Eventos de seguridad informática en los que participamos durante el mes de octubre

sábado, 29 de septiembre de 2018

eventos en octubre para estar al día en seguridad informática imagen

¡Hola hackers! Un mes más, os presentamos la lista con los eventos en los que participamos en octubre y que no debes de perderte si quieres estar al día en seguridad informática.

“Madrid Digital Revolution” como lema para la mayor feria de comercio electrónico y marketing digital, eShow

miércoles, 26 de septiembre de 2018

evento eshow madrid

Madrid está encabezando la transformación digital del sistema empresarial español. Prueba de ello son los cada vez más numerosos eventos sobre el sector digital que se celebran en la capital, destacando entre ellos la mayor feria de comercio electrónico y marketing digital, eShow. En su 33ª edición, que comienza hoy, días 26, y finalizará mañana, en IFEMA (Pabellón 6), “Madrid Digital Revolution” se convierte en el lema e hilo conductor del congreso. Además del comercio electrónico, que en el tercer trimestre de 2017 alcanzó la cifra récord de 7.785 millones de euros (+ 26,2%), según los últimos datos de la Comisión Nacional de los Mercados y la Competencia (CNMC), la revolución digital está impulsando oportunidades de crecimiento y expansión en todos los sectores. En este contexto, Madrid y la feria eShow se convierten en el escenario donde los líderes del eCommerce y el Marketing Digital se reúnen para compartir conocimientos, atraer negocio y crear sinergias entre profesionales.

Analizamos infraestructura del malware Xbash en repositorio público de GitHub

martes, 25 de septiembre de 2018

Si mirásemos en una hipotética lista de deseos de un creador de malware, ésta, con bastante seguridad, contendría algo así como: alta capacidad de difusión, bajo nivel de detección y una gran contundencia y eficacia a la hora de ejecutar su payload. A esto, añadiríamos que sea difícil o imposible adjudicar la atribución. Hemos ahondado en la investigación de Xbash, un malware bastante interesante descubierto hace bien poco por Unit42, la unidad de investigación de Palo Alto.

El I+D de quienes diseñan estos artefactos no tiene nada que envidiar a los mismos laboratorios que los detectan, estudian y producen una solución (al menos lo intentan) para contrarrestarlos. La eterna carrera del gato y el ratón. De vez en cuando una muestra destaca sobre otra, ya sea por alguna característica diferenciadora o bien por absorber mecánicas novedosas de otras. En la última semana hemos asistido al descubrimiento de Xbash, que aglutina varias fórmulas ya conocidas pero que, unidas, resultan de lo más interesantes: Multiplataforma, ransomware, cryptojacking, capacidad para explotar múltiples servicios y módulo para propagarse por redes locales.

La homeostasis del riesgo o cómo agregar medidas de seguridad puede volverte más inseguro

lunes, 24 de septiembre de 2018

Un niño está jugando con su patinete. De repente, comienza a saltar desde una rampa, con peligro evidente. No lleva ni casco ni otras protecciones. Rápidamente, hace su aparición la madre: "¡Niño! ¡Ponte ahora mismo las protecciones!". El niño obedece. Se pertrecha adecuadamente bajo la mirada atenta de su madre y recibe la aprobación materna para saltar desde la rampa. Ahora sí. Ahora está "seguro". Al presenciar esta escena verídica en el parque me surgió una duda: ¿Cuándo estaba más seguro el niño? ¿Patinando sin hacer cabriolas ni llevar protecciones o bien haciendo cabriolas con todas las protecciones puestas?

Esta anécdota refleja una tendencia psicológica muy humana: una vez se introduce una medida de seguridad concreta, al sentirse más seguras, las personas parecen reajustar su conducta tornándola más peligrosa. Es decir, las personas no están más “seguras”, sino que simplemente ajustan sus acciones incrementando su exposición al riesgo.

Volviendo al niño del patinete. Si se siente más seguro con todas las protecciones, se atreverá a maniobras más arriesgadas que cuando no las llevaba. Puede afirmarse que en este caso aumentar la protección hace que aumente la conducta de riesgo. La cuestión es: globalmente, ¿el niño está ahora más o menos seguro?

Security for social good: Construyendo un mundo mejor.

domingo, 23 de septiembre de 2018


¿Cuántos de vosotros habéis sido Scouts o conocéis algo sobre este movimiento?

En el post de hoy queremos salirnos un poco de la dinámica habitual del blog para hablaros de cómo desde Telefónica y ElevenPaths, contribuimos a la mejora social por medio de actividades solidarias que se materializan desde un punto de vista colectivo, a través de la Fundación Telefónica, o desde un punto de vista individual gracias a la iniciativa propia de los empleados. Actividades que tienen como único objetivo cubrir necesidades presentes en nuestra sociedad por medio del trabajo desinteresado de empleados, ex-empleados, familiares y amigos de la compañía.

Cryptojacking, prevención y contramedidas. Parte 4 de 4.

jueves, 20 de septiembre de 2018


El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser tomadas son necesarias y aunque la variedad de mecanismos usados dificulta una única forma de prevención, ya se han generado buenas prácticas de la industria que ayudan en los controles.

Palo Alto Networks premia a Telefónica Soluciones

miércoles, 19 de septiembre de 2018

Premios Palo Alto Networks premia a Telefónica Soluciones img

Palo Alto Networks es líder mundial en ciberseguridad, y con su Programa de Socios NextWave, ha creado un ecosistema de socios innovadores de seguridad, expertos en mejorar su plataforma de seguridad para reforzar la ciberseguridad de nuestros clientes. Un equipo de socios basado en la confianza, la responsabilidad mutua y la misión única de proteger nuestra forma de vida digital a través de la prevención, detección y respuesta. 

Google quiere matar la URL y ha empezado por los subdominios

martes, 18 de septiembre de 2018

Tras el repaso que dimos en la entrada anterior el trato que Chrome dispensa a las URLs, hablamos en esta ocasión del curioso, al menos, paso que ha dado Google ocultando el subdominio de la barra de direcciones cuando éste es considerado "trivial". Aunque esta polémica característica ha tenido un paso fugaz (ya ha sido descartada en una nueva actualización del navegador) no se cae totalmente de la agenda y podríamos verla de nuevo activada en una próxima versión.

Decimos "activada" porque la opción no lo está por defecto en la última versión, sin embargo, es posible reactivarla para comprobar como es el funcionamiento y experimentar con este cambio. Solo hay que activar esta opción chrome://flags/#omnibox-ui-hide-steady-state-url-scheme-and-subdomains y en la opción "Omnibox UI Hide Steady-State URL Scheme and Trivial Subdomains" seleccionar "Enabled". Reiniciamos el navegador para aplicar el cambio y lo podremos comprobar con cualquier dominio con subdominio “www”.

Chroome: Modificar opción
Aquí se puede modificar esta nueva opción en Chrome

Google quiere matar la URL para salvar Internet y aún no sabe cómo

lunes, 17 de septiembre de 2018

¿Cómo sabes que ahora mismo estás en el sitio web de ElevenPaths leyendo este artículo del blog? Posiblemente mirarás hacia la barra de dirección, donde aparece listada la URL: https://blog.elevenpaths.com/2018/09/informe-seguridad-navegadores-movil-ciberseguridad.htm. Sí pero, ¿estás totalmente seguro de que esa cadena alfanumérica corresponde al verdadero sitio web donde se aloja el blog de ElevenPaths y no una suplantación? Yo no estaría tan seguro.

ilustración ordenador perro imagen
Fuente: https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog

Este viejo chiste sigue estando de actualidad. Han pasado casi 30 años desde que Tim Berners-Lee creara la Web y aún seguimos sin un método sencillo e infalible para garantizar la identidad de un sitio web.

WAF gestionado en Red de Telefónica, basado en tecnología F5 Networks

jueves, 13 de septiembre de 2018

WAF Gestionado en Red imagen

Ecosistema de aplicaciones
Las aplicaciones y sitios web pueden procesar tanto datos confidenciales personales como datos de negocio vitales para las empresas, información que los convierte en activos de alto valor. Además, su grado de exposición continua los transforma en una diana donde el riesgo es máximo.

Esquema Nacional de Seguridad e ISO 27001 ¿Cómo puedo implantar ambos en mi empresa?

miércoles, 12 de septiembre de 2018

Esquema Nacional de Seguridad e ISO 27001 ¿Cómo puedo implantar ambos en mi empresa? imagen

Durante el año 2006 comenzaron las implantaciones de ISO-27001. En el 2008 al aparecer la Ley 11, las AAPP empezaban a ponerse las pilas en cuestiones de Ciberseguridad. En el mes de enero de 2010 se publicaron el RD 03/2010 “Esquema Nacional de Seguridad” (ENS) y el RD 04/2010 “Esquema Nacional de Interoperabilidad”.

Actualmente, se observa una mayor incertidumbre alrededor de las “certificaciones” en el ENS, fuera del ámbito de las AAPP. Cualquier empresa que tenga proyectos en vigor, o más aún, desee participar en ofertas y licitaciones con algún Organismo Oficial, como mínimo, el contar con esta certificación, le supondrá una diferencia competitiva importante, y en breve, es probable que sea una cláusula obligatoria para participar en una licitación. En mi empresa privada, ¿necesito certificar el ENS?.. ¿qué pasa ahora con el ISO-27001? Estas y más cuestiones son las que vamos a resolver a lo largo del post, aunque ya te adelantamos que si tu empresa guarda algún interés con las AAPP, la respuesta es sí.

Nuevo informe: Solo el 15 % de los indicadores de seguridad recomendados por la W3C, se encuentran en los navegadores móviles

martes, 11 de septiembre de 2018

Existen varios factores por los cuales la navegación por internet utilizando los navegadores web de los dispositivos móviles representa un mayor riesgo para los usuarios. La reducción en el tamaño de pantalla y la reorganización de esta conlleva una disminución en el uso de indicadores visibles de seguridad; la portabilidad de estos equipos hace que se conecten a diversas redes periódicamente según el lugar físico que se ocupe, pudiendo navegar a través de diferentes redes durante el mismo día, etc.

Los indicadores de seguridad de los navegadores web (por ejemplo: detalles del certificado digital, prefijo https, candado verde, barra verde de EV -Extended Validation- que muestra el nombre de la organización propietaria del sitio web...) son una de las pocas defensas que los usuarios tienen contra los ataques que buscan engañarlos para sustraerles su información. Buscan comunicar información de seguridad relevante y ayudan a los usuarios a tomar decisiones informadas sobre los sitios que visitan. Pero, ¿están bien implementados? ¿Cómo tomar la mejor decisión sobre un navegador en Android o iPhone teniendo estos indicadores como principal criterio?

ElevenPaths ofrece un seminario abierto en la Linköping University de Suecia

lunes, 10 de septiembre de 2018

El departamento de informática y ciencia de la comunicación de Linköping University ofrece una serie de seminarios abiertos en los que se presentan resultados e ideas relevantes y significativos para el presente y futuro de la investigación. En particular, las áreas de investigación en las que se centran los seminarios incluyen ingeniería de software y sistemas de software y hardware embebidos, ingeniería de los sistemas informáticos, sistemas en tiempo real, cálculo distribuido y paralelo, y teoría informática.

Linköping University logo

Cryptojacking, entornos amenazados. Parte 3 de 4

jueves, 6 de septiembre de 2018

Cryptojacking, entornos amenazados. Parte 3 de 4 imagen

En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de los tres entornos restantes.

Tus metadatos hablan de ti más de lo que imaginas

miércoles, 5 de septiembre de 2018

Tus metadatos hablan de ti más de lo que imaginas imagen

"Nos espían, nos escuchan...", como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un perfil impersonal de nuestros gustos y necesidades. Nuestras horas de conexión, búsquedas, número de perfiles en redes sociales, número de seguidores, retuits y un sinfín de parámetros más, son utilizados para encasillarnos en grupos y bases de datos que posteriormente tendrán (en muchos de sus casos), un uso comercial. Esta información, se obtiene de diferentes fuentes de las que el usuario medio no suele ser plenamente consciente, y los metadatos es una de las más utilizadas. 

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)

lunes, 3 de septiembre de 2018

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en esta entrega de qué técnicas que se introdujeron con EMET han sido completamente “absorbidas” por el sistema operativo, de forma que no es necesario ningún tipo de configuración adicional para disfrutarlas.

A principios de 2016, Microsoft daba a entender que mataba a EMET, pero que Windows 10 suplía casi todo lo que ofrecía esa herramienta. No es del todo cierto hoy, aunque era aún menos cierto entonces. Se justificaba con frases tales como que Windows 10 disponía de funcionalidades mejores o equivalentes a EMET como Device Guard, CFG y AppLocker. Esto era comparar huevos y castañas. Device Guard es una especie de AppLocker muy avanzado, e impide la ejecución de software desconocido. ¿Qué tiene eso que ver con la mitigación de exploits? CFG sí que absorbe algo de EMET… pero esto requiere una explicación mucho más detallada porque, ¿cómo se combaten las técnicas de creación de exploits actualmente?, ¿cómo se implementan las técnicas anti-rop en un mundo sin EMET?, ¿qué se gana y qué se pierde con Windows 10 sin EMET (porque recordemos que bloquearon su ejecución en este sistema operativo)?