La expedición de certificados académicos: un caso de uso donde Blockchain sí tiene sentido

lunes, 15 de enero de 2018

¿Eres Blockchain lover o definitivamente crees que aporta poco? Innumerables empresas tecnológicas están sacando al mercado proyectos alrededor de Blockchain, en ocasiones, explotando alguna de sus fortalezas y en otras no tanto. Lo que sí es cierto es que poco a poco van surgiendo proyectos de software libre con los que poder jugar y aprender de la tecnología.

Uno con el que hemos estado trasteando recientemente ha sido BlockCerts, un estándar para crear, emitir, visualizar y verificar certificados utilizando la cadena de bloques de Bitcoin o de Ethereum. El objetivo de este proyecto es que ciertos organismos o individuos lleguen a ver útil dejar un registro de dicho certificado, firmado criptográficamente, para que luego pudiera ser validado por un tercero.

¿Pugnan la academia y la empresa en la seguridad por diseño? (Una historia de Star Wars)

En un universo infinito, donde puede que exista una serie infinita de universos paralelos, que a su vez quizás existen dentro de un multiverso a su vez infinito, podemos afirmar que la probabilidad de que un desarrollo software que pasa al departamento de Q&A esté libre de vulnerabilidades es prácticamente cero. Y, por si fuera poco, la probabilidad de que esos universos estén masivamente poblados de usuarios maliciosos dispuestos a aprovechar esa vulnerabilidad es prácticamente del cien por cien. Que se lo pregunten a Galen Erso que tuvo que inventarse una historia apoteósica para que nadie se diese cuenta de su error de diseño.

seguridad ciberseguridad herramienta imagen

Historias de #MujeresHacker: Marta Pérez, experta en User Research de Telefónica Aura

viernes, 12 de enero de 2018


Marta Pérez, una de nuestras #MujeresHacker de Telefónica


Esta semana presentamos la historia de Marta Pérez que, como User Researcher en Telefónica Aura, vive con pasión la investigación de usuarios y la gestión de ideas, y su experiencia radica en diseñar nuevos procesos y herramientas para impulsar la innovación, mejorar la calidad de las ideas y ayudar a identificar los nuevos comportamientos y necesidades de los usuarios.

La historia de la Dark Web

jueves, 11 de enero de 2018

Existen muchos términos sobre Internet que han surgido en el transcurso de los años, pero sin lugar a dudas los términos de la web profunda (Deep Web) y de la web oscura (Dark Web) han sido los que más impacto mediático han tenido y como muchos de los términos que tienen que ver con seguridad de la información han sido tergiversados, mostrando el lado más oscuro de estos términos.

Imagen de Dark Web o Web Oscura

Aunque estos términos han sido escuchados por la mayoría de las personas debido a los medios de comunicación, e incluso hemos tratado algo en uno de nuestros #11PathsTalks, son muy pocas las que conocen realmente su significado y su origen. Esto es uno de los principales problemas para que estos componentes de internet sean considerados erradamente como ilegales o más peligrosos de lo que conocemos. Por esto vamos a conocer la historia de donde surgen estos términos y lo que realmente significan.

No Fear Credit Card

miércoles, 10 de enero de 2018

Tarde o temprano, todos nos acostumbramos a deslizar nuestras tarjetas bancarias por la hendidura de terminales de pago (TPV/Pos), en todo tipo de comercios y locales de ocio. Sin darnos cuenta, hemos sido seducidos por las facilidades que nos brinda la, ya veterana, banda magnética, introducida por las entidades financieras en los años setenta.

Tarjeta de crédito
Tarjeta de crédito con banda magnética


Sin embargo, esta facilidad de uso no estaba exenta de riesgos, y junto a su creciente popularidad, también se incrementaron los casos de fraude, ocasionados principalmente por la copia de la información contenida en la banda magnética y posterior clonación de la tarjeta, haciendo uso de la misma suplantando a su legítimo titular. 

#CyberSecurityPulse: El parcheo de vulnerabilidades de forma transparente también es cosa de todos

martes, 9 de enero de 2018

vulnerability El año 2018 ha comenzado con una noticia que ha copado las portadas de medios especializados y generalistas de todo el mundo. Las vulnerabilidades bautizadas como Meltdown y Spectre han puesto sobre la mesa que incluso aspectos que dábamos por consolidados como la arquitectura del hardware que hace funcionar la práctica totalidad de nuestros sistemas es susceptible de tener que ser reinventada. La corrección de este tipo de fallos en el futuro deberá ser puesta a prueba con nuevos diseños que las prevengan, pero hasta que estos nuevos sistemas salgan al mercado se hace necesario encontrar soluciones software de contingencia que mitiguen el problema mientras tanto.

Internet se ha roto, otra vez (y III)

lunes, 8 de enero de 2018

Tranquilos, hablamos de Metldown y Spectre pero desde otro punto de vista. Pensábamos que no sería necesario retomar esta serie, pero aquí está de nuevo. Ahondaremos en aspectos menos explorados sobre estos fallos que sacuden de nuevo los cimientos de la seguridad. Vamos a intentar aportar algo nuevo. No es la primera catástrofe en la red. ¿Las ha habido peores? ¿Es realmente una catástrofe, o lo serán sus "daños colaterales"?

Otros apocalipsis
En general, ya se han dado casos muy similares de catástrofes que afectarían a la red tal y como la conocemos, y de la que se han desprendido titulares dantescos. El primero en llegar a las masas fue el "efecto 2000", que aunque no contó con logotipo oficial desde el principio, sí que disfrutó de una marca propia (Y2K)... pero eran otros tiempos y quedó en una especie de decepción apocalíptica que se sació con mucha literatura y algunos telefilms. Recientemente ya hemos sufrido varias veces fallos muy graves que ponían en jaque la seguridad en la red. Resumimos algunos:

#CodeTalks4Devs: Limited Secrets. Distribuye tu secreto Latch sin riesgo

domingo, 7 de enero de 2018

Code Talks for Devs. Limited Secrets webinar


¡Feliz 2018 developers! Para empezar el año con buen pie os traemos el último webinar de la serie Code Talks for Devs que tanto empeño hemos puesto en crearla. En esta ocasión, el experto Javier Espinosa cuenta cómo proteger un recurso en una aplicación Android haciendo uso de Limited Secrets para poder ser distribuida la aplicación sin riesgo.

ElevenPaths Talks: Nuevo Reglamento General de Protección de Datos (RGPD)

jueves, 4 de enero de 2018


Reglamento Europeo de Protección de Datos

¡VER EL TALK AQUÍ!

Hasta la fecha, la Ley Orgánica de Protección de Datos (LOPD) continúa vigente, aunque por poco tiempo. En mayo de 2016 se producía un cambio importante en la regulación de la privacidad, con la aprobación de un nuevo Reglamento Europeo de Protección de Datos (RGPD). Una norma que será de obligado cumplimiento para todas las organizaciones de la Unión Europea, a partir del 25 de mayo de 2018. Para facilitar su aplicación, se estableció un periodo de transición de dos años, con el objetivo de permitir una adaptación y adecuación progresivas, y limitar las sanciones por parte del organismo regulador por la no aplicación de la misma. Es por esto que, los próximos seis meses son  una oportunidad para que las organizaciones revisen y trabajen en la adecuación de procesos y sistemas desde esta nueva perspectiva regulatoria.

Air Profiling Network: Una herramienta para perfilar usuarios a través de capturas de red y Tacyt

martes, 2 de enero de 2018

Todo el tráfico que circula por la red deja un rastro e información de los hábitos y situaciones de las personas en su día a día. Además, el uso actual que hacemos del smartphone hace que el tráfico aumente y que la información sobre nuestros hábitos quede expuesta a que alguien pueda procesarla.

Con la idea de ver hasta qué punto era posible, se propuso un proyecto a través del programa de Universidades de ElevenPaths que Ismael Monje Brau decidió implementar y publicar aquí como proyecto fin de grado dirigido por el área de innovación y laboratorio..


Proyecto Universidades Air Profiling Network
Figura 1. Proyecto Universidades Air Profiling Network.