#CyberSecurityPulse: La rotura del cifrado de WPA2 que puede poner en jaque nuestra seguridad inalámbrica

martes, 17 de octubre de 2017

Este lunes 16 de octubre se ha publicado una investigación sobre la rotura del estándar actual de cifrado recomendado para redes WiFi, WPA2. Aunque los riesgos a los que se tienen que enfrentar estas redes no son nuevos y ya han proliferado ataques contra WEP o WPA que hacían de estos protocolos inseguros, el esquema actual estaba considerado robusto. Hasta ahora.

El alcance del ataque, propuesto por Mathy Vanhoef y Frank Piessens y conocido como Key Reinstallation Attack (KRACK), explotaría una debilidad que permitiría a un adversario en el rango de la conexión inalámbrica de la red tener acceso a información previamente asumida como segura. A la vista de la información que va llegando con cuentagotas, las consecuencias pueden ser importantes de confirmarse los extremos que se están difundiendo y que implicaría varios CVE cuyo contenido no ha sido publicado aún. Sin embargo, eso no implica que todas nuestras conexiones estén afectadas. En principio, el ataque afecta a las redes WiFi WPA2 y los escenarios principales de ataque asumirían la proximidad física del atacante a las redes y afectarían siempre a la confidencialidad de las comunicaciones dentro de dicha red WiFi que serían potencialmente escuchables si no incluyen alguna otra capa de cifrado adicional como ocurre por ejemplo con HTTPS. Bajo ciertas circunstancias, los investigadores también han sido capaces de no solamente descifrar, sino que también de inyectar paquetes en la red. De todas formas, el problema seguiría siendo serio, porque estaría ampliando el abanico de ataques que tradicionalmente se han podido venir ejecutando sobre redes públicas abiertas a una serie de entornos que hasta ahora asumíamos como confiables.

Compartiendo la preocupación de la comunidad mientras se aclaran los detalles, las recomendaciones habituales vuelven al primer plano y no por clásicas deben ser obviadas. Para aquellos que estén verdaderamente preocupados por el impacto potencial que tenga en sus propias redes inalámbricas, siempre se pueden reforzar las medidas de seguridad para redes domésticas considerándolas como redes públicas, por ejemplo forzando las conexiones a través de VPN y, por supuesto, manteniendo actualizados todos los elementos de seguridad habituales para beneficiarse de las actualizaciones de seguridad tan pronto como estas sean publicadas. La preocupación es sana y está de sobra justificada, pero, al mismo tiempo, tenemos la obligación de afrontar una circunstancia que está pasando ahora mismo con la debida serenidad.

» Más información en KRACK Attacks

Noticias destacadas

Outlook ha adjuntado una copia en claro de los mensajes cifrados durante 6 meses



Los correos electrónicos enviados desde Microsoft Outlook han estado siendo enviados con una versión no cifrada de los adjuntos junto al texto cifrado. Esta circunstancia expondría el contenido privado de los correos a un atacante con acceso al servidor de correo, comprometiendo precisamente uno de los escenarios contra los que el cifrado pretende luchar: la protección de la confidencialidad de las comunicaciones. La vulnerabilidad identificada como CVE-2017-11776 ha sido calificada como severa y ha afectado al protocolo de cifrado punto a punto S/MIME, uno de los más relevantes a la hora de proteger las comunicaciones por correo electrónico.


» Más información en The Hacker News
 

Bitcoin alcanza un nuevo máximo por encima de los 5000 USD



Las criptodivisas vuelven a estar en boca de todos tras el nuevo máximo experimentado por la criptodivisa creada por Satoshi Nakamoto que la semana pasada ya superó con creces la cotización de 5000 USD por primera vez en su historia. La capitalización total del mercado de Bitcoin se acerca cada vez más a la cifra de 100 000 millones de dólares lo que supone también un nuevo récord. Como viene siendo habitual, la cotización de muchas otras criptodivisas también se ha beneficiado de este empuje de Bitcoin haciéndolas crecer hasta cerca de sus máximos históricos en el caso de Ethereum o significativas subidas con respecto a los últimos tiempos como en Litecoin o Ripple.


» Más información en Coinmarketcap
 

Noticias del resto de la semana

ASD alerta sobre el robo de datos sobre las capacidades militares de Australia


La agencia de inteligencia extranjera de Australia, la Dirección de Señales Australianas (ASD), admitió que han sido sustraídos más de 30 GB de documentos militares. Robaron información confidencial sobre las capacidades militares en un contratista del Departamento de Defensa. El portavoz de ASD, Mitchell Clarke, confirmó que los datos no eran «de alto secreto», pero la brecha incluía información confidencial que no era de acceso público.

» Más información en Security Affairs
 

Estados Unidos reflexiona sobre la ley de los hacks back


La Ley de Certeza Activa de Ciberdefensa modifica la Ley de Fraude y Abuso de Equipos para que las represalias contra ciberdelincuentes sean legales por primera vez en Estados Unidos. El proyecto de ley permitiría a las organizaciones comprometidas investigar fuera de sus redes para identificar a un intruso e incluso llegar a infiltrarse en sus sistemas, destruir los datos que habían sido robados e implementar «beacons» para rastrear la ubicación del atacante.

» Más información en United States House of Representatives
 

Disqus confirma su filtración


Disqus ha confirmado una filtración que afecta a 17.5 millones de usuarios e incluyó información que data de 2007. «La filtración incluye direcciones de correo, nombres de usuarios de Disqus, fechas de registro y últimas fechas de inicio de sesión en texto plano para 17.5 millones de usuarios». Jason Yan, el CTO de la compañía, escribió además en el blog. Las contraseñas estaban hasheadas con SHA-1 y salt para aproximadamente un tercio de los usuarios.

» Más información en Disqus


Otras noticias

Hackers iraníes comprometen el correo de Theresa May


» Más información en Security Affairs
 

La policía ucraniana advierte de nuevos ataques al estilo de NotPetya


» Más información en The Hacker News
 

DoubleLocker, el ransomware para Android que cifra ficheros y cambia el PIN


» Más información en Security Affairs

Caso Kaspersky y “la globalización” del malware

lunes, 16 de octubre de 2017

El laboratorio antivirus de Cuba está situado en La Habana. Tienen su propio motor antivirus  y un buen puñado de profesionales increíbles, aunque se mueven en un ambiente muy local. Pese a las dificultades técnicas inherentes a la situación política del país, ¿por qué mantienen un motor antivirus propio? En el contexto político, la respuesta parece sencilla, pero desde el punto de vista técnico, puede resultar interesante explorar y comprender otras razones. El supuesto "caso Kaspersky" que ha destapado el New York Times hace bien poco, pone de nuevo el foco en el dilema que podría generar la "globalización del malware".

Code Talks for Devs: Implementación de Data Exfiltration con Latch’sApp

sábado, 14 de octubre de 2017



¿Tienes planes para el próximo miércoles 18 de octubre? Te presentamos el tercer webinar de nuestra serie Code Talks for Devs para desarrolladores. En esta sesión, nuestros expertos Álvaro Núñez-Romero y Pablo González hablan sobre cómo proteger información en mensajes y ficheros sensibles a través de la codificación en bits con nuestra herramienta Latch’sApp

Uso de Latch como segundo factor en Bitpay (Exchange de criptomonedas)

viernes, 13 de octubre de 2017

En el caso de los “markets” de criptomonedas podemos indicar que el segundo factor de autenticación se ha extendido como un elemento adicional de seguridad habitual. Si tu finalidad es ésta, Latch puede facilitarte este trabajo.  Anteriormente explicamos la integración de Latch como segundo factor en Coinbase; en este caso vamos a detallar la integración para BitPay.

BitPay es un proveedor de servicios de pago bitcoin global con sede en Atlanta, Georgia. Fundada en mayo de 2011 por Tony Gallippi y Stephen Pair. Proporciona procesamiento de pagos de servicios para comerciantes, siendo uno de los procesadores de pago más grandes del mundo. En el año 2014, BitPay comenzó procesando alrededor de un millón de dólares diarios.

En 2014, BitPay anunció alianzas con Microsoft, NewEgg, TigerDirect y Warner Bros Récord. En el mismo año, Bita también se asoció con el operador de sistemas de pago PayPal y sistemas de Alterne.

BitPay ha desarrollado proyectos de open source de bitcoin, como BitCore y Copay.

Os vamos a mostrar paso a paso el uso de Latch como segundo factor realizando operaciones de moneda digital de una forma más segura y al alcance de todos.

ElevenPaths Talks: Gestión de monitoreo y alerta

jueves, 12 de octubre de 2017



¡Vuelven los #11PathsTalks! Hoy, 12 de octubre, dos de nuestros CSAs, Pablo San Emeterio desde España y Diego Espitia desde Bogotá, hablarán sobre conceptos generales de gestión de sistemas de monitoreo y alerta de incidentes. Además de esto, también harán mención de los problemas habituales en la implementación de éstas. Una vez más, contarán con un invitado especial que deberás de esperar hoy hasta las 15:30horas (CET) para saber quién es y conocer lo que nos quieren contar nuestros expertos.

FOCA Open Source

miércoles, 11 de octubre de 2017

En el último Security Innovation Day 2017 realizado hace unos pocos días, hemos presentado muchas novedades, nuevas patentes, nuevas herramientas y nuevas alianzas… sin embargo, algo un tanto especial para nosotros finalmente vió la luz, La FOCA Open Source.


Desde Buenos Aires, y de la mano de José Sperk, miembro del equipo del Laboratorio de ElevenPaths, se realizaron tareas de refactoring para modificar el código de La Foca con el objetivo de poder entregar un código más limpio a la comunidad a la hora de liberarlo. Claramente, la evolución de La Foca original, como comenta nuestro Chairman Chema en su blog, ha hecho que la misma se convierta en una verdadera herramienta de pentesting con muchísimas funcionalidades que hemos tenido que optar por clasificar, tanto para dejarlas dentro del Core, como para pasarlas a modalidad plugin, o directamente eliminarlas por ahora. Siendo así, hemos dejado el Core de La Foca centrado en la búsqueda y análisis de metadatos, junto a los procesos de discovery de equipos y servidores a partir de dicho análisis, y a su vez hemos generado los primeros plugins:

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte III)

lunes, 9 de octubre de 2017

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en el tráfico aparecerán por varias razones como actividades maliciosas o caídas, y en este sentido Netflow, en combinación con técnicas de machine learning, puede convertirse en un buen aliado para ir más allá de las firmas y ser capaz así de encontrar patrones previamente desconocidos. Hablábamos en la anterior entrega sobre varias propuestas surgidas para mitigar limitaciones y nos centramos en esta entrega en diferentes aproximaciones académicas que han tenido en cuenta netflow y machine learning como centro del estudio.

Telefónica y ElevenPaths integramos nuestra solución de firma digital y biométrica con Microsoft Azure

jueves, 5 de octubre de 2017


Telefónica y ElevenPaths celebran su V Security Innovation Day 

TELEFÓNICA Y ELEVENPATHS INTEGRAMOS NUESTRA SOLUCIÓN DE FIRMA DIGITAL Y BIOMÉTRICA SEALSIGN CON MICROSOFT AZURE 

  • La integración de SealSign con Microsoft Azure Key Vault, gracias a la tecnología Gradiant, proporcionará a los usuarios más capacidad de almacenamiento, escalabilidad y disponibilidad y un ahorro en los costes de implantación de hasta un 80%.

  • Un gran número de Telcos de todo el mundo se unen a la compartición de amenazas en ciberseguridad. Complementa los anuncios de colaboración de 2016 con Fortinet, Symantec, McAfee, Cisco, Check Point Software Technologies, RSA, Microsoft o Palo Alto Networks.

  • Mikko Hyppönen, Chief Research Officer de F-Secure, creador de varias patentes como la del virus informático 6,577,920 en USA, es el invitado estrella del evento.

Tech-Agenda: eventos de tecnología que no te puedes perder este mes

miércoles, 4 de octubre de 2017


Comienza uno de los trimestres más cargados de eventos de tecnología del año. Desde Telefónica, a través de nuestra unidad de Chief Data Office (CDO) liderada por Chema Alonso, que integra Aura -Inteligencia Cognitiva-, ElevenPaths -Ciberseguridad- y LUCA -Big Data-, presentamos nuestros eventos anuales como Security Innovation DayBig Data Innovation Day y una selección de los eventos más destacados en los  que participamos. ¡Que no se te escape ninguno!

Latch Voice: Generación Cripto-biométrica del OTP

martes, 3 de octubre de 2017

El uso de un segundo factor de autenticación, obteniendo un código a través de un código enviado por SMS o por email, es una práctica cada vez más extendida debido a su alto nivel de seguridad. Aun así, estos métodos no son infalibles y sería posible suplantar la identidad real del usuario. Vamos a poner un ejemplo, simplemente robando o interceptando el teléfono móvil a donde se va a recibir el SMS con el código o consiguiendo acceso no autorizado al email. Entonces, ¿cómo puede estar seguro el sistema que soy yo la persona que ha solicitado el acceso? Sólo existe una forma de asegurarnos de la identidad de la persona que requiere acceso, utilizando biometría.

¿Sueñan los robots con la seguridad y privacidad por diseño? (I)

lunes, 2 de octubre de 2017

Bob es un apasionado de la construcción de hogares de madera. Sus reputadas edificaciones no tienen comparación: son bellas, funcionales y resistentes. El único detalle que podríamos achacarle a Bob es que nunca construye casas con cimientos, y nunca le dio importancia a ese detalle hasta que la mansión de Alice despegó del suelo durante la primera tormenta, produciéndole cierto resquemor. Bob corrigió el problema fácilmente, reconstruyó la casa y esta vez por sólo la mitad del precio inicial… aunque por si acaso esta vez ató la casa al suelo con cuerdas de alta resistencia.

Security Innovation Day 2017: Security Rocks_ ¡Sigue el evento del año en streaming!

jueves, 28 de septiembre de 2017


3, 2, 1... Comienza la cuenta atrás para el evento de innovación en ciberseguridad del año. El próximo 5 de octubre tienes una cita con ElevenPaths para disfrutar y enterarte de las novedades del sector.

Una de las principales dificultades a las que se enfrentan las organizaciones actuales son los ataques cibernéticos que sustraen y divulgan su información confidencial, provocando grandes daños tanto en sus infraestructuras como en su reputación. Por eso, en ElevenPaths combinamos el expertise de nuestros profesionales de ciberseguridad y las integraciones tecnológicas de nuestros partners para diseñar soluciones que ayuden a detectar, prevenir y responder ante cualquier incidente de seguridad que se pueda producir. Este año queremos llevaros a un mundo de ciberseguridad y rock and roll bajo el lema Security Rocks, ¿estás preparado?

Ayuda para cumplimentar la normativa GDPR con Clean-up Online

miércoles, 27 de septiembre de 2017

Ahora que el nuevo reglamento europeo de protección de datos GDPR está en boca de todos, las organizaciones se apresuran a establecer mecanismos que les ayuden a cumplir con esta exigente normativa, y en especial, contra la fuga de información de carácter personal en forma de metadatos que viene claramente recogida.

En el mercado podemos encontrar distintas herramientas para analizar metadatos que nos pueden ayudar a conocer si cumplimos o no con el reglamento, pero son pocas las que no están limitadas a unas pocas extensiones de archivos o que no se centren únicamente en imágenes lo cual no cubre nuestra necesidad. 

Protege tus Bitcoins, Ethereums & Litecoins en Kraken con Latch Cloud TOTP

martes, 26 de septiembre de 2017


En una entrada anterior expusimos cómo se puede configurar Latch Cloud TOTP como segundo factor de autenticación en Coinbase, para proteger tu wallet de BitCoins, Ethereums & LiteCoins. Tal y como se exponía allí, no es el único sitio para gestionar tus criptomonedas que puedes proteger con Latch Cloud TOTP, así que hoy vamos a seguir con Kraken.

Kraken fue fundada en 2011, con sede en San Francisco, y es una de las mayores plataformas de intercambio de Bitcoins en Euros, Dólares Canadienses, Dólares Estadounidenses, Libras Esterlinas y Yenes japoneses. Es identificado por algunos medios de comunicación independientes como una plataforma de gran volumen y un nivel alto de seguridad.

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte II)

lunes, 25 de septiembre de 2017

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en el tráfico aparecerán por varias razones como actividades maliciosas o caídas, y en este sentido Netflow, en combinación con técnicas de machine learning, puede convertirse en un buen aliado para ir más allá de las firmas y ser capaz así de encontrar patrones previamente desconocidos. Hablábamos en la anterior entrega de la descripción de NetFlow, virtudes, defectos y limitaciones. Para darles solución han surgido varias propuestas que vamos a describir a continuación.

Code Talks for Devs: SDK de Go para Latch

sábado, 23 de septiembre de 2017



No te pierdas esta nueva sesión de la serie de Code Talks for Devs de ElevenPaths. Quincenalmente, podrás ver en nuestro canal de YouTube los webinars con temas dedicados a desarrolladores y hackers.

El próximo miércoles, 27 de septiembre, nuestro hacker Fran Ramírez, junto a un invitado especial, Rafael Troncoso, nos contarán de primera mano cómo crear un SDK para Go, el lenguaje de programación de Google, y uno de los que están más en alza hoy en día.
Además, aplicaremos este SDK a Latch, que ya tiene implementados para los lenguajes Python o .NET pero todavía no se ha integrado en Go.

La particular cuenta atrás de las elecciones alemanas

viernes, 22 de septiembre de 2017

La tecnología utilizada por los sistemas de votación se convirtió en 2016 en el centro de atención tras las pasadas elecciones de Estados Unidos. A pesar de no haber evidencias de que las máquinas hubieran sido comprometidas, ésta es una preocupación entre tantas que pueden hacer que los procesos democráticos pueden estar influenciados por terceros actores. En este sentido, tal y como se detalla en el informe elaborado por ElevenPaths, distintas instituciones gubernamentales de Alemania habrían sido objetivo de diferentes tipos de ciberataques en los últimos meses.

ElevenPaths Talks: Fog / Edge / Cloudlet Computing

jueves, 21 de septiembre de 2017





Hoy a las 15:30h (CET) no te pierdas este webinar en el que analizaremos el destino de los términos Fog, Edge o Cloudlet computing en el mundo de IoT. ¿Serán conceptos diferenciales en un futuro o estaremos ante ingeniosos nombres sin ninguna novedad tecnológica?

Aprende paso a paso a usar Latch como segundo factor en Coinbase

miércoles, 20 de septiembre de 2017

Coinbase es una de las miles aplicaciones actuales que nos permiten comprar, usar y aceptar bitcoins, ethereums y litecoins. Esta compañía se fundó en San Francisco a través de un programa de aceleración de startups en el año 2012. A partir de esa fecha su ascenso ha sido imparable y en 2016 fue identificada como una de las organizaciones de Blockchain más influyentes del mundo, según la compañía de información inglesa Richtopia. A día de hoy, Coinbase tiene más de siete millones de usuarios.

En este post queremos enseñaros a integrar Latch como segundo factor en el servicio de Coinbase con el fin de garantizaros el uso de criptomonedas de forma más segura y al alcance de todos. Así pues, nos metemos en faena y os exponemos los siguientes pasos: 

Primeramente y después de iniciar el registro en la web de Coinbase, se nos piden los típicos datos personales (Nombre, dirección de correo electrónico, etc), pero además, nos solicitan el documento de identidad para verificar nuestra identidad y registrar así el documento: 

Figura 1. Página de Coinbase, una vez que se ha verificado mi DNI por ambas caras.

Estrategias de búsqueda para el analista (con buscadores personalizados)

lunes, 18 de septiembre de 2017

Una gran parte de las tareas de obtención de información en el marco de una investigación empiezan por los diferentes buscadores. Desde Google o Bing para búsquedas generalistas incluyendo la búsqueda en imágenes hasta Yandex o Baidu si preferimos localizar las búsquedas en entornos concretos como Rusia o China. En el caso específico de que estemos trabajando con activos tecnológicos podemos utilizar Shodan o Zoomeye y si queremos realizar búsquedas en dominios .onion de la red Tor siempre podemos optar por Ahmia o Grams.

Los buscadores personalizados de Google: una forma de rápida de encontrar lo que buscas

Habitualmente, cuando estamos realizando algún tipo de investigación nos encontramos con actores e indicadores sobre los que queremos encontrar más información y para ello el punto de partido suele ser Google. El problema es que una vez que el caso ya ha salido a la luz, el ruido que se genera con la información expuesta en medios de comunicación es demasiado elevado y nos cuesta demasiado separar el grano de la paja. ¿Cómo minimizamos este problema?


Telefónica impulsa la transformación digital hacia una industria conectada 4.0

viernes, 15 de septiembre de 2017


*Post publicado originalmente aq con motivo del I Congreso de Industria Conectada 4.0 que tendrá lugar en Madrid el 21 de septiembre. El Congreso está siendo organizado por el Ministerio de Economía, Industria y Competitividad de España, en el marco de su estrategia Industria Conectada 4.0.

Telefónica refuerza la seguridad de su red con el servicio Clean Pipes 2.0

jueves, 14 de septiembre de 2017


MADRID- 14 de septiembre, 2017– ElevenPaths, la unidad de ciberseguridad de Telefónica, anunció hoy el lanzamiento de Clean Pipes 2.0, un servicio de seguridad basado en software, para prevenir amenazas conocidas y desconocidas en la red de Telefónica Business Solutions. El servicio  ha sido diseñado conjuntamente por ElevenPaths, la unidad de ciberseguridad de Telefónica, Telefónica Business Solutions y Palo Alto Networks® (NYSE: PANW), la compañía de seguridad de próxima generación.

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte I)

martes, 12 de septiembre de 2017

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en el tráfico aparecerán por varias razones como actividades maliciosas o caídas, y en este sentido Netflow, en combinación con técnicas de machine learning, puede convertirse en un buen aliado para ir más allá de las firmas y ser capaz así de encontrar patrones previamente desconocidos. Analicemos ciertos estudios académicos que se han realizado hasta ahora en torno a la detección de anomalías con Netflow.





Code Talks for Devs: Di adiós al ‘polling’ en Latch con los nuevos Webhooks

sábado, 9 de septiembre de 2017






No te pierdas nuestro primer episodio de la nueva serie de ElevenPaths Code Talks for Devs. Quincenalmente, podrás ver en nuestro canal de YouTube los webinars con los temas más geeks para desarrolladores y hackers.

ElevenPaths Talks: Asegurando Sistemas Industriales

jueves, 7 de septiembre de 2017



¡VER EL TALK AQUÍ!


No te pierdas hoy nuestro nuevo webinar a las 15:30h (CET) en nuestro canal de YouTube donde se unen nuestros CSAs, Gabriel Bergel y Carlos Ávila que, junto a un invitado especial, nos mostrarán cuáles son las tecnologías que sirven (y también las que no) para proteger las redes industriales.

Mobile connect, el sistema de autenticación basado en el móvil, se implementa en el sector público catalán

martes, 5 de septiembre de 2017



El sector público catalán incorporará Mobile Connect en el acceso a los servicios del sector público, un innovador sistema de autenticación basado en el móvil que facilita la gestión de los servicios públicos:
  • El objetivo es hacer más fácil y seguro el acceso a los servicios públicos digitales utilizando  el  teléfono móvil.
  •  Este proyecto está impulsado por la Administració Oberta de Catalunya (AOC), Generalitat de Catalunya, Fundación Mobile World Capital Barcelona, GSMA, y las operadoras de telecomunicaciones españolas Vodafone, Telefónica y Orange.

¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes?

lunes, 4 de septiembre de 2017

El 5 de agosto recibimos un correo como el de la imagen más abajo. La propia Chrome Web Store reconocía que sus desarrolladores habían sido objeto de ataques de phishing. Como en ElevenPaths hemos publicado Pin Patrol, nos alertaban. Poco antes, sabíamos que dos populares extensiones CopyFish y Web Developer, con más de un millón de usuarios entre ambas habían sido alteradas con adware… probablemente porque robaron la contraseña de esta forma a los creadores. Pero veamos brevemente en esta entrada qué pasa con las extensiones, cómo funcionan y qué peligros entrañan.



Back to school! Traemos la agenda de eventos de septiembre en ciberseguridad y hacking

jueves, 31 de agosto de 2017


Volvemos con las pilas cargadas para empezar septiembre con una selección de diferentes eventos en los que desde ElevenPaths participaremos en charlas y conferencias. ¡Toma nota y participa!

Las piezas de repuesto de smartphones en el punto de mira de la seguridad

miércoles, 30 de agosto de 2017

Imagen 1. Prototipo de pantalla táctil “maliciosa” utilizado en las pruebas. Fuente.

Cambiar un componente de un smartphone es algo muy habitual hoy en día. Un ejemplo serían los lectores NFC, sensores de orientación y sobre todo pantallas táctiles que están fabricados por terceras empresas e integran el código fuente de los controladores originales, para que puedan ser reconocidos por el sistema operativo como componentes válidos o auténticos.

¡Que viene el Coco!

martes, 29 de agosto de 2017

Microsoft ha presentado recientemente Coco Framework para el desarrollo de aplicaciones empresariales sobre tecnología blockchain.

En la cultura popular de muchos países hispanohablantes el Coco es una criatura ficticia que se utiliza para asustar a los niños que no quieren dormir, en cambio, en otros países como Argentina, Chile, Ecuador, Perú o República dominicana se le conoce como Cuco y en Brasil como Cuca

Además, el Coco es un personaje que aparece muy frecuentemente en las canciones de cuna infantiles y que se representa como un fantasma con una calabaza vacía, a modo de cabeza, con tres agujeros imitando los ojos y la boca. Se cree que tiene sus orígenes en el culto celta de las cabezas cortadas y es probablemente también el origen de la famosa tradición americana de Halloween. Todavía hoy se llama de forma coloquial «coco» a la cabeza, en expresiones como «comer el coco», «tener mucho coco» o «estar mal del coco».
Ilustración 1: Que viene el Coco de Goya (1797)

Pero hoy, no vamos a hablar de cultura popular, ni de canciones de cuna infantiles, sino de una interesante iniciativa open source, presentada recientemente por Microsoft, relacionada con el desarrollo de aplicaciones empresariales sobre la tecnología blockchain y denominada Coco Framework.

ElevenPaths en el 2º Simposio en Global Cybersecurity Awareness Messaging de Viena

lunes, 28 de agosto de 2017

Durante los días 30 y 31 de agosto de 2017 se celebra el 2º simposio en Campañas de concienciación de ciberseguridad global (2nd Global Cybersecurity Awareness Messaging) en Viena. El objetivo de este encuentro aborda el desarrollo de programas para la sensibilización en ciberseguridad y para ello, en este encuentro se discutirá la estrategia global a seguir para definir una serie de campañas adecuadas de concienciación que puedan transmitir un mensaje efectivo, claro y conciso sobre la ciberseguridad global. Una representación del equipo de innovación y laboratorio de ElevenPaths asistirá aportando su experiencia en el simposio.

ElevenPaths Talks: Inteligencia Artificial & Machine Learning

jueves, 24 de agosto de 2017






Hoy a las 15:30h (CET) no te puedes perder una nueva edición en nuestro canal de Youtube en la que nuestros expertos Diego Espitia y Rames Sarwat analizarán cuestiones específicas sobre Inteligencia Artificial y Machine Learning, siempre desde la óptica de la seguridad de la información.

Estas tecnologías llevan varios años en desarrollo y perfeccionamiento de procesos de aprendizaje automático y la aplicación de ambas en hábitos de seguridad son por lo general muy bien recibidas y analizadas, pero ¿el futuro de la Inteligencia Artificial y Machine Learning nos acerca más al concepto de la Skynet?, ¿estamos muy lejos de lo que se predice en los relatos de ciencia ficción?

Todas las respuestas en este nuevo webinar cuya duración será de 40 minutos y se impartirá en castellano. Para aprender más sobre el tema, accede a la Comunidad de ElevenPaths y debate con nuestros expertos y otros profesionales de la ciberseguridad, comparte opiniones y aprende sobre el mundo digital.

Y si te has perdido los anteriores talks, te dejamos todos los seminarios completos de nuestras tres temporadas:

» ElevenPaths Talks - Temporada 1
» ElevenPaths Talks - Temporada 2 
» ElevenPaths Talks - Temporada 3

Te esperamos hoy a las 15:30h (CET) en nuestro canal de Youtube. ¡No te lo pierdas!

Más información en: talks.elevenpaths.com

Una sanidad conectada y sin papeles

miércoles, 23 de agosto de 2017

Durante los juicios de Nüremberg, celebrados entre 1945 y 1946, se juzgaron a un grupo de 24 doctores por realizar experimentos en prisioneros de guerra en los campos de concentración nazi durante la Segunda Guerra Mundial. 

A raíz de este juicio y sus deliberaciones posteriores, se creó el Código de Nüremberg,  publicado el 20 de Agosto de 1947, que establece los principios que han de regir en la experimentación con seres humanos. El código está formado por diez puntos entre los que se incluye el Consentimiento Informado (CI) y cuya finalidad era garantizar el derecho legal de toda persona a decidir libremente sobre su participación en un experimento médico. 

En la actualidad, el Consentimiento Informado es un proceso de relación entre el profesional sanitario y paciente. El paciente recibe del profesional sanitario una información comprensible y suficiente que le permite participar en las decisiones respecto a su diagnóstico y tratamiento, garantizando su libertad en la toma de decisiones que afectan a su salud.  

Code Talks for Devs: Nueva serie de webinars sobre programación para desarrolladores

martes, 22 de agosto de 2017



¿Preparados para la nueva serie de ElevenPaths Code Talks for Devs? El 13 de septiembre lanzamos esta serie de webinars sobre temáticas de programación para desarolladores. Las sesiones serán quincenales, los miércoles, y comenzarán a las 15.30h (CET). Los talks serán en castellano y se presentarán en el canal de YouTube de ElevenPaths, en el que podrás comentar y preguntar en directo a nuestros expertos y CSAs. Posteriormente se mantendrán publicados para que puedas verlos tantas veces como quieras.

ElevenPaths en la RootedCON Valencia

lunes, 21 de agosto de 2017

El congreso RootedValencia 2017 celebra su cuarta edición durante los días 15 y 16 de septiembre de 2017 en la Fundación Universidad-Empresa de la Universitat de València (ADEIT). RootedCON Valencia es un Congreso de seguridad cuyo evento matriz, RootedCON es a su vez el congreso especializado más importante que se realiza en el país y uno de los más grandes de Europa. Cuenta con perfiles de asistentes que varían desde estudiantes, a Fuerzas y Cuerpos de Seguridad del Estado, pasando por profesionales dentro del mercado de la Tecnología y la Seguridad en TI o, simplemente, entusiastas de la tecnología. ElevenPaths participará con dos ponencias este año.


Cuidado con a quién entregas tus datos biométricos. Parte 2.

viernes, 18 de agosto de 2017

Si sucede que nuestro usuario y contraseña se ven expuestos, nos vemos obligados a cambiar nuestra contraseña para volver a una situación de control de nuestra identidad. Sin embargo, en caso de que uno de nuestros rasgos se vea comprometido y lo estemos usando para proteger el acceso a nuestra información, no tenemos la posibilidad de cambiar nuestro rasgo (al menos de forma fácil) para volver a retomar el control. En el caso de los rasgos conductuales, como es el caso de la voz o la firma, podríamos llegar a modificarlos pero imagino que coincidimos con que no sería muy deseable.

El impacto de ver comprometidos nuestros datos biométricos es tan alto que la Comisión Europea financió desde el año 2008 al 2011 el proyecto TURBINE (TrUsted Revocable Biometric IdeNtitiEs) que tenía como objetivo crear identidades biométricas revocables.

INCIBE abre la convocatoria de su programa de aceleración internacional en ciberseguridad para startups con la colaboración de ElevenPaths

jueves, 17 de agosto de 2017

El Instituto Nacional de Ciberseguridad de España (INCIBE), entidad dependiente del Ministerio de Energía, Turismo y Agenda Digital, en su apuesta por el crecimiento de la ciberseguridad ha abierto la convocatoria de su Programa Internacional de Aceleración Cybersecurity Ventures. Un programa que ofrecerá un apoyo intensivo a los equipos de una selección de 10 startups en forma de capacitación, mentorización y vinculación con inversores, con el objetivo de madurar los negocios para atraer inversiones y ayudarlos a captar los primeros clientes.


Cuidado con a quién entregas tus datos biométricos. Parte 1.

miércoles, 16 de agosto de 2017

Aunque los sistemas de reconocimiento biométrico existen hace décadas, en los últimos años hemos visto cómo se han popularizado su uso con su integración en smartphones y tabletas. 

Especialmente hemos visto la adopción masiva de la huella dactilar como método seguro de desbloqueo en terminales de gama media y alta, aunque también existen otros métodos de reconocimiento biométrico de personas integrados en diversas apps como el reconocimiento facial en 2D o 3D, de iris, de voz o del patrón caligráfico. El reciente Samsung Galaxy S8 incorpora un avanzado sistema de reconocimiento de iris y previsiblemente el próximo iPhone incorporará un sistema de reconocimiento facial 3D dejando atrás el sensor de huella.

Ilustración 1: Reconocimiento de Iris (licencia CC)

Nueva herramienta: DirtyTooth para Raspberry Pi

lunes, 14 de agosto de 2017

Ya se ha liberado el código de Dirtytooth para Raspberry Pi. Durante la pasada RootedCON presentamos DirtyTooth, un nuevo tipo de ataque basado en un altavoz BlueTooth que aparte de reproducir música puede capturar la agenda de contactos de los dispositivos iOS. Una mala gestión de perfiles puede ser la causa de una fuga de información del dispositivo y aprovechando este fallo, se puede obtener una gran cantidad de información sobre el usuario y su entorno. Esto es lo que hace fundamentalmente DirtyTooth, aprovecharse de un problema de BlueTooth en la gestión de los perfiles y permitir, a través de lo que para el usuario es un simple altavoz por BlueTooth, demostrar que es posible extraer información sensible del dispositivo. 

ElevenPaths Talks: Seguridad Defensiva vs Seguridad Ofensiva

jueves, 10 de agosto de 2017


Hoy a las 15:30h (CET) tienes una cita en nuestro canal de Youtube con nuestros expertos Claudio Caracciolo y Jorge Rivera, junto a un invitado especial. En esta ocasión, nos informarán sobre las ventajas y desventajas de las técnicas de seguridad defensiva frente a las de seguridad ofensiva. 

Nueva versión de SDK Go para Latch

martes, 8 de agosto de 2017

Importante: esta versión de SDK Go no es oficial de Eleven Paths.


SDK Go para Latch
Latch tiene varios SDK implementados en varios lenguajes conocidos como Python o .NET. pero hasta ahora no había ninguno para el lenguaje Go, el cual cada vez está ganando más popularidad. Rafael Troncoso (@tuxotron de @cyberhadesblog) ha creado una primera versión de un SDK en este lenguaje creado por Google. Hemos estado realizando varias pruebas de los módulos básicos para comprobar que todo funciona perfectamente y así preparar una serie de artículos explicando su funcionamiento. Este será el primero de varios relacionados a la utilización de este SDK realizando diferentes operaciones sobre Latch.

Un año de NoMoreRansom.org, donde ElevenPaths es entidad asociada

lunes, 7 de agosto de 2017

Hace un año, el 25 de julio de 2016, la iniciativa No More Ransom comenzó gracias al esfuerzo de la Policía Nacional Holandesa, Europol, McAfee y Kaspersky Lab. Hoy ya son más de 100 los socios que se han unido a ella con el ánimo de prevenir y mitigar los principales ataques de ransomware que continúan dominando las noticias y golpeando a empresas, gobiernos e individuos de todo el mundo. Durante este año, la plataforma ha conseguido descifrar 28.000 dispositivos este año, y ElevenPaths forma parte del consorcio como entidad asociada gracias al desarrollo una de estas herramienta de descifrado. 




Los 433 MHz y el software libre. Parte 4

viernes, 4 de agosto de 2017


Lo que nunca se debe hacer
Tras un breve vistazo se puede apreciar la gran cantidad y variedad de proyectos de Software Libre o de Código Abierto publicados bajo diferentes licencias, mediante las cuales los desarrolladores conservan sus derechos de autor, proporcionándoles una garantía legal de protección ante apropiaciones ilegitimas o que restrinjan las libertades a otros usuarios.

Son innumerables los casos de éxito de software licenciado bajo GNU/GPL, como sonados los procesos en los que se detectó una violación o incumplimiento de la licencia y el fabricante se vio obligado a publicar el código fuente, retirar en producto, o dejar de distribuirlo. Apple, Microsoft, Cisco, Asus, VMware y otras muchas compañías de primer orden han tenido que ceder ante las reclamaciones y demandas de la FSF (Free Software Fundation), que según sus propias cifras, tramitan más de 50 grandes casos cada año.

Agenda de eventos en agosto para estar al día en seguridad informática

miércoles, 2 de agosto de 2017


El mes de agosto llega cargado de eventos sobre ciberseguridad y hacking que no te puedes perder. Algunos de ellos se celebrarán en Latinoamérica y otros online. ¡Toma nota y participa!

Andicom
Diego Espitia, experto y CSA de ElevenPaths en Colombia, participa en este Congreso Internacional de las TIC que tendrá lugar del 23 al 25 de Agosto en Cartagena, con la charla Todos somos víctimas de la ciberdelincuencia. En su web oficial puedes encontrar todos los detalles sobre el evento.

ElevenPaths Talks Special Edition: DroneTinder, vigilancia continua en Tinder con Drones Virtuales




Hoy a las 15:30h (CET) no te pierdas esta nueva edición especial donde trataremos problemas de privacidad que pueden generarse detrás de aplicaciones tan populares como Tinder. Desde el punto de vista de los analistas de inteligencia, Tinder ofrece información fiable para localizar a personas. Para darse de alta en la aplicación es necesario un perfil de Facebook que sirve para validar al usuario, además de un número de teléfono válido.

Este verano, no olvides proteger tu servicios digitales. ¡Ya disponible la nueva versión de Latch!

martes, 1 de agosto de 2017

No podía ser de otra manera, ya estamos aquí con una nueva versión de Latch que tenéis disponible en los distintos App Stores al alcance de todos.

Queremos ayudaros a disponer de herramientas y servicios que mejoren vuestra seguridad y el control sobre vuestra identidad digital, que pertenece a cada uno de vosotros. Es bueno que tomemos ciertas medidas que nos den ese “plus” de protección.

En este caso concreto, hemos querido dar una respuesta a las noticias que se suceden de la sustracción de credenciales y ataques de seguridad, siendo Latch ese “compañero” fiel que intenta acompañarte en todo momento, por un lado, con los pestillos y por el otro lado con los cloud TOTPs.

Ilustración 1: Pantalla inicial de Latch.

JlJmIhClBsr: La curiosa historia de cómo la NSA se delataba a sí misma con EternalBlue

lunes, 31 de julio de 2017

No hay error ni errata en el titular. Y tampoco vamos a hablar de las mismas teorías ya tan machacadas una y otra vez. La cadena de texto en el titular delata en cierta forma cómo creó la NSA el EternalBlue y cómo por extensión WannaCry introducía (probablemente sin querer) una especie de marca que hacía que ambos ataques pudieran haber sido detectados antes de producirse. Y a partir de ahí, una curiosa (por momentos paranoica) historia de una cadena de texto que pasó, de forma interesante como veremos, a convertirse una firma de red de tráfico malicioso.

Ya sabemos todos la historia de EternalBlue. Un exploit entre tantos (parcheado con MS17-10) muy potente de la NSA robado por ShadowBrokers y que sirvió como difusor de WannaCry. Pero no repitamos lo de siempre. EternalBlue es en realidad un fallo en la función SrvOs2FeaToNt del protocolo SMBv1 de Windows. El "kit" del exploit usado por la NSA se descubrió en forma de framework de trabajo en Python, que lanzaba ejecutables ya compilados. Había que utilizar (y retocar) el framework para usar el ataque. Nuestra compañera Sheila Berta ya lo hizo aquí. Uno de estos ejecutables era EternalBlue2.2.0.exe (4e80fa7d98c8e87facecdef0fc7de0d957d809e1). Un fallo que a través de una petición por SMBv1 a un Windows, permitía la ejecución de código. Días después de hacerse público el ejecutable, fue rápidamente analizado

Los 433 MHz y el Software Libre. Parte 3

viernes, 28 de julio de 2017

Antes de adentrarse en los proyectos de software, es conveniente considerar el hardware que será necesario, mínimo en muchos casos, pero imprescindible.

Hardware RF 433Mhz AM (ASK/OOK)
  • Receptor SDR-RTL. Aunque no es propiamente dicho un hardware específico para trabajar en la banda ISM de 433 MHz, su extrema versatilidad hace que sea posible de forma muy sencilla. Puede utilizarse cualquier receptor USB de TDT que cuente con un chipset compatible, existiendo controladores y software para sistemas Windows, Mac OS X, BSD, Linux (Raspberry incluido), e incluso para Android.


ElevenPaths Talks Special Edition: mASAPP, descubrimiento y análisis continuo sobre apps móviles

jueves, 27 de julio de 2017


Hoy a las 15:30h (CET) no te pierdas el especial talk sobre nuestra nueva plataforma mASAPP, desarrollada para el descubrimiento autónomo y análisis persistentes de la seguridad sobre aplicaciones móviles. En este talk presentado por nuestro CSA Claudio Caracciolo, nuestros expertos Víctor Mundilla y Álvaro Rodríguez cuentan cómo en la actualidad nadie pone en duda la importancia de las aplicaciones móviles dentro de la estrategia de canal de una organización. Los smartphones se han convertido en un apéndice más de nuestro cuerpo, nos despertamos y nos acostamos con ellos, y las organizaciones lo tienen claro: su marca, en forma de app, ha de estar posicionada dentro de esta nueva extensión biotecnológica. Los beneficios son incontables e incluso obvios, ¿pero alguien ha pensado en los posibles downsides?

Yaiza Rubio, la primera mujer hacker de España en participar en DefCON & BlackHat

miércoles, 26 de julio de 2017


Esta entrada tiene como protagonista a una de nuestras hackers favoritas Yaiza Rubio, del equipo de analistas de inteligencia de ElevenPaths. Licenciada en Ciencias de la Información y con tres masters (Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TIC), se ha convertido en una #mujerhacker referente en el mundo de la ciberseguridad. Comenzó a adentrarse en este sector junto a su compañero Félix Brezo, también analista de inteligencia de ElevenPaths, que conoció en el Máster de Análisis de Inteligencia. Ella trabajaba en ISDEFE, en la unidad de desarrollo de negocio de la industria española de defensa y seguridad, Félix en el laboratorio de seguridad de la Universidad de Deusto. De ahí llegaron a trabajar en el montaje de lo que actualmente es el servicio de CyberThreats de ElevenPaths. Después de esta aventura ahora se adentran en otra juntos, participando en las dos conferencias más importantes de ciberseguridad.

Entorno nube seguro con un Telco Cloud Provider

martes, 25 de julio de 2017


En la actualidad, nadie puede negar los importantes beneficios de la computación en la nube, tanto en su modalidad de infraestructura como servicio (IaaS) como en software como servicio (SaaS). La computación en la nube implica ahorro de costes, flexibilidad a la hora de satisfacer las necesidades de las organizaciones e innovación. En suma, es un factor fundamental en la transformación digital corporativa. Sin embargo, los entornos en la nube conllevan un cierto nivel de complejidad a la hora de gestionar la seguridad TI, debido a que las organizaciones delegan en terceros la responsabilidad del almacenamiento y control de datos sensibles. A lo largo de este artículo, se identificará los retos de la seguridad en la nube y en consecuencia se propondrá un modelo de seguridad, de acuerdo a la perspectiva de un Telco Cloud Provider, para facilitar y asegurar el viaje hacia el entorno en la nube.

Blockchain VI. Blockchain hasta en la sopa, una paradoja

lunes, 24 de julio de 2017

Tras esta serie de entradas, quizás podemos concluir que blockchain es una tecnología revolucionaria. Pero no hemos enumerado simplemente sus virtudes, su esencia criptográfica y su robustez… sino que hemos comprobado cómo ha sido fundamental el conocimiento y el ingenio humano para escoger sabiamente ese aparente santo grial. La imaginación y la resolución humana han sido las que verdaderamente han encontrado los casos de mayor éxito del blockchain, tanto para bien como para mal. En esta entrada repasaremos algunos proyectos montados sobre blockchain que demuestran la versatilidad y capacidad de aplicación de la cadena de bloques.

ElevenPath y Subex firmamos un acuerdo marco global para proporcionar una solución disruptiva anti- fraude

sábado, 22 de julio de 2017


Hoy en día, en el proceso de transformación digital, las organizaciones se enfrentan a amenazas emergentes y nuevos fraudes, razón por la cual los clientes están demandando soluciones proactivas de gestión de fraude en tiempo real. Bajo este contexto, hoy anunciamos el nuevo acuerdo de colaboración marco global con Subex, proveedor líder de soluciones analíticas de comunicaciones, con el objetivo de ofrecer una solución de gestión de fraude (FMaaS).

Este nuevo acuerdo con Subex dará lugar a la nueva solución tecnológica "Telefónica FMaaS Powered by Subex" para proteger contra un amplio conjunto de riesgos y amenazas digitales, junto con una biblioteca de procesos de detección de fraudes. La solución aborda el fraude de suscripción, el fraude interno, el fraude en servicios de tarificación adicional (Premium Rate Service Fraud – PRS Fraud) y el fraude internacional de coparticipación (International Revenue Share Fraud – IRSF), entre otros. Además, la tecnología de gestión de fraude de ROC desplegada por Subex ofrecerá la capacidad de implementar procesos, técnicas y estrategias de detección enfocados en el cliente y aplicado a las necesidades particulares de cada sitio.

Los 433 MHz y el software libre. Parte 2.

viernes, 21 de julio de 2017

Las bandas ISM
El UTI-R define varias bandas de frecuencias para usos no comerciales, conocidas como bandas ISM por la siglas en inglés de “Industrial, Científico y Médico”, con fines industriales, científicos, médicos, domésticos o similares, las cuales no requieren de una licencia para su uso, denominándose “sin licencia” o en inglés “license-free”; lo que no significa que se puedan utilizar libremente, ya que siguen estando fuertemente regladas, tanto a nivel técnico, como en sus condiciones de uso.

Principales bandas ISM reguladas internacionalmente

De forma adicional a las bandas ISM, y a instancias del UTI-R, los organismos reguladores definen muchas otras bandas de frecuencias para otros usos “no licenciados”, como por ejemplo:

ElevenPaths Talks: Diferencias entre NOC, SOC y CiberSOC

jueves, 20 de julio de 2017


Presentamos este webinar en el que nuestros CSAs Pablo San Emeterio y Gabriel Bergel, junto a un invitado especial, hablarán sobre NOC, SOC y CiberSoc, y se centrarán en aclarar cuestiones como qué diferencias hay entre ellas, cuáles son sus funciones y objetivos, y la mejor forma de evaluarlas. 

ElevenPaths es Aliado Tecnológico de Fortinet

martes, 18 de julio de 2017

Integraciones con Vamps y Metashield

Fortinet es Partner Estratégico de ElevenPaths, la unidad de ciberseguridad de Telefónica, con más de 15 años trabajando juntos, y en Junio 2016 reforzamos esa alianza estratégica incorporando la arquitectura Security Fabric de Fortinet para ofrecer soluciones integradas con algunos de los servicios clave de seguridad gestionada de Telefónica.

Redes más seguras con Machine Learning: Una prueba de concepto

lunes, 17 de julio de 2017

Las tecnologías de Machine Learning (ML) pueden aportar (y aportan) mucho valor al mundo de la seguridad. Una de las aplicaciones directas conocidas de estas técnicas es la detección de anomalías de tráfico de red. Hacen referencia a comportamientos no esperables de acuerdo al funcionamiento habitual de la red. Por ejemplo, situaciones en las que se genere gran cantidad de tráfico repentino o muy diferente al habitual. El arte de estas técnicas consiste precisamente en determinar qué es diferente, habitual y disponer de los mecanismos adecuados para detectarlo. En el gráfico se puede ver un ejemplo simple en el que se representa el número de flujos recibidos en un determinado momento. En rojo se señalan picos que representan anomalías en el tráfico de la red.


Los 433 MHz y el software libre. Parte 1.

viernes, 14 de julio de 2017

Los sistemas de Radiofrecuencia y la Seguridad han mantenido siempre una discreta relación, aunque recientemente está adquiriendo un elevado protagonismo gracias a la proliferación de dispositivos IoT y Domóticos, que utilizan múltiples vías de comunicación hasta ahora inadvertidas.

Esta situación quedó de manifiesto durante la conferencia de Seguridad RootedCON de 2016; en la ponencia de Raúl Siles, “La Cena de los IdoTas”. Se abordaban diferentes cuestiones de seguridad entorno a dispositivos IoT Domóticos dotados de diversas conexiones inalámbricas.

Raúl hizo hincapié en las nuevas amenazas que acechan a los sistemas que trabajaban en las “bandas Sub-Gigahercio”, es decir, cuya frecuencia es inferior a 1000 MHz.

Realizó una demostración en la que capturaba señales emitidas por mandos de radiocontrol de interruptores y luces domésticas en la frecuencia de 433 MHz, analizaba el protocolo, y posteriormente conseguía volver emitir las señales adecuadas para manejar los dispositivos a su antojo. Con este sencillo ejemplo se evidenciaba la ausencia de medidas de seguridad en muchas de las aplicaciones que hacen uso de esta banda.

Hidden Networks: Detectando redes ocultas con los dispositivos USB

miércoles, 12 de julio de 2017

<

Llevamos un tiempo en ElevenPaths investigando un tema relacionada con la seguridad corporativa y las redes ocultas que se crean dentro de las organizaciones. Cuando un departamento de IT controla y gestiona las redes que conforman la red corporativa suelen olvidar lo que se denomina redes ocultas. Este tipo de redes son creadas entre los empleados que utilizan los dispositivos USB como medio para intercambiar información.

Qué hemos presentado en Security Day (X): Startups y emprendedores en ciberseguridad como CounterCraft

martes, 11 de julio de 2017

Los emprendedores son esas personas, que a veces no parecen de este mundo pero que sin embargo han cambiado y continúan cambiando nuestro mundo innovando para cambiar los modelos de negocio a través de las nuevas tecnologías.

Esta innovación por ser disruptiva y novedosa, requiere de un tiempo de maduración para ser aceptada por los mercados y demostrar su utilidad. El mundo de la seguridad, al igual que otros sectores, necesita de esta innovación y por ello desde Telefónica queremos dar el apoyo que necesitan a través de iniciativas como Wayra y Open Future.


Innovación y laboratorio de ElevenPaths participa en el proyecto AMBER (“enhAnced Mobile BiomEtRics”)

lunes, 10 de julio de 2017

ElevenPaths participa en el proyecto AMBER ("enhAnced Mobile BiomEtRics") desde el 1 de enero de 2017 como socio industrial. AMBER pertenece a la Red de Formación Innovadora (Innovative Training Network) Marie Skłodowska-Curie con Número de Acuerdo 675087, abordando una serie de retos y necesidades relativas a las soluciones biométricas en dispositivos móviles. Este proyecto concluirá el 31 de diciembre de 2020 y hasta entonces liderará el entrenamiento y la formación de la siguiente generación de investigadores en el área de la biometría. Ayudará a acomodar sus actividades científicas tanto para cumplir con los objetivos académicos como para satisfacer los requisitos industriales y profesionales del mercado actual.


Qué hemos presentado en Security Day 2017 (IX): Technology Experience sobre ciberincidentes como WannaCry

viernes, 7 de julio de 2017

En nuestro Security Day 2017 tuvo lugar una mesa redonda sobre experiencias de diversas empresas españolas en el ámbito de la gestión de ciberincidentes, aprovechando el caso de análisis del reciente incidente de seguridad con Wannacry.

En la mesa intervinieron Jose Antonio Sánchez, CTO de Viesgo; Jesús Milán, CISO de LiberBank; Juan Cobo, CISO Global de Ferrovial; y Enrique Rubio-Manzanares, CISO de Evo Bank. La mesa fue moderada por Alejandro Becerra, CISO Global de Telefonica.

"

ElevenPaths Talks: PinPay y seguridad en micro pagos

jueves, 6 de julio de 2017



Nuestros CSAs Jorge Rivera y Pablo San Emeterio, junto a un invitado especial, profundizan en este webinar sobre el significado de los micro pagos y en cómo afecta a la seguridad del proceso de pago.

Cada vez son más las personas que se suman a hacer pequeñas transacciones online con su SmartPhone. Estas nuevas formas se están empezando a desplegar por todos los países y casi todas las empresas de la industria de las tarjetas de crédito están implementando o analizando soluciones similares que apuntar a bancarizar y trabajar con estas transferencias instantáneas.

Las mayores fugas de datos de la historia reciente

miércoles, 5 de julio de 2017

La fuga de información o data breaches que han sufrido diferentes empresas y organizaciones, tanto si ocurren desde dentro (los llamados inside jobs) o desde fuera (ejecutada por atacantes externos), ha ido creciendo en número con el paso del tiempo. Estos ataques suelen tener como objetivo agencias del gobierno, páginas sociales, páginas de citas, venta online, bancos y sitios que gestionan temas relacionados con la salud.


La información tiende a estar almacenada cada vez más en servicios online tipo nube con los riesgos que esto conlleva. El riesgo de fuga de datos aumenta cada día ya que cada vez más aparecen vulnerabilidades y técnicas de ataque que permiten explotar fallos que pueden suponer un acceso no autorizado a la información almacenada en sus servidores.