Quiz ElevenPaths: ¿Qué tipo de hacker eres?

jueves, 18 de octubre de 2018

Nadie duda de la importancia que la ciberseguridad tiene en un mundo cada vez más digital y en el que diariamente estamos expuestos a sufrir ataques cada vez más sofisticados.

La concienciación, las buenas prácticas y el estar al día en materia cibernética, te ayudará a minimizar las amenazas presentes en la red.

Por eso desde ElevenPaths te animamos a que pongas a prueba tus conocimientos realizando este quiz de 30 preguntas y descubras tu nivel Hacker ¡Anímate!:

Ampliar vista

ElevenPaths y Sistel firman un acuerdo de colaboración para proveer seguridad a clientes mediante la comercialización de la solución Security Monitoring

Acuerdo de ElevenPaths y Sistel imagen

Madrid, 17 de octubre.- ElevenPaths, la Unidad de Ciberseguridad de Telefónica, firma un acuerdo de colaboración con Sistel, compañía dedicada a la consultoría tecnológica y de transformación digital, para poder comercializar la solución Security Monitoring en la zona levante y sur de España.

Sigue el lanzamiento de Movistar Home en streaming

martes, 16 de octubre de 2018

Buenafuente Aura imagen


¿Eres un amante de la tecnología y te gusta estar al tanto de todas las novedades? Si es que sí, atento a lo que te vamos a contar y si estás dudando seguro que tampoco te lo querrás perder cuando termines de leer este post.




Nuevo informe: Honeypotting (permanente), un oído en Internet

Informe sobre Honeypotting imagen

La tecnología Honeypot nos permite poner un oído a la escucha en Internet con el objeto de tomar el pulso a las últimas amenazas de primera línea. Esto es, registrar y analizar los pasos preliminares que da un atacante (tanto como si se trata de un automatismo como un humano) previo a la penetración o infección del sistema. Esta infraestructura ha sido ampliamente usada desde mediados de la década de los noventa como punta de lanza en el descubrimiento de nuevos vectores de ataque.

Actualmente, los honeypots representan una línea más en la vanguardia de acceso a datos que facilitan la labor de investigación y desarrollo de soluciones orientadas a paliar las amenazas de seguridad. Además, también nos permiten disponer de un sistema que facilite o complemente la labor de detección de intrusiones en los sistemas defensivos de las organizaciones.

Hemos efectuado un pequeño repaso a una selección de eventos registrados en una sonda recogiendo el tráfico y expuesta durante algo menos de dos meses. Aunque el experimento no es nuevo, sí que puede llegar a suponer una puesta al día de qué y cómo se ataca de forma indiscriminada hoy en día. Hemos desgranado un autentico vertido de tráfico no solicitado, bots que escanean aleatoriamente (o interesadamente en determinados casos) para ver cómo se realiza en internet la "pesca de arrastre".

Security Innovation Day 2018: Game is Never Over

lunes, 15 de octubre de 2018


¿Qué relación existe entre el mundo de los videojuegos y el mundo de la ciberseguridad? La necesidad de desarrollar una habilidad, hacer uso de la inteligencia y establecer una estrategia para estar protegidos en el entorno virtual. Ambos mundos son infinitos, requieren de un equipo en guardia tratando de adelantarse para detectar, proteger y dar respuesta a las posibles amenazas.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)

Es complicado entender todo el entramado que está montando Microsoft alrededor de Windows 10, con medidas de seguridad cada vez más integradas y complejas. Es muy positivo, sino fuera porque algunas medidas están adquiriendo una complejidad tal que para el usuario medio (poco instruido en seguridad) le resultan poco menos que esotéricas, incompresibles y por tanto, inútiles si no están activadas por defecto (que muchas no lo están). Hablamos en esta entrega de qué técnicas contra la ejecución de código, independientemente de EMET, se han introducido. Porque es cierto que no resulta del todo justo comparar Windows 10 vs EMET, en frío y en una sola dirección. Windows 10 incluye mucho más.

#DiHolaAMovistarHome, el dispositivo que reinventa tu hogar

jueves, 11 de octubre de 2018

El pasado Mobile World Congress fue el pistoletazo de salida para Aura, el nuevo proyecto estratégico de Telefónica, liderado por nuestro Chief Data Office, Chema Alonso.


De Darlloz a Mirai, un repaso a las botnets IoT en los últimos tiempos

martes, 9 de octubre de 2018

Pensemos en un momento en las actualizaciones de nuestro teléfono móvil o nuestro ordenador de escritorio. Es un acto rutinario: el sistema avisa de la existencia de una actualización pendiente, pulsamos, aceptamos, se instala y (en el mejor de los casos, si todo va bien y siempre después de un rato…) vuelta al trabajo. Un acto que repetido con asiduidad y que, a veces con resignación, forma parte del aseo rutinario. Ahora pongamos la atención en ese aparato que no es un móvil o un ordenador, puede ser un router, un frigorífico, un termostato o incluso un inodoro con conexión WiFi. Cientos de pequeños cacharros que albergan una CPU, memoria y conexión a la red. Escondidos en techos de escayola o disfrazados de electrodomésticos, no dejan de ser computadoras como la que tenemos delante o la que sostenemos en la palma de la mano. ¿Los actualizamos?, ¿se actualizan?, ¿son vulnerables?

De Darlloz a Mirai imagen

Chrome y su particular guerra contra las extensiones maliciosas

lunes, 8 de octubre de 2018

Las extensiones del navegador han sido y son un vector usado por los creadores de malware. No hay duda. Sus cifras en infecciones no son tan espectaculares como los sistemas móviles (especialmente la plataforma Android) o el escritorio, pero como valor añadido, suelen pasar por debajo del radar de los antivirus. Son relativamente fáciles de programar y, bien resueltas, podrían permanecer instaladas bastante más tiempo que su contraparte nativa, un proceso de sistema o usuario. Google, tarde y una vez popularizado su Store, ha tomado algunas cartas en el asunto para apagar un fuego que él mismo había creado. Veamos cómo.

Chrome y su particular guerra contra las extensiones maliciosas img

Registros médicos (EHR) en forma de aplicación móvil. ¿Son seguras?

jueves, 4 de octubre de 2018


Registros médicos (EHR) en forma de aplicación móvil. ¿Son seguras? imagen

Muchas personas saben que desde hace tiempo sus “huellas” o rastros médicos han comenzado a ser registrados durante sus visitas al médico por medio de dispositivos tecnológicos. En la industria hospitalaria, estos datos se conocen como EHR/EMR/PHR y si bien difieren en varios aspectos,  no será la finalidad de este post el analizar sus diferencias. Con la transformación digital, datos contables, agrícolas, industriales, financieros, médicos y otros muchos, forman parte de la masa de información que está digitalizada en internet y disponible para que el usuario pueda consultarla cuando sea necesario.

Malware: un "snapshot" de la actualidad

martes, 2 de octubre de 2018

Vamos a tomarle el pulso al malware más reciente e interesante. Las últimas técnicas, ataques y formas que está tomando esta amenaza y que están reflejando los medios en los últimos meses. Desde los ataques más sofisticados, hasta los tradicionales troyanos bancarios. El malware lleva ya acompañándonos desde la década de los 70, cuando el virus Creeper se arrastraba por un incipiente Internet llamado ARPANET, asaltando los cerebros primigenios de las arcaicas PDP-10.

Si pudiéramos preguntar a John von Newmann (el matemático padre de la arquitectura de computadores que lleva su nombre), qué tipo de futuro vislumbraba acerca de su trabajo sobre los programas autorreplicantes, probablemente se hubiese acercado bastante al panorama actual… exceptuando el hecho de que ya el malware no suele replicarse a sí mismo (ya no solemos hablar de “virus”), sino que habitualmente se aprovecha de vulnerabilidades con las que acude el usuario desprotegido, o directamente el usuario se encarga de infectarse. Ya en aquellos tiempos, intuía una amenaza que finalmente ha sido capaz de mover miles de millones de dólares, constituir una industria (en el doble sentido) y transformarse en una poderosa arma militar. Pero, ¿cuáles son las últimas tendencias?


Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro

lunes, 1 de octubre de 2018

"Los aficionados hackean sistemas, los profesionales hackean gente", decía Bruce Schneier. ¿Alguna vez has dicho "sí" a una petición de un desconocido a pesar de que realmente no te apetecía decir "sí"? ¿O te has sentido empujado a comprar algo que no necesitabas y te has arrepentido a los pocos instantes? ¿Te gustaría saber cómo te manipulan estas personas para que actúes como ellas quieren, incluso en tu propio perjuicio?

¿Sí? Entonces sigue leyendo y descubrirás cuáles son los seis principios de la influencia que utilizan los atacantes, el malware y los mejores timos de internet para que digas "sí" cuando deberías decir "no".

Fuente:pixabay.com