Fátima García Dos reglas de oro del contact center: facilitarle la vida al cliente e innovar “Innovar no debe ser un tema puntual, sino continuo”. “Es importante que haya una definición clara de objetivos y estrategias”. “Sólo lo que se mide se puede mejorar”. “Entiende...
Guillermo Conde ¿Open Data vino a quedarse? Últimamente se habla mucho de las políticas de Datos Abiertos (Open Data), poco a poco se ven iniciativas arrancando y adquiriendo vida. Aún así difícilmente alguien nos entendería si...
Raúl Salgado Nuevas cuotas, derechos y prestaciones de los autónomos en 2019 Los autónomos crearon durante el año pasado 196 empleos al día. En total, este colectivo está integrado por 4.140.132 millones de personas (3.253.039 cotizando en el RETA y 887.093...
Andreu Esteve de Joz eBook: El análisis financiero y la toma de decisiones en la pyme En la gestión de nuestro negocio, la toma de decisiones es algo a lo que hacemos frente todos los días, muchas veces sin planificación y sin tener en cuenta...
ElevenPaths ElevenPaths Radio – 2×06 Entrevista a Ryan Kalember Hablamos con Ryan Kalember, Vicepresidente de Estrategia de Ciberseguridad en Proofpoint, sobre la importancia de un cambio de mentalidad en ciberseguridad.
Área de Innovación y Laboratorio de Telefónica Tech Universidad y empresa: el talento está ahí fuera (III) Descubre los proyectos correspondientes a la III edición del Máster en Ciberseguridad de la UCAM en colaboración con Telefónica.
Paula Diez Villacorta Wayra Activation Programme abre la plataforma de blockchain de Telefónica a las startups Comúnmente se identifica la tecnología blockchain con criptomonedas o grandes proyectos consorciados de grandes empresas. Telefónica apuesta por democratizar y universalizar el acceso a blockchain a través de Wayra...
César del Olmo Arribas La externalización como motor de la transformación digital En este momento las empresas están volcadas en la búsqueda de su diferenciación y una mayor competitividad. La tecnología juega un papel clave en este sentido. Según los últimos...
Boletín semanal de ciberseguridad 23-29 eneroElevenPaths 29 enero, 2021 Ataque contra SonicWall mediante la explotación de un posible 0-day en sus dispositivos VPN El fabricante de firewalls SonicWall ha emitido un aviso de seguridad en el que alerta de la detección de un ataque sofisticado contra sus sistemas que podría haberse realizado gracias a la explotación de un 0-day en algunos de sus productos de acceso remoto. En concreto los productos afectados serían: versiones 10.x de su cliente VPN NetExtender y versiones 10.x de sus dispositivos de Secure Mobile Access (SMA). Desde la firma recomiendan habilitar la autenticación de factor múltiple (MFA) en los dispositivos posiblemente afectados y restringir las conexiones SSL-VPN a los dispositivos SMA únicamente a direcciones IP conocidas mediante una lista blanca. El fabricante no ha ofrecido detalles sobre las vulnerabilidades, pero según Bleeping Computer, parecen ser vulnerabilidades previas a la autenticación que podrían explotarse de forma remota en dispositivos de acceso público. Asimismo, desde este medio aseguran que el miércoles 20 de enero se habría puesto en contacto con ellos un agente amenaza que aseguraba tener información acerca de un 0-day en un conocido proveedor de firewall. Más información: https://www.sonicwall.com/support/product-notification/urgent-security-notice-netextender-vpn-client-10-x-sma-100-series-vulnerability-updated-jan-23-2021/210122173415410/ Campaña contra investigadores de seguridad El Threat Analysis Group de Google ha identificado una campaña, iniciada hace unos meses, dirigida contra investigadores de seguridad y de vulnerabilidades, y posiblemente llevada a cabo por un grupo malicioso con el apoyo del gobierno norcoreano. Este grupo creó una red de interacciones para generar credibilidad, creando un blog de investigación de vulnerabilidades y varios perfiles en Twitter que les permitían compartir sus propias publicaciones y establecer comunicación con las víctimas. Tras las comunicaciones iniciales por redes sociales (Twitter, Telegram, LinkedIn, email, Keybase y Discord), se preguntaba a expertos del sector si querían colaborar con ellos en una investigación de vulnerabilidades, proporcionándoles un proyecto de Visual Studio donde supuestamente estaría el código fuente para explotar la vulnerabilidad y una DDL adicional, siendo esta última si bien un malware personalizado que al ejecutarse se comunica con los dominios Command & Control que el grupo cibercriminal controla. También se ha detectado el compromiso de sistemas con puertas traseras tras acceder a un enlace publicado en Twitter que llevaría a un supuesto artículo que estaría en el blog de investigación. Tan solo unos días después de anunciar la existencia de la campaña, desde Microsoft publican una nueva actualización, indicando que la campaña continúa activa. Microsoft, que ha denominado al actor malicioso ZINC, asociado a Corea del Norte, ha añadido además nuevos detalles técnicos. Los objetivos contra los que se dirige esta actividad incluyen pentesters, investigadores de seguridad ofensiva, y empleados de seguridad y tecnología. ZINC utiliza una serie de técnicas que incluyen ganar credibilidad en redes sociales compartiendo contenido especializado, el uso de webs maliciosas para lanzar ataques de watering hole que explotan vulnerabilidades en el navegador, y el envío de proyectos maliciosos de Visual Studio. En este último caso, los proyectos enviados incluyen binarios prediseñados, entre ellos “Browse.vc.db” que incluye un DLL malicioso detectado por Microsoft como el malware Comebacker. Más detalles: https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/ Boletín extraordinario de Apple corrige varios 0-day activamente explotados Apple ha publicado un boletín de seguridad extraordinario en el que corrigen tres vulnerabilidades 0day, una en Kernel (CVE-2021-1782) y dos en WebKit (CVE-2021-1871 y CVE-2021-1870), que estarían siendo aprovechadas de forma masiva. Por el momento, la compañía no ha revelado si la explotación está siendo indiscriminada o bien dirigida, pero para poder explotarlas, requieren interacción del usuario. La cadena de explotación es completa, ya que en una primera fase se despliega el exploit en el navegador de la víctima (WebKit), para más adelante, vulnerar el kernel. Estas vulnerabilidades están afectando tanto a iOS como a iPadOs, por lo que se recomienda actualizar los dispositivos a la versión 14.4. Toda la información: https://support.apple.com/en-us/HT212146 Vulnerabilidad en sudo permite obtener permisos de root Investigadores de seguridad de Qualys han descubierto y publicado los detalles sobre una vulnerabilidad de tipo heap overflow en sudo, que permitiría a usuarios locales obtener permisos de root en un sistema vulnerable. Según los investigadores, este fallo (CVE-2021-3156) existiría desde 2011. Además, desde Qualys han desarrollado exploits para probar esta vulnerabilidad, logrando obtener permisos de root en las distribuciones de Linux: Ubuntu 20.04, Debian 10 y Fedora 33, si bien creen que otros sistemas operativos y distribuciones también podrían ser vulnerables. La vulnerabilidad ha sido corregida en la versión 1.9.5p2 de sudo. Más información: https://www.qualys.com/2021/01/26/cve-2021-3156/baron-samedit-heap-based-overflow-sudo.txt Emotet: desarticulado tras una operación policial mundial Una operación conjunta entre autoridades de Estados Unidos, Reino Unido, Francia, Lituania, Canadá, Países Bajos, Alemania y Ucrania, coordinada por la Europol y Eurojust ha dado como resultado la desarticulación del malware Emotet. Desde su aparición como troyano bancario en el año 2014, este malware ha evolucionado hasta convertirse en una de las redes de bots más importantes, siendo utilizada por los ciberdelincuentes como puerta de entrada en los sistemas afectados para propagar otras infecciones. De hecho, tal y como informamos desde este boletín, su actividad se vio intensificada en diversas campañas en el último mes, teniendo noticias de la última campaña hace tan solo una semana. De acuerdo con la información proporcionada, en esta semana las autoridades judiciales y policiales obtuvieron acceso al control de la infraestructura y la desarticularon desde dentro; se sabe que esta infraestructura implicaba a cientos de servidores en todo el mundo. Además, se ha distribuido la información disponible para su mitigación a todos los CERTs, con el fin de notificar y limpiar aquellos sistemas afectados. Hasta el momento se sabe que las fuerzas policiales de Alemania (BKA) han reemplazado los servidores C2 con sus propios servidores con el fin de distribuir entre los sistemas afectados un archivo con objetivos mitigatorios, que evite que los administradores de Emotet se vuelvan a comunicar con los sistemas afectados y que distribuirá un módulo creado para su desinstalación, la cual parece estar programada para el día 25 de abril. También se ha sabido que dos operadores del malware fueron detenidos en Ucrania y que la policía de Países Bajos ha recuperado datos robados de las víctimas de Emotet. A pesar de todas estas acciones, aún sigue existiendo un alto riesgo de que Emotet vuelva a operar (no a corto plazo, pero sí transcurridos varios meses), ya que no todos los responsables han sido detenidos, tal y como afirman investigadores de Cofense. Más detalles: https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action 4 consejos para asegurar tus datosLas 26 razones por las que Chrome no confía en la CA española Camerfirma
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech Boletín semanal de Ciberseguridad, 7 – 13 de enero Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...