Security Innovation Day 2017: Security Rocks_ ¡Sigue el evento del año en streaming!

jueves, 28 de septiembre de 2017


3, 2, 1... Comienza la cuenta atrás para el evento de innovación en ciberseguridad del año. El próximo 5 de octubre tienes una cita con ElevenPaths para disfrutar y enterarte de las novedades del sector.

Una de las principales dificultades a las que se enfrentan las organizaciones actuales son los ataques cibernéticos que sustraen y divulgan su información confidencial, provocando grandes daños tanto en sus infraestructuras como en su reputación. Por eso, en ElevenPaths combinamos el expertise de nuestros profesionales de ciberseguridad y las integraciones tecnológicas de nuestros partners para diseñar soluciones que ayuden a detectar, prevenir y responder ante cualquier incidente de seguridad que se pueda producir. Este año queremos llevaros a un mundo de ciberseguridad y rock and roll bajo el lema Security Rocks, ¿estás preparado?

Ayuda para cumplimentar la normativa GDPR con Clean-up Online

miércoles, 27 de septiembre de 2017

Ahora que el nuevo reglamento europeo de protección de datos GDPR está en boca de todos, las organizaciones se apresuran a establecer mecanismos que les ayuden a cumplir con esta exigente normativa, y en especial, contra la fuga de información de carácter personal en forma de metadatos que viene claramente recogida.

En el mercado podemos encontrar distintas herramientas para analizar metadatos que nos pueden ayudar a conocer si cumplimos o no con el reglamento, pero son pocas las que no están limitadas a unas pocas extensiones de archivos o que no se centren únicamente en imágenes lo cual no cubre nuestra necesidad. 

Protege tus Bitcoins, Ethereums & Litecoins en Kraken con Latch Cloud TOTP

martes, 26 de septiembre de 2017


En una entrada anterior expusimos cómo se puede configurar Latch Cloud TOTP como segundo factor de autenticación en Coinbase, para proteger tu wallet de BitCoins, Ethereums & LiteCoins. Tal y como se exponía allí, no es el único sitio para gestionar tus criptomonedas que puedes proteger con Latch Cloud TOTP, así que hoy vamos a seguir con Kraken.

Kraken fue fundada en 2011, con sede en San Francisco, y es una de las mayores plataformas de intercambio de Bitcoins en Euros, Dólares Canadienses, Dólares Estadounidenses, Libras Esterlinas y Yenes japoneses. Es identificado por algunos medios de comunicación independientes como una plataforma de gran volumen y un nivel alto de seguridad.

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte II)

lunes, 25 de septiembre de 2017

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en el tráfico aparecerán por varias razones como actividades maliciosas o caídas, y en este sentido Netflow, en combinación con técnicas de machine learning, puede convertirse en un buen aliado para ir más allá de las firmas y ser capaz así de encontrar patrones previamente desconocidos. Hablábamos en la anterior entrega de la descripción de NetFlow, virtudes, defectos y limitaciones. Para darles solución han surgido varias propuestas que vamos a describir a continuación.

#CodeTalks4Devs: SDK de Go para Latch

sábado, 23 de septiembre de 2017



No te pierdas esta nueva sesión de la serie de Code Talks for Devs de ElevenPaths. Quincenalmente, podrás ver en nuestro canal de YouTube los webinars con temas dedicados a desarrolladores y hackers.

El próximo miércoles, 27 de septiembre, nuestro hacker Fran Ramírez, junto a un invitado especial, Rafael Troncoso, nos contarán de primera mano cómo crear un SDK para Go, el lenguaje de programación de Google, y uno de los que están más en alza hoy en día.
Además, aplicaremos este SDK a Latch, que ya tiene implementados para los lenguajes Python o .NET pero todavía no se ha integrado en Go.

La particular cuenta atrás de las elecciones alemanas

viernes, 22 de septiembre de 2017

La tecnología utilizada por los sistemas de votación se convirtió en 2016 en el centro de atención tras las pasadas elecciones de Estados Unidos. A pesar de no haber evidencias de que las máquinas hubieran sido comprometidas, ésta es una preocupación entre tantas que pueden hacer que los procesos democráticos pueden estar influenciados por terceros actores. En este sentido, tal y como se detalla en el informe elaborado por ElevenPaths, distintas instituciones gubernamentales de Alemania habrían sido objetivo de diferentes tipos de ciberataques en los últimos meses.

ElevenPaths Talks: Fog / Edge / Cloudlet Computing

jueves, 21 de septiembre de 2017





Hoy a las 15:30h (CET) no te pierdas este webinar en el que analizaremos el destino de los términos Fog, Edge o Cloudlet computing en el mundo de IoT. ¿Serán conceptos diferenciales en un futuro o estaremos ante ingeniosos nombres sin ninguna novedad tecnológica?

Aprende paso a paso a usar Latch como segundo factor en Coinbase

miércoles, 20 de septiembre de 2017

Coinbase es una de las miles aplicaciones actuales que nos permiten comprar, usar y aceptar bitcoins, ethereums y litecoins. Esta compañía se fundó en San Francisco a través de un programa de aceleración de startups en el año 2012. A partir de esa fecha su ascenso ha sido imparable y en 2016 fue identificada como una de las organizaciones de Blockchain más influyentes del mundo, según la compañía de información inglesa Richtopia. A día de hoy, Coinbase tiene más de siete millones de usuarios.

En este post queremos enseñaros a integrar Latch como segundo factor en el servicio de Coinbase con el fin de garantizaros el uso de criptomonedas de forma más segura y al alcance de todos. Así pues, nos metemos en faena y os exponemos los siguientes pasos: 

Primeramente y después de iniciar el registro en la web de Coinbase, se nos piden los típicos datos personales (Nombre, dirección de correo electrónico, etc), pero además, nos solicitan el documento de identidad para verificar nuestra identidad y registrar así el documento: 

Figura 1. Página de Coinbase, una vez que se ha verificado mi DNI por ambas caras.

Estrategias de búsqueda para el analista (con buscadores personalizados)

lunes, 18 de septiembre de 2017

Una gran parte de las tareas de obtención de información en el marco de una investigación empiezan por los diferentes buscadores. Desde Google o Bing para búsquedas generalistas incluyendo la búsqueda en imágenes hasta Yandex o Baidu si preferimos localizar las búsquedas en entornos concretos como Rusia o China. En el caso específico de que estemos trabajando con activos tecnológicos podemos utilizar Shodan o Zoomeye y si queremos realizar búsquedas en dominios .onion de la red Tor siempre podemos optar por Ahmia o Grams.

Los buscadores personalizados de Google: una forma de rápida de encontrar lo que buscas

Habitualmente, cuando estamos realizando algún tipo de investigación nos encontramos con actores e indicadores sobre los que queremos encontrar más información y para ello el punto de partido suele ser Google. El problema es que una vez que el caso ya ha salido a la luz, el ruido que se genera con la información expuesta en medios de comunicación es demasiado elevado y nos cuesta demasiado separar el grano de la paja. ¿Cómo minimizamos este problema?


Telefónica impulsa la transformación digital hacia una industria conectada 4.0

viernes, 15 de septiembre de 2017


*Post publicado originalmente aq con motivo del I Congreso de Industria Conectada 4.0 que tendrá lugar en Madrid el 21 de septiembre. El Congreso está siendo organizado por el Ministerio de Economía, Industria y Competitividad de España, en el marco de su estrategia Industria Conectada 4.0.

Telefónica refuerza la seguridad de su red con el servicio Clean Pipes 2.0

jueves, 14 de septiembre de 2017


MADRID- 14 de septiembre, 2017– ElevenPaths, la unidad de ciberseguridad de Telefónica, anunció hoy el lanzamiento de Clean Pipes 2.0, un servicio de seguridad basado en software, para prevenir amenazas conocidas y desconocidas en la red de Telefónica Business Solutions. El servicio  ha sido diseñado conjuntamente por ElevenPaths, la unidad de ciberseguridad de Telefónica, Telefónica Business Solutions y Palo Alto Networks® (NYSE: PANW), la compañía de seguridad de próxima generación.

Netflow, machine learning y la detección de anomalías en red: una aproximación académica (Parte I)

martes, 12 de septiembre de 2017

Encontrar patrones en los datos de red que no se ajusten al comportamiento esperado (o sea anomalías), sigue siendo un reto interesante en la seguridad informática. Las anomalías en el tráfico aparecerán por varias razones como actividades maliciosas o caídas, y en este sentido Netflow, en combinación con técnicas de machine learning, puede convertirse en un buen aliado para ir más allá de las firmas y ser capaz así de encontrar patrones previamente desconocidos. Analicemos ciertos estudios académicos que se han realizado hasta ahora en torno a la detección de anomalías con Netflow.





#CodeTalks4Devs: Di adiós al ‘polling’ en Latch con los nuevos Webhooks

sábado, 9 de septiembre de 2017






No te pierdas nuestro primer episodio de la nueva serie de ElevenPaths Code Talks for Devs. Quincenalmente, podrás ver en nuestro canal de YouTube los webinars con los temas más geeks para desarrolladores y hackers.

ElevenPaths Talks: Asegurando Sistemas Industriales

jueves, 7 de septiembre de 2017



¡VER EL TALK AQUÍ!


No te pierdas hoy nuestro nuevo webinar a las 15:30h (CET) en nuestro canal de YouTube donde se unen nuestros CSAs, Gabriel Bergel y Carlos Ávila que, junto a un invitado especial, nos mostrarán cuáles son las tecnologías que sirven (y también las que no) para proteger las redes industriales.

Mobile connect, el sistema de autenticación basado en el móvil, se implementa en el sector público catalán

martes, 5 de septiembre de 2017



El sector público catalán incorporará Mobile Connect en el acceso a los servicios del sector público, un innovador sistema de autenticación basado en el móvil que facilita la gestión de los servicios públicos:
  • El objetivo es hacer más fácil y seguro el acceso a los servicios públicos digitales utilizando  el  teléfono móvil.
  •  Este proyecto está impulsado por la Administració Oberta de Catalunya (AOC), Generalitat de Catalunya, Fundación Mobile World Capital Barcelona, GSMA, y las operadoras de telecomunicaciones españolas Vodafone, Telefónica y Orange.

¿Por qué las extensiones de Chrome (y sus permisos) son el objetivo de los atacantes?

lunes, 4 de septiembre de 2017

El 5 de agosto recibimos un correo como el de la imagen más abajo. La propia Chrome Web Store reconocía que sus desarrolladores habían sido objeto de ataques de phishing. Como en ElevenPaths hemos publicado Pin Patrol, nos alertaban. Poco antes, sabíamos que dos populares extensiones CopyFish y Web Developer, con más de un millón de usuarios entre ambas habían sido alteradas con adware… probablemente porque robaron la contraseña de esta forma a los creadores. Pero veamos brevemente en esta entrada qué pasa con las extensiones, cómo funcionan y qué peligros entrañan.