#CyberSecurityPulse: Colega, ¿dónde están mis bitcoins?

martes, 20 de febrero de 2018

Strava Numerosos son los tipos de ataques que estamos presenciando los usuarios de criptodivisas: familias de malware que sustraen wallets, ataques de phishing que tratan de suplantar plataformas donde los usuarios gestionan sus carteras o donde salen públicas las ofertas iniciales de moneda (ICO, por sus siglas en inglés), aplicaciones que utilizan la CPU de los usuarios para minar... Y, además, aquellos que prefieran gestionar su propio dinero sin delegar la responsabilidad en un tercero también tendrán que hacer frente al problema de perder las claves privadas o no acordarnos de la contraseña con la que protegimos el wallet.

Rubber Ducky y Raspberry Pi: rápida y mortal en equipos "despistados"

lunes, 19 de febrero de 2018

Jaques Rousseau dijo: "El hombre es bueno por naturaleza, es la sociedad la que lo corrompe". Los usuarios que, disfrutando de permisos de administrador (enmascarados por el UAC), se ausenta de su puesto de trabajo sin bloquear el sistema, son buena parte de esa "sociedad". Tientan a que algunas personas buenas se vayan al lado oscuro de la fuerza. En esta entrada mostramos una sencilla receta que combina Rubber Ducky, Raspberry Pi y algunos scripts, para crear un ataque eficaz, rápido y potencialmente indetectable en sistemas Windows. Veamos cómo.

Historias de #MujeresHacker: Ángela Vázquez, Product Manager de Telefónica Aura

viernes, 16 de febrero de 2018


Esta semana presentamos la historia de Ángela Vázquez, Product Manager de Telefónica Aura, quien se dedica a definir el producto y conseguir que se despliegue con todos los requisitos en los países donde la compañía tiene presencia. Ángela nos cuenta su experiencia y su motivación para mejorar día a día su andadura profesional.

Ángela Vázquez, una de las #MujeresHacker de Telefónica CDO nos cuenta su historia:

Bitcoin y Blockchain, ¿por qué están cambiando el mundo?

jueves, 15 de febrero de 2018

Bitcoin y BlockChain imagen

Bitcoin y BlockChain, para entender el concepto es necesario remitirnos a su definición y a la naturaleza para la que fueron concebidos, para ello debemos remontarnos a la crisis económica mundial del 2008, que se desató por la burbuja inmobiliaria en EEUU. Fue generada por tener un sistema financiero centralizado y controlado por los gobiernos, según Satoshi Nakamoto.

Es entonces cuando Nakamoto plantea una solución basada en criptografía, en un texto de 9 páginas. Aquí se especifica un sistema para transacciones financieras que no depende de la confianza de un ente central, sino  una red, robusta, descentralizada y simple, que utiliza pruebas criptográficas para determinar la veracidad de las transacciones y el registro de estas en un sistema disponible a cualquiera.

SandaS GRC, la mejor forma de realizar el GSMA IoT Security Assessment

miércoles, 14 de febrero de 2018


SandaS GRC
SandaS GRC de ElevenPaths permite a las organizaciones soportar su estrategia de negocio, mejorar el desempeño operativo, mitigar los riesgos operacionales y asegurar el cumplimiento regulatorio.
Este producto es el complemento perfecto con el que podrás crear un programa de gobierno, gestión de riesgos y cumplimiento efectivo de la seguridad de la información de tu organización.

Con el objetivo de extender este control a los despliegues IoT, SandaS GRC ha incorporado un conjunto de controles para securizar los despliegues IoT. Estos controles son los recogidos en las IoT Security Guidelines de GSMA mediante el proceso de IoT Security Assessment de GSMA, en cuya elaboración Telefónica ha contribuido activamente.