cybrtoken.io cybr@cybrtoken

36
Cybr – Ecosistema y Token de utilidad de Ciberseguridad White Paper — 26 de abril de 2019 Por: Shawn R. Key, Matthew Spaeth and David Donnenfeld Cybrtoken.io [email protected]

Upload: others

Post on 10-Jul-2022

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cybrtoken.io Cybr@Cybrtoken

Cybr – Ecosistema y Token de utilidad de Ciberseguridad

White Paper — 26 de abril de 2019

Por: Shawn R. Key, Matthew Spaeth and David Donnenfeld

Cybrtoken.io

[email protected]

Page 2: Cybrtoken.io Cybr@Cybrtoken

4

7

13

18

20

23

28

30

31

Índice

Resumen Ejecutivo

Presentación de CYBR

Aplicación de CYBR en el mundo real

Evaluación del ecosistema de CYBR

Arquitectura de CYBR

La empresa

El equipo

Comunidad de Inteligencia de Amenazas (TIC)

Hoja de ruta

Economía del token 32

Page 3: Cybrtoken.io Cybr@Cybrtoken

Resumen Ejecutivo

Más de $1 billón en pérdidas financieras tuvieron lugar en

el espacio de las criptomonedas durante 2018... y estos

fueron sólo los incidentes sobre los cuales se informó. La

causa principal fueron hackers que pudieron eludir las

contramedidas y salvaguardias existentes en el

ecosistema de las criptomonedas. Con una capitalización

de mercado cada vez mayor, estas pérdidas financieras

continuarán subiendo hasta que se establezca un

"estándar de atención", así como políticas, procedimientos

y controles adecuados de ciberseguridad.

Entre en CYBR.

Page 4: Cybrtoken.io Cybr@Cybrtoken

4 CYBR | WHITE PAPER | ABRIL 2019

Un caballo robadoHabiendo crecido en Virginia, a menudo me acuerdo de una expresión usada por los sureños: "No cierras el establo después de que te roben el caballo." Al sopesar la necesidad de ciberseguridad en el espacio del blockchain, este viejo dicho no podría aplicarse en mayor medida, ni ser más apropiado.

Un breve resumen históricoEl incremento parabólico y la naturaleza volátil de las criptomonedas auguran un enorme impacto potencial. Existe una especulación generalizada.Algunos expertos predicen una sociedad sin dinero en menos de una década, y los mayores entusiastas de Bitcoin, predicen un precio que por fin alcance las siete cifras. Los detractores, independientemente de su autoridad y dimensión, pronuncian una sola palabra que pone en entredicho la viabilidad de la adopción generalizada: "estafa".

No se trata de una palabra bonita. Sin embargo sí que pone de manifiesto el nivel de amenaza que la vieja guardia percibe ante la aparición de los sistemas basados en criptomonedas y descentralizados, existiendo además una preocupación generalizada de que este "dinero" pueda ser retirarse tan fácilmente como pueda crearse.Mientras que los estafadores y charlatanes pueden encontrarse en cualquier empresa, si los activos digitales y las monedas virtuales no pueden asegurarse, no pueden adoptarse de forma amplia. No obstante, la ironía, radica en que las tecnologías de criptografía y blockchain han recibido el apoyo de la opinión pública, fruto de una desconfianza generalizada hacia nuestros gobiernos actuales, las políticas monetarias y las monedas fiat. Existen pruebas veraces orientadas a la gestión de la corrupción a escala mundial. ¿Qué puede decirse de la criptografía?

Tengamos en cuenta lo siguiente:

En junio de 2016, la Organización Autónoma Descentralizada (DAO) sufrió un robo de $50 M. Un pequeño fallo en el funcionamiento de la red Ethereum, codificada en el lenguaje Solidity, fue el responsable.En 2014, Mt. Gox se declaró en quiebra alegando que había perdido 750.000 Bitcoin.En enero de 2018, Coincheck, un criptoexchange japonés, fue hackeado por aproximadamente $534 M.Tras su hackeo en abril de 2017, el exchange surcoreano Youbit declaró que hizo "todo lo posible para gestionar la seguridad, la contratación y el mantenimiento del sistema".En diciembre de 2017, Youbit fue pirateado nuevamente, perdiendo un 17% del total de sus cripto activos. La compañía matriz Yapian se declaró en quiebra.Bancor recaudó $153 M. en junio de 2017 para desarrollar una red descentralizada de liquidez, a modo de exchange descentralizado de élite. En julio, fue hackeado por $23.5 M.*El mismo día que Bancor, un hacker en una popular VPN puso en un compromiso a "My Ether Wallet (MEW)", un servicio ampliamente usado para gestionar criptomonedas en la red Ethereum.

RESUMEN EJECUTIVO

Page 5: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 5

RESUMEN EJECUTIVO

La lista podría continuar. Sería irresponsable, no mencionar además la asombrosa cantidad de individuos que han sido hackeados o estafados con sus criptomonedas. La lista de incidentes continúa, ya que las ICOs más populares han sido víctimas de ataques de phishing, cabiendo mencionar también las estafas donde el equipo ha abandonado directamente el proyecto. Incluso un simple error humano puede tener un elevado coste, tal como aprendió un usuario al gastar sin querer 50 Bitcoin en la transferencia de comisiones.1

Los hackeos y resto de delitos ocurridos en Internet no son únicos ni se limitan a las criptomonedas. Un informe de 2017 realizado por Norton, afirmaba que fueron hackeados $172 billones a un billón de consumidores alrededor de todo el mundo. Más de la mitad de la población adulta online puede considerarse víctima de la ciber delincuencia e historias populares, como la brecha de seguridad en Equifax, que copó los titulares de los medios de comunicación. No obstante, los activos emergentes, como las criptomonedas y tecnologías de registro distribuido ("DLT") son muy vulnerables. Nada puede destruir a mayor velocidad un revolucionario sistema monetario, que a la rapidez a la que lo haría una plaga de robos.

Medidas en los EstadosLa preocupación por la seguridad es tal que el Congreso introdujo el proyecto de ley "hackeo de vuelta", la cual permite a las empresas atacar los ordenadores o redes de sus atacantes.

◾ La ley de la Certeza en la Defensa Ciber Activa introdujo esta enmienda ala ley anti-hacking de la Ley de Fraude de Computación y Abuso

Dos clichés llegan a la mente cuando leo lo siguiente - "a veces la cura es peor que la enfermedad", y "una onza de prevención vale más que una libra de cura".

◾ Identificar a un hacker suele requerir tiempo y análisis

◾ Los hackers se han vuelto más inteligentes y evitan fácilmente su detección

◾ Los investigadores corriente son incapaces de realizar tal análisis.

◾ Los hackers suelen dejar pistas en el código y falsifican dicha evidencia, porejemplo dejando el código de organizaciones de hackers conocidas de malware.

◾ La enmienda sólo es aplicable en Estados Unidos

◾ La mayoría de los ataques provienen del extranjero; y

◾ Aquellos que no lo son, suelen enrutarse vía servidores ubicados en el extranjero.

1 50 BTC en comisiones https://www.blockchain.com/btc/tx/

d38bd67153d774a7dab80a055cb52571aa85f6cac8f35f936c4349ca308e6380

Page 6: Cybrtoken.io Cybr@Cybrtoken

6 CYBR | WHITE PAPER | ABRIL 2019

RESUMEN EJECUTIVO

Los órganos de gobierno ya han activado una serie de matices a la enmienda de "hackeo de vuelta":

◾ Antes de actuar contra los atacantes, debe alertarse a la National CyberInvestigative Joint Task Force (NCIJTF).

◾ Curiosear en las redes de hackers puede considerarse obstrucción a lasinvestigaciones en curso y aquellas represalias no autorizadas son potencialmenteconstitutivas de acto criminal.

El NCIJTF lo dirige el FBI, mientras que a la evaluación de defensa del FBI le preocupa que las acciones tomadas por organizaciones privadas puedan, en efecto, desencadenar la responsabilidad legal internacional de nuestro gobierno.

A medida que el DLT se abre paso ganando popularidad, suben las apuestas. Cuantificar la prevención no es algo sencillo, aunque si es fácil pasarla por alto. Cuando los hackers de Equifax se hicieron con la información privada de 143 millones de personas, ¿quién sería el responsable de un allanamiento de morada moderno a nivel masivo? ¿Se trata de un delito sin víctimas si el seguro indemniza?

Lo cierto es que Equifax, responsable en última instancia, no se hace responsable y hasta ahora, nadie ha reembolsado las criptomonedas perdidas. Si los últimos cuatro dígitos de nuestra tarjeta de seguridad social pueden venderse en la red oscura, ¿Qué lugar merece el mantener con seguridad la moneda digital?

Hoy en día, los activos digitales son usados como medios de intercambio, de almacenamiento de valor y más.Equivalen a dinero, a elementos de trueque, a metales preciosos y al combustible esencial de los ecosistemas emergentes. No se equivoque, se han robado caballos, pero aún vendrán muchos más ladrones.

No podemos seguir pasando por alto la amenaza evidente y contemporánea, que se cierne sobre las tecnologías llamadas a revolucionar nuestro mundo.

Es hora de blindar el blockchain.

Page 7: Cybrtoken.io Cybr@Cybrtoken

Entre en CYBR.

Page 8: Cybrtoken.io Cybr@Cybrtoken

8 CYBR | WHITE PAPER | ABRIL 2019

La buena Ciber Inteligencia de Amenaza (TI) hace referencia a información continuamente filtrada, referida a ataques potenciales o actuales con potencial para amenazar cualquier sistema.

CYBR abarca un amplia gama de información en constante expansión junto a soluciones de software de última generación optimizados para blockchain. CYBR es una solución de seguridad integral enfocada en la protección de carteras, transacciones de contratos inteligentes, así como transacciones y actividades asociadas que ocurran en el entorno del blockchain.

A diferencia de como ocurre en la mayoría de los eventos de generación de tokens ("TGEs"), en los que se presenta una idea teórica y se implementa, gran parte de la solución de CYBR ya ha sido creada y se usa en entornos empresariales.

Por tanto, es factible afirmar que hay una necesidad realmente urgente de ciber seguridad de primera clase en el entorno de las criptomonedas. No obstante, existen pocas partes cualificadas para brindar el nivel de seguridad adecuado. Partiendo de esta premisa, obviemos por un momento la estructura tradicional de un Whitepaper. De momento hemos abordado el "por qué". Ahora, seguirá el componente más crucial de dicha tarea, "el quién".

La visión y el visionarioEl fundador de CYBR, Shawn Key (biografía detallada y enlaces asociados incluidos en la sección del "Equipo" enCYBRtoken.io) es un reputado experto en materia de ciberseguridad. Fue la primera persona descrita como un "hacker ético", según un artículo en una revista de negociación gubernamental. 2 El término presagiaba al popular "hacker de guante blanco", una década después de que Shawn entrara con éxito en numerosas redes federales en 1999.

La soltura y la perspicacia de Shawn en esta materia, fueron ampliamente reconocidas y sus primeras contribuciones a la "seguridad de la información", fueron cruciales. Unos añosmás tarde, el sector pasó a denominarse como de "ciberseguridad".Entre sus primeros trabajos destacan una de las primeras soluciones de gestión de parches, adquirida por unaempresa que finalmente la vendió a IBM por unos $500millones. Rápidamente se ganó su reputación como un visionario capaz de acertar con lo que estaba "a la vuelta de la esquina". Durante los últimos diez años, la compañía de ciberservicios del Sr. Key ha mantenido una

reputación intachable y hoy en día opera como subcontratista de Raytheon (ver CYBRtoken.io en el apartado de "Socios"). Raytheon se distingue por haber obtenido el mayor contrato de ciberseguridad otorgado en la historia de EE.UU. de $1.115 billones.

❝  Invertimos en personas, no en ideas. ❞

– Un lema de los inversores de capital riesgo

2 www.govexec.com/magazine/1999/04/information-insecurity/5989

RESUMEN EJECUTIVO

Page 9: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 9

RESUMEN EJECUTIVO

Durante los últimos años, Shawn ha estado enfocado en soluciones intrínsecas del ecosistema de CYBR:

CYBRSCAN — una solución de análisis de vulnerabilidad en tiempo real, con capacidad para evaluar el estado de seguridad de CUALQUIER público a partir de determinada dirección IP. La solución es altamente escalable y su base de datos de identificadores digitales se encuentra respaldada por criptografía, es decir, orientada a debilidades y daños potenciales asociados sobre todo con la infraestructura del blockchain y criptomonedas.

BLINDSPOT — Consiste en la solución en el punto final que elimina cualquier código malicioso mediante la aplicación de lógica difusa, aprendizaje automático e inteligencia artificial (IA). BlindSpot incluye algoritmos patentados capaces de identificar coincidencias exactas y parciales de código malicioso, evitando así que las amenazas persistentes avanzadas (APT) puedan explotar vulnerabilidades del sistema operativo, aplicaciones y resto códigos que en última instancia supongan pérdidas de datos y/o financieras.

La solución de software ha estado sometida a iteraciones y se ha trabajado sobre la misma, aunque los conceptos de detección de código malicioso y la actividad de actores maliciosos asociados, fueron temas recurrentes a lo largo de sus numerosos galardones y reconocimientos fruto de su trabajo. Cabe destacar los siguientes:

◾ Mach37 Cyber Accelerator: premiado con $150,000 en subvenciones a través de Mach37 y el Centrode Tecnología Innovadora (CIT).

◾ Dell Founders 50 Club: reconoció la tecnología de Shawn como una de las 50 tecnologías másrevolucionarias a escala mundial.

◾ Tandem NSI, en asociación con la Agencia Nacional de Seguridad (NSA), concedió el galardón al Sr.Key por brindar una de las mejores tecnologías del área metropolitana de Washington, D.C.

PLATAFORMA PARA COMPARTIR INFORMACIÓN SOBRE MALWARE (MISP) — Consiste en una ubicación centralizada para datos de amenazas emergentes que puedan valer a título de inteligencia procesable. Gracias al PSIM de CYBR, tanto la proliferación de amenazas como las pérdidas financieras pueden reducirse sustancialmente.

PORTAL DE INTELIGENCIA DE AMENAZAS (TIP)Si dos mentes son mejores que una, entonces miles serán mejores que dos. TIP acepta "consejos" de inteligencia sobre amenazas de la comunidad de CYBR, por lo cual son recompensados con tokens de CYBR por dicha contribución. TIP se asemejaría a una campaña recompensa de errores que opera ininterrumpidamente los 365 días con esteroides.

Origen de los conceptos de las solucionesLas criptomonedas despertaron el interés del Sr. Key, el cual crecía continuamente, hasta que pasó a convertirse en la piedra angular de su vida. Tuvo la capacidad para detectar rápidamente, que muchas de las explotaciones se asemejaban a los ataques "tradicionales". Lo que él trataba en los sistemas empresariales rutinarios, se reflejaba aplicado sobre las metodologías usadas en la mayoría de los hackeos reportados. Su conclusión fue que BlindSpot podría ser aplicable al blockchain.

Entonces la misión era conseguir su optimización sobre las criptomonedas, dotando de seguridad con ello a contratos inteligentes y resto de transacciones asociadas. A pesar de surgir varios desafíos únicos y de las particulares diferencias, el Sr. Key se dio cuenta de que su experiencia podría favorecer a la mejora de seguridad del mundo de las criptomonedas. Durante el último año, ha estado enfocado principalmente en lo que ha ido evolucionando hasta convertirse en CYBR.

Bienvenido al Ecosistema de Seguridad de CYBR y a su Token de Utilidad

Page 10: Cybrtoken.io Cybr@Cybrtoken

10 CYBR | WHITE PAPER | ABRIL 2019

No se trata del antivirus de tu padreAunque el software antivirus ("AV") no parece haber sido una materia relevante durante mucho tiempo, la detección y erradicación de amenazas ha estado en primera plana para el gobierno, así como para muchas organizaciones del sector privado. Los datos confidenciales y la protección de estos activos han experimentado un crecimiento en su alcance, en consonancia con nuestros avances tecnológicos. Por desgracia, el público en general no se ha beneficiado de este crecimiento y la negligencia es evidente e innegable en la América corporativa.

Se han producido numerosas violaciones de información confidencial y, a pesar de los titulares que han encabezado, parece haber dejado de ser algo prioritario para los responsables de la protección de dichos datos. La sociedad paga el coste de los incidentes de Target, Equifax y demás, al tiempo que los agentes especializados han evolucionado de forma continua para afrontar las crecientes amenazas.

Mientras las criptomonedas se consolidan y se encaminan a la adopción generalizada, la necesidad de un estándar de seguridad y una solución que nos asista, jamás había sido tan necesaria.

Elegante, robustoCYBR, al igual que la propia TI, consiste en un ataque por varios frentes, el cual brinda salvaguardias en tiempo real, contramedidas, información sobre amenazas y transacciones seguras, a partir de dos métodos distintos:

◾ CYBRscan - solución de software propio, capaz de detectar vulnerabilidades enCUALQUIER dispositivo basado en IP en CUALQUIER idioma.

◾ BlindSpot - Un software propio, el cual da forma a un escenario con un potencialilimitado en cuanto a identificación de amenazas.

◾ Portal (MISP/TIP) - CYBR está respaldado sobre una fuente de datos en tiemporeal y pedigrí, hasta ahora inaccesible para el público general.

◾Identificar una amenaza es una cosa, eliminarla, e impedir que vuelva aparecer, son cosas muy distintas. Las soluciones de problemas estándar son indicadoras de que algo va mal, aunque no necesariamente tienen capacidad para erradicar el problema o detectar la evolución de las amenazas. Simplemente se trata de una obsesión con el malware actual.

El software antivirus tipo funciona-un-día (Work-a-day) se reduce a una recopilación de amenazas conocidas con capacidades de búsqueda básicas. El malware actual consigue adaptarse y transformarse en una versión ligeramente distinta a los virus conocidos. El resultado es que el código malicioso deja de ser identificable por el software AV estándar.

Las alteraciones de los virus conocidos que pueden afectar de forma continua a las redes, son denominadas amenazas persistentes avanzadas ("APT") y el software estándar carece de solución para ello.

BlindSpot, aparte de detectar al "mal actor", también detecta actividades de archivos ilícitos asociados y APTs; pronto experimentarán una revolución. Los tres principios esenciales de la gestión de riesgos en relación con las TI y la garantía de los datos, se enumeran a continuación:

1. Confidencialidad

2. Integridad

3. Disponibilidad

Page 11: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 11

RESUMEN EJECUTIVO

BlindSpot captura las firmas de ataque a partir del despliegue de una combinación que abarca lógica difusa, aprendizaje automático e inteligencia artificial. En consecuencia, esta información se distribuye a la comunidad -la cual queda protegida- por medio del blockchain. Tal como se comentó, para aumentar los datos de respaldo, ejecutados de forma simultánea con BlindSpot, una de las iniciativas

del token de CYBR es la recompensa a los miembros de la comunidad, por su colaboración identificando actividades sospechosas mediante el TIP. El flujo de datos provee además a CYBR de una TI que marcará la diferencia respecto de otros competidores, de modo que CYBR dispondría del mayor depósito de identificadores digitales de TI a escala mundial.

Siendo más inteligenteLos contratos inteligentes son un protocolo encargado de ejecutar los términos de un contrato. Las eficiencias potenciales ofrecidas son incontables y dinámicas. Constituye una revolución en materia de ahorro de tiempo al reducir sustancialmente los gastos, eludir la burocracia legal y resto de costes asociados. Las aplicaciones para contratos inteligentes crecen a diario y son el alma de los registros distribuidos. La compañía coincide en que el principal obstáculo para la adopción masiva de la tecnología blockchain radica en la seguridad, por lo que aspira a establecer un estándar como "mejores prácticas". Cualquiera ejecutando un código, es consciente de los problemas que implica, aunque por desgracia, incluso los principales líderes y portavoces del blockchain, no reconocen de forma adecuada este riesgo creciente.

No podemos permitirnos el lujo de analizar las vulnerabilidades tras producirse un ataque. Aunque el código abierto sirva de inspiración y allane el camino a la innovación, debemos disponer de un estándar. La auditoría puede llegar muy lejos, aunque en última instancia, CYBR permitiría llegar a buen puerto, elevando el listón y erigiéndose como

punto de referencia, a partir del cual que se medirá la seguridad en el blockchain.

A modo de ejemplo, es de sobra conocido que la programación inteligente de contratos en Ethereum es propensa a errores y muchos de estos errores comunes se pueden cuantificar. El hackeo de DAO, por ejemplo, derivó del resultado de una vulnerabilidad recursiva de llamadas. Básicamente, los hackers con un saldo mínimo inicial, tenían la posibilidad de retirar dicho saldo de forma reiterada. No existía función alguna de reserva y, por lo tanto, se realizaron retiradas de forma repetida, ya que los saldos no eran actualizados en tiempo real. Tales errores son inminentemente evitables. Este contrato no habría superado el estándar mínimo de ningún experto en seguridad, pero a pesar de ello, se robaron unos $50 Millones.

Resumiendo, CYBR es una solución avanzada de ciberseguridad, la cual despliega su software propio, BlindSpot, colocándolo entre capas, respaldado por una fuente de datos integral que permite identificar de manera proactiva a los hackers.

Misión CríticaExiste la urgente necesidad de reducir drásticamente el tiempo medio de detección para identificar y abordar las amenazas. En caso de no disponer de esta, la adopción generalizada del DLT pende de un hilo. La aplicación de un enfoque defensivo y preventivo, de carácter proactivo de la ciberseguridad presenta serias deficiencias en el entorno.

CYBR aspira a solventar dicho problema.

La misión de CYBR es brindar la seguridad de forma continuada y fluida frente a amenazas, así como establecer un estándar universal de ciberseguridad en el blockchain.

Page 12: Cybrtoken.io Cybr@Cybrtoken

12 CYBR | WHITE PAPER | ABRIL 2019

Gobierno, Gestión de Riesgos y Cumplimiento (GRC)En la ciberseguridad tradicional, el término GRC ha sido ampliamente extendido. El acrónimo procede de las siglas en inglés de Gobierno, Gestión de Riesgos y Cumplimiento (Governance, Risk Management and Compliance). Hoy en día, una gran cantidad de proveedores brindan este servicio en soluciones integradas y puntuales, o en capacidades específicas de dominio.Cada una de las principales disciplinas implica cuatro elementos básicos: procesos, tecnología, estrategia y personas. La tolerancia al riesgo de una organización, las políticas de la empresa y cualquier regulación externa son determinantes del nivel de compromiso. Tras su identificación y evaluación, las reglas o parámetros operativos que soportan el "cociente" de GRC, pasan a integrarse o fusionarse de forma holística en una organización.Es tan nebuloso como parece, el campo crece a toda máquina y su eficacia sigue siendo incuestionable.

Para CYBR esto implica la necesidad de crear una comunidad sólida, al servir los insumos procedente de esta para verificar y determinar el equilibro de un mundo descentralizado. El GRC desplegado sobre la seguridad se asemeja a la voz de un conglomerado unificado que prescinde de autoridad central, la cual es compensada mediante eficiencia y consenso. Teniendo presente que el entorno de las criptomonedas puede considerarse un objetivo en continuo movimiento, establecer las mejores prácticas, contar con los líderes de opinión clave ("KOLs"), además de con los simpatizantes, se vuelve de vital importancia. Gran parte de la utilidad del propio token de CYBR derivará de la provisión de tokens a los miembros activos, con capacidad para identificar e informar con éxito de las amenazas.Aplicando un enfoque empresarial, este "código abierto" de seguridad, da forma a una serie de datos y una enciclopedia de inteligencia envidiables.

Todo ello orienta a CYBR a reclamar una palabra de moda empleada con demasiada frecuencia. Aunque la palabra "ecosistema" se usa en el ámbito tecnológico, hagamos un énfasis en su definición real:

Ecosistema: una comunidad biológica de organismos interactuantes y su entorno físico. (Uso generalizado) una red compleja o sistema interconectado.

En eso precisamente consiste el gobierno de CYBR

◾ CYBR ofrece incentivos a aquellos suscriptores que:

— Identifiquen amenazas correctamente— Proveen inteligencia accionable

— Ofrezcan las correcciones requeridas— Detecten e informen sobre amenazas

◾ Luego se verifica la información de Intel— Si se cumplen los criterios, se analizan y clasifican los datos

◾ La clasificación se basa en el factor de riesgo de acuerdo a los algoritmos de IAprogramados.

◾ Hecho en tiempo real con listas de firmas actualizadas de forma automática

◾ Tras procesarse e identificarse, la información es distribuida a los suscriptores deCYBRscan — Solución de Escaneo y Seguimiento de Seguridad Cibernética

Page 13: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 13

RESUMEN EJECUTIVO

CYBR

Aplicación en el mundo real

Page 14: Cybrtoken.io Cybr@Cybrtoken

14 CYBR | WHITE PAPER | ABRIL 2019

CYBRscan es una nueva y revolucionaria solución para el seguimiento constante basado en la nube, diseñada para TODOS, aunque habilitada con capacidades específicas para la comunidad de criptoentusiastas y el ecosistema blockchain.

De antaño, hemos confiado en los antivirus (AV) y escáneres de malware, a la hora de saber si nuestros sistemas están en riesgo. Estas soluciones requerían, en primer lugar, instalar un cliente en el dispositivo a evaluar. El problema es que dichas soluciones están centradas en huellas digitales que deben ser IDÉNTICAS al código malicioso alojado en el dispositivo. Si un fragmento de código malicioso no presenta una coincidencia exacta, la herramienta de protección será incapaz de identificarlo. CYBRscan incorpora lógica difusa, que permitirá a nuestra solución buscar coincidencias exactas, así como parciales, de código malicioso. Ello implica que el malware polimórfico y pleomórfico (amenazas persistentes avanzadas) pueda identificarse y abordarse con ANTERIORIDAD a que se explote alguna vulnerabilidad. Resumiendo, CYBRscan identifica aquellas amenazas que pretenden eludir las salvaguardias y contramedidas existentes.Aplicado sobre un dispositivo que almacena una criptocartera, un enlace web donde se realizan transacciones o incluso sobre un exchange donde se negocien criptomonedas, CYBRscan evalúa las vulnerabilidades asociadas al control de versiones, la gestión de parches, los ataques de hombre en el medio (MITM), los ataques de denegación de servicio distribuida (DDoS), y mucho muchísimo más. En realidad, CYBRscan hoy en día es capaz de detectar más de 40.000 vulnerabilidades existentes y relevantes que pueden permitir que las ciberamenazas exploten alguna vulnerabilidad del sistema y causar con ello cuantiosas pérdidas financieras. Simplemente en 2018, se alcanzaron casi el billón de dólares en pérdidas de criptomonedas, frutos de ataques informáticos. (Fuente: www.coindesk. com/nearly-1-billion-stolen-in-crypto-hacks-so-far-this-year-research)

¿Cuáles son las capacidades de CYBRscan?

EXPLORACIÓN DE VULNERABILIDADES ONLINEUn vanguardista paquete de pruebas de vulnerabilidades, el cual integra el análisis, la generación de informes y la gestión de amenazas en un mismo panel de control muy simple de usar.

CYBRscan permite que la evaluación de vulnerabilidades de red goce de transparencia en toda la nube, en las instalaciones y/o en entornos híbridos. Si su dispositivo cuenta con una dirección IP pública y una conexión a Internet, CYBRscan es la solución ideal para Usted.

SEGUIMIENTO DE DISPONIBILIDAD Seguimiento continuo (24/7) de sus activos para comprobar si responden correctamente. Obtendrá una alerta cuando un activo sea desconectado. Generar informes automáticos, indicadores de tendencia, cronología y mucho más.

ESCANEADO DE MALWARE DE PÁGINA WEB Seguimiento continuo (24/7) de sus activos frente a malware y elementos en lista negra. Obtendrá una alerta cuando un activo esté infectado, así como cuando se incluya en una lista negra. Podrá generar informes con los resultados de las pruebas, tendencias e información detallada respecto la lista negra y el malware infectado.

PRUEBAS DE PENETRACIÓN BAJO PETICIÓNAdicionalmente, CYBR provee pruebas de penetración, que brindan una evaluación de seguridad personalizada, integral y periódica para una amplia gama de aplicaciones, como las desarrolladas a nivel interno y aplicaciones web empresariales comerciales. Los analistas de CYBR podrán ejecutar una validación como expertos, sobre un entorno especializado y sistemas críticos con posibles vulnerabilidades, difícilmente detectables a través de medios automatizados.

Solución de Escaneo y Seguimiento de Ciber Seguridad

Page 15: Cybrtoken.io Cybr@Cybrtoken

RESUMEN EJECUTIVO

WHITE PAPER | ABRIL 2019 | CYBR 15

ResumenAbreviando, no existe nada como CYBRscan para el usuario medio de criptomonedas. En el pasado, una solución de este calibre tendría un coste de miles de dólares y requeriría analistas de seguridad dedicados con un entrenamiento avanzado para ejecutar los escaneos. El seguimiento continuado no es una opción, ya que el coste para el usuario promedio es disparatado. Nunca más. En última instancia, CYBRscan brinda a todo el mundo la potencia de una solución de ciberseguridad empresarial y avanzado. Por fin, los hackers del mundo cuentan con un digno adversario, que pretende romper drásticamente con las crecientes pérdidas financieras del ecosistema de criptomonedas.

¿Cómo funciona CYBRscan?

Configure su CYBRscan privado en la nube

❯ Panel de controlconsolidado

❯ Panel de control deProducto individual

❯ Informes

Y MUCHO MÁS

1Añada su personal/ activos de la organización

❯ Gestione esosactivos

❯ Monitoree a unindividuo o grupo

2Asignar pruebas de seguridad a los activos

❯ Análisis devulnerabilidades

❯ Ensayos de penetración

❯ Seguimiento del tiempode actividad

❯ Seguimiento de malware

❯ Pruebas de seguridadtemáticas

3

Ejecutar/programar testEjecute sus pruebas según la herramienta de seguridad asignada a los activos fijos. La pruebapuede ejecutarse a petición o programada segúnconvenga. Existen variosperfiles de análisisincluyendo PCI y HIPAA.

4Generar informePuede descargar el test resultados en cualquier momento.Según la herramienta seleccionada, su informe incluirá información detallada e ifnormación acerca de cómo arreglar cualquier cuestión identificada.

5MitigaciónPuede asignar resultados que requieren una acción por parte de los usuarios.Ellos pueden dar prioridad y hacer un seguimiento de la mitigación de cualquier resultado u activo en en cualquier momento.

6

Y MUCHO MÁS

Page 16: Cybrtoken.io Cybr@Cybrtoken

16 CYBR | WHITE PAPER | ABRIL 2019

"Cualquier tipo de archivo, cualquier idioma, en cualquier sitio"

BlindSpot es capaz de ver a través del camuflaje polimórfico usado por los hackers más vanguardistas del mundo. A partir de huellas dactilares de archivos digitales y el aprovechamiento de un "cerebro" que permite adaptarse, BlindSpot es capaz de detectar coincidencias parciales dentro de los archivos en los puntos finales, lo cual abarca sistemas, servidores, ordenadores portátiles, ordenadores de escritorio, unidades USB e incluso dispositivos móviles. Adicionalmente BlindSpot ha sido diseñado para hacer un seguimiento del tráfico que fluye a través de la red (disponible en el futuro próximo).

La mayoría de los ataques se producen tras semanas o incluso meses desde la penetración inicial. Incluso los ataques más simples, se ejecutan usualmente al cabo de varios días. Trazar el diagrama de un sistema, buscar información y obtener o falsificar credenciales requiere tiempo. No obstante, en cuanto las herramientas maliciosas alcanzan la red, BlindSpot las detecta, incluso si los archivos no han sido copiados aún en sus sistemas. BlindSpot tiene un carácter preventivo, al identificar y alertar de posibles actividades ilícitas con anterioridad al Día Cero.

BlindSpot — Endpoint Solution — Digital File “Fingerprint” Database

BlindSpot revela herramientas de hacking ocultas así como fragmentos de series completas.

El software realiza un seguimiento continuo las actividades de los archivos desde el punto final en busca de huellas digitales. Al encontrar coincidencias parciales de cualquier tipo de archivo en cualquier idioma, se genera un informe y se mantiene indefinidamente en un repositorio temporal. La base de datos se actualiza de manera continuada con archivos maliciosos conocidos y ubicación de herramientas de hacking, alertando a los suscriptores ante cualquier sospecha de hackeo, archivo malicioso o actividad ilícita.

De la misma manera que ocurre con los humanos, en cuanto se obtiene una huella dactilar, ya no es necesario que la persona la identifique. A veces una impresión parcial puede ser suficiente, e incluso una mancha puede bastar.

En cuanto BlindSpot disponga de una huella digital de un fichero, el fichero ya no es necesario para su identificación. Y estas son diminutas, incluso dado el caso de un archivo de varios gigabytes, su huella digital apenas supera los 10k bytes.

BlindSpot es capaz de identificar archivos coincidentes incluso cuando sólo se presenta una huella digital parcial. Al disponer de una capacidad avanzada de procesamiento, los fragmentos de archivos, los datos recuperados de un disco duro, los documentos descargados parcialmente, los archivos dañados (tanto intencional como accidentalmente), así como el resto de estructuras de archivos incompletas, sirven para obtenerse huellas dactilares adecuadas de los mismos, que a pesar de encontrarse en ese estado, permiten encontrar coincidencias.

Page 17: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 17

RESUMEN EJECUTIVO

Conformidad del sistemaCualquier sistema de gobierno pasa por un proceso de certificación y acreditación. BlindSpot brinda protección contra códigos maliciosos tanto por motivos de seguridad como de conformidad con la normativa. Las directrices proclamadas en la NIST 800-53 Revision 3+ de Requisitos de Seguridad para la Integridad del Sistema, y SI-3 Protección de código malicioso, indican los mecanismos de protección necesarios de código malicioso en los puntos de entrada y salida del sistema de información, lo cual abarca estaciones de trabajo, ordenadores portátiles y dispositivos móviles, para detectar y erradicar cualquier código malicioso.

La supervisión y actualización constante del repositorio conocido de archivos maliciosos de BlindSpot, brinda escaneos de archivos necesarios en tiempo real y con periodicidad mensual. Igualmente, alerta al personal adecuado, a la hora de detectar código malicioso, proporcionando informes sobre posibles archivos maliciosos, actividad ilícita, además de permitir el seguimiento con informes resumidos de falsos positivos (inferior al 0,01%). BlindSpot facilita a las organizaciones la conformidad con las directrices de seguridad requeridas, mientras garantiza su cumplimiento de forma continuada.

Protección de Propiedad IntelectualSeguimiento de la información confidencial mientras cambia y fluye por la empresa.

Las entidades gubernamentales y las corporaciones están abordando las materias de los documentos de seguimiento. Los archivos con información confidencial o propiedad intelectual ya no pueden almacenarse con garantías en un servidor seguro, ya que el único requisito para acceder a ellos es mediante credenciales poco rigurosas. Las personas, bien de modo involuntario o de forma malintencionada, copian y pegan partes de documentos, mueven archivos a unidades USB, transfieren archivos a un ordenador portátil, los comparten con compañeros de trabajo o exportan información confidencial hacia redes y sistemas externos. BlindSpot mantiene las redes a buen recaudo, además de permitir el seguimiento de las unidades USB.

BlindSpot puede enviar alertas sobre actividades sospechosas asociadas a documentos o archivos específicos, a ordenadores específicos o incluso a actividades individuales.

Podría asemejarse a un perro guardián de la información confidencial, el cual detecta tanto la exposición involuntaria como maliciosa ante un sistema inseguro. BlindSpot creará un conjunto de huellas dactilares de archivos digitales que pueden rastrearse por medio de redes y sistemas, manteniendo segura la información propia y confidencial de las organizaciones, 24 horas al día / 7 días de la semana / 365 días al año

Page 18: Cybrtoken.io Cybr@Cybrtoken

Descripción general del ecosistema de CYBR

Page 19: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 19

Descripción general del ecosistema de CYBR

El ecosistema de CYBR es holístico; aritmético abarcando desde sus partes individuales hasta todo el conjunto. Al disponer de un portal que brinda análisis en tiempo real (CYBRscan), salvaguardas, contramedidas e inteligencia de amenazas (MISP/TIP), y una solución integrada en el punto final (BlindSpot), casi puede detectarse y detenerse cualquier cosa que pretenda poner en jaque la confidencialidad, integridad y disponibilidad de las transacciones de contratos inteligentes de criptomonedas.

Los sistemas de tecnología de la información han de abordar peligros a diario, al igual que las transacciones de contratos inteligentes y cualquier proyecto de blockchain existente. Los hackers trabajan 24 horas al día para infiltrarse en los sistemas, robar tokens, hacerse con el control de los sistemas, como parte de una retahíla de los peores motivos que la mente puede maquinar. Y lo más importante, probablemente, el robo de fondos en carteras y exchanges.

Descripción general del ecosistema CYBR:

◾ Identifica y acaba con las amenazas dinámicasasociadas a las transacciones basadas enblockchain

◾ Detecta amenazas avanzadas y polimórficasque pretendan eludir la detección evitando lassalvaguardias y contramedidas vigentes.

◾ Garantiza transacciones seguras tras examinarlas direcciones de los tokens

◾ Alimentación de información casi sincrónicacomo amenazas emergentes, nuevos ataques,sitios de suplantación de identidad, malosactores, etc.

◾ Dos años de desarrollo estando los productosactualmente en venta

◾ Automatizado/ escalable

En el mundo de la ciberseguridad, las amenazas asociadas y las soluciones exigidas, son descritas habitualmente como la "pirámide de inteligencia de la amenaza del dolor", según figura en el siguiente diagrama:

Las claves para una solución viable de ciber seguridad abarcan esencialmente cuatro elementos:

1. Protección holística de la infraestructura integral

2. Las contramedidas y salvaguardias brindanseguridad proactiva

3. Identificación a tiempo de las amenazas

4. Transición inmediata desde datos ainformación procesable

Las soluciones holísticas y de ciberseguridad de CYBR dotan de la capacidad tecnológica exigida para satisfacer dichos requerimientos.

Page 20: Cybrtoken.io Cybr@Cybrtoken

Arquitectura de CYBR

Page 21: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 21

Arquitectura de CYBR

La arquitectura de CYBR se basa principalmente en tres componentes básicos:

1. Portal Web (MISP/TIP)

2. CYBRscan

3. BlindSpot

Portal WebEl Portal Web de CYBR sirve a modo de Interfaz de Usuario Comunitaria (UI) de CYBR para la solución del Ecosistema.Brinda una solución integral, la cual garantiza la ciberseguridad de las transacciones relativas a contratos inteligentes, pudiendo contribuir con su inteligencia de amenaza a la seguridad del blockchain. Existen varias características y capacidades vinculadas al Portal Web de CYBR.

En un primer nivel, distinguimos:

1. Inteligencia sobre amenazas

2. Verificación

3. Capacidad para enviar/recibir tokens

4. Descargas

5. Página de soporte

Estos pueden desglosarse en subconjuntos de capacidades, lo cual abarca:

1. Amenazas

a. Nuevos avisos de amenazasb. Búsqueda en la base de

datos de Inteligencia sobreamenazas

c. Fuentes de Inteligencia deAmenazas

i. CYBR

ii. Fuentes de socios

2. Verificación

3. Verificar la dirección del token

4. Verificar la página web

5. Enviar/Recibir

a. Detalles de la Cartera de CYBRb. Enviar tokens

6. Descargar BlindSpot

a. Windowsb. OSXc. LINUXd. IOSe. Android

7. Atención al usuario

a. PREGUNTAS FRECUENTESb. Base de conocimientosc. Contáctenos

5

Send/Receivea. CYBR Wallet Details

b. Send Tokens

Page 22: Cybrtoken.io Cybr@Cybrtoken

22 CYBR | WHITE PAPER | ABRIL 2019

Ctswkvgevwtc"fg"E[DT

CYBRscanEscáner robusto que permite su escalabilidad de modo que miles de usuarios ejecuten exploraciones de vulnerabilidades

simultáneamente en portátiles, teléfonos inteligentes, páginas web y otra infraestructura basada en IP.

BlindSpotLos hackers comparten y usan una amplia gama de herramientas y técnicas a fin de obtener, así como para mantener el acceso a las criptomonedas y sistemas similares asociados. Las técnicas más destacadas y eficaces son las amenazas persistentes avanzadas.

Tal como se mencionó previamente, las APT explotan vulnerabilidades en sistemas, ante las cuales las tecnologías de ciberseguridad tradicionales no están bien capacitadas para actuar.

Los hackers ahora pueden camuflar de modo activo sus herramientas, al cambiar las firmas de malware conocidas por archivos nuevos. Al carecer de firmas conocidas, este malware polimórfico explota una brecha en la mayoría de los sistemas de detección

de archivos actuales, comprometiendo a las empresas. Los sistemas tradicionales basados en firmas simplemente son incapaces de competir y se ha calculado su efectividad en la lucha contra los APT en aproximadamente un 25%.

BlindSpot, es capaz incluso de ver a través de aquellos archivos que han sido transformados y modificados. Es una solución de seguridad adaptable y el corazón del ecosistema de CYBR, el cual es capaz de ver a través del camuflaje polimórfico usado por los principales hackers del mundo.

Nota: En el "Yellow Paper" de CYBR dispone de información más detallada respecto de las especificaciones técnicas.

Portal de TI (MISP/TIP)Agrega datos asociados con ciberseguridad a escala mundial y los convierte en inteligencia procesable por medio de alertas, análisis y creación de informes. El Portal de TI incluirá el mayor repositorio de vulnerabilidades y amenazas

conocidas en el planeta, desde el cual se podrá acceder de una forma sencilla a la información ANTES de que se produzca una explotación de vulnerabilidad o hackeo.

Capacidades planificadasCARTERA CYBR El Portal CYBR ofrecerá una cartera propia CYBR, la cual integra un Servicio de Nombre de Token ("TNS"). La característica única de TNS reduce las direcciones públicas a nombres comunes. Así los usuarios tienen la posibilidad de enviar tokens a personas y entidades conocidas y verificadas, sin preocuparse de enviarlos a direcciones incorrectas o falsas.

La cartera dispone además de reconocimiento facial y biométrico (huella digital), que permite que las transacciones de contratos inteligentes (envió/recepción) se ejecuten sin tener que introducir la clave privada o requerir de una máscara (Ej. Metamask). Las claves privadas NUNCA quedan comprometidas cuando se usan así.Esta capacidad es exclusiva del ecosistema de CYBR.

Page 23: Cybrtoken.io Cybr@Cybrtoken

La Compañía

Page 24: Cybrtoken.io Cybr@Cybrtoken

24 CYBR | WHITE PAPER | ABRIL 2019

LA COMPAÑÍA

Es imperativo que una empresa, tanto relacionada con criptomonedas como de cualquier otro tipo, garantice la rentabilidad de la empresa asegurando el retorno de la inversión (ROI) para sus inversores y grupos de interés.

Demasiadas "compañías" del cripto-entorno, fracasarán porque serán incapaces de establecer un modelo de negocio rentable.

Renndimiento previo de CYBRCYBR mantiene alianzas estratégicas de élite a nivel mundial en ciberseguridad y blockchain. La compañía actualmente cuenta con $6 millones en pedidos de trabajo para el programa DOMino del Departamento de Seguridad Nacional (DHS), un contrato de $1.115 Billones de Entrega Indefinida y Cantidad Indefinida (IDIQ) en calidad de subcontrata para Raytheon Corporation.

CYBR dispone de los siguientes vehículos bajo contrato con la Agencia de Servicios Generales (GSA) y especialidades asociadas:

◾ GSA Multiple Award Schedule(MAS) 070 47QTCA18D00KW

◾ HACS SIN 132-45A (Pruebas depenetración)

◾ HACS SIN 132-45B (Ciber cacería),

◾ HACS SIN 132-45C (Respuesta aincidentes),

◾ HACS SIN 132-45D (Evaluación deriesgos y vulnerabilidades)

CYBR también dispone del ARC siguiente por parte de la Agencia de Seguridad Nacional:

◾ Número de NSA ARC: 15908

Entre los clientes y socios, tanto anteriores como actuales de CYBR, cabe destacar:

SOCIOS

EdgeSource

American Systems

21CT

Paragon

Channel Systems

Trigent Solutions

Stratford University

Eastern Michigan University

Western Kentucky University

MKM Global

Cognizant

Campbell and Company (Abu Dhabi)

Raytheon

IBM

General Dynamics Information Technology (GDIT)

Lockheed Martin Federal Systems (LMFS)

Dell

Hewlett Packard Enterprise (HPE)

ManTech

Science Applications International Corporation (SAIC)

UNICOM (formerly GTSI)

DEI

CLIENTES

Department of Homeland Security (DHS)

Department of Defense (DoD)

Department of Transportation (DoT)

Department of Energy (DoE)

Department of Interior (DoI)

Federal Bureau of Investigation (FBI)

Joint Terrorism Task Force (JTTF)Internal Revenue Service (IRS)

U.S. Mint

Office of the Comptroller of the Currency (OCC)

Federal Reserve Board (FRB)

Federal Reserve Bank

Health Resources and Services Administration (HRSA)

Accenture

DMR

bioMérieux

CareFirst Blue Cross and Blue Shield

Stratford University

Page 25: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 25

LA COMPAÑÍA

Gracias a estas alianzas estratégicas, CYBR tiene la capacidad para presentar solicitudes de subvenciones y financiación que lejos de ser pecata minuta, son en ocasiones, millonarias. Dicha financiación permitiría a CYBR crear y actualizar una solución de ciberseguridad de élite mundial, trascendental para el blockchain y potencialmente revolucionaria para toda la industria de la ciberseguridad.

No obstante, en última instancia, CYBR estima que podría ser de ayuda para el individuo, principalmente en el entorno blockchain.Las cripto carteras peligran, los dispositivos móviles que ejecutan aplicaciones relacionadas con criptomonedas están sujetas a riesgos, lo cual se evidencia en un reciente litigio judicial de $224 M,

contra AT&T respecto al supuesto robo de unos $24 M. a través de un dispositivo móvil.3

Incluso la autenticación de dos factores esinsuficiente para mitigar este peligro. La compañíaconsidera que su consolidación en el mercado B2Bsentará las bases para la adopción por parte de losconsumidores.

Adicionalmente, la compañía participa activamente con numerosos consorcios globales y es consciente de la importancia de la prueba de concepto. CYBR se esforzará por brindar protección a las organizaciones y empresas del criptoentorno mediante soluciones actuales y tecnología punta, fruto de un Centro de Investigación y Desarrollo Interno (IR&D) y un Centro de Excelencia (CoE).

Principales competenciasExisten casi tantos tipos potenciales de hackeos como de hackers. Entre los más populares destacan la simple modificación de la web, el flooding, los ataques de fuerza bruta, los ataques de inyección SQL y el comando de sistema operativo. Se requiere detectar intrusos en una magnitud directamente proporcional al tráfico y a la diversidad de la propia red. Independientemente de su tamaño, alcance, amplitud y profundidad, las capacidades propias de BlindSpot, en combinación con la fuente de datos en tiempo real, así como con el respaldo de la comunidad (factor de código abierto), la empresa está convencida que no hay trabajo fuera de su alcance.

CYBR se esforzará en la medida de lo posible, por ser reconocido como el "guardián del blockchain". A continuación se expone un listado de las capacidades actuales.

AERIAL

◾ La inteligencia de amenazas de CYBRprotege a sus suscriptores de ataquesmalintencionados. Protege contraataques de Día Cero, así como frente aamenazas persistentes avanzadas.

◾ CYBR puede incorporarse a las redesexistentes, tanto personalizadas comoexternas, con cambios de configuraciónlimitados.

◾ El panorama de amenazas de CYBR operaconforme a los estándares reglamentarios y decumplimiento.

◾ Los socios B2B de CYBR brindan pruebas deconcepto a los usuarios individuales.

◾ CYBR está preparado para proveer una soluciónB2C a los "normies" que entran en el entorno.

3 www.cnbc.com/2018/08/15/cryptocurrency-investor-sues-att-for-224-million-over-loss-of-digita.html

Page 26: Cybrtoken.io Cybr@Cybrtoken

26 CYBR | WHITE PAPER | ABRIL 2019

NC"EQORC§àC

COMUNIDAD Y TOKEN:

◾ La comunidad de CYBR es el perro guardián dela red.

◾ La comunidad de CYBR brinda una utilidadclave para el token CYBR.

◾ Los colaboradores pueden obtener tokensCYBR al identificar riesgos verificados yevaluados.

◾ La asignación será función del "grado dedificultad" y nivel de amenaza.

HOLÍSTICA

◾ BlindSpot de CYBR, la fuente de datos y lacomunidad, deben prevenir, detectar y abordarlas amenazas identificadas.

◾ El conjunto de información sobre amenazasde CYBR debe actualizarse de formaconstante y enviarse a los suscriptores.

◾ Solución de CYBR - Detección continua yfluida de amenazas, integrada con las redesexistentes, independientemente de lapersonalización.

EL CORAZÓN DE CYBR

Un motor de lógica difusa que incluye asimismo inteligencia artificial y tecnologías de aprendizaje automático de última generación, a fin de maximizar las capacidades de correspondencia de patrones y heurísticas que en la actualidad respaldan el software BlindSpot de CYBR.

Nota: BlindSpot también estará disponible como solución tipo Software como Solución (SaaS) yCliente/Servidor.

◾ La lógica difusa protege ante APT e identifica las amenazas a partir de algoritmos ponderados propios (similar aun dron si es usado correctamente).

◾ Vectores de soporte/modelo predictivo— Los vectores de ataque cambian de forma continua.Aunque comprender el ataque de ayer puede ser de utilidad, no servirá de protección contra el ataque demañana. Por tanto requerimos tecnologías que permitan "viajar en el tiempo".

PLATAFORMAS

BlindSpot estará disponible para los siguientes sistemas operativos (SOs):

◾ IoS

◾ Android

◾ Windows (a partir de Win10)◾ OSX

◾ Linux

COMPLEMENTO DE APLICACIÓN (API) Y EMBUDO INDICADOR DE COMPROMISO (IOC)

◾ API ◾ IOC Funnel

BlindSpot puede asimismo personalizarse para plataformas y marcos ya existentes.Las fuentes de datos pueden sacar partido de los mecanismos de entrega actuales (o sea, AV) y operar tipo:

Page 27: Cybrtoken.io Cybr@Cybrtoken

NC"EQORC§àC

Redes neuronales no tan intuitivas Las redes neuronales artificiales se componen principalmente de nodos de procesamiento simples que proporcionan alimentación hacia adelante, transmitiendo datos en una única dirección. En verdad, un proceso unilateral es bastante limitado. A pesar de que el nombre puede sonar convincente, el intercambio fluido de BlindSpot es mucho más dinámico, y en última instancia, más efectivo. Adicionalmente, la red cuenta con un entrenamiento continuo con toda la nueva información verificada, siendo más representativa de un sistema en constante desarrollo.

BlindSpot actúa como el cuerpo de la célula, indicando la alimentación de datos y la comunidad, la cual adquiere el rol de "dendrita", al recibir y proveer información, desde y hacia BlindSpot, mediante una autopista sináptica. BlindSpot indicaría además el "axón" para brindar información validada a los subscriptores.

Demostrando la eficaciaEl portal de inteligencia de CYBR recibirá grandes volúmenes de datos basados en la capacidad de detectar y evaluar rápidamente de los agentes de amenazas. Dicha información es remitida a los suscriptores para evitar que sus sistemas queden comprometidos.

El motor de inteligencia de amenazas que podría considerarse "la élite de su clase" tiene una misión crítica. Las relaciones existentes de CYBR en la materia pueden garantizar a los suscriptores que su alimentación de datos no tendrá parangón.

Evaluación de la eficaciaDel mismo modo que ocurre con un algoritmo de verificación de la verdad por oráculos, los datos de inteligencia de amenazas deben provenir de una amplia variedad fuentes y ser interpretados. El aprendizaje automático, la IA y la experiencia son grandes herramientas, a la hora de transformar la información en inteligencia procesable. No obstante, de cara a muchas preocupaciones de seguridad, su existencia supone asimismo su perdición.

La evaluación y la comprensión aun forman parte del pensamiento humano y no existe un sustituto del personal experto. El análisis de la información y de las fuentes de datos de elevado tráfico en los puntos de control de seguridad virtual a la hora de esforzarse

en identificar y determinar las intrusiones, es equiparable a intentar encontrar un conejo blanco en una tormenta de nieve.Optimizar los sistemas para conseguir identificar amenazas, al tiempo que se compila y archiva de forma continua los datos, es parte delas mejores prácticas, aunque para los menos profesionales y sus soluciones, la información vital pasará de forma advertida.

La experiencia de la empresa en materia de gestión de plataformas de inteligencia de amenazas y su acceso sin igual a fuentes de datos sólidas -habitualmente reservadas sobre todo para agencias gubernamentales y empresas de la talla de las incluidas en el Fortune- juegan con ventaja respecto a sus competidores.

Page 28: Cybrtoken.io Cybr@Cybrtoken

El Equipo

Page 29: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 29

EL EQUIPO

El equipo de ejecutivos, personal y asesores de CYBR, abarcan 125 años de experiencia combinada en campos de ciberseguridad, blockchain y tecnología de la información. En nuestra página web principal (CYBRtoken.io). encontrará información detallada sobre biografías y perfiles. El fundador de CYBR es considerado el principal miembro clave del equipo.

Una breve biografía del Sr. Key incluye:

SHAWN R. KEY - Fundador de CYBR

◾ 20 años como Ejecutivo Corporativo

◾ Autor con publicaciones

◾ Profesor acreditado

◾ Experto en materias relacionadas con ciberseguridad (SME)

◾ Profesor del CISSP, formador certificado de Microsoft (MCT)

◾ Director del programa/proyecto

◾ Jefe Científico - Desarrollo de Productos

NOTABLES

◾ TandemNSI Winner(Best of CyberSecurity) 2016

◾ Mach37 Cyber Accelerator InauguralCohort Member 2013

◾ Dell Founders 50 Club CohortMember (2014)

◾ CIT CRCF Award Winner ($50k):2015

◾ CRCF Matching Funds Awardee($100k): 2015

◾ NVTC Destination Innovation award(Most Disruptive Technology, SecurityCategory: 2014)

◾ AOL Fishbowl selection (2015)

◾ DC-iCorps selection: 2014

◾ Georgetown Hoyas Startup Finalist:2015

◾ Tandem NSI Award for mostdisruptive technology

◾ Letter of Commendation,Joint Terrorism Task Force (2014)

◾ Army Civilian Medal of HonorNominee (1999)

◾ Army Reserve Deputy CIO Nominee(2000)

Page 30: Cybrtoken.io Cybr@Cybrtoken

Comunidad de Inteligencia de Amenazas (TIC)

Tanto usuarios individuales como empresas, interesados en obtener tokens CYBR, son bienvenidos a unirse a la Comunidad de Inteligencia de Amenazas (TIC) de CYBR.

Los tokens CYBR son imprescindibles para acceder al portal de CYBR, donde descargar BlindSpot, el software oficial patentado por CYBR para la detección de intrusos y actores malintencionados.

Los miembros de la comunidad de CYBR que obtengan información verificada, evaluada, sobre riesgos o amenazas, considerada valiosa bajo el criterio de la Empresa, y que compartan dicha información con CYBR, podrán optar a obtener una recompensa.

A pesar de que en la actualidad, carecemos de métricas de puntuación de riesgo, la empresa considera que es capaz de evaluar la información con precisión. En consecuencia, las recompensas se adecuarán al "grado de dificultad", en función del nivel y la singularidad de la amenaza y/o intrusión.

Los tokens de CYBR también pueden obtenerse por líderes de opinión, líderes comunitarios o compartidos con propósitos de promoción. Otros actores, capaces de aportar información sospechosa acerca de la red, también podrán optar a recibir tokens.

Page 31: Cybrtoken.io Cybr@Cybrtoken

Hoja de Ruta

◾ Evaluación de la posición de la tecnología y condiciones del mercado;incorporación de CYBR en tantos mercados verticales como sea posible a escalamundial

◾ Apertura de una oficina en la Costa Este (Virginia)◾ Desarrollo finalizado y prueba rigurosa de la solución BlindSpot para empresas◾ Despliegue de programas pilotos de mayor envergadura◾ Las ventas empresariales comienzan a generar ingresos

Q2

Q3

Q1

Q2

Q3

Q4

Q1 2020 Y MÁS ALLÁ

Q2 2016 – Q2 2018

2018◾ Finalizada la descripción detallada del diseño del Ecosistema CYBR.◾ Se agregan más de 30 millones de identificadores digitales únicos a la base de datos

de BlindSpot◾ El modelo de Software como Servicio (SAAS) se adapta al blockchain y se inicia el

desarrollo de la red de pruebas del ecosistema de CYBR.

◾ Se generan tokens de utilidad CYBR

2019◾ Inicio de la Venta Privada de CYBER◾ Comienza el desarrollo del cliente para IoS y Android◾ Finalizado el desarrollo de embudos para aplicación Web, API e IoC◾ Lanzamiento de CYBRscan v1.0

◾ Lanzamiento de la Plataforma de intercambio de información sobre malware (MISP)v1.0

◾ Oferta Inicial de Monedas (ICO)◾ CYBR listado en los principales exchanges para su negociación mundial

◾ Integración de numerosos proveedores de fuentes de inteligencia de datos (variasalianzas estratégicas ya confirmadas)

◾ Integración de plataformas y marcos de trabajo de IA y aprendizaje automático en elecosistema de CYBR (varias alianzas estratégicas ya confirmadas) BlindSpot v1.1Release

◾ Campaña de marketing de CYBR a escala global para revolucionar y dominar losmercados verticales de antivirus y códigos maliciosos

Page 32: Cybrtoken.io Cybr@Cybrtoken

32 CYBR | WHITE PAPER | ABRIL 2019

ECONOMÍA DEL TOKEN

DESCARGO DE RESPONSABILIDAD CYBR NO PUEDE CONSIDERARSE UN VALOR. ESTO NO CONSTITUYE UNA OFERTA DE VENTA NI UNA SOLICITUD DE OFERTA DE COMPRA DE TOKENS'CYBR'. LA INFORMACIÓN INCLUIDA SE PROVÉ SOLAMENTE CON FINES EDUCATIVOS.

CYBR es un token de utilidad, como forma exclusiva de pago aceptada para comprar los servicios y suscripciones ofrecidos por CYBR.

Economía del tokenEl Evento de Generación de Token de CYBR representa una pre-venta y un evento general de venta pública posterior. Las fechas indicadas son estimadas y sujetas a modificaciones ulteriores -así como prórrogas y su terminación anticipada-.

El cap. mínimo se ha establecido en $2.000.000 (2 M. de dólares) y el cap. máximo en $15.000.000 (15 M. de dólares), aunque CYBR decidirá bajo su propia discreción la necesidad de buscar financiación adicional.1 Token CYBR = $.10*

Los tokens de los fundadores permanecerán bloqueados durante un año, mientras que aquellos de grandes inversores lo estarán al menos seis meses. Hemos alterado la asignación original de tokens para estar más en consonancia con los tokens públicos generados durante el TGE. Hemos traspasado grandes partidas asignadas al equipo y a otros, hasta la Reserva Económica, a fin de garantizar que el suministro inicial, en el momento del lanzamiento, sea lo suficientemente pequeño como para que revalorización del precio del token no inhiba el uso de la plataforma CYBR. En caso de establecer un precio demasiado alto para nuestros tokens durante el lanzamiento, entonces dicho precio desincentivaría el uso de la plataforma CYBR, mientras que cualquier revalorización posterior del precio del tokens sólo lo empeoraría. Por ello, nos hemos decantado en principio mantener valores bajos para el suministro circulante y el precio: para dejar espacio para el inminente crecimiento que hemos previsto. Planeamos mantener a buen recaudo la mayoría de los tokens, guardadas en Reservas durante cinco años, mientras la plataforma madura, se incrementa la base de usuarios, y el descuento sobre el precio inicial disfrutado por los usuarios anticipados de diluye con el libre mercado.

El evento de generación de tokens se destinó a determinar el nivel apropiado de tokens de CYBR que habrían de ser lanzados al público. Los tokens equivaldrán a un pase para acceder al portal de CYBR; cuantos más tenga, más funciones tendrá disponibles. Hemos valorado las tokens otorgando un atractivo descuento a nuestros usuarios anticipados, en agradecimiento por creer en nosotros. Los tokens le permiten el acceso sin necesidad de tener que renovar una suscripción. Mientras vayamos creciendo y brindando un servicio cada vez mejor a la comunidad, el mundo comenzará a ser consciente y apreciar el valor que proporciona el mantener nuestro token. A medida que más y más personas usen los tokens CYBR, el margen inicial de descuento entre nuestros competidores y nosotros debería quedar zanjada. En cualquier caso, esperamos que el valor del token se revalorice hasta el punto de que la suscripción a nuestro servicio sea muy superior respecto de nuestros competidores, ya que ofreceremos un servicio de élite. En un futuro próximo, lanzaremos nuestra cartera patentada Cyber, que incluirá algunas características que, en caso de que decida usarlas, implicara quemar una pequeña cantidad de tokens CYBR, reduciendo aún más si cabe la escasez de tokens según el uso que se haga de ellos. Esto dotará de mayor utilidad al token, aumentando su demanda y escasez.

Algunos clientes potenciales podrían no querer pasar por la "engorro" de generar una cartera de Ethereum y comprar tokens CYBR. En realidad, muchos de nuestros clientes potenciales, pertenecen al entorno gubernamental y tienden a ser lentos a la hora de salir de su zona de confort. No queremos que ello dificulte el uso de nuestros servicios, pero hacer negocios con dinero efectivo no beneficiaría el ecosistema de tokens CYBR, de modo que cualquier negocio con efectivo puede convertirse de una forma sencilla en una suscripción de tokens de CYBR, con el mero envío de la cantidad de tokens requeridos para una suscripción ilimitada a una dirección pública donde se quemen dichos tokens, para posteriormente destinar el remanente de fondos a las necesidades operativas de CYBR.

Page 33: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 33

ECONOMÍA DEL TOKEN

El número de tokens requeridos variará según las respectivas necesidades individuales. El acceso al seguimiento en directo exigirá aproximadamente 5.500 tokens*. Cualquier competidor facturaría más de $4,000 anuales por dicho servicio. Necesitamos que el valor de los tokens refleje de la manera adecuada el valor que implica mantener una suscripción a nuestro servicio y confiamos en que sea el libre mercado quien lo haga por nosotros. El suministro circulante de tokens CYBR es excepcionalmente pequeño, actualmente en torno a los 55 millones de CYBR. Dicha cantidad permitiría contar con unos 1.000 clientes con 5.500 tokens cada uno, sin tener presente al usuario ocasional que apenas mantiene unos pocos cientos de CYBR* para acceder al M.I.S.P., o a un gran cliente con 500.000* para obtener acceso ilimitado.

Mientras aumente la cantidad de personas que se unan al ecosistema de CYBR, más difícil encontrar personas dispuestas a deshacerse de sus tokens CYBR.No queremos a especuladores como titulares nuestro token, estamos orgullosos de nuestro producto. Lo que deseamos es que la gente use nuestro portal CYBRscan. En cuanto hayamos dejado evidencia de nuestro valor y todos los titulares de CYBR sean usuarios de la plataforma CYBR, CYBR podrá hacer uso de la reserva económica para pagar por las operaciones diarias, brindando por tanto el mejor servicio del sector a todos nuestros titulares de tokens CYBR.

*La estructura del bonus y del nivel de precios delnivel de suscripción, aún están por determinar y seránanunciados posteriormente.

Asignación prevista de los fondos

Page 34: Cybrtoken.io Cybr@Cybrtoken

CYBR | WHITE PAPER | 2019

ECONOMÍA DEL TOKEN

Dirección de contrato inteligenteEl contrato inteligente de CYBR es: 0xf51494955a43c23e34d83c1c5f1305b652fe0bca

Entrega de TokensLos tokens de CYBR serán distribuidos mediante un contrato inteligente a la dirección de Ethereum usada a la hora de participar en el TGE. En cuanto se haya concluido dicho evento, los tokens de

Desarrollo en cursoEl desarrollo continuo del ecosistema del CYBR requiere una asignación relevante de recursos. La adaptación de BlindSpot y los componentes clave de la atención al usuario, pueden asignarse al equipo central de CYBR, lo cual exige una remuneración. El personal temporal y a tiempo

Pruebas y mantenimientoInvertiremos recursos extra en el mantenimiento y las pruebas de la plataforma CYBR. Teniendo presente la naturaleza de la ciberseguridad, las pruebas habrán de ser extremadamente exhaustivas y de periodicidad continuada. Mantener la integridad de nuestra oferta de productos es esencial, y ninguno será lanzado al

Crecimiento y Desarrollo del Negocio CYBR anticipa una transición desde el enfoque del sector B2B (entre empresas) al B2C (empresa - consumidor). Lo cierto es que el marketing y la promoción de productos y servicios tienen una consideración relevante. La empresa piensa que la eventual adopción de las criptomonedas por los individuos, vaticina un mercado que no está bien atendido. El diseño de las ventas y el marketing obedece al apoyo del crecimiento gestionable de la solución de CYBR. CYBR está listo para brindar una plataforma con un servicio rentable y accesible

Consideraciones legalesEl Evento de Generación de Tokens (TGE) está sujeto a las Condiciones de Venta y será publicado por separado. Por favor, acceda a CYBRtoken.io para más obtener información detallada. La página web implementa

CYBR permanecerán bloqueados para evitar cualquier actividad de negociación en algún mercado secundario.

completo, probablemente esté compuesto por expertos en ciberseguridad, ingenieros, desarrolladores -bien de blockchain como de software-, arquitectos de infraestructura, ingenieros de IA, analistas en datos, atención al usuario, soporte, estratega de marketing, etc.

mercado sin tomar las diligentes precauciones y garantías. Se aprecia además, una necesidad básicamente continua en cuanto al perfeccionamiento, actualización y mantenimiento, bien del software como de hardware. Éstos estarán incluidos en los costes operativos.

capaz de captar a las masas. Nuestro enfoque para las PYMES, los proyectos de blockchain y el trabajo del sector público será ampliado para abarcar además al usuario individual. Aspiramos a asegurar contratos de seguridad a largo plazo con dichos clientes potenciales. CYBR mantiene una confianza férrea en su capacidad a la hora de entregar un producto superior al usuario final, el cual le redundará en una reducción de costes. Nuevamente, la totalidad de transacciones y suscripciones se realizarán usando tokens CYBR.

características especiales, que impiden el acceso al TGE, en tanto no se hayan aceptado todos los términos, condiciones y reglas de forma explícita y clara.

Page 35: Cybrtoken.io Cybr@Cybrtoken

WHITE PAPER | ABRIL 2019 | CYBR 35

DESCARGO DE RESPONSABILIDAD

POR FAVOR LEA ATENTAMENTE ESTA SECCIÓN DE DESCARGO DE RESPONSABILIDAD. SI TIENE ALGUNA DUDA SOBRE LA ACCIÓN QUE DEBE TOMAR, DEBERÍA CONSULTAR A SU(S) ASESOR(ES) LEGAL(ES), FINANCIERO(S), FISCAL(S) U OTRO(S) ASESOR(ES) PROFESIONAL(ES). La información expuesta a continuación podría no ser exhaustiva y no implica la existencia de ningún elemento de una relación contractual. Si bien nos esforzamos en la medida de lo posible para garantizar que cualquier material de este Whitepaper sea preciso y esté actualizado, dicho material no constituye ningún tipo de asesoramiento profesional. CYBR Token no garantiza, ni acepta ningún tipo de responsabilidad legal derivada de, o asociada con, la precisión, fiabilidad, vigencia o integridad de cualquier material incluido en este Whitepaper. Los inversores y posibles titulares de los tokens de CBR deben acudir a asesoramiento profesional independiente adecuado en vez de confiar en el material publicado en este Whitepaper, o de comprometerse o realizar una transacción basada en el mismo, cuyo material se publica de forma exclusiva con fines informativos. Los tokens CYBR no pretenden constituir valores en ningún territorio. Este Whitepaper no constituye un prospecto ni un documento de oferta de ningún tipo, ni pretende constituir una oferta de valores o solicitud de inversión en valores en ningún territorio. CYBR no brinda opinión alguna a modo de consejo para comprar, vender o realizar cualquier otra transacción con tokens CYBR y lo cierto es que la presentación de este Whitepaper no constituirá la base de, ni podrá confiarse en él como contrato o decisión de inversión. Ninguna persona está obligada a celebrar ningún contrato o compromiso legal vinculante en relación con la compra y venta de tokens CYBR, y no se aceptará ninguna criptomoneda u otra forma de pago sobre la base de este Whitepaper. Ningún individuo queda obligado a celebrar ningún contrato o compromiso legal vinculante asociado a la compraventa de tokens CYBR, y no se aceptará criptomoneda alguna u otra forma de pago sobre la base del presente Whitepaper.

El presente Whitepaper de CYBR tiene únicamente fines informativos. No garantizamos la precisión ni las conclusiones concluidas en este Whitepaper, y este Whitepaper se proporciona "tal cual". Este Whitepaper no hace y niega expresamente cualquier declaración y garantía, expresa, implícita, estatutaria o de cualquier clase, entre las cuales cabe destacar: (i) garantías de comerciabilidad, idoneidad para un determinado propósito, uso, título o no infracción; (ii) que el contenido de este Whitepaper carezca de errores; y (iii) que dicho contenido no infrinja los derechos de terceros. Sus afiliados no tendrán responsabilidad alguna por daños de ningún tipo derivados del uso, referencia o confianza en este Whitepaper o en cualquier contenido aquí incluido, aun siendo alertados de la posibilidad de tales daños. En ningún caso el equipo de CYBR o sus afiliados ser responsabilizarán ante ninguna persona o entidad por daños, pérdidas, responsabilidades, costes o gastos de ninguna clase, tanto directos o indirectos, consecuentes, compensatorios, incidentales, reales, ejemplares, punitivos o especiales fruto del uso, referencia o confianza en este Whitepaper, o en cualquier contenido incluido, entre lo cual cabe destacar, cualquier pérdida de negocios, ingresos, ganancias, datos, uso, buena voluntad o resto de pérdidas intangibles. CYBR no hace ninguna declaración o garantía (bien expresa o implícita), y renuncia a toda responsabilidad derivada de cualquier información indicada en el Whitepaper. En particular, la "Hoja de Ruta", según se indica en el texto del Whitepaper, está sujeta a cambios, de modo que CYBR no hace ninguna declaración sobre el rendimiento futuro y los beneficios de CYBR. Los resultados reales y el rendimiento de CYBR pueden diferir sustancialmente de los establecidos en el Whitepaper de CYBR. Tenga presente que el equipo de gestión del proyecto puede decidir modificar o actualizar en cualquier instante el contenido incluido en el Whitepaper de CYBR. El Whitepaper ha sido creado solamente vinculado a la Oferta Inicial de Monedas de los tokens de CYBR. No se ofrecen acciones ni otros valores de la Sociedad en ningún territorio de conformidad con el Whitepaper. El Whitepaper no representa una oferta o invitación a ninguna persona para la compra o suscripción de acciones, derechos o cualquier otro valor de la Compañía. Las acciones de la Compañía han sido actualmente registradas al amparo de una Ley de Valores de ningún país, o bajo ninguna ley de valores de ningún estado. Los tokens a los que se refiere el presente Whitepaper no han sido registrados, aprobados o desaprobados por la comisión de valores de EEUU (SEC), ninguna comisión estatal de valores de EEUU. ni ninguna otra autoridad reguladora, de modo que no se examinaron o aprobaron las características o realidades económicas de esta venta de tokens o la precisión o idoneidad de la información incluida en este Whitepaper según la Ley de valores de 1933 de EEUU. en su forma enmendada, o bajo las leyes de valores de cualquier estado de EEUU.

En cualquier otro territorio, los compradores de tokens a los que se refiere este Whitepaper deben ser conscientes de que asumen cualquier riesgo asociado a la compra de tokens de CYBR, si los hubiera, por un período de tiempo indefinido. Algunas de las afirmaciones del whitepaper representan afirmaciones prospectivas que reflejan las opiniones actuales del equipo de CYBR en cuanto al desarrollo de productos, el plan de ejecución, el rendimiento financiero, la estrategia empresarial y los planes futuros, bien respecto a la empresa como a los sectores e industrias donde la misma opera. Las declaraciones incluyen palabras como "espera", "pretende", "planea", "cree", "proyecta", "anticipa", "hará", "apunta", "aspita", "puede", "podría", , "continua" y otras declaraciones análogas, son de naturaleza futura o prospectiva. Todas las declaraciones prospectivas hacen referencia a asuntos que implican riesgos e incertidumbres. En consecuencia, existen o existirán factores importantes, los cuales podrían incidir en que los resultados reales del grupo difieran sustancialmente de los indicados en dichas declaraciones. Entre dichos factores incluyen, cabe destacar los descritos en la sección del Whitepaper titulada como "Factores de riesgo", el cual debe leerse junto con el resto de advertencias incluidas en el Whitepaper. Cualquier declaración prospectiva en el whitepaper refleja los puntos de vista actuales del grupo respecto a eventos futuros, estando sujeta a estos y otros riesgos, incertidumbres e hipótesis asociadas a las operaciones, los resultados de éstas y la estrategia de crecimiento del grupo. Estas declaraciones prospectivas se refieren únicamente a la fecha del Whitepaper. De acuerdo a las reglas aceptables de divulgación y transparencia, así como a las prácticas comunes del sector, la empresa no asume obligación pública alguna respecto la actualización o revisión de ninguna declaración prospectiva, tanto como resultado de nueva información, desarrollos futuros o de cualquier otra clase. La totalidad de declaraciones prospectivas ulteriores, bien escritas o verbales, atribuibles al Proyecto CYBR o a personas que actúen en nombre de CYBR, están calificadas de forma expresa e integral, de acuerdo a este párrafo. Ninguna declaración del Whitepaper pretende constituir una estimación de beneficios y ninguna afirmación del Whitepaper debe interpretarse de modo que los beneficios del Proyecto CYBR para el año en curso o en años futuros, se dedujeran del presente Whitepaper. Al aceptar adquirir tokens CYBR, por la presente reconozco que he leído y comprendo los avisos y exoneraciones establecidas previamente.

Ninguna autoridad reguladora ha examinado ni aprobado ninguna información contenida en este Whitepaper. Por tanto, no se ha adoptado ni se adoptará medida alguna de conformidad con las leyes, los requisitos legales o la normativa de ningún territorio. La publicación, distribución o difusión del presente Whitepaper no implica el cumplimiento de las leyes, requisitos legales o normativa aplicables. Por favor, diríjase a nuestra web para conocer con detalle los términos y condiciones de participación en la oferta inicial de monedas de CYBR.

Page 36: Cybrtoken.io Cybr@Cybrtoken