Ser o Canal Sur estuvieron por allí, con las que pudimos hablar de temas tan interesantes como la ciberseguridad en Andalucía o presentar bugThreats, nuestro producto más puntero.

m1

¡Ah! Y no queremos olvidarnos de nuestra conferencia, La Ciberseguridad Día a Día. Ya hablaremos largo y tendido de ella en un post propio (lo publicaremos a la vuelta de la Semana Santa junto con las diapositivas, tal y como prometimos). Sin embargo, hay que destacar la masiva asistencia (entorno a 400 asistentes), el interés del público y las preguntas que respondimos durante todo el día. Muchísimas gracias.

CAiK2G8WAAADuMI

¿Qué podemos decir? Quedamos encantados. No sabemos cuándo ni dónde será el próximo Congreso RITSI, pero desde luego que allí intentaremos estar. ¡Nos vemos el año que viene!

buguroo en la UAM y en la UPM

¡Qué gran inicio de semana! Aunque todavía estamos a miércoles, están siendo unos días muy interesantes para buguroo. Empezamos el lunes en la Universidad Autónoma de Madrid, colaborando activamente en la organización de la I Jornada de Criptografía “Hablando en Clave”. Y un día después nos fuimos a la Universidad Politécnica de Madrid, pues en su campus de Boadilla se estaba celebrando el TryIt y nos habían invitado a dar una conferencia sobre Desarrollo Seguro.

buguroo-uam

BUGUROO EN LA I JORNADA DE CRIPTOGRAFÍA (UAM)

La I Jornada de Criptografía “Hablando en Clave” fue un evento muy interesante por muchos motivos. En primer lugar, se trató de un encuentro empresa-universidad, algo que siempre es beneficioso para orientar a los alumnos en su vida post-universitaria y que nos permite a las compañías captar talento de primera mano. En segundo lugar, el enfoque interdisciplinar llevó este concepto a la máxima expresión: historiadores, arqueólogos, paleógrafos, lingüístas e informáticos analizaron la criptografía desde diferentes puntos de vista. Además, el hecho de que se celebrara en la Facultad de Filosofía y Letras también fue significativo. Muchas veces las empresas (sobretodo en nuestro sector) acuden únicamente a carreras “de ciencias”, pero en las Ciencias Sociales también se puede enocntrar mucho talento.

buguroo, además de participar activamente en la organización, estuvo representado por César Jiménez (nuestro Director Técnico) en una charla sobre Criptografía Moderna. Bajo el subtítulo No Siempre secretA (ojito con las mayúsculas) se habló de temas tan interesantes como la red TOR o las filtraciones de Snowden. Fue un encuentro interesantísimo y desde ya anunciamos nuestra intención de repetirlo en años venideros.

buguroo-uam2

BUGUROO EN TRYIT (UPM)

Como decimos, el martes fue el turno de acudir a la Universidad Politécnica de Madrid. Allí, los estudiantes organizan un evento llamado TryIt, que en poco tiempo se ha consolidad como uno de los grandes eventos universitarios de nuevas tecnologías en la Comunidad de Madrid. Antes de decir nada, es imprescindible destacar la excelente labor de los organizadores: estudiantes que de manera desinteresada organizan un congreso de mucha calidad.  En buguroo estamos acostumbrados a ir a eventos de este tipo, pero nos cuesta recordar uno tan bien montado y con tanto entusiasmo.

Nuestra participación allí consistió en una charla de Alexandro López, Team Leader de bugScout, que habló de Desarrollo Seguro y Herramientas para el Análisis de Código. Una charla muy interesante sobre un tema bastante denso, aunque con mucha proyección en el futuro.

buguroo-upm

¿Y AHORA QUÉ?

Aquí no se detiene la cosa. Justo dentro de dos días estaremos en Cádiz, en el VI Congreso de RITSI. Allí somos patrocinadores, tenemos un stand y damos una conferencia. Y justo una semana después nos vemos en la Teleco LAN Party de Cartagena, otra cita imprescindible. ¡A la vuelta os contamos!

Diez maneras de detectar un phishing

Los que nos dedicamos a la ciberseguridad escuchamos la palabra phishing de manera cotidiana, prácticamente todos los días surge varias veces como ejemplo de una de las amenazas más típicas a las que están expuestos los usuarios. Desde el punto de vista técnico suele ser el vector de ataque menos elaborado, pero su alta tasa de efectividad hace que nunca haya dejado de ser un problema.

Con esta infografía queremos enseñaros 10 maneras de detectar un phishing. Son sencillos indicadores que, tanto individualmente como en su conjunto, pueden ayudar al usuario medio (tanto en su hogar como en su lugar de trabajo) a evitar caer en un problema fácilmente evitable.

diez-maneras-detectar-phishing

En resumen, estos son los diez aspectos a los que hay que prestar atención:

  • Remitente: puede no ser quien indica el correo. Este campo es muy fácil de falsificar.
  • Destinatario: aunque el email vaya dirigido a ti, puede tener en copia oculta a miles de personas.
  • Mala redacción: los phishings suelen estar mal escritos o adaptados con traductores automáticos. El email de una empresa seria nunca tendrá faltas de ortografía.
  • Firmado por Andy y Jon: una comunicación oficial nunca viene firmada por cargos dudosos o informales.
  • Archivos adjuntos: el 99,9% de los archivos adjuntos en un email fraudulento son malware. No infectes tu PC innecesariamente.
  • Enlaces: los enlaces en emails de dudosa procedencia llevan a páginas infectadas de malware.
  • Solicitud de contraseñas: ninguna empresa te va a pedir jamás datos como contraseñas o DNIs a través del email.
  • No toques nada: el phishing distribuido por email a veces es una imagen. No hagas click en ningún sitio (ni siquiera en la barra lateral).
  • Temática extraña: es imposible que te toque un coche si no recuerdas haber participado en un sorteo. Desconfía del dinero fácil en Internet.
  • Asunto: el asunto del email buscará llamar tu atención. La ciberdelincuencia también sabe de marketing.

Calendario de eventos de buguroo (marzo 2015)

Tal y como estamos contando en nuestros perfiles de redes sociales, está siendo un mes de marzo apasionante. Diferentes miembros de nuestro equipo van a estar en hasta cuatro eventos diferentes, hablando de temas tan diversos como criptografía, desarrollo seguro o el trabajo de un forense informático.

Para que no os perdáis nada, aquí os dejamos las próximas citas: Madrid, Cádiz y Cartagena nos esperan. ¡Nos vemos por allí!

eventosmarzo

bugScout, el analizador estático de código de buguroo

Después de presentar bugBlast en este blog, hoy es el turno de analizar bugScout: nuestro analizador estático de código fuente de última generación. Una herramienta de la que estamos muy orgullosos, ya que su motor de análisis propio permite detectar vulnerabilidades en código fuente automáticamente, lo cual permite gestionar de manera óptima sus ciclos de vida.

bugscout1

BUGSCOUT: DETECCIÓN DE VULNERABILIDADES EN CÓDIGO FUENTE

Todos los que nos dedicamos al desarrollo de software sabemos que los programadores y los expertos en seguridad hablan idiomas diferentes. Sin un punto de encuentro, el código nunca podrá ser seguro. bugScout nació con la idea de ser ese nexo de unión, gestionando de manera unificada y centralizada todo lo necesario para corregir las inseguridades del código fuente.

La herramienta dispone de un motor propio de análisis de código, elaborado por un equipo de I+D+i multinacional y de reconocido prestigio en todo el mundo. Es capaz de auditar código con gran eficiencia, llegando a tasas de análisis de varios millones de líneas de código en escasos minutos.

No es solo una cuestión cuantitativa, sino también cualitativa. bugScout es un analizador de código estático compatible con múltiples lenguajes, tales como Java, PHP, .NET o ASP clásico. Además de las auditorías de nuestros clientes, analizamos diariamente millones de líneas de código fuente para perfeccionar el aplicativo y que mejore día a día. Gracias a eso, bugScout puede presumir de su excelente orquestación, siendo capaz de detectar vulnerabilidades surgidas de la interacción entre diferentes lenguajes.

Las auditorías en el código no deben ser procesos aislados: bugscout propicia la integración en todas las fases de la programación. Por eso, trabaja con aplicaciones de terceros como SVN para el control de versiones. Igualmente incorpora Sonar, para hacer de la Quality Assurance una cualidad inseparable de toda auditoría de código. Seguridad y QA juntas como elemento diferenciador.

 bugscout

USABILIDAD Y ESTÁNDARES

Pese a su compleja estructura y su alta eficiencia, bugScout está pensada para que pueda ser utilizada por todo tipo de usuarios: desde los más técnicos hasta los ejecutivos de la compañía. Gracias a su interfaz sencilla e intuitiva, a la integración a través de una API y a la posibilidad de exportar datos, la herramienta se integra en cualquier ecosistema tecnológico.

Esta solución está basada en los estándares de seguridad de mayor prestigio en la industria. CWE, CVSS, OWASP y WASC forman un elenco suficiente para cubrir cualquier tipo de vulnerabilidad, pero adicionalmente buguroo ha creado su propia taxonomía como elemento diferenciador.

Para terminar, cabe destacar el generador de informes bajo demanda. La herramienta genera automáticamente reportes a diferentes niveles (técnico, ejecutivo o 100% personalizado) para que los especialistas no pierdan tiempo en tareas mecánicas. Esto reduce el coste de las auditorías y aumenta la productividad de los perfiles más cualificados.

Page 1 of 1712345»10...Last »