Presentamos CapaciCard, nuestra tecnología física de identificación y autorización de forma sencilla

lunes, 19 de noviembre de 2018

¿Imaginas autenticarte o autorizar un pago simplemente pasando una tarjeta de plástico, sin circuitería alguna, por la pantalla de tu móvil (sin NFC ni hardware específico)? ¿Te imaginas hacer lo mismo posando esa misma tarjeta sobre el touchpad del portátil? Durante el último Security Innovation Day, presentamos varias tecnologías propias que estamos desarrollando y de las que estamos particularmente orgullosos. En esta entrada hablamos de CapaciCard.

CapaciCard, tecnología física de identificación y autorización de forma sencilla

mASAPP Online o cómo analizar tus apps móviles

miércoles, 14 de noviembre de 2018

mASAPP Online o cómo analizar tus apps móviles imagen

La proliferación de aplicaciones móviles en distintas plataformas como iOS o Android abre nuevas y jugosas oportunidades de ataque contra personas y empresas. El canal móvil es un atractivo campo de operaciones para atacantes porque aún no existe suficiente consciencia de la necesidad de aplicar medidas de seguridad en nuestros teléfonos móviles y tablets, que suelen estar muy desprotegidos.

m33tfinder: Vulnerabilidad en Cisco Meeting Server descubierta por ElevenPaths

martes, 13 de noviembre de 2018

m33tfinder: Vulnerabilidad en Cisco Meeting Server descubierta por ElevenPaths imagen

El 7 de noviembre, mientras celebrábamos nuestro Security Innovation Day, Cisco publicó un security advisory con CVE-2018-15446 asociado a la vulnerabilidad que hemos reportado desde nuestro equipo de Innovación y Laboratorio en ElevenPaths sobre el software Cisco Meeting Server. La vulnerabilidad permitiría a un atacante remoto obtener información e introducirse en las reuniones celebradas a través de este software. Cisco Meeting Server (anteriormente denominado “Acano”), es un software utilizado para realizar videoconferencias. Permite a los usuarios conectarse a las reuniones con diferentes clientes como Cisco Jabber, Cisco Meeting App, Skype for Business o vía WebRTC con un navegador compatible.

Windows y las actualizaciones, ¿un pionero bastante torpe?

lunes, 12 de noviembre de 2018

"La nueva actualización de Windows provoca un problema". Para muchos, esta frase puede ser mencionada casi en cualquier momento. Hoy es porque degrada la versión del sistema operativo, pero no hace mucho fue que borraba ficheros. Y es que cuando se habla de las actualizaciones de Windows, nos encontramos con un sentimiento agridulce. Si bien fue el primero en algunos aspectos que luego han terminado por adoptar muchos otros fabricantes, quizás ha sido torpe en su ejecución. Reflexionemos sobre cómo el mundo de las actualizaciones ha ido llevándonos hasta lo que actualmente es.

Windows y las actualizaciones imaegn

Stela FileTrack protagonista de la VI edición del SID 2018

miércoles, 7 de noviembre de 2018


La Unidad de Ciberseguridad de Telefónica celebra su VI Security Innovation Day, bajo el lema Game Is Never Over.
  • Stela FileTrack, la nueva solución para la protección de la información documental sensible de las organizaciones.
  • El SOC de Telefónica en Madrid, un equipo de respuesta a incidentes cualificado y experimentado 24x7. 
  • Comercialización de Faast for WordPress y mASAPP Online enfocado a la venta online. 
  • Nuevos servicios de seguridad IoT que se sustentan en la fortaleza de los SOCs de Telefónica. 
  • El VI Security Innovation Day puede seguirse por streaming a través de este enlace

Security Innovation Day 2018 también en streaming

Esta tarde a las 15:30h dará comienzo la VI edición del Security Innovation Day 2018, nuestro evento del año sobre innovación en ciberseguridad orientado a profesionales de la seguridad de la información. Cuenta con ponentes de referencia, innovación, la presentación de nuestras principales y futuras líneas estratégicas y lo podrás seguir en directo vía streaming con traducción simultánea (castellano-inglés). ¿Te lo vas a perder? Aún estás a tiempo de registrarte al streaming y seguirnos minuto a minuto en nuestro Twitter con los hashtags #SID2018 #TimeforRealSecurity y #TimeforRealInnovation dónde realizaremos además un Persicope en directo del auditorio y las salas demos.

Security Innovation Day 2018 Streaming imagen

La vulnerabilidad de elevación de privilegios de Xorg a examen

martes, 6 de noviembre de 2018

En un test de penetración, romper el perímetro y adentrarse tras las líneas enemigas es un hito importante, pero no es el último paso. Más allá de las puertas se encuentra la prueba real que separa al ocasional atacante con suerte del experimentado y curtido veterano: elevar privilegios, la obtención del uid cero, la joya de la corona del sistema, es decir, convertirse en root.

Existen bastantes exploits para alcanzar esa cima, pero ni todos son válidos en todos los contextos ni siempre se posee el conocimiento para adaptarlos a una situación particular. De vez en cuando van apareciendo técnicas y scripts para facilitar esa tarea y solo muy de vez en cuando se nos presenta un ejemplar que hace de esta tarea un juego infantil.

El estado del ciber riesgo en España

lunes, 5 de noviembre de 2018

En España, la ciberseguridad se está convirtiendo cada vez más en una prioridad para las empresas de todos los sectores. Una manera de cuantificar estas posturas de ciberseguridad es analizar los ratings sectoriales de seguridad de España con respecto a Europa. En España, los ratings de seguridad de BitSight se sitúan, de media, 119 puntos por debajo de Europa. El sector con mejor rendimiento es el inmobiliario, que tiene un rating de seguridad de 71 puntos más que la media europea. Los sectores con peor rendimiento son los servicios financieros y seguros, que se encuentran más de 200 puntos por debajo de la media europea. Dada la sensibilidad de los datos que poseen las empresas de servicios financieros, este informe sugiere que es necesaria una inversión adicional en ciberseguridad y gestión del ciber riesgo. A medida que las empresas invierten en programas de transformación digital, su exposición al riesgo aumenta y requiere una mayor inversión en la gestión del riesgo en toda su organización.

Eres menos racional de lo que crees cuando tomas decisiones de riesgo en condiciones inciertas

Te propongo el siguiente juego de azar:
  • Opción A: Te doy 1.000 € con un 100 % de probabilidad
  • Opción B: Lo echamos a suertes: si sale cara, te doy 2.000 €; si sale cruz, no te doy nada
¿Qué opción elegirías? ¿La ganancia segura o la posibilidad de ganar el doble (o nada)? Si eres como el 84 % de la población, habrás elegido la opción A, la ganancia segura.
Vale, ahora te propongo un nuevo escenario. Tienes que pagar una multa y te dan a elegir cómo hacerlo:
  • Opción A: Pagas 1.000 € de multa con un 100 % de probabilidad.
  • Opción B: Lo echan a suertes: si sale cara, pagas 2.000 € de multa; si sale cruz, te vas de rositas sin pagar ni un euro.
¿Qué opción elegirías en este caso? ¿Pagar la multa sí o sí o jugártela a suertes, pudiendo pagar nada (o el doble)? Pues en este caso, si eres como el 70 % de la población, habrás elegido la opción B.
Entonces, ¿lo estás haciendo bien? ¿Mal? Vamos a examinar ahora qué está pasando aquí desde un punto de vista puramente racional.

Eventos de seguridad informática en los que participamos durante el mes de noviembre

miércoles, 31 de octubre de 2018

Eventos ElevenPaths ciberseguridad noviembre 2018 imagen

¡Hola hackers! Como cada mes os presentamos el listado de eventos en los que participamos en noviembre y que no debes de perderte si quieres estar al día en seguridad informática.

El antivirus más seguro es Windows Defender... En serio, según cómo se mire

martes, 30 de octubre de 2018

Cuando algo se define como "seguro" o peor aún "más seguro que...", se suele hacer desde la parcialidad, y habitualmente, de forma incompleta. Un claro ejemplo es cuando se habla de los navegadores más seguros. En su guerra particular, algunos incluyen entre los parámetros de evaluación solo la posibilidad de explotación, otros el número de vulnerabilidades, e incluso otros tantos (cuando les conviene), la capacidad de detectar y bloquear dominios maliciosos. Windows Defender se ha convertido en el primer antivirus que se ejecuta en un entorno aislado del sistema, esto es, dentro de una sandbox. Esto es un hito de gran mérito y, técnicamente hablando, lo convierte en el antivirus más seguro desde el punto de vista de protección ante hipotéticas explotaciones de su propio código. Pero lo más curioso es por qué lo ha hecho.


DNS sobre HTTPS (DoH) ya está aquí, la polémica está servida

lunes, 29 de octubre de 2018

Hace muy poco, la IETF ha elevado a RFC la propuesta de DNS sobre HTTPS. Sí, resolver dominios a través del conocido HTTPS, con su POST, su GET e intercambio de certificados para cifrar y autenticar. La noticia tiene mucho más calado de lo que pueda parecer. Por dos razones: primera, es un nuevo paradigma de resolución que remueve los cimientos de la red. Segunda, porque el espaldarazo de disponer de RFC unido al interés mostrado por los navegadores (ávidos del poder que esto les confiere) ha hecho que en tiempo récord ya se hayan lanzado a su implementación. Dicen que garantiza tu privacidad, sí, pero… ¿Es buena o mala idea?

Todo lo que debes saber acerca de la llegada de WPA3, Wi-Fi Easy Connect y Wi-fi Enhanced Open

jueves, 25 de octubre de 2018

Hace aproximadamente un año, precisamente por estas fechas, el panorama de la seguridad se veía sacudido por un descubrimiento de envergadura. Mathy Vanhoef, un investigador belga cuyo nombre pasará a los anales de la historia, revelaba al mundo una serie de vulnerabilidades descubiertas sobre el protocolo WPA2, que ponían en entredicho la seguridad de todas las redes inalámbricas del planeta.

Hablamos de los Key Reinstallation Attacks, más conocidos por el acrónimo “Krack Attacks”. Se trata de una serie de vulnerabilidades que afectaban a la implementación del 4-way handshake, el mecanismo utilizado durante el proceso de autenticación en una red con WPA2. El handshake garantiza que tanto cliente como punto de acceso conocen la contraseña de acceso a la red y establecen una comunicación segura mediante la generación de una clave de sesión. Durante 14 años, este handshake había permanecido ajeno a ningún tipo de ataque, además de haber sido formalmente probado como seguro.

Las nueve claves que necesitas saber para conocer Movistar Home

miércoles, 24 de octubre de 2018

Emilio Gayo, Chema Alonso, Rafa Nadal y Andreu Buenafuente presentanMovistar Home imagen

El pasado jueves, 18 de octubre, tuvo lugar el lanzamiento comercial de Movistar Home, el dispositivo inteligente que integra el asistente virtual Aura, durante una emisión especial de Late Motiv. Este dispositivo innovador nace para reinventar la forma de comunicarte y ver la televisión en tu hogar. A lo largo de la presentación, conducida por Andreu Buenafuente, se dio a conocer lo que ofrece en estos momentos este dispositivo y las funcionalidades que va a presentar en poco tiempo. Para conocer más de cerca Movistar Home, vamos a revelarte nueve claves que debes de saber:

Libssh, crónica de un autómata que desconocía su origen

martes, 23 de octubre de 2018

La semana pasada hemos tenido noticia de una vulnerabilidad reseñable de las que debe quedar registro para aprender de nuestros errores. Libssh, una librería que implementa el protocolo de comunicaciones seguras SSH, corregía un error que permitía evadir el control de autenticación con tan solo enviar un mensaje de estado concreto al servidor.

imagen sacada de Twitter
Fuente: https://twitter.com/lolamby/status/1054012572897366016

Creación de un proxy de alto rendimiento basado en paquetes para una Telco

Durante hoy y mañana está teniendo lugar el Golab 2018 en Florencia, la conferencia más importante de desarrollo en Golang de Italia donde se están impartiendo una gran variedad de conferencias relacionadas con el desarrollo software, patrones, arquitecturas y workshops. Además, participan más de 450 developers de distintos países. ElevenPaths también está presente, nos han aprobado un paper y nuestro compañero Jorge Lorenzo del equipo de CTO impartirá hoy la conferencia “Building a packet-based high-performance proxy for a telco”. Durante esta ponencia, contará cómo en ElevenPaths hemos sido capaces de crear con nuestra “propia tecnología” un Safe Proxy que puede desplegarse en el core de la red de un operador telco, y es capaz de proteger el tráfico web de sus clientes (malware, control parental, privacidad y bloqueo de publicidad).

El paper describe la ventaja de usar un approach basado en Deep Packet Inspection versus un proxy tradicional orientado a conexiones, y la facilidad de construir un sistema de estas características utilizando las capacidades nativas que ofrece el kernel de Linux, así como la productividad y eficiencia que ofrece el lenguaje de programación Go.

Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido

lunes, 22 de octubre de 2018

«En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber decidido para justificar nuestra elección». —Raj Raghunathan, McCombs School of Business, The University of Texas at Austin

Mira atentamente la siguiente figura. ¿Qué círculo dirías que es más grande, el de la derecha o el de la izquierda?

imagen ilusión óptica de Ebbinghaus

Quiz ElevenPaths: ¿Qué tipo de hacker eres?

jueves, 18 de octubre de 2018


Nadie duda de la importancia que la ciberseguridad tiene en un mundo cada vez más digital y en el que diariamente estamos expuestos a sufrir ataques cada vez más sofisticados.

La concienciación, las buenas prácticas y el estar al día en materia cibernética, te ayudará a minimizar las amenazas presentes en la red.

Por eso desde ElevenPaths te animamos a que pongas a prueba tus conocimientos realizando este quiz de 30 preguntas y descubras tu nivel Hacker ¡Anímate!:

ElevenPaths y Sistel firman un acuerdo de colaboración para proveer seguridad a clientes mediante la comercialización de la solución Security Monitoring

Acuerdo de ElevenPaths y Sistel imagen

Madrid, 17 de octubre.- ElevenPaths, la Unidad de Ciberseguridad de Telefónica, firma un acuerdo de colaboración con Sistel, compañía dedicada a la consultoría tecnológica y de transformación digital, para poder comercializar la solución Security Monitoring en la zona levante y sur de España.

Sigue el lanzamiento de Movistar Home en streaming

martes, 16 de octubre de 2018

Buenafuente Aura imagen


¿Eres un amante de la tecnología y te gusta estar al tanto de todas las novedades? Si es que sí, atento a lo que te vamos a contar y si estás dudando seguro que tampoco te lo querrás perder cuando termines de leer este post.




Nuevo informe: Honeypotting (permanente), un oído en Internet

Informe sobre Honeypotting imagen

La tecnología Honeypot nos permite poner un oído a la escucha en Internet con el objeto de tomar el pulso a las últimas amenazas de primera línea. Esto es, registrar y analizar los pasos preliminares que da un atacante (tanto como si se trata de un automatismo como un humano) previo a la penetración o infección del sistema. Esta infraestructura ha sido ampliamente usada desde mediados de la década de los noventa como punta de lanza en el descubrimiento de nuevos vectores de ataque.

Actualmente, los honeypots representan una línea más en la vanguardia de acceso a datos que facilitan la labor de investigación y desarrollo de soluciones orientadas a paliar las amenazas de seguridad. Además, también nos permiten disponer de un sistema que facilite o complemente la labor de detección de intrusiones en los sistemas defensivos de las organizaciones.

Hemos efectuado un pequeño repaso a una selección de eventos registrados en una sonda recogiendo el tráfico y expuesta durante algo menos de dos meses. Aunque el experimento no es nuevo, sí que puede llegar a suponer una puesta al día de qué y cómo se ataca de forma indiscriminada hoy en día. Hemos desgranado un autentico vertido de tráfico no solicitado, bots que escanean aleatoriamente (o interesadamente en determinados casos) para ver cómo se realiza en internet la "pesca de arrastre".

Security Innovation Day 2018: Game is Never Over

lunes, 15 de octubre de 2018


¿Qué relación existe entre el mundo de los videojuegos y el mundo de la ciberseguridad? La necesidad de desarrollar una habilidad, hacer uso de la inteligencia y establecer una estrategia para estar protegidos en el entorno virtual. Ambos mundos son infinitos, requieren de un equipo en guardia tratando de adelantarse para detectar, proteger y dar respuesta a las posibles amenazas.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en esta entrega de qué técnicas contra la ejecución de código, independientemente de EMET, se han introducido. Porque es cierto que no resulta del todo justo comparar Windows 10 vs EMET, en frío y en una sola dirección. Windows 10 incluye mucho más.

#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar

jueves, 11 de octubre de 2018

El pasado Mobile World Congress fue el pistoletazo de salida para Aura, el nuevo proyecto estratégico de Telefónica, liderado por nuestro Chief Data Office, Chema Alonso.


De Darlloz a Mirai, un repaso a las botnets IoT en los últimos tiempos

martes, 9 de octubre de 2018

Pensemos en un momento en las actualizaciones de nuestro teléfono móvil o nuestro ordenador de escritorio. Es un acto rutinario: el sistema avisa de la existencia de una actualización pendiente, pulsamos, aceptamos, se instala y (en el mejor de los casos, si todo va bien y siempre después de un rato…) vuelta al trabajo. Un acto que repetido con asiduidad y que, a veces con resignación, forma parte del aseo rutinario. Ahora pongamos la atención en ese aparato que no es un móvil o un ordenador, puede ser un router, un frigorífico, un termostato o incluso un inodoro con conexión WiFi. Cientos de pequeños cacharros que albergan una CPU, memoria y conexión a la red. Escondidos en techos de escayola o disfrazados de electrodomésticos, no dejan de ser computadoras como la que tenemos delante o la que sostenemos en la palma de la mano. ¿Los actualizamos?, ¿se actualizan?, ¿son vulnerables?

De Darlloz a Mirai imagen

Chrome y su particular guerra contra las extensiones maliciosas

lunes, 8 de octubre de 2018

Las extensiones del navegador han sido y son un vector usado por los creadores de malware. No hay duda. Sus cifras en infecciones no son tan espectaculares como los sistemas móviles (especialmente la plataforma Android) o el escritorio, pero como valor añadido, suelen pasar por debajo del radar de los antivirus. Son relativamente fáciles de programar y, bien resueltas, podrían permanecer instaladas bastante más tiempo que su contraparte nativa, un proceso de sistema o usuario. Google, tarde y una vez popularizado su Store, ha tomado algunas cartas en el asunto para apagar un fuego que él mismo había creado. Veamos cómo.

Chrome y su particular guerra contra las extensiones maliciosas img

Registros médicos (EHR) en forma de aplicación móvil. ¿Son seguras?

jueves, 4 de octubre de 2018


Registros médicos (EHR) en forma de aplicación móvil. ¿Son seguras? imagen

Muchas personas saben que desde hace tiempo sus “huellas” o rastros médicos han comenzado a ser registrados durante sus visitas al médico por medio de dispositivos tecnológicos. En la industria hospitalaria, estos datos se conocen como EHR/EMR/PHR y si bien difieren en varios aspectos,  no será la finalidad de este post el analizar sus diferencias. Con la transformación digital, datos contables, agrícolas, industriales, financieros, médicos y otros muchos, forman parte de la masa de información que está digitalizada en internet y disponible para que el usuario pueda consultarla cuando sea necesario.

Malware: un "snapshot" de la actualidad

martes, 2 de octubre de 2018

Vamos a tomarle el pulso al malware más reciente e interesante. Las últimas técnicas, ataques y formas que está tomando esta amenaza y que están reflejando los medios en los últimos meses. Desde los ataques más sofisticados, hasta los tradicionales troyanos bancarios. El malware lleva ya acompañándonos desde la década de los 70, cuando el virus Creeper se arrastraba por un incipiente Internet llamado ARPANET, asaltando los cerebros primigenios de las arcaicas PDP-10.

Si pudiéramos preguntar a John von Newmann (el matemático padre de la arquitectura de computadores que lleva su nombre), qué tipo de futuro vislumbraba acerca de su trabajo sobre los programas autorreplicantes, probablemente se hubiese acercado bastante al panorama actual… exceptuando el hecho de que ya el malware no suele replicarse a sí mismo (ya no solemos hablar de “virus”), sino que habitualmente se aprovecha de vulnerabilidades con las que acude el usuario desprotegido, o directamente el usuario se encarga de infectarse. Ya en aquellos tiempos, intuía una amenaza que finalmente ha sido capaz de mover miles de millones de dólares, constituir una industria (en el doble sentido) y transformarse en una poderosa arma militar. Pero, ¿cuáles son las últimas tendencias?


Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro

lunes, 1 de octubre de 2018

"Los aficionados hackean sistemas, los profesionales hackean gente", decía Bruce Schneier. ¿Alguna vez has dicho "sí" a una petición de un desconocido a pesar de que realmente no te apetecía decir "sí"? ¿O te has sentido empujado a comprar algo que no necesitabas y te has arrepentido a los pocos instantes? ¿Te gustaría saber cómo te manipulan estas personas para que actúes como ellas quieren, incluso en tu propio perjuicio?

¿Sí? Entonces sigue leyendo y descubrirás cuáles son los seis principios de la influencia que utilizan los atacantes, el malware y los mejores timos de internet para que digas "sí" cuando deberías decir "no".

Fuente:pixabay.com

Eventos de seguridad informática en los que participamos durante el mes de octubre

sábado, 29 de septiembre de 2018

eventos en octubre para estar al día en seguridad informática imagen

¡Hola hackers! Un mes más, os presentamos la lista con los eventos en los que participamos en octubre y que no debes de perderte si quieres estar al día en seguridad informática.

“Madrid Digital Revolution” como lema para la mayor feria de comercio electrónico y marketing digital, eShow

miércoles, 26 de septiembre de 2018

evento eshow madrid

Madrid está encabezando la transformación digital del sistema empresarial español. Prueba de ello son los cada vez más numerosos eventos sobre el sector digital que se celebran en la capital, destacando entre ellos la mayor feria de comercio electrónico y marketing digital, eShow. En su 33ª edición, que comienza hoy, días 26, y finalizará mañana, en IFEMA (Pabellón 6), “Madrid Digital Revolution” se convierte en el lema e hilo conductor del congreso. Además del comercio electrónico, que en el tercer trimestre de 2017 alcanzó la cifra récord de 7.785 millones de euros (+ 26,2%), según los últimos datos de la Comisión Nacional de los Mercados y la Competencia (CNMC), la revolución digital está impulsando oportunidades de crecimiento y expansión en todos los sectores. En este contexto, Madrid y la feria eShow se convierten en el escenario donde los líderes del eCommerce y el Marketing Digital se reúnen para compartir conocimientos, atraer negocio y crear sinergias entre profesionales.

Analizamos infraestructura del malware Xbash en repositorio público de GitHub

martes, 25 de septiembre de 2018

Si mirásemos en una hipotética lista de deseos de un creador de malware, ésta, con bastante seguridad, contendría algo así como: alta capacidad de difusión, bajo nivel de detección y una gran contundencia y eficacia a la hora de ejecutar su payload. A esto, añadiríamos que sea difícil o imposible adjudicar la atribución. Hemos ahondado en la investigación de Xbash, un malware bastante interesante descubierto hace bien poco por Unit42, la unidad de investigación de Palo Alto.

El I+D de quienes diseñan estos artefactos no tiene nada que envidiar a los mismos laboratorios que los detectan, estudian y producen una solución (al menos lo intentan) para contrarrestarlos. La eterna carrera del gato y el ratón. De vez en cuando una muestra destaca sobre otra, ya sea por alguna característica diferenciadora o bien por absorber mecánicas novedosas de otras. En la última semana hemos asistido al descubrimiento de Xbash, que aglutina varias fórmulas ya conocidas pero que, unidas, resultan de lo más interesantes: Multiplataforma, ransomware, cryptojacking, capacidad para explotar múltiples servicios y módulo para propagarse por redes locales.

La homeostasis del riesgo o cómo agregar medidas de seguridad puede volverte más inseguro

lunes, 24 de septiembre de 2018

Un niño está jugando con su patinete. De repente, comienza a saltar desde una rampa, con peligro evidente. No lleva ni casco ni otras protecciones. Rápidamente, hace su aparición la madre: "¡Niño! ¡Ponte ahora mismo las protecciones!". El niño obedece. Se pertrecha adecuadamente bajo la mirada atenta de su madre y recibe la aprobación materna para saltar desde la rampa. Ahora sí. Ahora está "seguro". Al presenciar esta escena verídica en el parque me surgió una duda: ¿Cuándo estaba más seguro el niño? ¿Patinando sin hacer cabriolas ni llevar protecciones o bien haciendo cabriolas con todas las protecciones puestas?

Esta anécdota refleja una tendencia psicológica muy humana: una vez se introduce una medida de seguridad concreta, al sentirse más seguras, las personas parecen reajustar su conducta tornándola más peligrosa. Es decir, las personas no están más “seguras”, sino que simplemente ajustan sus acciones incrementando su exposición al riesgo.

Volviendo al niño del patinete. Si se siente más seguro con todas las protecciones, se atreverá a maniobras más arriesgadas que cuando no las llevaba. Puede afirmarse que en este caso aumentar la protección hace que aumente la conducta de riesgo. La cuestión es: globalmente, ¿el niño está ahora más o menos seguro?

Security for social good: Construyendo un mundo mejor.

domingo, 23 de septiembre de 2018


¿Cuántos de vosotros habéis sido Scouts o conocéis algo sobre este movimiento?

En el post de hoy queremos salirnos un poco de la dinámica habitual del blog para hablaros de cómo desde Telefónica y ElevenPaths, contribuimos a la mejora social por medio de actividades solidarias que se materializan desde un punto de vista colectivo, a través de la Fundación Telefónica, o desde un punto de vista individual gracias a la iniciativa propia de los empleados. Actividades que tienen como único objetivo cubrir necesidades presentes en nuestra sociedad por medio del trabajo desinteresado de empleados, ex-empleados, familiares y amigos de la compañía.

Cryptojacking, prevención y contramedidas. Parte 4 de 4.

jueves, 20 de septiembre de 2018


El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser tomadas son necesarias y aunque la variedad de mecanismos usados dificulta una única forma de prevención, ya se han generado buenas prácticas de la industria que ayudan en los controles.

Palo Alto Networks premia a Telefónica Soluciones

miércoles, 19 de septiembre de 2018

Premios Palo Alto Networks premia a Telefónica Soluciones img

Palo Alto Networks es líder mundial en ciberseguridad, y con su Programa de Socios NextWave, ha creado un ecosistema de socios innovadores de seguridad, expertos en mejorar su plataforma de seguridad para reforzar la ciberseguridad de nuestros clientes. Un equipo de socios basado en la confianza, la responsabilidad mutua y la misión única de proteger nuestra forma de vida digital a través de la prevención, detección y respuesta. 

Google quiere matar la URL y ha empezado por los subdominios

martes, 18 de septiembre de 2018

Tras el repaso que dimos en la entrada anterior el trato que Chrome dispensa a las URLs, hablamos en esta ocasión del curioso, al menos, paso que ha dado Google ocultando el subdominio de la barra de direcciones cuando éste es considerado "trivial". Aunque esta polémica característica ha tenido un paso fugaz (ya ha sido descartada en una nueva actualización del navegador) no se cae totalmente de la agenda y podríamos verla de nuevo activada en una próxima versión.

Decimos "activada" porque la opción no lo está por defecto en la última versión, sin embargo, es posible reactivarla para comprobar como es el funcionamiento y experimentar con este cambio. Solo hay que activar esta opción chrome://flags/#omnibox-ui-hide-steady-state-url-scheme-and-subdomains y en la opción "Omnibox UI Hide Steady-State URL Scheme and Trivial Subdomains" seleccionar "Enabled". Reiniciamos el navegador para aplicar el cambio y lo podremos comprobar con cualquier dominio con subdominio “www”.

Chroome: Modificar opción
Aquí se puede modificar esta nueva opción en Chrome

Google quiere matar la URL para salvar Internet y aún no sabe cómo

lunes, 17 de septiembre de 2018

¿Cómo sabes que ahora mismo estás en el sitio web de ElevenPaths leyendo este artículo del blog? Posiblemente mirarás hacia la barra de dirección, donde aparece listada la URL: https://blog.elevenpaths.com/2018/09/informe-seguridad-navegadores-movil-ciberseguridad.htm. Sí pero, ¿estás totalmente seguro de que esa cadena alfanumérica corresponde al verdadero sitio web donde se aloja el blog de ElevenPaths y no una suplantación? Yo no estaría tan seguro.

ilustración ordenador perro imagen
Fuente: https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog

Este viejo chiste sigue estando de actualidad. Han pasado casi 30 años desde que Tim Berners-Lee creara la Web y aún seguimos sin un método sencillo e infalible para garantizar la identidad de un sitio web.

WAF gestionado en Red de Telefónica, basado en tecnología F5 Networks

jueves, 13 de septiembre de 2018

WAF Gestionado en Red imagen

Ecosistema de aplicaciones
Las aplicaciones y sitios web pueden procesar tanto datos confidenciales personales como datos de negocio vitales para las empresas, información que los convierte en activos de alto valor. Además, su grado de exposición continua los transforma en una diana donde el riesgo es máximo.

Esquema Nacional de Seguridad e ISO 27001 ¿Cómo puedo implantar ambos en mi empresa?

miércoles, 12 de septiembre de 2018

Esquema Nacional de Seguridad e ISO 27001 ¿Cómo puedo implantar ambos en mi empresa? imagen

Durante el año 2006 comenzaron las implantaciones de ISO-27001. En el 2008 al aparecer la Ley 11, las AAPP empezaban a ponerse las pilas en cuestiones de Ciberseguridad. En el mes de enero de 2010 se publicaron el RD 03/2010 “Esquema Nacional de Seguridad” (ENS) y el RD 04/2010 “Esquema Nacional de Interoperabilidad”.

Actualmente, se observa una mayor incertidumbre alrededor de las “certificaciones” en el ENS, fuera del ámbito de las AAPP. Cualquier empresa que tenga proyectos en vigor, o más aún, desee participar en ofertas y licitaciones con algún Organismo Oficial, como mínimo, el contar con esta certificación, le supondrá una diferencia competitiva importante, y en breve, es probable que sea una cláusula obligatoria para participar en una licitación. En mi empresa privada, ¿necesito certificar el ENS?.. ¿qué pasa ahora con el ISO-27001? Estas y más cuestiones son las que vamos a resolver a lo largo del post, aunque ya te adelantamos que si tu empresa guarda algún interés con las AAPP, la respuesta es sí.

Nuevo informe: Solo el 15 % de los indicadores de seguridad recomendados por la W3C, se encuentran en los navegadores móviles

martes, 11 de septiembre de 2018

Existen varios factores por los cuales la navegación por internet utilizando los navegadores web de los dispositivos móviles representa un mayor riesgo para los usuarios. La reducción en el tamaño de pantalla y la reorganización de esta conlleva una disminución en el uso de indicadores visibles de seguridad; la portabilidad de estos equipos hace que se conecten a diversas redes periódicamente según el lugar físico que se ocupe, pudiendo navegar a través de diferentes redes durante el mismo día, etc.

Los indicadores de seguridad de los navegadores web (por ejemplo: detalles del certificado digital, prefijo https, candado verde, barra verde de EV -Extended Validation- que muestra el nombre de la organización propietaria del sitio web...) son una de las pocas defensas que los usuarios tienen contra los ataques que buscan engañarlos para sustraerles su información. Buscan comunicar información de seguridad relevante y ayudan a los usuarios a tomar decisiones informadas sobre los sitios que visitan. Pero, ¿están bien implementados? ¿Cómo tomar la mejor decisión sobre un navegador en Android o iPhone teniendo estos indicadores como principal criterio?

ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia

lunes, 10 de septiembre de 2018

El departamento de informática y ciencia de la comunicación de Linköping University ofrece una serie de seminarios abiertos en los que se presentan resultados e ideas relevantes y significativos para el presente y futuro de la investigación. En particular, las áreas de investigación en las que se centran los seminarios incluyen ingeniería de software y sistemas de software y hardware embebidos, ingeniería de los sistemas informáticos, sistemas en tiempo real, cálculo distribuido y paralelo, y teoría informática.

Linköping University logo

Cryptojacking, entornos amenazados. Parte 3 de 4

jueves, 6 de septiembre de 2018

Cryptojacking, entornos amenazados. Parte 3 de 4 imagen

En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de los tres entornos restantes.

Tus metadatos hablan de ti más de lo que imaginas

miércoles, 5 de septiembre de 2018

Tus metadatos hablan de ti más de lo que imaginas imagen

"Nos espían, nos escuchan...", como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un perfil impersonal de nuestros gustos y necesidades. Nuestras horas de conexión, búsquedas, número de perfiles en redes sociales, número de seguidores, retuits y un sinfín de parámetros más, son utilizados para encasillarnos en grupos y bases de datos que posteriormente tendrán (en muchos de sus casos), un uso comercial. Esta información, se obtiene de diferentes fuentes de las que el usuario medio no suele ser plenamente consciente, y los metadatos es una de las más utilizadas. 

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)

lunes, 3 de septiembre de 2018

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en esta entrega de qué técnicas que se introdujeron con EMET han sido completamente “absorbidas” por el sistema operativo, de forma que no es necesario ningún tipo de configuración adicional para disfrutarlas.

A principios de 2016, Microsoft daba a entender que mataba a EMET, pero que Windows 10 suplía casi todo lo que ofrecía esa herramienta. No es del todo cierto hoy, aunque era aún menos cierto entonces. Se justificaba con frases tales como que Windows 10 disponía de funcionalidades mejores o equivalentes a EMET como Device Guard, CFG y AppLocker. Esto era comparar huevos y castañas. Device Guard es una especie de AppLocker muy avanzado, e impide la ejecución de software desconocido. ¿Qué tiene eso que ver con la mitigación de exploits? CFG sí que absorbe algo de EMET… pero esto requiere una explicación mucho más detallada porque, ¿cómo se combaten las técnicas de creación de exploits actualmente?, ¿cómo se implementan las técnicas anti-rop en un mundo sin EMET?, ¿qué se gana y qué se pierde con Windows 10 sin EMET (porque recordemos que bloquearon su ejecución en este sistema operativo)?

La experiencia de DefCon contada por un CSA

viernes, 31 de agosto de 2018

Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas, seguida de Black Hat y se cierra con DefCon. Todas ellas brindan a los asistentes una vista diferente y complementaria de la seguridad, desde la comunidad hasta la vista empresarial y desde la parte técnica hasta la administrativa. 

BSides Las Vegas insignia
Bsides
Empecemos con BSides, cuyo eslogan es “BSides Las Vegas no es una conferencia cualquiera, es una conferencia en la que todos somos participantes”. Por ello, está enfocada a la comunidad, así que su entrada es gratis y no tiene mucho patrocinio de la industria.

La conferencia se divide en 10 escenarios orientados a diversas temáticas de seguridad de la información, siendo salas de aproximadamente 60 personas y charlas de 55 minutos de duración, con el objetivo de que sean muy interactivas y con contenidos muy práctico.

El evento no tiene nada que envidiar a otras conferencias, el nivel técnico de las charlas es alto y la asistencia hace que se deba madrugar para obtener el badge que te permite estar en las salas de las conferencias.

Eventos de seguridad informática en los que participamos durante el mes de septiembre

jueves, 30 de agosto de 2018

eventos en septiembre para estar al día en seguridad informática imagen

¿De vuelta de las vacaciones? En nuestro equipo estamos con las pilas cargadas para empezar un mes repleto de actividades, eventos y conferencias en seguridad informática, nuestros hackers no descansan, ¿Estás preparado?, ¡apunta tus favoritos!

Rock Appround the Clock, la investigación presentada en DefCON

martes, 28 de agosto de 2018

En el mundo del Threat Intelligence, determinar la localización geográfica del atacante es uno de los datos más valorados en las técnicas de atribución. Incluso si no es percibida como tal, esta información puede conducir una investigación en un sentido u otro. De dónde viene el autor, dónde vive o dónde se situaba el sistema en el momento del ataque, puede ser una información de gran valor en el juego de la atribución.

Hemos focalizado la investigación en cómo aprovechar estos problemas de “zona horaria” para perseguir a desarrolladores de malware para Android. Describimos dos formas efectivas para averiguar la zona horaria del atacante. También hemos calculado si estas circunstancias tienen relación real con el malware, investigando en nuestra base de datos de 10 millones de APKs.

Cryptojacking: Amenaza latente y creciente. Parte 2 de 4

jueves, 23 de agosto de 2018

Cryptojacking: Amenaza latente y creciente. Parte 2 de 4 imagen

Continuando con nuestra serie de artículos sobre CryptoJacking que empezamos hace unos días, es importante entender que el objetivo planteado por el delincuente es monetizar con la mayor efectividad posible su acción. Por ello, una vez secuestra una máquina, debe validar si en esta se ejecutan o no transacciones de criptomonedas, ya que en caso detectar transacciones será más efectivo, por ejemplo, utilizar el ataque de robo en el portapapeles que el de minar la máquina.

Teniendo en cuenta este comportamiento, podemos agrupar los principales objetivos de los delincuentes en aquellos que afectan a:
  1. Embebidos en sitios Web
  2. Entornos en la nube
  3. Botnet
  4. Transacciones de usuarios
  5. Dispositivos móviles

ElevenPaths en DEFCON, la crónica

lunes, 20 de agosto de 2018

Aunque lo importante es la investigación presentada (daremos los detalles en una publicación posterior), vamos a repasar en esta entrada algunas de las curiosidades vividas en la convención de seguridad informática más grande del mundo, la DefCon. Esta semana varios de nuestros expertos nos contarán la experiencia vivida en este evento referencial en seguridad informática, en esta ocasión Sergio de los Santos, director de Innovación y Laboratorio de ElevenPaths, nos cuenta la suya.

foto del auditorio de DefCon
Vista general del auditorio principal durante la charla

Cryptojacking: Amenaza latente y creciente. Parte 1 de 4

jueves, 16 de agosto de 2018

Cryptojacking imagen

En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo, con la creación de sistemas financieros que no están centralizados y con la llegada del Blockchain como tecnología que garantiza la confiabilidad en transacciones y muchos otros usos.

El crecimiento en el uso de las criptomonedas ha despertado un atractivo muy alto para las organizaciones criminales, quienes encuentran la posibilidad de monetizar sus acciones de una forma muy directa, ya que, si secuestran el dispositivo para minar, logran rentabilidad de su actividad ilícita, sin intervenir al usuario. Caso opuesto a lo sucedido en los ataques tradicionales, que dependen de una acción de la víctima, como en el ransomware, donde esperan que la víctima pague por el retorno de su información.

Principales terminologías de perfiles en seguridad digital

martes, 14 de agosto de 2018


¿Sabes qué perfiles son los más útiles para garantizar la seguridad de tu empresa? Hoy en día, cualquier organización, por pequeña o grande que sea, se encuentra en pleno proceso de transición hacia un mundo cada vez más digital. Esta digitalización a la que nos enfrentamos y que afecta, no sólo a entornos empresariales, sino también a otros ámbitos de nuestra vida, se plasma de manera muy evidente en la creación y demanda de nuevos puestos laborales que tienen que ver, precisamente, con la protección de estos entornos digitales en los que cada día nos sumergimos.

Algunas empresas, conscientes y preocupadas por el gran aumento de amenazas que afectan a sus procesos de transformación digital, confían en la ciberseguridad como mejor aliado ante los riesgos y efectos de dichas amenazas. Algunas de las últimas cifras argumentan esta preocupación: para el año 2020 se estima que los incidentes de seguridad relativos a brechas de información supondrán un coste global superior a los 2 trillones de dólares. Aun así, son muchas las empresas que todavía desconocen los problemas a los que podrían enfrentarse de no contar entre sus filas con profesionales de seguridad cualificados.

El Data Transparency Lab busca nuevos proyectos sobre privacidad y transparencia de datos

jueves, 9 de agosto de 2018

Data Transparency Lab logo
  • DTL lanza una convocatoria entre el 10 de agosto y el 30 de septiembre para atraer nuevas aplicaciones
  • Los seleccionados recibirán premios de entre 10.000€ y 25.000€ para finalizar su aplicación
  • El DTL presentará los proyectos ganadores en su evento anual que se celebrará en Barcelona el próximo 25 de noviembre.
El Data Transparency Lab (DTL) lanza el próximo 10 de agosto una convocatoria de herramientas para que emprendedores, startups, universidades y centros de investigación presenten nuevos proyectos sobre privacidad y transparencia de datos.

Disponible un nuevo whitepaper de iBombShell

miércoles, 8 de agosto de 2018

Hemos liberado un nuevo whitepaper sobre iBombShell, la nueva herramienta que ha salido del departamento de Ideas Locas de CDO, conjuntamente con el Laboratorio de Innovación de ElevenPaths.

La irrupción de PowerShell en la post-explotación de los procesos de pentesting es importante. Su flexibilidad, sus posibilidades y su potencia hacen de la línea de comandos de Microsoft una herramienta muy eficaz a la hora de aprovechar la post-explotación. En algunos escenarios, la no posibilidad de contar con herramientas de pentesting o no poder instalarlas hace que PowerShell cobre una mayor relevancia.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (III)

lunes, 6 de agosto de 2018

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en la anterior entrega de Windows Defender Exploit Guard englobada dentro de lo que Microsoft llama Windows Defender. Veamos concretamente en estas entradas, qué técnicas a bajo nivel utiliza.

La tecnología específica de Windows Defender para evitar los exploits es "Exploit Guard". Desde la entrada anterior, nos centramos en Exploit Protection. Vamos a cubrir ahora algunas técnicas de protección contra exploits, heredadas de lo que se comenzó con EMET y hoy en día integradas en Windows 10. En concreto, veremos en esta entrada cómo evitar que se cargue código en memoria (que suele ocurrir un poco después de la explotación exitosa de alguna vulnerabilidad).

Un poco más sobre Docker

viernes, 3 de agosto de 2018

un poco más sobre docker imagen

En una entrada anterior, nuestro CSA de ElevenPaths, Diego Espitia, nos hablaba sobre la seguridad de los contenedores de Docker, la importancia de realizar pruebas de seguridad sobre ellos y algunas herramientas con las que llevarlas a cabo.  Con el objetivo de complementar un poco más todo lo que vimos en su post y dada la gran cantidad de empresas que utilizan esta tecnología en su día a día, no queríamos dejar de analizar las siguientes cuestiones para que saquéis el máximo rendimiento a Docker de una forma segura.

Eventos de ciberseguridad de ElevenPaths en agosto que no te puedes perder

miércoles, 1 de agosto de 2018

eventos y conferencias del mes de agosto en las que participamos  imagen

Empieza agosto, ¡pero nuestra actividad continúa! Si todavía no has podido irte de vacaciones o lo estás pero te interesa seguir al día en la actualidad sobre la seguridad informática, te traemos el listado completo de los eventos en los que participamos durante este mes. ¡Saca la agenda y que no se te escape ninguno hacker!

La paradoja de gestionar el proceso de innovar

martes, 31 de julio de 2018


La paradoja de gestionar el proceso de innovar imagen
ElevenPaths se basa en la innovación y esto se manifiesta en todos nuestros flujos y procesos de trabajo. Lejos de entrar en detalle para explicar qué es o en qué consiste la innovación, de los que todos tenemos una concepción aproximada, deberíamos pararnos a pensar si la innovación es un concepto que pueda ser controlable o gestionable. Es decir, si existen unos mecanismos y procesos adecuados para encauzar esos flujos de creación y descubrimiento que deben conducir al diseño de nuevas tecnologías o productos con un valor diferencial sobre el ecosistema existente. Y todo esto, en consonancia con las pautas y axiomas del método científico y el proceso de investigación que forma parte integral de la innovación.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (II)

lunes, 30 de julio de 2018

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en la anterior entrega de Windows Defender Exploit Guard englobada dentro de lo que Microsoft llama Windows Defender. Veamos concretamente en estas entradas, qué técnicas a bajo nivel utiliza.

Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 2

viernes, 27 de julio de 2018

gdpr mdr image

En el anterior artículo comentamos la “Guía para la gestión y notificación de brechas de seguridad” de la Agencia Española de Protección de Datos (AEPD), y la importancia de evaluar y concretar las medidas de detección. Veamos ahora, conforme al Reglamento General de Protección de Datos (RGPD), que implica dotarse de herramientas y capacidades “punteras” para detectar brechas de seguridad, y, en definitiva, ser más ciber-resilientes.

Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 1

miércoles, 25 de julio de 2018

GDPR image

¿Confundido sobre qué medidas debes adoptar para detectar y notificar brechas de seguridad de tu organización y cumplir con el Reglamento General de Protección de Datos (RGPD)? El pasado 19 de junio la Agencia Española de Protección de Datos (AEPD) presentó la Guía para la gestión y notificación de brechas de seguridad junto a ISMS Forum y en colaboración con el Centro Criptológico Nacional (CCN) e INCIBE, con el objetivo de facilitar la interpretación del RGPD en lo relativo a la obligación de notificar las brechas de seguridad, ofrecer recomendaciones sobre la gestión, tratamiento y resolución de este tipo de incidentes, así como las medidas para su prevención, y ofrecer un plan de actuación para las organizaciones de cualquier tamaño que puedan estar afectados por brechas de seguridad de los datos. 

ElevenPaths y Gradiant cooperan en la verificación biométrica de usuarios en el dominio cifrado

martes, 24 de julio de 2018

ElevenPaths y Gradiant cooperan en la verificación biométrica de usuarios en el dominio cifrado imagen

ElevenPaths y Gradiant continúan a paso firme su proceso de cooperación en el ámbito de las tecnologías de la información a través de la unidad mixta IRMAS (Information Rights Management Advanced Systems) donde se gestan diferentes oportunidades de investigación y desarrollo en varios frentes de innovación. En este marco, el centro TEGRA que presentamos recientemente realiza un papel especializado en actividades de fomento de la seguridad de la información, destinando sus esfuerzos en la búsqueda de mejoras en el campo de la ciberseguridad con un valor diferenciador y una base científico-técnica de excelencia. Fruto de esta coalición ha surgido una tecnología para la verificación biométrica de usuarios en el dominio cifrado mediante técnicas de SPED-firma.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)

lunes, 23 de julio de 2018

Es complicado entender todo el entramado de seguridad que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incomprensibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Nos encontramos así con que buena parte de la cuota de mercado (usuarios "medios") a los que va destinado el propio sistema operativo, no va a comprender o saber aprovechar estas ventajas. Si nos centramos en perfiles más profesionales (administradores de directorio activo y entornos corporativos), el problema es que… probablemente los administradores tampoco tengan tiempo de configurar correctamente el sistema o resulte excesivamente intrusivo (y tampoco tienen tiempo para pruebas de ensayo y error en producción). En este sentido, cabe plantearse incluso si de verdad (hoy por hoy) Windows 10 es la versión predominante en sistemas de escritorio de empresas y este perfil podría aprovechar estas técnicas. Pero veamos cuáles son estas técnicas actuales.

Detección y respuesta basadas en Ciberinteligencia. Parte 2: Juntando todas las piezas

viernes, 20 de julio de 2018

Una vez contamos con la visibilidad que aporta un Endpoint Detection & Response (EDR) y el conocimiento que proporciona la adopción de la inteligencia de amenazas, ya disponemos de los dos principales pilares para comenzar nuestro viaje hacia una organización ciber-resiliente.

En la actualidad, la mayor parte de las compañías se encuentran en un nivel de madurez de seguridad básica. Cuentan con un SIEM como eje principal donde se almacenan ciertos  y se generan alertas a partir de correlación de reglas, pero careciendo aún de toda la telemetría necesaria, así como de las herramientas e inteligencia necesaria para una detección efectiva de ataques sofisticados.

¿Cómo saltar al siguiente nivel? Combinando la telemetría completa ofrecida por un EDR, junto con la información de inteligencia de amenazas e indicadores de compromiso. De esta forma podemos dar el siguiente paso: mejorar la visibilidad sobre la actividad de los atacantes en los endpoints, mejores capacidades de detección en el SIEM -gracias al empleo de IoCs-, y más eficiente labor de triaje e investigación de incidentes sobre las alertas del SIEM a partir de la aplicación de contexto y enriquecimiento que aporta la inteligencia de amenazas.

Cómo combatir las principales amenazas digitales de la mano de ElevenPaths

jueves, 19 de julio de 2018

Varias son las amenazas de ciberseguridad que afrontan a diario tanto organizaciones como particulares. Entre todas estas amenazas caben destacar dos que pueden comprometer la seguridad de nuestros equipos: las vulnerabilidades y el malware. De ello somos muy conscientes en ElevenPaths, la unidad de ciberseguridad de Telefónica, y para ello todos los equipos de la compañía trabajan duro en el diseño y desarrollo de soluciones y productos que puedan ayudar a todo tipo de organizaciones y personas a combatirlas.

Faast herramienta detección malware logo
En el ámbito de las vulnerabilidades son muchas las iniciativas en las que sestamos trabajando desde hace tiempo, como pueden ser Faast () o VAMPS. Todo ello, con la idea de que las organizaciones conozcan las vulnerabilidades que les pueden afectar a diario. Para ello, se ha trabajado en la posibilidad de disponer un pentest automático y persistente sobre los activos de las empresas.

Qué hemos presentado en Security Day 2018 (V): Emprendemos, ecosistema de innovación

miércoles, 18 de julio de 2018

SD2018 Innovación y emprendimiento imagen

La innovación debe ser uno de los motores de generación de tecnologías de ciberseguridad más 
destacados en una marca como ElevenPaths, y además debe establecer el espacio de trabajo idóneo para intercambiar ideas, exponer requisitos y localizar casos de uso y aplicaciones entre las áreas de una compañía tan disruptiva. Y atendiendo a este reclamo, en el pasado Security Day el área de innovación tuvo su espacio para mostrar los resultados y realidades llevados a cabo por el equipo de Sergio de los Santos, director del área del laboratorio e innovación en ciberseguridad, acompañado en el escenario de Rames Sarwat, máximo responsable del programa de partners y alianzas, y también Eva Suárez, ingeniera de software en ElevenPaths.

CryptoClipWatcher: Nuestra nueva herramienta contra las técnicas de "crypto clipboard hijacking"

martes, 17 de julio de 2018

Desde 2017, esta técnica se ha vuelto bastante popular. Las criptomonedas en general son un objetivo para el malware y minar Bitcoins ya no es tan lucrativo en ordenadores “normales” (quizás Monero sí). Pero, apuntar al portapapeles para robar criptomonedas es una nueva, sencilla e interesante fórmula que los creadores de malware están comenzando a explotar. Hemos creado una sencilla herramienta que vigila el clipboard para alertar al usuario si la dirección de la criptomoneda de destino es modificada.

CryptoClickWatcher herramienta ciberseguridad

Liberamos iBombShell 0.0.1b en el repositorio de Github de ElevenPaths

lunes, 16 de julio de 2018

Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Ideas Locas del área de Chief Data Office (CDO) en colaboración con el laboratorio de Innovación de ElevenPaths nació con el objetivo de proporcionar una shell de post-explotación en un pentest en cualquier lugar. En el blog de nuestro Chairman Chema Alonso se ha hablado sobre la herramienta: macOS & Windows – Pentesting it with iBombShell y cómo de fácil es crear un módulo en iBombShell.

La idea original surge de la necesidad de disponer de una shell de post-explotación escrita en Powershell y que pueda estar en cualquier equipo, gracias a que es descargada desde el repositorio de Github dinámicamente. Pero esto no es todo, descarga cualquier funcionalidad necesaria desde el propio repositorio de ElevenPaths o de cualquier repositorio que marquemos externo.

Detección y respuesta basadas en Ciberinteligencia. Parte 1: Los pilares básicos

viernes, 13 de julio de 2018

Detección y respuesta basadas ciberseguridad imagen

Las operaciones de seguridad de hoy en día se asemejan a un “¿Dónde está Wally?” a escala masiva. El extenso y complejo enjambre de sistemas, alertas y ruido general, complica exponencialmente la acción de encontrar la aguja en el pajar. Y por si esto no fuera suficiente, nos encontramos con la problemática de la visibilidad: los operadores ni siquiera disponen de la imagen completa, ya que carecen de parte de la información relativa a la actividad de su infraestructura; o la “mutabilidad de Wally”: el cambio y sofisticación continua de las técnicas de los atacantes (Cybercrime as a service) dificulta aún más las posibilidades de encontrar a “nuestro Wally”.