Top 5: los posts más leídos en 2018

lunes, 31 de diciembre de 2018

 Top 5: los posts más leídos en 2018 imagen

Ya hemos llegado al último mes del 2018, un año en el que hemos seguido creciendo gracias a todos vosotros. Llegados a final de mes, toca repasar los post más leídos del blog de ElevenPaths. O en otras palabras, los post que más han interesado a nuestra comunidad de lectores. Si se te ha pasado algún post y tienes días festivos, aprovecha para ponerte al día de lo más interesante de nuestro blog.

Aquí te los presentamos, para que puedas volver a disfrutar de su lectura. ¡A leer hackers!

Las Bases de Datos y el RGPD...¡Vamos a Cifrar! (3/3)

viernes, 28 de diciembre de 2018

Las Bases de Datos y el RGPD...¡Vamos a Cifrar! (3/3) imagen

Antes de hablar de los algoritmos de cifrados recomendados, por ejemplo, para SQL y Oracle, y los que están en desuso, vamos a explicar los algoritmos de cifrado a utilizar, incidiendo en los tipos de algoritmos simétricos y asimétricos, ya que por ejemplo Oracle soporta los dos tipos. 

Como veremos mas adelante, el simétrico usa la misma clave para encriptar y desencriptar y ambas están disponibles. El asimétrico, en cambio, usa dos claves, una publica para encriptar y una privada para desencriptar, tanto al hacer login en la BBDD como en la comunicación entre la misma BBDD servidor y cliente.

Buscando el “lado oscuro” de los aplicativos cliente/servidor

jueves, 27 de diciembre de 2018

En la actualidad, cuando se evalúa la seguridad de las empresas, por lo general, dentro de los vectores de ataque, está muy presente por parte de los auditores las tecnologías más actuales como: aplicaciones web, dispositivos de red, aplicaciones móviles, IoT (Internet of Things), VoIP, entre otros. En este artículo, no pretendemos hablar de esas tecnologías, sino más bien enfocarnos en algunas que han existido por mucho tiempo y siguen operando en muchas de las empresas. 

A las que estamos haciendo referencia es a los aplicativos conocidos como cliente/servidor o también con diferentes nombres –en inglés– como ‘Fat Client’, ‘Heavy Client’, ‘Rich Client’, ‘Thick Client’... Todas, por lo general, siguen una arquitectura cliente servidor. Estos aplicativos son desarrollados ‘in-house’ o por terceros e implementados por las empresas en las estaciones de trabajo de sus usuarios. Por ejemplo, una persona del área de contabilidad hace uso de un cliente instalado en su computador para realizar sus procesos contables que están en frecuente comunicación con el servidor central de este aplicativo. 

Foca Files Finder, nuestra nueva extensión de Chrome para alimentar la FOCA

martes, 25 de diciembre de 2018

Hemos creado una extensión de Chrome muy sencilla llamada Foca Files Finder. Utilizando la tecnología de Bing de la que ya se aprovecha la FOCA, realiza una búsqueda de documentos en el dominio en el que ese momento se esté visitando con Chrome. Esta lista (limitada a 50) queda accesible de forma rápida desde el propio navegador. Es posible exportarla a un fichero TXT que a su vez puede ser consumido por la FOCA.

Entre las opciones disponibles, se puede elegir qué tipo de documentos buscar. Y además, si quieres puedes hacerlo de forma automática sin necesidad de pulsar el botón de la extensión. Si esto ocurre, cada vez que se visite un dominio, aparecerá un indicador en el icono de la FOCA con el número de documentos potencialmente encontrados.

Foca Files Finder, nuestra nueva extensión de Chrome para alimentar la FOCA imagen

Frustración del mantenimiento open source como superficie de ataque

lunes, 24 de diciembre de 2018

Introducción
El mundo del desarrollo ha evolucionado mucho a lo largo de los últimos años. Cada vez es más frecuente encontrarse en un escenario basado en componentes, módulos y librerías de terceros que ayudan a resolver de forma efectiva ciertas problemáticas comunes de los proyectos de software y que permiten agilizar de forma significativa los tiempos de desarrollo.

Si bien las ventajas de esa reutilización de componentes son evidentes y no deben ponerse en duda, la realidad es que a su vez generan una serie de riesgos que deben ser tenidos en cuenta. Por hacer un símil, se trata de un modelo de responsabilidad compartido frente a vulnerabilidades y potenciales ataques similar al que nos encontramos en el mundo cloud en sus distintas vertientes IaaS, PaaS o SaaS.

Las Bases de Datos y el RGPD...¡Vamos a Cifrar! (2/3)

viernes, 21 de diciembre de 2018

Las Bases de Datos y el RGPD...¡Vamos a Cifrar! (2/3) imagen

Bien, ya nos hemos acercado a la norma y tenemos claro que a nivel regulatorio el cifrado de datos es un “must have”. Ahora vamos a dedicar un momento a saber algo más acerca del cifrado a nivel de archivos, de disco, etc., pero vamos a centrarnos en el cifrado de las BBDD, de aquellas que cumplen la norma y cómo hacerlo. Aun se usan en las empresas aplicaciones de terceros que no soportan el cifrado en sus bases de datos, por lo que la primera recomendación lógica es la siguiente:

Who is Who at ElevenPaths: conoce a Javier Plaza

Who is Who at ElevenPaths: conoce a Javier Plaza imagen

En el Who is Who de hoy vamos a conocer a Javier Plaza, Product Manager de Vamps, que define a  un hacker como alguien que rompe con lo establecido, con la forma habitual de hacer las cosas. ¡Te lo presentamos aquí! 

Nuevo informe: Detección de botnets en Twitter durante eventos deportivos

jueves, 20 de diciembre de 2018

Nuevo informe: Detección de botnets en Twitter durante eventos deportivos imagen

Una botnet es un número de dispositivos conectados a Internet, cada uno de los cuales está ejecutando uno o más bots. Las botnets pueden utilizarse para realizar ataques DDoS, robar datos, enviar spam y permitir al atacante acceder al dispositivo y a su conexión. El propietario puede controlar la botnet mediante C&C.

Felices Alianzas y breve resumen del año 2018

Felices Alianzas y breve resumen del año 2018 imagen

Queremos aprovechar estas fechas para felicitar las fiestas navideñas y desear un próspero año nuevo a todos nuestros socios y aliados. Además, queremos agradecerles su continuo soporte y dedicación a lo largo del año, contribuyendo a desarrollar servicios de seguridad innovadores y disruptivos, facilitando la integración conjunta de soluciones, y en definitiva, por sumar capacidades de seguridad de vanguardia que permiten a nuestros clientes hacer frente a los retos de seguridad, de la gestión de riesgos y del cumplimiento normativo. ¡Gracias!

Segunda Edición de #GirlsInspireTech18: el laboratorio tecnológico para hijas de empleados de Telefónica

miércoles, 19 de diciembre de 2018

Segunda Edición de #GirlsInspireTech18: el laboratorio tecnológico para hijas de empleados de Telefónica imagen

Las sociedades se transforman cada vez más deprisa. Cuanto mayor es la innovación mayor es la capacidad de cambio en una sociedad. Sin embargo, esta transformación acelerada abre importantes incógnitas, ya que es capaz de generar grandes desigualdades. ¿Cómo nos afecta en función de la edad, la geografía, o el género?

Desde Telefónica creemos que para crear tecnología hay que tener pasión por hacerlo, y no debe existir ninguna correlación entre género y ocupación. Por eso, el sábado 15 de diciembre celebramos el evento Girls Inspire Tech 2018, una iniciativa liderada por las #MujeresHacker que trabajan en Telefónica.

Nos despedimos de la comunidad de ElevenPaths

Página principal de la comunidad de ElevenPaths imagenDesde ElevenPaths pusimos en marcha una plataforma donde poder reunir y compartir el conocimiento en ciberseguridad y que sirviese como punto de encuentro en el que difundir las últimas novedades y tendencias del mundo de la seguridad informática, investigaciones, asistencia a eventos y cualquier inquietud relacionada con el sector. Gracias al apoyo y ayuda de todas las personas que formamos parte de esta comunidad hemos compartido contenido sobre código, casos de uso de herramientas y mucha información útil que esperamos os haya resultado interesante, pero la inmediatez de las nuevas formas de interacción con nuestras audiencias, ha terminado modificando la manera en la que nos comunicamos con la mayor parte de vosotros, dejando a la Comunidad en un segundo plano.

Presentamos nuestra tecnología JAWS: controla el JavaScript malicioso a través de un plugin con inteligencia colaborativa

lunes, 17 de diciembre de 2018

El navegador es la gran puerta de entrada de muchas amenazas. En los últimos años, a través de JavaScript, hemos asistido a la moda de la minería no autorizada, de los skimmers virtuales para robar tarjetas de crédito… JavaScript además es la base de muchos otros tipos de ataques. Pero sin él, la experiencia web sería muy diferente. Para colmo, la detección por parte de los antivirus de código JavaScript es pobre por definición, puesto que no es su campo especializado de acción, pocas veces toca disco, y además por su naturaleza el propio código permite pasar bastante desapercibido. Hemos desarrollado una tecnología que permite una aproximación diferente para intentar solucionar este problema.


Who is Who at ElevenPaths: conoce a Marina Bezares

viernes, 14 de diciembre de 2018


En el Who is Who de hoy vamos a presentar a Marina Bezares, Product Engineer de Metashield que comenzó a trabajar en ElevenPaths nada más nacer la Unidad de Ciberseguridad. ¡Conócela!

Segunda Edición de Women in Cybersecurity of Spain organizada por Telefónica

egunda Edición de Women in Cybersecurity of Spain organizada por Telefónica imagen

El pasado martes, 11 de diciembre, celebramos en el Edificio Central de Telefónica Madrid la Segunda Edición de Women in Cybersecurity of Spain (WiCS). Este encuentro nace con el objetivo de ser un referente para impulsar la diversidad de género en el sector de la ciberseguridad en España.

Las Bases de Datos y el RGPD...¡Vamos a Cifrar! (1/3)

miércoles, 12 de diciembre de 2018

Las Bases de Datos y el RGPD...¡Vamos a Cifrar! (1/3) imagen

Desde la entrada en vigor del nuevo reglamento europeo de protección dedatos (RGPD), y sobre su famoso articulo 32, concretamente la parte que habla de las medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, mucho se ha dicho y se ha escrito acerca de la obligatoriedad del cifrado de las bases de datos (BBDD), aunque mas allá del debate, es estrictamente recomendable hacerlo ya que la propia RGPD, en su articulo 34, establece la no obligatoriedad de comunicar un incidente de seguridad si los datos están cifrados, que como sabéis, es obligatorio hacerlo en las primeras 72 horas, tanto a la Agencia Española de Protección de Datos (AEPD) como al interesado, recogido en los art. 33 y 34.

En qué consiste AuthCode, nuestro premiado sistema de autenticación continua, desarrollado junto a la Universidad de Murcia

martes, 11 de diciembre de 2018

Los sistemas de autenticación continua en dispositivos móviles tienen como objetivo la identificación del comportamiento de un usuario a través de la interacción de con su dispositivo. El principal beneficio de este tipo de autenticación es la mejora de la experiencia de usuario cuando hace uso de los servicios o aplicaciones de su dispositivo móvil, sin intrusiones. Fruto de una investigación conjunta con la Universidad de Murcia desarrollamos el proyecto AuthCode. Ha alcanzado un estado de madurez que permitió presentarla en el Security Innovation Day 2018, además de ser galardonada con varios premios y publicaciones. Vamos a explicar en qué consiste con algo más de detalle.



La autenticación continua evita, en la mayor parte de los casos, tener que hacer uso de la contraseña, patrón de acceso, reconocimiento biométrico, etc. cuando se quiere acceder a una aplicación o servicio que requiere autenticación. En este sentido, tener autenticado al usuario de forma permanente aumenta la seguridad del individuo respecto a las operaciones realizadas en el dispositivo. Además, podemos aprovechar ese estado continuo de confianza para permitir que la interacción del usuario con aplicaciones sea mucho más fluida y sencilla, mejorando con ello la experiencia del usuario.

El Sesgo de Confirmación: buscamos la información que nos reasegura en nuestras decisiones descartando la evidencia en contra

lunes, 10 de diciembre de 2018

Imagínate que estás en un laboratorio durante un experimento. Te piden que examines esta serie numérica:
2, 4, 6

La serie obedece una cierta regla. ¿Cuál crees que es? Puedes elegir más secuencias de tres números, decírselas al experimentador y te confirmará si obedecen o no la regla. Puedes proponerle tantas nuevas secuencias de tres números como quieras. En cuanto estés seguro, tienes que anunciarle la regla y él te dirá si la has adivinado o no. 

Pues bien. ¿Cuál es la primera secuencia de tres números que propondrías para deducir cuál es la regla que obedece la secuencia 2, 4, 6? Antes de seguir leyendo, por favor, piénsalo bien. ¿Qué tres números usarías? 

Piénsalo un poco más..., no leas aún la respuesta...

Qué hemos presentado en el Security Innovation Day 2018: Corporate Fake News (V)

viernes, 7 de diciembre de 2018



Para poner punto y final al Security Innovation Day 2018, Chema Alonso, Chief Data Officer de Telefónica) y Chairman de ElevenPaths junto con Martina Matarí, Incident Responder CSIRT Global de Telefónica, presentaron esta charla en la que analizaron el fenómeno de las Corporate FakeNews APT, mostrando el proceso completo que siguen los atacantes, primero, para extraer los datos de los usuarios a los que dirigirán la noticia y segundo, para confeccionar esa fake new por medio de la combinación de tecnologías muy conocidas con algunas novedosas como el deepfake.

Who is Who at ElevenPaths: conoce a José Ramón Palanco

Who is who at ElevenPaths: José Ramón Palanco imagen

Damos la bienvenida a una nueva sección en nuestro blog en la que daremos cabida a todos los profesionales que hacen realidad la magia e innovación de la Unidad de Ciberseguridad de Telefónica, ElevenPaths: Who is Who at ElevenPaths.

Comenzando hoy, y cada viernes, hablaremos de un integrante de nuestro gran equipo de expertos para dar a conocer la plantilla que tenemos. Hoy presentamos a José Ramón Palanco.

ElevenPaths Talks: Gestión de seguridad en dispositivos móviles

miércoles, 5 de diciembre de 2018

ElevenPaths Talks: Gestión de seguridad en dispositivos móviles imagen

¿Preparados para el último #11PathsTalks del año? Nuestros Chief Security Ambassadors (CSAs), junto a un invitado especial, hablan sobre cómo gestionar la seguridad en tus dispositivos móviles, bien personales o corporativos. Todas las personas nos pasamos horas al día con nuestro teléfono móvil entre manos, navegando por la red, compartiendo imágenes y ficheros, etc. Es por esto que hemos preparado este webinar para que aprendáis a gestionar cada dispositivo, bien personal como empresarial.

Qué hemos presentado en el Security Innovation Day 2018: Stela FileTrack, el control de la información sensible (IV)


En este post hablaremos de la parte centrada en el nuevo producto estrella de la Unidad de Ciberseguridad de Telefónica, Stela FileTrack. Rames Sarwat, VP de Alianzas Estratégicas en ElevenPaths, junto a Yaiza Rubio, Analista de Seguridad, expusieron el pasado Security Innovation Day para presentar a todo el público esta nueva solución dedicada a la protección de la información documental sensible de las organizaciones.

Breve e incompleta historia de las contraseñas, aliados y enemigos (II)

martes, 4 de diciembre de 2018

Vale, pero entonces ¿Cómo deben ser las contraseñas para que sean seguras? Hemos de tener en cuenta algunos factores. En primer lugar, la contraseña no es más que un parámetro más que se le va a pasar a una función que va a generar el hash, que a su vez se depositará en la base de datos. Por lo tanto, si un atacante posee el conocimiento o datos para derivar u obtener el resto de los parámetros, su ataque se restringe a dar con una cadena que finalmente nos devuelva el hash deseado. Así, la contraseña es un valioso recurso que va a influir a su manera en la seguridad o resistencia al ataque.

Rara vez será que una contraseña se almacena cifrada mediante clave simétrica. ¿Alguna vez habéis recibido un correo de recordatorio de contraseña con la contraseña en claro? Pecado capital. Otro aspecto importante es el universo de caracteres permitidos y su mensaje sospechoso de "no utilizar caracteres que no sean alfanuméricos" o "su contraseña tiene caracteres no válidos". Esto indica que las cosas no se están haciendo de forma óptima.

Breve e incompleta historia de las contraseñas, aliados y enemigos imagen
https://imgs.xkcd.com/comics/password_strength.png

Programa ElevenPaths CSE

lunes, 3 de diciembre de 2018

Programa CSE imagen

Como sabéis en ElevenPaths siempre apostamos por el talento y la pasión por la tecnología. Por ello, hoy queremos haceros partícipes de un nuevo programa que pondremos en funcionamiento a principios de enero: Programa CSE (Chief Security Envoy).

Este programa supone una oportunidad de reconocimiento y apoyo a los excelentes profesionales de seguridad que forman parte del sector y disfrutan compartiendo su conocimiento con la comunidad. 

Ya hemos ordenado nuestro universo. Solución al reto de ElevenPaths de la semana anterior

Ya hemos ordenado nuestro universo. Solución al reto de ElevenPaths de la semana anterior imagen

El lunes anterior os pedíamos poner orden en el universo criptográfico de ElevenPaths. Se trataba de un juego con unas reglas sencillas: el primero que descubriese el mensaje secreto en las imágenes ganaría 111 euros. Este tipo de retos ya los hemos propuesto anteriormente, y ahora hemos optado por jugar con la criptografía visual y secretos compartidos.

Día Mundial de la Ciberseguridad, ¡estos son nuestros consejos!

viernes, 30 de noviembre de 2018


Hoy queremos celebrar con todos vosotros el Día Mundial de la Ciberseguridad o Seguridad de la Información. Por este motivo, llevamos desde el pasado lunes publicando #CyberTricks diarios de uno de nuestros expertos vía Twitter para que no seas víctima de ningún ciberataque y mantengas seguros tus dispositivos.

Wild Wild WiFi: Publicamos el paper y el código para poder probarlo

jueves, 29 de noviembre de 2018

Recientemente hemos publicado el paper de Wild Wild WiFi. Este es un trabajo que presentó nuestro Chairman Chema Alonso durante la RootedCON de este año, y en el que se han introducido un par de nuevos conceptos: TOTP WiFi y SSID Pinning. En el trabajo se puede leer la importancia del concepto de temporalidad en una clave, y cómo se puede hacer uso del TOTP para ir cambiando dinámicamente y de forma transparente la clave WPA2 de una red WiFi al usuario.

Por otro lado, se hace hincapié en una patente que se ha logrado en el año 2017 en la que se introducen varios campos como el TOTP y rasgos biométricos para lograr una autenticación robusta e, incluso, periódica.

router utilizado en la prueba de concepto de Wild Wild WiFi imagenPara que podáis probar este concepto, os hemos dejado en nuestro repositorio de GitHub la prueba de concepto de esta implementación. Tenemos una versión para Android, una versión para Windows y el código que se debe utilizar en un router Amper ASL-26555. Con este router llevamos a cabo la prueba de concepto, mediante la instalación de LEDE y la creación de la aplicación en LUCI. El código se puede encontrar en el repositorio de GitHub del proyecto.

Qué hemos presentado en el Security Innovation Day 2018: Our princess is "always" in another castle: Chasing Innovation (III)



En el universo de Mario Bros., en cada «última» pantalla, crees que encontrarás por fin a la Princesa Peach. Pero nunca es cierto. Siempre está en otro castillo y debes jugar otra fase de otro mundo para recuperarla. La búsqueda siempre continúa. Aunque escurridiza como el horizonte (que siempre se aleja cuanto más caminas en su dirección), este es el motor de nuestra innovación. No podemos dar por terminada la partida cuando llegamos a un castillo. Existen otros mundos por conquistar. En esta presentación nos hemos centrado en las tecnologías relacionadas con la identidad en las que hemos estado trabajando durante el último año.

Eventos en los que participamos durante el mes de diciembre

miércoles, 28 de noviembre de 2018

Eventos en los que participamos durante el mes de diciembre imagen

No queda nada para terminar este 2018 y dar la bienvenida al nuevo año, pero antes de cerrar esta etapa, como todos los eses, os traemos el listado de eventos en los que participan nuestros expertos, CSAs y colaboradores.

Qué hemos presentado en el Security Innovation Day 2018: On the path towards an Intelligent MSSP (II)

martes, 27 de noviembre de 2018


Durante el pasado Security Innovation Day 2018, Alberto Sempere, Global Security Director (ElevenPaths) y Ester Tejedor, Gerente de Plataformas de Seguridad (Telefónica), fueron los ponentes principales para la parte dedicada a producto dentro de nuestro evento anual en innovación y ciberseguridad: On the path towards an Intelligent MSSP. Además contaron con la colaboración de Nikolaous Tsouroulas, Head of CyberIntelligence de ElevenPaths, que presentó una demo sobre dos herramientas propias de la Unidad de Ciberseguridad: Dinoflux y Aldara.

Breve e incompleta historia de las contraseñas, aliados y enemigos (I)

Mucho se ha hablado (y se seguirá haciendo) de las contraseñas. Una "tecnología" con demasiados defectos y primitiva. Podríamos calificarla de eslabón débil con el permiso de las "preguntas de seguridad"; no son más que un refrito que nunca debió existir y mucho menos en la era de la exhibición, donde un disco duro en un rack de un centro de datos en Arkansas tiene más datos públicos de nosotros mismos de los que creemos recordar. De hecho, muchos titulares de los medios generalistas ignoran que tras ese "Hackean..." no se esconde una APT sigilosa sino una menos cinematográfica y rimbombante versión real de los hechos: han dado con una contraseña débil o robada mediante un phishing. Una acción que mezcla buen tino, suerte, una mala interpretación de las reglas seguras para gestionar credenciales y la ignorancia o despiste de un usuario desprevenido. Vamos a borrar todo lo que sabemos sobre autenticación y comencemos con un lienzo en blanco. Tenemos una empresa que ha desarrollado una aplicación y unos usuarios dispuestos a usarla. Naturalmente, no queremos que nadie más acceda a los recursos de cada usuario que sus legítimos propietarios. ¿Cómo solucionas esto? 

Pon en orden el universo criptográfico de ElevenPaths y gana 111 euros

lunes, 26 de noviembre de 2018

Vaya, ¿Qué ha ocurrido aquí? ¿Es esto lo que llaman el Black Friday? De pronto todo se ha oscurecido, no hay luz y los planetas no están alineados esta noche como para poder leer los astros. Nada es lo que parece. Un rayo de luz rasga la oscuridad y comienzan a caer fragmentos de imágenes en dos montones de idéntico tamaño. Pieza a pieza descubrimos dos extraños mosaicos. ¿Qué son estos cuadrados? ¿Qué es este juego mágico?

#CyberMonday 2018 en ElevenPaths

viernes, 23 de noviembre de 2018

#CyberMonday 2018 en ElevenPaths imagen

No queda nada para la llegada de #CyberMonday y desde ElevenPaths nos unimos a este día de descuentos, ¡a lo loco! En nuestra Unidad siempre hemos creído que la tecnología debe de estar en el día a día de todas las personas, para ayudar a mejorar el nivel de seguridad de sus sistemas y aplicaciones personales.

Por este motivo, solo durante el lunes, 26 de noviembre, vamos a promocionar el uso de la tecnología con todos vosotros proclamando un 50 % de descuento en los productos que pueden adquirirse desde nuestra web.

Cyberintelligence Report: Ciberseguridad en aplicaciones móviles bancarias

jueves, 22 de noviembre de 2018

A medida que el mundo se vuelve más digital, surgen nuevas oportunidades y amenazas, y tendemos a centrarnos más en los negocios. Como consecuencia, cuando estamos tratando de desarrollar un nuevo producto, sitio web o aplicación, tendemos a priorizar la velocidad, conveniencia y facilidad de implementación en lugar de la seguridad.

Desde ElevenPaths hemos realizado un análisis de un total de 56 de los principales bancos alrededor del mundo. Este análisis se basa en archivos públicos, aplicaciones web y aplicaciones móviles de estos bancos y aborda tres aspectos clave de la ciberseguridad:
  • La seguridad integrada en las aplicaciones móviles
  • Los metadatos disponibles en los documentos públicos
  • La información que podemos obtener sobre las comunicaciones de los servicios y su calidad (es decir, los puertos abiertos en los servidores, sus vulnerabilidades, etc).

Los sesgos del arte del engaño

Libro de "The Art of Deception" img

Hace un par de semanas atrás, un compañero escribía una entrada en el post explicando “Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro”, y también, en algún webinar de los ElevenPaths Talks hemos conversado sobre la Ingeniería Social como "A la Pesca de Víctimas" y "El Arte del Engaño".

A partir de haber definido en varias ocasiones que la Ingeniería Social es una mezcla de ciencia, psicología y arte, como "cualquier acto que influya en una persona para tomar una acción que puede o no ser lo mejor para él”, creemos que la ingeniería social no siempre es negativa y abarca el cómo nos comunicamos con nuestros padres, terapeutas, hijos, cónyuges… como lo define el propio Kevin Mitnick en su libro “The Art of Deception”.

Libro de "The Art of Deception" (El arte del engaño) de Kevin Mitnick

Movistar lanza Conexión Segura: Un antivirus en red para mantener seguros todos tus dipositivos y red WiFi

miércoles, 21 de noviembre de 2018

Desde ElevenPaths creemos firmemente en la necesidad de seguir desarrollando nuevas soluciones que mejoren la seguridad de nuestros servicios, ya que, asegurar este factor es una pieza clave dentro del entorno digital en el que nos encontramos actualmente. Fruto de esa constante nace Conexión Segura, un nuevo servicio destinado a la protección de la navegación, los dispositivos y los contenidos de los usuarios. Se trata de un "antivirus en red" cuya protección se extiende al WiFi del cliente, sus líneas móviles en la red de Movistar y en la red de terceras empresas. Este servicio se ha desarrollado internamente entre los equipos de ElevenPaths y Telefónica España, junto con McAfee y Allot.

Qué hemos presentado en el Security Innovation Day 2018: Apertura Keynote (I)


El pasado 7 de noviembre celebramos en al Auditorio Central de Telefónica Madrid nuestro evento anual en innovación y ciberseguridad, Security Innovation Day 2018, bajo el lema Game is Never Over. Si no pudiste asistir al evento ya tenemos disponibles todas las presentaciones y vídeos de nuestros ponentes, así como fotografías para que puedas vivirlo como si hubieras estado allí.

El Efecto Marco: así como te presenten la información, así tomarás la decisión

martes, 20 de noviembre de 2018

El Efecto Marco: así como te presenten la información, así tomarás la decisión imagen

Has recibido una alerta de ciberinteligencia. Se avecina un terrible ciberataque de grandes dimensiones. Eres responsable en tu organización de la protección de 600 puestos de trabajo. No tienes mucho tiempo. Puedes elegir implantar uno de entre dos programas de seguridad. ¡Necesitas tomar la decisión ya!
  1. Si eliges el programa A, podrás proteger 200 puestos de trabajo.
  2. Si eliges el programa B, existe una probabilidad de un tercio (1/3) de proteger los 600 puestos de trabajo y una probabilidad de dos tercios (2/3) de no proteger ninguno. 

Presentamos CapaciCard, nuestra tecnología física de identificación y autorización de forma sencilla

lunes, 19 de noviembre de 2018

¿Imaginas autenticarte o autorizar un pago simplemente pasando una tarjeta de plástico, sin circuitería alguna, por la pantalla de tu móvil (sin NFC ni hardware específico)? ¿Te imaginas hacer lo mismo posando esa misma tarjeta sobre el touchpad del portátil? Durante el último Security Innovation Day, presentamos varias tecnologías propias que estamos desarrollando y de las que estamos particularmente orgullosos. En esta entrada hablamos de CapaciCard.

CapaciCard, tecnología física de identificación y autorización de forma sencilla

mASAPP Online o cómo analizar tus apps móviles

miércoles, 14 de noviembre de 2018

mASAPP Online o cómo analizar tus apps móviles imagen

La proliferación de aplicaciones móviles en distintas plataformas como iOS o Android abre nuevas y jugosas oportunidades de ataque contra personas y empresas. El canal móvil es un atractivo campo de operaciones para atacantes porque aún no existe suficiente consciencia de la necesidad de aplicar medidas de seguridad en nuestros teléfonos móviles y tablets, que suelen estar muy desprotegidos.

m33tfinder: Vulnerabilidad en Cisco Meeting Server descubierta por ElevenPaths

martes, 13 de noviembre de 2018

m33tfinder: Vulnerabilidad en Cisco Meeting Server descubierta por ElevenPaths imagen

El 7 de noviembre, mientras celebrábamos nuestro Security Innovation Day, Cisco publicó un security advisory con CVE-2018-15446 asociado a la vulnerabilidad que hemos reportado desde nuestro equipo de Innovación y Laboratorio en ElevenPaths sobre el software Cisco Meeting Server. La vulnerabilidad permitiría a un atacante remoto obtener información e introducirse en las reuniones celebradas a través de este software. Cisco Meeting Server (anteriormente denominado “Acano”), es un software utilizado para realizar videoconferencias. Permite a los usuarios conectarse a las reuniones con diferentes clientes como Cisco Jabber, Cisco Meeting App, Skype for Business o vía WebRTC con un navegador compatible.

Windows y las actualizaciones, ¿un pionero bastante torpe?

lunes, 12 de noviembre de 2018

"La nueva actualización de Windows provoca un problema". Para muchos, esta frase puede ser mencionada casi en cualquier momento. Hoy es porque degrada la versión del sistema operativo, pero no hace mucho fue que borraba ficheros. Y es que cuando se habla de las actualizaciones de Windows, nos encontramos con un sentimiento agridulce. Si bien fue el primero en algunos aspectos que luego han terminado por adoptar muchos otros fabricantes, quizás ha sido torpe en su ejecución. Reflexionemos sobre cómo el mundo de las actualizaciones ha ido llevándonos hasta lo que actualmente es.

Windows y las actualizaciones imaegn

Stela FileTrack protagonista de la VI edición del SID 2018

miércoles, 7 de noviembre de 2018


La Unidad de Ciberseguridad de Telefónica celebra su VI Security Innovation Day, bajo el lema Game Is Never Over.
  • Stela FileTrack, la nueva solución para la protección de la información documental sensible de las organizaciones.
  • El SOC de Telefónica en Madrid, un equipo de respuesta a incidentes cualificado y experimentado 24x7. 
  • Comercialización de Faast for WordPress y mASAPP Online enfocado a la venta online. 
  • Nuevos servicios de seguridad IoT que se sustentan en la fortaleza de los SOCs de Telefónica. 
  • El VI Security Innovation Day puede seguirse por streaming a través de este enlace

Security Innovation Day 2018 también en streaming

Esta tarde a las 15:30h dará comienzo la VI edición del Security Innovation Day 2018, nuestro evento del año sobre innovación en ciberseguridad orientado a profesionales de la seguridad de la información. Cuenta con ponentes de referencia, innovación, la presentación de nuestras principales y futuras líneas estratégicas y lo podrás seguir en directo vía streaming con traducción simultánea (castellano-inglés). ¿Te lo vas a perder? Aún estás a tiempo de registrarte al streaming y seguirnos minuto a minuto en nuestro Twitter con los hashtags #SID2018 #TimeforRealSecurity y #TimeforRealInnovation dónde realizaremos además un Persicope en directo del auditorio y las salas demos.

Security Innovation Day 2018 Streaming imagen

La vulnerabilidad de elevación de privilegios de Xorg a examen

martes, 6 de noviembre de 2018

En un test de penetración, romper el perímetro y adentrarse tras las líneas enemigas es un hito importante, pero no es el último paso. Más allá de las puertas se encuentra la prueba real que separa al ocasional atacante con suerte del experimentado y curtido veterano: elevar privilegios, la obtención del uid cero, la joya de la corona del sistema, es decir, convertirse en root.

Existen bastantes exploits para alcanzar esa cima, pero ni todos son válidos en todos los contextos ni siempre se posee el conocimiento para adaptarlos a una situación particular. De vez en cuando van apareciendo técnicas y scripts para facilitar esa tarea y solo muy de vez en cuando se nos presenta un ejemplar que hace de esta tarea un juego infantil.

El estado del ciber riesgo en España

lunes, 5 de noviembre de 2018

En España, la ciberseguridad se está convirtiendo cada vez más en una prioridad para las empresas de todos los sectores. Una manera de cuantificar estas posturas de ciberseguridad es analizar los ratings sectoriales de seguridad de España con respecto a Europa. En España, los ratings de seguridad de BitSight se sitúan, de media, 119 puntos por debajo de Europa. El sector con mejor rendimiento es el inmobiliario, que tiene un rating de seguridad de 71 puntos más que la media europea. Los sectores con peor rendimiento son los servicios financieros y seguros, que se encuentran más de 200 puntos por debajo de la media europea. Dada la sensibilidad de los datos que poseen las empresas de servicios financieros, este informe sugiere que es necesaria una inversión adicional en ciberseguridad y gestión del ciber riesgo. A medida que las empresas invierten en programas de transformación digital, su exposición al riesgo aumenta y requiere una mayor inversión en la gestión del riesgo en toda su organización.

Eres menos racional de lo que crees cuando tomas decisiones de riesgo en condiciones inciertas

Te propongo el siguiente juego de azar:
  • Opción A: Te doy 1.000 € con un 100 % de probabilidad
  • Opción B: Lo echamos a suertes: si sale cara, te doy 2.000 €; si sale cruz, no te doy nada
¿Qué opción elegirías? ¿La ganancia segura o la posibilidad de ganar el doble (o nada)? Si eres como el 84 % de la población, habrás elegido la opción A, la ganancia segura.
Vale, ahora te propongo un nuevo escenario. Tienes que pagar una multa y te dan a elegir cómo hacerlo:
  • Opción A: Pagas 1.000 € de multa con un 100 % de probabilidad.
  • Opción B: Lo echan a suertes: si sale cara, pagas 2.000 € de multa; si sale cruz, te vas de rositas sin pagar ni un euro.
¿Qué opción elegirías en este caso? ¿Pagar la multa sí o sí o jugártela a suertes, pudiendo pagar nada (o el doble)? Pues en este caso, si eres como el 70 % de la población, habrás elegido la opción B.
Entonces, ¿lo estás haciendo bien? ¿Mal? Vamos a examinar ahora qué está pasando aquí desde un punto de vista puramente racional.

Eventos de seguridad informática en los que participamos durante el mes de noviembre

miércoles, 31 de octubre de 2018

Eventos ElevenPaths ciberseguridad noviembre 2018 imagen

¡Hola hackers! Como cada mes os presentamos el listado de eventos en los que participamos en noviembre y que no debes de perderte si quieres estar al día en seguridad informática.

El antivirus más seguro es Windows Defender... En serio, según cómo se mire

martes, 30 de octubre de 2018

Cuando algo se define como "seguro" o peor aún "más seguro que...", se suele hacer desde la parcialidad, y habitualmente, de forma incompleta. Un claro ejemplo es cuando se habla de los navegadores más seguros. En su guerra particular, algunos incluyen entre los parámetros de evaluación solo la posibilidad de explotación, otros el número de vulnerabilidades, e incluso otros tantos (cuando les conviene), la capacidad de detectar y bloquear dominios maliciosos. Windows Defender se ha convertido en el primer antivirus que se ejecuta en un entorno aislado del sistema, esto es, dentro de una sandbox. Esto es un hito de gran mérito y, técnicamente hablando, lo convierte en el antivirus más seguro desde el punto de vista de protección ante hipotéticas explotaciones de su propio código. Pero lo más curioso es por qué lo ha hecho.


DNS sobre HTTPS (DoH) ya está aquí, la polémica está servida

lunes, 29 de octubre de 2018

Hace muy poco, la IETF ha elevado a RFC la propuesta de DNS sobre HTTPS. Sí, resolver dominios a través del conocido HTTPS, con su POST, su GET e intercambio de certificados para cifrar y autenticar. La noticia tiene mucho más calado de lo que pueda parecer. Por dos razones: primera, es un nuevo paradigma de resolución que remueve los cimientos de la red. Segunda, porque el espaldarazo de disponer de RFC unido al interés mostrado por los navegadores (ávidos del poder que esto les confiere) ha hecho que en tiempo récord ya se hayan lanzado a su implementación. Dicen que garantiza tu privacidad, sí, pero… ¿Es buena o mala idea?

Todo lo que debes saber acerca de la llegada de WPA3, Wi-Fi Easy Connect y Wi-fi Enhanced Open

jueves, 25 de octubre de 2018

Hace aproximadamente un año, precisamente por estas fechas, el panorama de la seguridad se veía sacudido por un descubrimiento de envergadura. Mathy Vanhoef, un investigador belga cuyo nombre pasará a los anales de la historia, revelaba al mundo una serie de vulnerabilidades descubiertas sobre el protocolo WPA2, que ponían en entredicho la seguridad de todas las redes inalámbricas del planeta.

Hablamos de los Key Reinstallation Attacks, más conocidos por el acrónimo “Krack Attacks”. Se trata de una serie de vulnerabilidades que afectaban a la implementación del 4-way handshake, el mecanismo utilizado durante el proceso de autenticación en una red con WPA2. El handshake garantiza que tanto cliente como punto de acceso conocen la contraseña de acceso a la red y establecen una comunicación segura mediante la generación de una clave de sesión. Durante 14 años, este handshake había permanecido ajeno a ningún tipo de ataque, además de haber sido formalmente probado como seguro.

Las nueve claves que necesitas saber para conocer Movistar Home

miércoles, 24 de octubre de 2018

Emilio Gayo, Chema Alonso, Rafa Nadal y Andreu Buenafuente presentanMovistar Home imagen

El pasado jueves, 18 de octubre, tuvo lugar el lanzamiento comercial de Movistar Home, el dispositivo inteligente que integra el asistente virtual Aura, durante una emisión especial de Late Motiv. Este dispositivo innovador nace para reinventar la forma de comunicarte y ver la televisión en tu hogar. A lo largo de la presentación, conducida por Andreu Buenafuente, se dio a conocer lo que ofrece en estos momentos este dispositivo y las funcionalidades que va a presentar en poco tiempo. Para conocer más de cerca Movistar Home, vamos a revelarte nueve claves que debes de saber:

Libssh, crónica de un autómata que desconocía su origen

martes, 23 de octubre de 2018

La semana pasada hemos tenido noticia de una vulnerabilidad reseñable de las que debe quedar registro para aprender de nuestros errores. Libssh, una librería que implementa el protocolo de comunicaciones seguras SSH, corregía un error que permitía evadir el control de autenticación con tan solo enviar un mensaje de estado concreto al servidor.

imagen sacada de Twitter
Fuente: https://twitter.com/lolamby/status/1054012572897366016

Creación de un proxy de alto rendimiento basado en paquetes para una Telco

Durante hoy y mañana está teniendo lugar el Golab 2018 en Florencia, la conferencia más importante de desarrollo en Golang de Italia donde se están impartiendo una gran variedad de conferencias relacionadas con el desarrollo software, patrones, arquitecturas y workshops. Además, participan más de 450 developers de distintos países. ElevenPaths también está presente, nos han aprobado un paper y nuestro compañero Jorge Lorenzo del equipo de CTO impartirá hoy la conferencia “Building a packet-based high-performance proxy for a telco”. Durante esta ponencia, contará cómo en ElevenPaths hemos sido capaces de crear con nuestra “propia tecnología” un Safe Proxy que puede desplegarse en el core de la red de un operador telco, y es capaz de proteger el tráfico web de sus clientes (malware, control parental, privacidad y bloqueo de publicidad).

El paper describe la ventaja de usar un approach basado en Deep Packet Inspection versus un proxy tradicional orientado a conexiones, y la facilidad de construir un sistema de estas características utilizando las capacidades nativas que ofrece el kernel de Linux, así como la productividad y eficiencia que ofrece el lenguaje de programación Go.

Historia de dos mentes: La abismal diferencia entre el riesgo real y el riesgo percibido

lunes, 22 de octubre de 2018

«En nuestra sociedad generalmente no se considera justificable tomar decisiones basadas puramente en una respuesta emocional. Queremos considerarnos científicos y racionales, por ello creamos estas razones después de haber decidido para justificar nuestra elección». —Raj Raghunathan, McCombs School of Business, The University of Texas at Austin

Mira atentamente la siguiente figura. ¿Qué círculo dirías que es más grande, el de la derecha o el de la izquierda?

imagen ilusión óptica de Ebbinghaus

Quiz ElevenPaths: ¿Qué tipo de hacker eres?

jueves, 18 de octubre de 2018


Nadie duda de la importancia que la ciberseguridad tiene en un mundo cada vez más digital y en el que diariamente estamos expuestos a sufrir ataques cada vez más sofisticados.

La concienciación, las buenas prácticas y el estar al día en materia cibernética, te ayudará a minimizar las amenazas presentes en la red.

Por eso desde ElevenPaths te animamos a que pongas a prueba tus conocimientos realizando este quiz de 30 preguntas y descubras tu nivel Hacker ¡Anímate!:

ElevenPaths y Sistel firman un acuerdo de colaboración para proveer seguridad a clientes mediante la comercialización de la solución Security Monitoring

Acuerdo de ElevenPaths y Sistel imagen

Madrid, 17 de octubre.- ElevenPaths, la Unidad de Ciberseguridad de Telefónica, firma un acuerdo de colaboración con Sistel, compañía dedicada a la consultoría tecnológica y de transformación digital, para poder comercializar la solución Security Monitoring en la zona levante y sur de España.

Sigue el lanzamiento de Movistar Home en streaming

martes, 16 de octubre de 2018

Buenafuente Aura imagen


¿Eres un amante de la tecnología y te gusta estar al tanto de todas las novedades? Si es que sí, atento a lo que te vamos a contar y si estás dudando seguro que tampoco te lo querrás perder cuando termines de leer este post.




Nuevo informe: Honeypotting (permanente), un oído en Internet

Informe sobre Honeypotting imagen

La tecnología Honeypot nos permite poner un oído a la escucha en Internet con el objeto de tomar el pulso a las últimas amenazas de primera línea. Esto es, registrar y analizar los pasos preliminares que da un atacante (tanto como si se trata de un automatismo como un humano) previo a la penetración o infección del sistema. Esta infraestructura ha sido ampliamente usada desde mediados de la década de los noventa como punta de lanza en el descubrimiento de nuevos vectores de ataque.

Actualmente, los honeypots representan una línea más en la vanguardia de acceso a datos que facilitan la labor de investigación y desarrollo de soluciones orientadas a paliar las amenazas de seguridad. Además, también nos permiten disponer de un sistema que facilite o complemente la labor de detección de intrusiones en los sistemas defensivos de las organizaciones.

Hemos efectuado un pequeño repaso a una selección de eventos registrados en una sonda recogiendo el tráfico y expuesta durante algo menos de dos meses. Aunque el experimento no es nuevo, sí que puede llegar a suponer una puesta al día de qué y cómo se ataca de forma indiscriminada hoy en día. Hemos desgranado un autentico vertido de tráfico no solicitado, bots que escanean aleatoriamente (o interesadamente en determinados casos) para ver cómo se realiza en internet la "pesca de arrastre".

Security Innovation Day 2018: Game is Never Over

lunes, 15 de octubre de 2018


¿Qué relación existe entre el mundo de los videojuegos y el mundo de la ciberseguridad? La necesidad de desarrollar una habilidad, hacer uso de la inteligencia y establecer una estrategia para estar protegidos en el entorno virtual. Ambos mundos son infinitos, requieren de un equipo en guardia tratando de adelantarse para detectar, proteger y dar respuesta a las posibles amenazas.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en esta entrega de qué técnicas contra la ejecución de código, independientemente de EMET, se han introducido. Porque es cierto que no resulta del todo justo comparar Windows 10 vs EMET, en frío y en una sola dirección. Windows 10 incluye mucho más.

#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar

jueves, 11 de octubre de 2018

El pasado Mobile World Congress fue el pistoletazo de salida para Aura, el nuevo proyecto estratégico de Telefónica, liderado por nuestro Chief Data Office, Chema Alonso.


De Darlloz a Mirai, un repaso a las botnets IoT en los últimos tiempos

martes, 9 de octubre de 2018

Pensemos en un momento en las actualizaciones de nuestro teléfono móvil o nuestro ordenador de escritorio. Es un acto rutinario: el sistema avisa de la existencia de una actualización pendiente, pulsamos, aceptamos, se instala y (en el mejor de los casos, si todo va bien y siempre después de un rato…) vuelta al trabajo. Un acto que repetido con asiduidad y que, a veces con resignación, forma parte del aseo rutinario. Ahora pongamos la atención en ese aparato que no es un móvil o un ordenador, puede ser un router, un frigorífico, un termostato o incluso un inodoro con conexión WiFi. Cientos de pequeños cacharros que albergan una CPU, memoria y conexión a la red. Escondidos en techos de escayola o disfrazados de electrodomésticos, no dejan de ser computadoras como la que tenemos delante o la que sostenemos en la palma de la mano. ¿Los actualizamos?, ¿se actualizan?, ¿son vulnerables?

De Darlloz a Mirai imagen

Chrome y su particular guerra contra las extensiones maliciosas

lunes, 8 de octubre de 2018

Las extensiones del navegador han sido y son un vector usado por los creadores de malware. No hay duda. Sus cifras en infecciones no son tan espectaculares como los sistemas móviles (especialmente la plataforma Android) o el escritorio, pero como valor añadido, suelen pasar por debajo del radar de los antivirus. Son relativamente fáciles de programar y, bien resueltas, podrían permanecer instaladas bastante más tiempo que su contraparte nativa, un proceso de sistema o usuario. Google, tarde y una vez popularizado su Store, ha tomado algunas cartas en el asunto para apagar un fuego que él mismo había creado. Veamos cómo.

Chrome y su particular guerra contra las extensiones maliciosas img

Registros médicos (EHR) en forma de aplicación móvil. ¿Son seguras?

jueves, 4 de octubre de 2018


Registros médicos (EHR) en forma de aplicación móvil. ¿Son seguras? imagen

Muchas personas saben que desde hace tiempo sus “huellas” o rastros médicos han comenzado a ser registrados durante sus visitas al médico por medio de dispositivos tecnológicos. En la industria hospitalaria, estos datos se conocen como EHR/EMR/PHR y si bien difieren en varios aspectos,  no será la finalidad de este post el analizar sus diferencias. Con la transformación digital, datos contables, agrícolas, industriales, financieros, médicos y otros muchos, forman parte de la masa de información que está digitalizada en internet y disponible para que el usuario pueda consultarla cuando sea necesario.

Malware: un "snapshot" de la actualidad

martes, 2 de octubre de 2018

Vamos a tomarle el pulso al malware más reciente e interesante. Las últimas técnicas, ataques y formas que está tomando esta amenaza y que están reflejando los medios en los últimos meses. Desde los ataques más sofisticados, hasta los tradicionales troyanos bancarios. El malware lleva ya acompañándonos desde la década de los 70, cuando el virus Creeper se arrastraba por un incipiente Internet llamado ARPANET, asaltando los cerebros primigenios de las arcaicas PDP-10.

Si pudiéramos preguntar a John von Newmann (el matemático padre de la arquitectura de computadores que lleva su nombre), qué tipo de futuro vislumbraba acerca de su trabajo sobre los programas autorreplicantes, probablemente se hubiese acercado bastante al panorama actual… exceptuando el hecho de que ya el malware no suele replicarse a sí mismo (ya no solemos hablar de “virus”), sino que habitualmente se aprovecha de vulnerabilidades con las que acude el usuario desprotegido, o directamente el usuario se encarga de infectarse. Ya en aquellos tiempos, intuía una amenaza que finalmente ha sido capaz de mover miles de millones de dólares, constituir una industria (en el doble sentido) y transformarse en una poderosa arma militar. Pero, ¿cuáles son las últimas tendencias?


Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro

lunes, 1 de octubre de 2018

"Los aficionados hackean sistemas, los profesionales hackean gente", decía Bruce Schneier. ¿Alguna vez has dicho "sí" a una petición de un desconocido a pesar de que realmente no te apetecía decir "sí"? ¿O te has sentido empujado a comprar algo que no necesitabas y te has arrepentido a los pocos instantes? ¿Te gustaría saber cómo te manipulan estas personas para que actúes como ellas quieren, incluso en tu propio perjuicio?

¿Sí? Entonces sigue leyendo y descubrirás cuáles son los seis principios de la influencia que utilizan los atacantes, el malware y los mejores timos de internet para que digas "sí" cuando deberías decir "no".

Fuente:pixabay.com

Eventos de seguridad informática en los que participamos durante el mes de octubre

sábado, 29 de septiembre de 2018

eventos en octubre para estar al día en seguridad informática imagen

¡Hola hackers! Un mes más, os presentamos la lista con los eventos en los que participamos en octubre y que no debes de perderte si quieres estar al día en seguridad informática.

“Madrid Digital Revolution” como lema para la mayor feria de comercio electrónico y marketing digital, eShow

miércoles, 26 de septiembre de 2018

evento eshow madrid

Madrid está encabezando la transformación digital del sistema empresarial español. Prueba de ello son los cada vez más numerosos eventos sobre el sector digital que se celebran en la capital, destacando entre ellos la mayor feria de comercio electrónico y marketing digital, eShow. En su 33ª edición, que comienza hoy, días 26, y finalizará mañana, en IFEMA (Pabellón 6), “Madrid Digital Revolution” se convierte en el lema e hilo conductor del congreso. Además del comercio electrónico, que en el tercer trimestre de 2017 alcanzó la cifra récord de 7.785 millones de euros (+ 26,2%), según los últimos datos de la Comisión Nacional de los Mercados y la Competencia (CNMC), la revolución digital está impulsando oportunidades de crecimiento y expansión en todos los sectores. En este contexto, Madrid y la feria eShow se convierten en el escenario donde los líderes del eCommerce y el Marketing Digital se reúnen para compartir conocimientos, atraer negocio y crear sinergias entre profesionales.