José María Palomares Prepara el ‘elevator pitch’ de tu pyme El discurso del ascensor proviene del concepto anglosajón elevator pitch. Tras esta denominación se esconde una potente herramienta de comunicación personal. Es el nombre que se da al discurso...
Danella Porras Esmeral Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
Moncho Terol Redes inalámbricas: un aliado de las comunicaciones empresariales Las empresas han modificado la forma de comunicarse en los últimos años. Con la llegada de las redes inalámbricas hoy es más rápido y simple comunicarse. Incluso, estos sistemas...
Moncho Terol Teletrabajo y productividad, recomendaciones prácticas para implementar hoy En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a...
Gonzalo Álvarez Marañón Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso La criptografía cuántica no existe. Lo que todo el mundo entiende cuando se menciona el término «criptografía cuántica» es en realidad la distribución cuántica de claves (Quantum Key Distributrion,...
ElevenPaths #CodeTalks4Devs – Crea tu entorno de pruebas de seguridad en BLE con Micro:Bit y MakeCode Aprende a crear tu propio entorno de pruebas de seguridad en el que realizar auditorías en este webinar dirigido por Pablo González y Fran Ramírez.
Innovation Marketing Team Wayra participará en 4YFN, el evento de emprendimiento del MWC Un año más, y como no podía ser de otra manera, Wayra estará presente en 4YFN. La octava edición de este evento, clave para el ecosistema emprendedor, se celebrará del...
Innovation Marketing Team Telefónica Innovation Day: nuestro legado en innovación A lo largo de nuestros 96 años de historia, en Telefónica hemos ido construyendo un legado en innovación, considerando esta materia como uno de los elementos clave de nuestro...
Nueva versión de FARO: crea tu propio plugin y contribuye a su evoluciónJuan Elosua Tomé 16 febrero, 2021 Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog en julio de 2019. Como os comentábamos anteriormente, FARO permite detectar y clasificar información sensible de diferentes tipos de documentos como: office, texto, ficheros comprimidos, html, emails, etc. Además, gracias a que incorpora tecnología OCR, también puede detectar información en imágenes o documentos escaneados. Todo ello para contribuir a un mayor control los datos sensibles de nuestra organización. Figura 1 – Ejemplo visual de entidades detectadas y resultados de FARO En esta nueva versión, hemos añadido nuevas funcionalidades y mejoras, entre la que queremos destacar el sistema de plugins con soporte multi-idioma. Ahora es posible crear sencillos plugins para que FARO pueda detectar nuevas entidades con información sensible. “FARO es una herramienta abierta a la comunidad que invita a cualquier persona interesada en su desarrollo o evolución a acceder al repositorio y a dejar su feedback o cualquier otra aportación que pueda contribuir a su futuro desarrollo”. Sistema de plugins multi-idioma Gracias a la nueva arquitectura modular de FARO y su sistema de plugins, es posible detectar nueva información sensible sin un conocimiento profundo sobre el funcionamiento interno de la herramienta. Solamente será necesario centrarse en la definición de unos patrones para la detección de la información sensible e incorporar configuración para su validación y contexto. Para cada plugin se han definido dos tipos de patrones. El primer patrón se utiliza cuando la entidad a localizar es muy específica y por tanto podemos detectarla con una confianza muy alta generando un bajo índice de falsos positivos. "BITCOIN_P2PKH_P2SH_ADDRESS": r"[13][a-km-zA-HJ-NP-Z0-9]{26,33}" Patrón 1 – Ejemplo de patrón de detección para direcciones de BTC El segundo patrón, sin embargo, es más generalista y podría generar un mayor número de falsos positivos. Dentro de cada plugin de FARO se puede añadir un contexto que aumente la confianza en que la detección sea correcta para evitar estos falsos positivos. Ese contexto se basa en unos diccionarios de palabras que se buscan antes o después, de las potenciales entidades detectadas, para así poder ratificarnos en la decisión. "MOVIL_ESPAÑA": r"[67](\s+|-\.)?([0-9](\s+|-|\.)?){8}" Patrón 2 – Ejemplo de patrón de detección números de teléfono móvil Además, los plugins en FARO permiten añadir una validación automática si existe, por ejemplo, los dígitos de control de una cuenta bancaria y así aumentar de forma considerable la certeza que se trata de la información que queremos detectar. Por último, destacar que cada plugin puede definirse para múltiples idiomas personalizando el contexto y el patrón a localizar en función del lenguaje original del documento. En la wiki del proyecto se encuentra toda la información técnica para la elaboración de plugins. Os animamos a todos a que participéis, bien aportando nuevos plugins para mejorar la herramienta o probando FARO en vuestra organización y enviándonos feedback a través de Github. TEGRA cybersecurity center se enmarca en la unidad mixta de investigación en ciberseguridad IRMAS (Information Rights Management Advanced Systems), que está cofinanciada por la Unión Europea, en el marco del Programa Operativo FEDER Galicia 2014-2020, para promover el desarrollo tecnológico, la innovación y una investigación de calidad. ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández¿Qué es la VPN y para qué sirve?
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.