Especialización e innovación para competir en seguridad
-
Upload
centro-de-investigacion-para-la-gestion-tecnologica-del-riesgo-cigtr -
Category
Technology
-
view
297 -
download
9
description
Transcript of Especialización e innovación para competir en seguridad
ESPECIALIZACIÓN e
INNOVACIÓN para
COMPETIR en
SEGURIDAD Andrés Tarascó Socio fundador
• Startup tecnológica: Tarlogic Security S.L.
– Dos socios fundadores: Andrés y Miguel Tarascó
• Fundada en octubre de 2011
– 13 personas en el equipo + 1 Freelance en EEUU
• Áreas de negocio de Tarlogic
– Área de consultoría
– Área de I+D
QUIENES SOMOS
• Asesoramos y protegemos a nuestros clientes
• Evitamos fugas de información corporativa.
• Ayudamos a la continuidad del negocio de las empresas.
• Investigamos e innovamos en nuestras soluciones
Seguridad informática y hacking ético.
¿QUÉ HACEMOS?
• Miembros en el equipo al final de cada año
CRECIMIENTO
2011
• 2 personas
2012
• 4 personas
2013
• 10 personas
2014
• 18 personas
2015
• 30 personas
RAZONES DEL EMPRENDIMIENTO
• Necesidad: Trabajar desde Galicia – Gran parte de los profesionales de nuestro sector “emigran”
– No existía una salida real en Galicia para estos profesionales.
• Inquietud: Innovar en el sector de la seguridad – Apostar por la investigación y el I+D+I como factores decisivos
• Visión: Desarrollar tecnologías de seguridad punteras – Dar valor a los servicios de seguridad.
– Focalizar esfuerzos en I+D+I y formación
• Misión: Asegurar la infraestructura de las empresas – Crecimiento internacional
CÓMO AFRONTAR LA SITUACIÓN
• Paso 1: La idea de la empresa
• Paso 2: Identificación de oportunidades comerciales.
– Cerrar primeros trabajos con antiguos clientes relevantes
• Paso 3: Definir de un conjunto limitado de servicios.
– Hacking ético es la base de la compañía.
• Paso 4: Constituir la sociedad como SL.
– De forma telemática (CIRCE)
• Paso 5: Asesoramiento no técnico
• Dudas: ¿Cómo se gestiona una empresa?
• Necesitábamos asesoramiento específico – Cámara de comercio: Consolidación y creación de empresas.
– Desarrollo de la primera versión escrita del “plan de negocio”.
• Empieza el trabajo 1 día después de constituir la empresa – 70-80 horas semanales de trabajo con nuestros primeros clientes.
– Cursos diarios de creación de empresas (RRHH, marketing, finanzas,…)
– Documentación, propuestas tipo, página Web,...
– Búsqueda de oportunidades comerciales (viajes,…)
– Desarrollo de contenidos…
INICIOS COMPLICADOS
FINANCIACIÓN
• No ha existido financiación – Uso de fondos propios ( 3001€ y mucho trabajo )
– Dificultad para acceder a financiación externa asequible.
• Estrategia de gastos y de crecimiento: economía de guerra – Reinvertir, Reinvetir, Reinvertir.
• Liquidez y gestión de la tesorería – La presión fiscal y los retrasos en los pagos pueden matar tu startup.
– Pocos se atreven a no pagar a una empresa de “Hackers”
– Decide quienes quieren que sean tus clientes.
ESTRATEGIA COMERCIAL
• Esfuerzo comercial – Requiere el mismo esfuerzo cerrar ventas con pymes que con grandes.
– Nos hemos dirigido a grandes empresas (banca, telco, biotech,..)
• Empieza por identificar en qué eres diferente: – Nunca compitas por precio: Todo el mundo puede competir ahí.
– Contarán contigo cuando tengan presupuesto.
• Empieza por diferenciarte en la excelencia – Aprende a decir que no
RESULTADOS DEL I+D
• Acrylic WiFi – Análisis de redes de comunicaciones inalámbricas.
– Protección de grandes infraestructuras WiFi ( OWISAM)
• Productos ya disponibles en el mercado: – Free: Identificación de redes y clientes (50.000 usuarios)
– Professional: Resolución de incidencias y análisis de rendimiento
– Heatmaps: Análisis de cobertura y de despliegue de red
• La apuesta para 2014 y 2015: – Security: Análisis de seguridad y cobertura.
– Pentester: Seguridad ofensiva y análisis de dispositivos.
– Law enforcement: Investigación y triangulación de dispositivos.
>> Identificación y geolocalización de dispositivos.
>> Clasificación de dispositivos por comportamiento.
>> Análisis de cobertura y generación de mapas de calor.
>> Grafos de actividad y relaciones entre dispositivos.
>> Generación automática de informes.
SERVICIOS DE TARLOGIC
• Seguridad informática y hacking ético.
– Test de intrusión
– Auditoría de aplicaciones Web
– Seguridad ecommerce y banca electrónica
– Definición de topologías de red seguras.
– Fortificación de sistemas.
– Respuesta ante incidentes
– Ingeniería social
– Análisis de seguridad en aplicaciones móviles.
Advanced Persistent Threats (APTs)
# Evaluación de mecanismos de protección frente a APTs
>> Acarus es un APT propio de propósito general.
>> Permite el acceso remoto a usando canales encubiertos
>> Ofrece una capa de persistencia en sistemas infectados.
>>Adaptación a varios sistemas operativos
# Capacidades de acceso remoto.
>> Exfiltración de datos TCP, HTTP, DNS y WiFi.
>> Infección mediante ataques dirigidos.
Selección de objetivo
Infiltración Persistencia Toma de control
INVESTIGACIONES
• Investigaciones y monitorización de información – Seguimiento de actividades ilícitas en internet
– Análisis de atribuciones.
• Desarrollo de soluciones a medida – “Scrappers ad-hoc”
• Rastreo de información y prevención de fraude
INGENIERÍA INVERSA
# Análisis de dispositivos hardware :
>> Protección de dispositivos embebidos.
>> Protección de dispositivos de comunicaciones.
>> Análisis de firmware de dispositivos.
# Análisis de código binario y aplicaciones:
>> Ingeniería inversa de malware y aplicaciones.
>> Análisis de comportamiento.
PRÓXIMOS RETOS
• Mantener un ritmo de crecimiento homogéneo – Afianzar la presencia de Tarlogic en España.
– Conseguir presencia internacional
– Posicionar servicios especializados.
• Continuar el I+D – Comercializar las soluciones de análisis WiFi.
– Identificación de partners.
• Lograr la financiación adecuada
Qué nos hace
La calidad, el compromiso y la innovación son nuestros valores
diferenciadores.
>> Calidad técnica y formación continua.
>> Seguimiento continuado a nuestros clientes.
>> Transparencia y ética profesional a todos los niveles.
>> Dotamos de visibilidad, utilidad y relevancia a las mejoras y a la
evolución interna de la seguridad informática.
diferentes