La importancia del Big Data en la Ciberseguridad

miércoles, 28 de febrero de 2018

La importancia del Big Data en la CIberseguridad imagen

Lo primero de todo, vamos a formularnos un par de preguntas sencillas: ¿Qué es Big Data? De manera muy resumida, el Big Data es una forma de describir grandes cantidades de datos (estructurados, no estructurados y semi-estructurados). ¿Pero esto no lo hacen ya las bases de datos y otras tecnologías tradicionales? Si, sin embargo, el concepto de Big Data se aplica a todos aquellos conjuntos de datos que, por su tamaño, complejidad, velocidad de crecimiento… no pueden ser procesados o analizados utilizando procesos o herramientas tradicionales, como, por ejemplo, bases de datos relacionales. Una vez introducido de manera muy general el concepto de Big Data, vamos a ver que cabida tiene en el mundo de la ciberseguridad. 

Innovación y Laboratorio de ElevenPaths, en el foro Transfiere junto con Andalucía Open Future

martes, 27 de febrero de 2018

ElevenPaths, de la mano de Telefónica y Andalucía Open Future, ha participado este año en Transfiere 2018, el gran foro profesional y multisectorial para la transferencia de conocimiento y tecnología que se celebró en Málaga, los días 14 y 15 de febrero. En este evento, se reunió una amplia representación del ecosistema del I+D+I nacional e internacional y hemos aportado nuestra visión para lograr un mundo digital más seguro.
Transfiere logo

Evrial, el malware que roba Bitcoins a través del portapapeles, y el estafador estafado

lunes, 26 de febrero de 2018

Evrial es el último malware que se vende en el mercado negro, diseñado para robar criptomonedas, y que se apodera del control del portapapeles para obtener "dinero fácil". ElevenPaths ha realizado un profundo estudio técnico sobre este malware, para mostrar su funcionamiento y detalles técnicos, con un vídeo auto-explicativo. Además, hemos seguido los pasos de su creador y algunos de sus compradores. Concluimos que además de crear el malware, se ha dedicado a estafar a los estafadores.

Qutra, el creador, vendiendo su malware imagen
Qutra, el creador, vendiendo su malware

ElevenPaths en el MWC’18

domingo, 25 de febrero de 2018

Un año más, Telefónica acude al Mobile World Congress (MWC) con una apuesta clara: la digitalización centrada en el cliente con sus soluciones de inteligencia artificial (AURA), IoT (Internet of Things), 5G e Internet para Todos. Proyectos que en ningún caso serían una realidad sin el trabajo de la unidad de Ciberseguridad de Grupo Telefónica. La confianza digital, es un aspecto crítico para la compañía, que afecta directamente a todos y cada uno de los proyectos que verán la luz en esta importante cita tecnológica.


Hidden Networks, detalles técnicos de la PoC

sábado, 24 de febrero de 2018

Panel principal de Hidden Networks PoC imagen
Panel principal de Hidden Networks PoC

Hace un mes presentamos nuestra nueva PoC para detectar redes ocultas (Hidden Networks). En este artículo vamos a repasar algunos detalles del funcionamiento interno de la aplicación y sus principales características.

Historias de #MujeresHacker: Isabel Menéndez, experta en Data Science en Telefónica Aura

viernes, 23 de febrero de 2018

Isabel Menéndez experta en Data Science de Telefónica Aura imagen

Esta semana presentamos la historia de Isabel Menéndez, experta en Data Science en Telefónica Aura. Ella es una apasionada de la tecnología que dedica su trabajo a lo que más le gusta, el análisis a través de los datos.

Isabel Menéndez, una de las #MujeresHacker de Telefónica CDO nos cuenta su historia:

Conectándonos al mundo (Parte1)

jueves, 22 de febrero de 2018

Sin duda alguna, las API (Interfaces de Programación para interconexión de Aplicaciones, sistemas, servicios) son de uso cotidiano y muchos desarrolladores brindan acceso a determinadas funcionalidades o características de sus proyectos a través de ellas. Sin embargo, ¿hay que preocuparse por la seguridad de ellas?

Introducción a la seguridad en API
Como sabemos, las API son aplicaciones intermediarias accedidas por internet que permiten a una aplicación comunicarse con otra. Las API implementan funciones, rutinas, procedimientos, obtienen información a partir de parámetros y devuelven información. En función de los parámetros que le envía el cliente, generalmente acceden a servicios y bases de datos que están en el backend, hacen llamadas a procedimientos o procesan algún tipo de rutina que permite ejecutar una lógica de negocio. Además de estos usos, las API están ampliamente difundidas en aplicaciones móviles e IoT (Internet of Things).

API utilizadas para gestionar cloud, por ejemplo, Amazon EC2 imagen
API utilizadas para gestionar cloud, por ejemplo, Amazon EC2

#CyberSecurityPulse: Colega, ¿dónde están mis bitcoins?

martes, 20 de febrero de 2018

Strava Numerosos son los tipos de ataques que estamos presenciando los usuarios de criptodivisas: familias de malware que sustraen wallets, ataques de phishing que tratan de suplantar plataformas donde los usuarios gestionan sus carteras o donde salen públicas las ofertas iniciales de moneda (ICO, por sus siglas en inglés), aplicaciones que utilizan la CPU de los usuarios para minar... Y, además, aquellos que prefieran gestionar su propio dinero sin delegar la responsabilidad en un tercero también tendrán que hacer frente al problema de perder las claves privadas o no acordarnos de la contraseña con la que protegimos el wallet.

Rubber Ducky y Raspberry Pi: rápida y mortal en equipos "despistados"

lunes, 19 de febrero de 2018

Jaques Rousseau dijo: "El hombre es bueno por naturaleza, es la sociedad la que lo corrompe". Los usuarios que, disfrutando de permisos de administrador (enmascarados por el UAC), se ausenta de su puesto de trabajo sin bloquear el sistema, son buena parte de esa "sociedad". Tientan a que algunas personas buenas se vayan al lado oscuro de la fuerza. En esta entrada mostramos una sencilla receta que combina Rubber Ducky, Raspberry Pi y algunos scripts, para crear un ataque eficaz, rápido y potencialmente indetectable en sistemas Windows. Veamos cómo.

Historias de #MujeresHacker: Ángela Vázquez, Product Manager de Telefónica Aura

viernes, 16 de febrero de 2018


Esta semana presentamos la historia de Ángela Vázquez, Product Manager de Telefónica Aura, quien se dedica a definir el producto y conseguir que se despliegue con todos los requisitos en los países donde la compañía tiene presencia. Ángela nos cuenta su experiencia y su motivación para mejorar día a día su andadura profesional.

Ángela Vázquez, una de las #MujeresHacker de Telefónica CDO nos cuenta su historia:

Bitcoin y Blockchain, ¿por qué están cambiando el mundo?

jueves, 15 de febrero de 2018

Bitcoin y BlockChain imagen

Bitcoin y BlockChain, para entender el concepto es necesario remitirnos a su definición y a la naturaleza para la que fueron concebidos, para ello debemos remontarnos a la crisis económica mundial del 2008, que se desató por la burbuja inmobiliaria en EEUU. Fue generada por tener un sistema financiero centralizado y controlado por los gobiernos, según Satoshi Nakamoto.

Es entonces cuando Nakamoto plantea una solución basada en criptografía, en un texto de 9 páginas. Aquí se especifica un sistema para transacciones financieras que no depende de la confianza de un ente central, sino  una red, robusta, descentralizada y simple, que utiliza pruebas criptográficas para determinar la veracidad de las transacciones y el registro de estas en un sistema disponible a cualquiera.

SandaS GRC, la mejor forma de realizar el GSMA IoT Security Assessment

miércoles, 14 de febrero de 2018


SandaS GRC
SandaS GRC de ElevenPaths permite a las organizaciones soportar su estrategia de negocio, mejorar el desempeño operativo, mitigar los riesgos operacionales y asegurar el cumplimiento regulatorio.
Este producto es el complemento perfecto con el que podrás crear un programa de gobierno, gestión de riesgos y cumplimiento efectivo de la seguridad de la información de tu organización.

Con el objetivo de extender este control a los despliegues IoT, SandaS GRC ha incorporado un conjunto de controles para securizar los despliegues IoT. Estos controles son los recogidos en las IoT Security Guidelines de GSMA mediante el proceso de IoT Security Assessment de GSMA, en cuya elaboración Telefónica ha contribuido activamente.

El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (y II)

martes, 13 de febrero de 2018

En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y la inteligencia artificial. Métodos y técnicas que, convenientemente rodeados de los "sospechosos habituales" (holístico, sinergias, disruptivo, etc.),  podemos encontrar en casi todo discurso. Pero independientemente del negocio alrededor, la tecnología es neutra y no debería ser ni mejor ni peor de por sí, sino más o menos adecuada para resolver un problema. Lo que quizás erosiona la fama de una tecnología pueden ser los titulares forzados cuando se abusa de ellos con fines no puramente tecnológicos. El machine learning aplicado al malware es infinitamente valioso. Eso sí, a veces parece fallar la ejecución del experimento que pretende ensalzarlo. Veamos por qué y ejercitemos el escepticismo.

El ¿milagroso? machine learning y el malware. Claves para ejercitar el escepticismo (I)

lunes, 12 de febrero de 2018

En el principio de la detección del malware se usó la firma. Después vino la heurística, la nube, el big data y en los últimos tiempos, machine learning y la inteligencia artificial. Métodos y técnicas que, convenientemente rodeados de los "sospechosos habituales" (holístico, sinergias, disruptivo, etc.),  podemos encontrar en casi todo discurso. Pero independientemente del negocio alrededor, la tecnología es neutra y no debería ser ni mejor ni peor de por sí, sino más o menos adecuada para resolver un problema. Lo que quizás erosiona la fama de una tecnología pueden ser los titulares forzados cuando se abusa de ellos con fines no puramente tecnológicos. El machine learning aplicado al malware es infinitamente valioso. Eso sí, a veces parece fallar la ejecución del experimento que pretende ensalzarlo. Veamos por qué y ejercitemos el escepticismo.

Día Internacional de la Mujer y la Niña en la Ciencia, 11 de febrero (Parte 2)

domingo, 11 de febrero de 2018

Hoy, 11 de febrero, es el Día internacional de la Mujer y la Ciencia y queremos celebrarlo desde ElevenPaths con vosotros. Por ello, os traemos la segunda parte de la acción que comenzamos ayer en la que seleccionamos a una mujer y a una niña para que nos cuenten qué entienden como tecnología y cómo ven el futuro de esta. Ayer entrevistamos a Constanza Fernández, una #NiñaHacker que sueña con trabajar en la NASA. 

Hoy entrevistamos a Julia Llanos, una de nuestras #Mujeres Hackers de Telefónica y que trabaja como Data Science Manager para Aura. No te pierdas todo lo que nos ha contado:



Día Internacional de la Mujer y la Niña en la Ciencia, 11 de febrero (Parte 1)

sábado, 10 de febrero de 2018

En ElevenPaths queremos celebrar hoy y mañana el Día Internacional de la Mujer y la Niña en la Ciencia. Desde la compañía, trabajamos para impulsar la diversidad de nuestros proyectos y también de los profesionales que los llevan a cabo. Apoyamos a todas aquellas personas que tienen un sueño para que trabajen duro, luchen y logren alcanzarlo, independientemente de su género o edad.

Lamentablemente, en la actualidad, la brecha de género en los sectores de la ciencia, la tecnología, la ingeniería y las matemáticas (STEM) persiste desde hace años en todo el mundo. A pesar de que la participación de las mujeres en las carreras de grado superior ha aumentado enormemente, aún no están suficientemente representadas en estos campos.

Historias de #MujeresHacker: Mayte Miranda Cervantes, experta en ciberseguridad de Telefónica

viernes, 9 de febrero de 2018


Esta semana os traemos el relato de Mayte Miranda Cervantes, Product Manager de ciberseguridad, que con su pasión y constancia forma parte del sector tecnológico dejando a un lado la consideración de género.

Mayte Miranda Cervantes, una de las #MujeresHacker de Telefónica CDO nos cuenta su historia:

UAC-A-Mola: El framework para investigar, detectar, explotar y mitigar bypasses de UAC

jueves, 8 de febrero de 2018

Recientemente hemos publicado una herramienta llamada UAC-A-Mola con la que enfocamos una serie de necesidades y aportamos un valor a los investigadores que buscan bypasses de UAC. Además, se ha publicado un whitepaper el cual muestra la arquitectura de la herramienta y las técnicas que UAC-A-Mola utiliza para llevar a cabo la investigación, detección, explotación y mitigación de un bypass de UAC.

UAC-A-Mola es un framework diseñado para investigar, detectar, explotar y mitigar las debilidades denominadas bypass de UAC. Estas debilidades se encuentran en sistemas operativos Microsoft Windows. UAC-A-Mola permite automatizar la detección de un bypass UAC en una máquina Windows 7/8/8.1/10. UAC-A-Mola permite ejecutar diferentes módulos, personalizables, que permiten automatizar la investigación en busca de bypasses de UAC basados, principalmente, en fileless y DLL Hijacking. El framework permite incluir módulos orientados a la investigación y detección de otro tipo de bypasses. Además, UAC-A-Mola permite obtener una visión defensiva, para mitigar los posibles bypasses UAC operativos en el entorno Windows. UAC-A-Mola está escrita en Python y es un framework que permite extender funcionalidades a través de una interfaz sencilla y un sistema de creación de módulos.

Trabaja con Javi Espinosa, ingeniero en la unidad Chief Data Office (CDO) de Telefónica

miércoles, 7 de febrero de 2018

Soy Javi Espinosa y formo parte del equipo de ingeniería de la unidad Chief Data Office (CDO) de Telefónica donde trabajo desde hace algo más de 4 años en el equipo de Chema Alonso

En nuestra unidad desarrollamos proyectos tecnológicos innovadores dentro de una de las telco más importantes del mundo. Nos esforzamos para transformar la vida de las personas, creando nuevos servicios y vías de comunicación, algo muy gratificante, tanto en el ámbito profesional como en el personal. 

Javi Espinosa, ingeniero en CDO de Telefónica

En ElevenPaths celebramos el Día de Internet Segura 2018

martes, 6 de febrero de 2018

Hoy, 6 de febrero, se celebra el Día de Internet Segura en el ámbito internacional con el objetivo de concienciar sobre el uso de la red, especialmente entre los más jóvenes. En el marco de esta edición, que nació en el año 2003, Telefónica ha lanzado la campaña Love story para concienciar a la sociedad de los peligros que conlleva un uso irresponsable de las redes sociales y de internet en general. Os animo a visualizar la campaña aquí y a compartirla en vuestros perfiles sociales y con vuestros amigos para que entre todos, hagamos de internet un lugar seguro.

Love Story

#CyberSecurityPulse: Ups, salí a correr y publiqué información de localizaciones secretas

Strava La aplicación de seguimiento de fitness llamada Strava publicó el pasado 1 de noviembre un mapa de calor que mostraba la actividad de sus usuarios en todo el mundo, pero desafortunadamente, el mapa revelaba información que no debería haber sido expuesta en internet. Strava, que se promociona como una aplicación de redes sociales para deportistas, al poner a disposición de todo el mundo la ubicación de todas las carreras realizadas por sus usuarios recopiladas por sus teléfonos publicó información sobre bases militares estadounidenses en todo el mundo. Según el analista Nathan Ruser, el mapa incluía las rutas de entrenamiento de soldados en localizaciones secretas, incluyendo bases en Afganistán y Siria, una presunta base de la CIA en Somalia e incluso el Área 51.

IOCSeeder. Análisis dinámico de malware mediante sandboxing para generación de IOCs

lunes, 5 de febrero de 2018

IOCSeeder proporciona un punto de acceso unificado para el análisis dinámico de malware, que permite un estudio bajo demanda del comportamiento, propagación y las acciones llevadas a cabo por malware de distinta naturaleza. Este sandbox avanzado se encarga de la detonación, monitorización y análisis de malware en un entorno controlado, donde extrae información específica y detallada para crear o completar Indicadores de compromiso. Permite la inyección de conocimiento en otros procesos de detección de amenazas y vulnerabilidades.

IOCSeede análisis dinámico de malware imagen

Conferencias, talleres y eventos del mes de febrero en los que participamos

domingo, 4 de febrero de 2018

Eventos mes de febrero ciberseguridad imagen

Un mes más, te traemos el listado de los eventos en los que participan los expertos, analistas de inteligencia y Chief Security Ambassadors (CSAs) de ElevenPaths en febrero. Busca un bolígrafo y apúntate aquellos que te interesen, ¡no van a ser pocos!

¿Qué revelan los metadatos de los estados de Lantinoamérica?

sábado, 3 de febrero de 2018

En esta era donde los gobiernos de todo el mundo sufren las transformaciones digitales y permiten a los ciudadanos de sus países que la información y los tramites sean de fácil acceso a través de los mecanismos que les ofrece la tecnología, es vital que se tomen todas las medidas de protección posibles para garantizar que la información no entregue datos sensibles o que puedan poner en riesgo a los gobiernos.

Cada archivo digital que se pone a disposición del público, expone no solo la información que la entidad quiere que la ciudadanía pueda tener, sino también contiene todos los metadatos que los compone. En estos es posible encontrar datos sobre infraestructura y usuarios de las entidades gubernamentales, permitiendo a los delincuentes con estos datos perfilar un ataque cibernético más efectivo.

Historias de #MujeresHacker: Ana Molina, Service Designer en Telefónica Aura

viernes, 2 de febrero de 2018


Esta semana presentamos la historia de Ana Molina que, como Service Designer en Telefónica Aura, sirve de inspiración por su dedicación al diseño de productos y servicios de la compañía.

Ana Molina, una de las #MujeresHacker de Telefónica CDO nos cuenta su historia: 

Implementar Latch Cloud TOTP en un APM de F5

jueves, 1 de febrero de 2018

Cada vez que nos reunimos con nuestros Partners de Alianzas Estratégicas, es una excusa para compartir experiencias, tecnologías y aprender. Ver cómo, entre ambos, podemos seguir mejorando la seguridad de nuestros clientes. En días pasados, Andrew Oteiza me estuvo comentando sobre las bondades de F5 APM, y comenzamos a hablar sobre la posibilidad de utilizar nuestro Latch Cloud TOTP para poder loguearte al portal sin problemas. Debido a esta accesibilidad, decidimos escribir este post dedicado a aquellos que gestionen F5 APM basándonos en el artículo publicado sobre cómo usar 2FA en el APM.