Caso de éxito Fundación Telefónica: Big Data para equilibrar oferta y demanda de empleo en España

AI of Things    25 febrero, 2020

En este proyecto que LUCA ha realizado junto con Fundación Telefónica se ha conseguido saltar un hueco que existía hasta ahora en España entre la oferta y la demanda de puestos digitales: los datos hablaban de que, aún con altos índices de desempleo en el país, muchas compañías no eran capaces de cubrir ciertas vacantes técnicas.

Este plan se inscribe dentro de la misión de Fundación Telefónica de fomentar el desarrollo de las personas a través de planes sociales, culturales y educativos, con el foco puesto en buscar sinergias y beneficios en el mundo digital.

¿Cuáles eran los retos?

Además del reto social detectado, los expertos de analítica de datos de LUCA tuvieron que asumir otro desafío importante: conseguir información útil y veraz sobre demanda y oferta laboral en España. Para ello, Fundación Telefónica acudió a importantes actores del sector, como Infojobs o Tecnoempleo.

¿Cuál fue la solución?

A través de datos extraídos de fuentes externas, se ha construido un mapa interactivo de acceso gratuito en el que cualquier usuario puede encontrar respuestas a las preguntas más frecuentes sobre empleo en España:

  • ¿Cuáles son las profesiones más demandadas en cada provincia?
  • ¿Qué tengo que aprender para adaptarme al mercado laboral?
  • ¿Cuál podría ser mi profesión según mis habilidades?
Mapa de profesiones y habilidades digitales por provincias

De esta forma, se consigue una foto muy precisa de los trabajos con más demanda y las capacidades más solicitadas a la hora de optar a estas ofertas.

Estas respuestas están a su vez distribuidas por provincias, acercando aún más la información a los intereses del usuario.

A través del servicio de consultoría y analítica de LUCA, ayudamos a las empresas y administraciones públicas de cualquier sector a extraer el valor de los datos en su proceso de transformación digital, para que se adapten al nuevo ecosistema y saquen el máximo partido a los nuevos procesos tecnológicos y sistemas de toma de decisiones.

Para mantenerte al día con LUCA visita nuestra página web suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

ElevenPaths Radio – 2×02 Entrevista a Alberto Hernández

ElevenPaths    24 febrero, 2020

Debido a la evolución tecnológica que se ha producido de forma exponencial en los últimos años, es necesario que los Estados cuenten con organismos que velen por la seguridad de sus ciudadanos y empresas ante las ciberamenazas. En España, el Ministerio de Asuntos Económicos y Transformación Digital cuenta con el Instituto Nacional de Ciberseguridad (INCIBE) para hacer frente a este tipo de retos.

En esta ocasión hablamos con su Exdirector General, Alberto Hernández, sobre las principales funciones de este organismo, la necesidad de formar a las personas en materia de ciberseguridad y cómo este modelo está sirviendo de ejemplo para empresas y administraciones públicas de otros países.

¡Que disfrutes de esta entrevista!

Entrevista a Alberto Hernández ya disponible aquí:

Disfruta de todos nuestros podcast en tu plataforma favorita

Conoce al resto de invitados de la segunda temporada de ElevenPaths Radio:


¡Escucha todos los episodios de la primera temporada aquí!

Ciberataque: cuáles son los países que reciben más ataques y cuántos tipos hay

Carlos Rebato    24 febrero, 2020

Muchos usuarios, empresas e instituciones gubernamentales son víctimas de algún tipo de ciberataque todos los años. Los ciberdelincuentes aprovechan los cambios tecnológicos, incluso más rápido que el mundo empresarial. Esta es la razón por la que la ciberseguridad lidera todas las demás categorías de inversión, según una investigación de TD Ameritrade (2019).

Y no es para menos. Según datos en América Latina ocurrieron 746 mil ataques de malware, entre septiembre de 2017 y agosto de 2018. Es decir, 62.166 ciberataques al mes, nueve por segundo. ¿Cuáles son los países más afectados? El análisis revela que Venezuela recibe la mayor proporción de ataques informáticos (70%), con relación a su población. Sin embargo, en Brasil se alojan el 50% de los hosts de sitios maliciosos.

A continuación, vamos a compartir los ataques cibernéticos que más afectan a los usuarios de Internet.

7 ciberataques más comunes en internet

1. Adware: el ciberataque de la publicidad maliciosa

El adware ataca en forma de ventanas emergentes. Parece inofensivo, ¿verdad? Pero el problema es que las ventanas que abre el adware no se pueden cerrar. Al menos durante el tiempo que decida el atacante.

2. Spyware: el espía de internet

Este tipo de ciberataque está diseñado para monitorear la actividad de los usuarios en Internet. Lo hace con el objetivo de vender esta información a un tercero o utilizarla para atacar al usuario con adware.

Para lograrlo, este ciberataque utiliza funciones comunes de sus equipos. Por ejemplo, Chrysaor es un spyware que puede tomar capturas de pantallas o controlar la cámara de un smartphone. Panda Security (2017) dice que Chrysaor apunta hacia móviles Android. Cuando este potente spyware toma el control, es capaz de manipular WhatsApp, Facebook, Twitter, Skype y Gmail.

3. Troyano: ¡cuidado con los regalos en línea!

Un troyano es un código malicioso que se hace pasar por algo útil con la finalidad de engañar a los usuarios para que lo descarguen. Una vez instalado en la computadora, el troyano se puede utilizar para robar datos, instalar otros malware’s o modificar archivos.

El troyano Emotet es el malware más conocido en América Latina. Gómez (2019) dice que, con este troyano, la víctima recibe un correo con un archivo adjunto. Este archivo utiliza macros y código embebido en el documento para descargarse. Luego de instalarse, se propaga en la red para recopilar información sensible. El estudio ESET 2019, reseñado por ITSitio revela que México recibió el 31% de los ataques de este troyano, entre 2018 y 2019.

4. Virus y gusanos: ciberataques capaces de multiplicar sus efectos

Los virus se propagan velozmente por los documentos, programas y archivos de script. Se utilizan para robar información o dañar a las computadoras de la red. Los gusanos, por su parte, son autónomos y se muestran por correo electrónico. Además de robar datos, también pueden eliminar archivos.

5. Ransomware: el cazarrecompensas de internet

Este tipo de malware se caracteriza por bloquear las computadoras de los usuarios o los sistemas de las organizaciones. El ciberdelincuente impide acceder a los archivos, a menos que se pague un rescate.

Sin embargo, Irwin (2018) explica que respaldar los sistemas con copias de seguridad hace innecesarios estos rescates. En este caso, los retrasos por restaurar los archivos son menos costosos que aceptar las demandas de los ciberdelincuentes.

6. Ataque DDos: el ciberataque que sobrecarga el sistema

Un ciberataque tipo Distributed Denial of service (DDos) o “ataque de denegación de servicios” sobrecarga los servidores de una organización. Un ataque DDos envía miles o millones de solicitudes de acceso al sistema por minuto con el objetivo de saturar el sitio web de la organización hasta hacerlo inaccesible. Irwin (2018) señala que esto puede tener el propósito de distraer al personal para entrar al sistema de la organización.

7. Phishing: el ciberataque que se camufla

Este tipo de ataques son muy comunes en los correos electrónicos y, en la actualidad, en las redes sociales. El phishing es un tipo de ciberataque conocido como robo de identidad. En este tipo de ataque, se envían e-mails fraudulentos provenientes de bancos, universidades u ofertas comerciales con mensajes urgentes e importantes. Tiene el objetivo de engañar a las personas para que entreguen información confidencial o descarguen malware en su dispositivo. Según Cisco (2017), el total de ataques informáticos aumentó casi cuatro veces entre enero 2016 y octubre 2017. Además, Cisco señala que el 53% de los ataques cibernéticos causaron daños valorados en $500 mil dólares o más. ¿Ahora entiendes lo peligroso que puede ser un ciberataque para tu empresa?


Foto de Hack Capital en Unsplash

Si WhatsApp cifra las comunicaciones, ¿dónde está la clave?

Gonzalo Álvarez Marañón    24 febrero, 2020

Desde 2016 las comunicaciones de WhatsApp se cifran extremo a extremo. Como bien sabes, para cifrar se necesita una clave de cifrado: ¿te la han pedido alguna vez estas apps de mensajería? La cuestión es: si todas tus conversaciones por apps de mensajería viajan cifradas, ¿con qué algoritmo se cifran?, ¿de dónde salió la clave de cifrado?, ¿dónde se guarda?, ¿qué tan seguro es todo este tinglado?

La magia silenciosa del cifrado extremo a extremo

Cuando te comunicas con otra persona por WhatsApp, vuestros mensajes pueden dar muchos saltos a través de Internet hasta llegar desde tu smartphone al del otro. Por el camino, quién sabe, algún desalmado podría interceptar los mensajes, manipularlos, inyectar mensajes falsos y hacer todo tipo de canalladas. El principio del extremo a extremo (end-to-end o E2E) parte de la premisa de que cualquier nodo intermedio de esa ruta puede ser malicioso e intentar liárosla. Como no puedes fiarte, la solución consiste en asegurar la comunicación en cada uno de los extremos, de manera que solo tú y tu amigo podáis leer los mensajes y nadie más, ni siquiera WhatsApp.

Por lo tanto, llegamos a una primera conclusión: las claves utilizadas para cifrar los mensajes sólo deben ser conocidas por los dos extremos de la comunicación.

Pero ahora surge otra pregunta: ¿cómo hacéis para poneros de acuerdo sobre qué clave usar? En otras palabras: ¿quién genera la clave?, ¿cómo se la hace llegar al otro? Vayamos respondiéndolas por partes.

Criptografía híbrida al rescate

Te sonará que existen dos grandes ramas de la criptografía moderna: la criptografía de clave pública (o asimétrica), con algoritmos tan conocidos como RSA o ECC; y la de clave secreta (o simétrica), con su algoritmo estrella: AES. Ambas ramas poseen dos distinciones fundamentales:

  • Los algoritmos de clave pública utilizan una pareja de claves: una es pública, conocida por todo el mundo, y sirve para cifrar; la otra es privada, conocida solo por su legítimo propietario, y sirve para descifrar. Además, estos algoritmos también sirven para firmar un mensaje con la clave privada, operación que sólo su propietario puede realizar; y para verificar dicha firma por cualquiera que conozca la correspondiente clave pública. Estas claves son muy largas. Por el contrario, los algoritmos de clave secreta utilizan la misma clave para cifrar y descifrar, que además es muy corta.
  • Los algoritmos de clave pública son muy lentos y, por consiguiente, adecuados sólo para cifrar pequeñas cantidades de texto. En cambio, los algoritmos de clave secreta son muy rápidos y, por tanto, ideales para cifrar grandes volúmenes de datos.

Entonces, ¿qué es mejor: la criptografía de clave pública o la de clave secreta? Pues ni una ni otra, sino las dos juntas, lo que se conoce como criptografía híbrida:

  • Dado que los algoritmos de criptografía de clave secreta son rápidos, con ellos se cifra el contenido, sin importar lo grande que sea: mensajes, adjuntos, conversaciones de voz y vídeo, etc.
  • Como los algoritmos de criptografía de clave pública son lentos, con ellos se cifra la clave secreta utilizada por los algoritmos de cifrado anteriores, que recordarás que era cortita, y así puede compartirse entre los interlocutores sin peligro de ser interceptada.

Ya tenemos los mimbres para armar el cifrado de las comunicaciones extremo a extremo de WhatsApp.

Los detalles criptográficos del cifrado extremo a extremo de WhatsApp

Cuando instalas WhatsApp en tu dispositivo, se genera una pareja de claves pública y privada, llamada Identity Key Pair, para usar con un algoritmo de Criptografía de Curvas Elípticas. A continuación, se genera una segunda pareja de claves, Signed Pre Key, firmada con la clave privada de la pareja anterior. Por último, se genera un lote de parejas de claves, One-Time Pre Keys, para su uso posterior, y se irán renovando a medida que se agoten.

Cuando te registras con el servidor de WhatsApp, además de tu información de contacto, le envías la parte pública de tu Identity Key, la parte pública de tu Signed Pre Key y las partes públicas de tu lote inicial de One-Time Pre Keys.

Importante: la parte privada de tus claves nunca abandona tu dispositivo y ni WhatsApp ni nadie tiene acceso a ellas (en principio).

Cuando le envías un mensaje a otro usuario de WhatsApp, se produce el siguiente proceso:

  1. Tu terminal solicita y el servidor de WhatsApp te envía la parte pública de Identity Key, Signed Pre Key y de la primera One-Time Pre Keys del otro usuario.
  2. Tu terminal acuerda con el del otro usuario un secreto maestro derivado a partir de todas estas claves públicas intercambiadas entre ambos. Para ello se utiliza el protocolo de acuerdo de claves ECDH. Esta clave maestra se utiliza para crear mediante un algoritmo de HKDF una Root Key y las Chain Keys para cifrar posteriormente los mensajes intercambiados con un algoritmo de clave secreta.
  3. Cuando al otro usuario le llegue tu primer mensaje, se repetirá el proceso: recibirá la información pública de tus claves, con esa información y la de sus propias claves regenerará el secreto maestro y, a partir del mismo, la Root Key y las Chain Keys. Finalmente, borrará la One-Time Pre Key utilizada en el proceso, ya que, como su nombre indica, estas One-Time Pre Keys se usan una sola vez. A partir de este momento, ya está todo listo para empezar a cifrar la información intercambiada.

Los mensajes y sus adjuntos se cifran mediante el algoritmo AES en modo CBC, con claves de 256 bits de longitud y HMAC-SHA256 para autenticación. Vamos, criptografía robusta donde la haya.

Estas claves son efímeras: se derivan de las Chain Keys, las cuales se actualizan tras cada nuevo mensaje a partir de su valor previo y de la Root Key. Para cifrar cada mensaje intercambiado se crea su correspondiente clave efímera y, una vez usada, ni se reutiliza ni puede reconstruirse. Proporcionan así lo que se conoce como secreto hacia adelante: el compromiso de una clave no compromete la seguridad de las claves usadas con anterioridad y no permite por tanto descifrar los mensajes anteriores.

Cómo protegerse de ataques de hombre en el medio

Aún puede quedar una duda en el aire: ¿y si el servidor de WhatsApp intenta engañarte haciéndote creer que sus propias claves públicas son las de tu interlocutor?

Imagina el siguiente escenario: tu terminal solicita la clave pública de otro usuario para iniciar todo el proceso anterior, pero el servidor de WhatsApp no te envía la clave de tu amigo, sino otra distinta, haciéndose pasar por tu amigo. Con tu amigo hace lo mismo: en lugar de enviarle tu clave pública, el servidor de WhatsApp le envía otra falsa, haciéndose pasar por ti. A partir de este momento, os hace creer a cada uno que él es el otro. Por consiguiente, podrá descifrar todas vuestras comunicaciones y volverlas a cifrar para que no sospechéis nada. Es lo que se conoce como un ataque de hombre en el medio. ¿Cómo protegerse ante este ataque?

WhatsApp te ofrece la opción de verificar las claves de los demás usuarios con los que te comunicas. Si tienes junto a ti a la otra persona, puedes escanear un código QR. Si no está físicamente a tu lado, podéis comparar un número de 60 dígitos.

Para verificar si vuestro chat está cifrado de extremo a extremo, abre el chat y toca el nombre del contacto para ir a la pantalla de información. Tocando «Cifrado» verás el código QR o los 60 dígitos.

El código QR contiene:

  1. Una versión.
  2. El identificador de usuario para ambas partes.
  3. La parte pública de Identity Key de ambas partes.

Cuando os escaneáis mutuamente el código QR, las claves se comparan para asegurar que lo que está en el código QR coincide con la clave de identidad tal y como se ha recuperado del servidor. Si escaneas el código QR y coincide, aparecerá un tic de color verde.

En cuanto al número de 60 dígitos, se calcula concatenando los dos hashes SHA512 de 30 dígitos para la Identity Key de cada usuario. Otra vez, criptografía de la buena.

Sí, te puedes fiar del cifrado de WhatsApp, es sólido

Tal y como concluye WhatsApp en su documento técnico sobre el cifrado de sus comunicaciones:

  • Los mensajes entre los usuarios de WhatsApp están protegidos con un protocolo de cifrado de extremo a extremo, de forma que ni terceros ni WhatsApp puedan leerlos, ya que sólo pueden ser descifrados por el destinatario. Todos los tipos de mensajes de WhatsApp (incluidos los chats, los chats de grupo, las imágenes, los vídeos, los mensajes de voz y los archivos) y las llamadas de WhatsApp están protegidos mediante un cifrado de extremo a extremo.
  • Los servidores de WhatsApp no tienen acceso a las claves privadas de los usuarios de WhatsApp, y los usuarios de WhatsApp tienen la opción de verificar las claves públicas para garantizar la integridad de su comunicación.
  • La biblioteca del Protocolo Signal que utiliza WhatsApp para todo este proceso es de código abierto, libremente disponible en https://github.com/whispersystems/libsignal-protocol-java/.

Así pues, la criptografía es sólida. ¿Significa eso que tus comunicaciones están a salvo? No necesariamente. Existen otras vías de ataque más sencillas. Pero esa es otra historia y será contada en otro post.

El primer paso para crear tu web: define tu «home»

Mercedes Blanco    24 febrero, 2020

Tres segundos es el tiempo que los usuarios esperan a que cargue una página web. Si la carga de tu sitio excede ese tiempo, cerrará la pestaña y lo abandonará.

Dos segundos es el margen que te conceden los visitantes que entran por primera vez a tu web para hacerse una idea de tu proyecto. Es decir, si les interesa y deciden quedarse o si, por el contrario, consideran que no es lo que estaban buscando.

Si el impacto ha sido positivo, entonces seguirán haciendo scroll por tu página de inicio durante un tiempo total de 10 segundos.

Solo el 48% de las pymes españolas tiene web y muy pocas la tienen optimizada. ¿Qué significa? Que no tienen una web integrada con sus procesos de negocio, no está orientada a la captación de clientes y, en esto, la home es fundamental.

La página de inicio es la primera oportunidad, y a tenor de los datos, casi la única, para captar y retener clientes. Pero, ¿cómo se hace? ¿Cómo debe estructurarse?

La «home» o página de inicio

La home es la página más importante y la primera que verá el usuario cuando realice una búsqueda (a no ser que acceda directamente desde un enlace a un producto, servicio o artículo concreto).

En ella debes desplegar tu propuesta de valor, comunicar cuáles son tus servicios y dejar claro en qué puedes ayudar a tu audiencia. Aquí la palabra clave es transmitir, comunicar por qué deben contratar tus servicios y seguir navegando por tu web.

Debes diseñar una estructura en la que quede perfectamente claro cómo puedes solucionar la necesidad de tus potenciales clientes y por qué deben seguir contigo. Aquí el término clave es retener.

No se trata tanto de que vean tus servicios como de que realicen alguna acción en esta página: descargar una app, apuntarse a un curso, enviar un formulario, suscribirse a tu newsletter, realizar un encargo, etc. Y que, desde aquí, vayan a las otras páginas de tu web. Para ello debes tener una estructura que responda a tu propuesta de valor.

Crea tu web con Telefónica

Estructura de la «home»

Seguramente hayas oído que «Sobre mí», «Servicios», «Blog» y «Contacta» son las páginas que debe tener tu página de inicio, pero debes saber que ya no basta con definir menús, pies de páginas y la página de contacto.

Una web es algo vivo, está en constante evolución, como tu propio negocio y tu proyecto digital. No puede ni debe ser algo estático. Y la home de tu web debe ser dinámica, adaptada a tus servicios o productos.

Si no sabes qué poner o cómo estructurar tu página de inicio, estas indicaciones te pueden ayudar:

  1. Tu logo a la izquierda y con un tamaño proporcionado; debe aparecer incluso cuando haces scroll. Y siempre con opción de hacer clic: es una manera de volver a la página de inicio.
  2. Define tu claim y la llamada a la acción. El claim es la frase que resume tu propuesta de valor. Colócala debajo del logo y de tu menú. Debe ser una frase que responda a las necesidades de tus clientes. Sencilla, clara y vinculada a tus procesos de negocio. La llamada a la acción es lo que quieres que haga el usuario en tu web: registro, compra de producto, suscripción, etc.
  3. Antes de introducir tus servicios, explica en qué puedes ayudar a tus usuarios. Es un texto que ayuda a comprender mejor tu propuesta y los beneficios que obtendrán. Un consejo: utiliza “puntos de dolor” (problemas o necesidades básicas para tus clientes y que tus servicios pueden satisfacer) para apelar a los beneficios.
  4. Es el momento de describir tus servicios o productos. Puede que tengas mucho que ofrecer a tus clientes, pero en la home destaca solo tres o cuatro. Los que para ti sean más rentables o te interesen más en un momento determinado. Luego, cuando accedan al menú «Servicios», podrán ver todas las opciones.
  5. Genera confianza. En Internet, generar confianza es fundamental para vender un producto o servicio y los testimonios y casos de éxito aportan mucha credibilidad. Otra manera de generar confianza es cuidando tu marca personal; por ejemplo, puedes ceder un espacio de tu home a mostrar los logotipos de los clientes que ya han confiado en tus servicios profesionales.
  6. Rescata los últimos posts de tu blog. Esta parte es optativa, depende de si tienes o no blog en tu web.
  7. Por último, el footer o pie de página. Aquí impera la máxima de que menos es más. Es un espacio reservado para tus redes sociales, tu logo y las páginas sobre política legal y de privacidad.

Cada página de tu web debería responder a una estrategia para conseguir un objetivo y especialmente tu página de inicio. Se trata de organizar tu propuesta de valor de manera que convierta y, para ello, debes definir bien su estructura.

¿El último Mobile World Congress?

Eduardo Méndez Polo    24 febrero, 2020

Disculpad que utilice un título algo amarillista para captar vuestra atención. Hoy abriría sus puertas el Mobile World Congress (MWC) y quiero aprovechar la ocasión para contaros una historia que muchos no conoceréis y podría interesaros.

Pero rotundamente no es el fin del Mobile, salvo para mí por un cambio de rumbo en mi vida profesional y lo echaré de menos. De manera que el titulo al menos para mí es cierto. Pero la GSMA ya ha comunicado que se trata de una suspensión puntual y en 2021 este gran evento volverá a Barcelona. El contrato actual caduca en 2023. Y serán tres años más en los que, quizá, esta ausencia ayude a recobrar el entusiasmo por este gran congreso.

Todo empezó en Cannes

Hasta el año 2005 el Mobile World Congress se celebraba en la ciudad de Cannes, en el sur de Francia. Allí se desplazaban cada edición algunos empleados de Telefónica Móviles España para conocer las novedades tecnológicas que ofrecían los fabricantes y nuevos servicios. En aquella época ningún operador tenía presencia en la zona de exposición. Los operadores éramos el cliente de la feria, no el proveedor.

Quienes conozcáis la capital de la Costa Azul, coincidiréis conmigo en que se trata de una pequeña ciudad muy agradable, de gran belleza en sus calles y paisaje, y con un estupendo centro de exposiciones. Pero la GSMA, la asociación de la industria de la telefonía móvil que organiza el evento, se dio cuenta de que Cannes no disponía de la capacidad para hacer crecer este congreso ni en metros cuadrados de exposición, ni en disponibilidad para hospedar a un público creciente. Por ello tomaron la decisión de abrir un nuevo concurso para albergar la sede del MWC.

El 3GSM World Congress llega a Barcelona en 2006

A imagen y semejanza de la conjunción de voluntades que se logró en 1992 para traer a Barcelona los Juegos Olímpicos, en esta ocasión el esfuerzo se realizó para traer esta feria que ya entonces se percibía con un enorme potencial de crecimiento en tamaño y relevancia. Y, como consecuencia del esfuerzo, la GSMA anunció que la edición de 2006 se celebraría en la Fira Montjuic de Barcelona.

Todo esto que os cuento había pasado completamente desapercibido para mí. En aquella época sabía que existía el 3GSM World Congress -así se llamaba en aquel momento-. Entonces, en el último trimestre de 2005, recibí una llamada del equipo de ferias de la compañía, en la que me pedían que reuniese media docena de nuevos servicios sobre los que estuviéramos trabajando en Telefónica y de los que pudiéramos disponer de una demo para llevar al stand del Congress, como solíamos llamarlo (lo de Mobile llegó años después).

Parece que la Administración pública no tenía la seguridad absoluta de que el evento fuera a ser un éxito y pidió el compromiso de las tres operadoras presentes en España en aquel momento: Telefónica, Vodafone y Orange. Como consecuencia, nos vimos en la necesidad de tomar las decisiones necesarias y ejecutarlas para poder asegurar nuestra presencia en la feria en un plazo extremadamente reducido.

Antes de continuar, hay que entender una cuestión: 2006 se parece a 2019 como un huevo a una castaña. Pensad en qué terminal teníais entonces (los smartphones no existían ni como concepto), qué servicios utilizabais (Internet… el 3G estaba dando sus primeros pasos) y una pantalla de 42 pulgadas de 720p era lo máximo a lo que se podía aspirar en cuanto a imagen. Pero no solo eso: Telefónica Móviles era una compañía que venía de un crecimiento exponencial en el número de clientes y en el desarrollo de su capacidad de red. Las cosas todavía funcionaban internamente más como una startup que como una gran empresa. También es cierto que no eramos una organización tan madura como hoy en día. Y así fue como el 13 de febrero de 2006 inauguramos nuestra primera edición del Congress.

¿Telefónica…? ¿What is Telefónica? No era feria para operadores

La forma en la que se asignan los espacios de exposición en esta feria es por el viejo método de “el primero que llega, elige la ubicación de su stand”. Y como nosotros llegamos bastante tarde nos tocó montar en el apartado pabellón 2, lejos de todas las grandes empresas y donde los visitantes no tenían la menor idea de por qué estaba allí un operador o ni siquiera de quiénes éramos.

Sin embargo, a media mañana, el entonces presidente de la compañía, Antonio Viana, nos reunió a todo el personal para informarnos de que SS. MM. los Reyes Juan Carlos y Sofía, quienes encabezaban la inauguración oficial del congreso, habían solicitado visitar nuestro stand. Inmediatamente, desde seguridad de la Casa Real nos dieron las indicaciones necesarias para garantizar el buen funcionamiento de la visita de los Reyes. Y nos plantearon una cuestión fundamental: ¿quién iba a realizar la presentación de las demos? Nuevo corrillo en torno a Antonio. Pero la decisión fue unánime e inmediata: Guillermo Bataller era la persona indicada. En ese momento le entregaron a Guillermo un pin con el escudo de la Casa Real, que identifica a su portador como interlocutor con SS. MM. los Reyes, con una larga historia ya detrás.

Imagen: Visita de Felipe VI al stand de Telefónica en el MWC 2019

Un gran éxito, a pesar de la improvisación

Una vez resueltos estos trámites nos preparamos para una visita que haría historia como explicaré a continuación. Guillermo estuvo extraordinario, como ocurre habituamente. Sus Majestades pasaron un rato estupendo y a nuestro entonces presidente se le veía feliz. Un gran éxito, a pesar de ser todo inesperado.

La consecuencia fue que, nada más abandonar la comitiva nuestro stand, nuestros compañeros de prensa comenzaron a recibir una avalancha de solicitudes de medios de comunicación que, en un mes de febrero sin mayores hechos noticiables, descubrieron que el Congress podía captar la atención de lectores, espectadores y radioyentes. Y allí estaba Telefónica para contar algunas historias sobre cómo la tecnología podía ayudar a transformar el mundo. Desde ese momento no solo empezaron a crecer de forma significativa los visitantes a nuestro stand, sino que no tuvimos el menor momento de descanso para poder atender a medios grandes, medianos y pequeños de cualquier país del mundo.

Por fin, tras cuatro días intensos y agotadores, cerramos el congreso y volvimos a nuestras ocupaciones. El primer 3GSM World Congress en Barcelona había sido un éxito enorme para la organización y también para Telefónica. ¿Volveríamos el año siguiente? Bueno… había estado bien, pero no era un evento para operadoras, así que no parecía probable ¿verdad?

Como he contado, nuestros compañeros de prensa tuvieron mucho ajetreo durante la feria. Pero es que al terminar ésta tampoco descansaron, sino que se entretuvieron en recopilar todas las apariciones de Telefónica en los diferentes medios. Y, al contemplar y valorar el extenso informe elaborado, se decidió asistir al Congress 2007 en ese mismo momento.

Telefónica, presente en las catorce ediciones del Mobile World Congress

Vodafone y Orange no tuvieron stand el año siguiente y su presencia se limitó a mantener algunas reuniones. Pero Telefónica ha mantenido su presencia invariable durante las catorce ediciones del Mobile World Congress, adaptándose a los cambios tecnológicos y organizativos. Y con excelentes resultados en cuanto a presencia institucional, relación con autoridades, partners y clientes, comunicación con los medios y estableciendo una intensa relación con analistas que nació precisamente en un MWC.

Guillermo Bataller nos ha ido relatando en este blog algunas de las novedades más importantes presentadas en las últimas ediciones de la principal feria del mundo de las telecomunicaciones. Este año, desgraciadamente, no podremos contar con su visión. Espero que esta pequeña historia de cómo nació nuestra pequeña aventura pueda servir para suplir esa carencia.

Tech Spirit Barcelona, la alternativa del mundo emprendedor al MWC

Pero estos días, como respuesta a la cancelación del MWC y 4YFN, y gracias a un movimiento espontáneo y colaborativo del mundo emprendedor, se celebra Tech Spirit Barcelona, el evento alternativo al MWC que reunirá a 60 fundadores de startups e inversores de todo el mundo en la Ciudad Condal, con el patrocinio de Telefónica y Wayra, su hub de innovación abierta.

Seguridad informática: una garantía para el futuro de la organización

Carlos Rebato    22 febrero, 2020

La seguridad informática es la tendencia que más valor ha cobrado en estos últimos años. La transformación digital en la que se ven envueltas las organizaciones obliga a poner más atención a las nuevas políticas.

Debido a la globalización y los grandes avances tecnológicos, las organizaciones deben estar a la vanguardia en sus procesos. Ante esa realidad se aseguran su infraestructura computacional a través de todo el sistema de procesamiento y almacenamiento de datos. Todo con el objetivo de que se garantice la confidencialidad, integridad y disponibilidad de los mismos.

Seguridad informática

Cada vez más está siendo amenazada por el incremento en los delitos informáticos, los ataques Ddos y el terrorismo computacional. Es por eso que las organizaciones se deben encontrar preparadas para no dejar ninguna vulnerabilidad en sus sistemas. Además, utilizar la mayoría de los recursos a su alcance para proteger todos los requerimientos de información en su negocio.

Las organizaciones se encuentran atravesando un periodo de cambios que las empujan a informatizar todos sus sistemas. Cada día son más y más los dispositivos electrónicos conectados entre sí. Los atacantes pueden vulnerar la seguridad informática de una organización desde cualquiera de estos dispositivos.

La importancia de una organización es la información confiable, valedera y disponible, que corresponde ser protegida de forma adecuada.

Medidas para preservar

  • Protege tus cuentas de correo electrónico: para hacerlo es indispensable la creación de contraseñas seguras. Estas pueden pensarse a través de combinaciones de números, letras minúsculas y mayúsculas, así como signos de puntuación.
  • Elige un antivirus: este programa se encarga de realizar una especie de escaneo monitoreando en tiempo real las actividades de los virus que pueden afectar tu seguridad informática.
  • Realiza copias de seguridad: ejecuta backups que corresponden a las copias de seguridad.
  • Actualiza tu sistema operativo: las actualizaciones realizan tareas de protección mejorando la seguridad del sistema operativo de cara a posibles fallas.
  • Cierra y bloquea sesiones: que tengas el hábito de cerrar sesión cuando ingreses a tus cuentas como correo electrónico, redes sociales, cuentas bancarias online.

Es oportuno señalar que la seguridad informática atiende sólo a la protección de la información en medios digitales, mientras la seguridad de la información integra toda la información independientemente del medio.

Asimismo, la ciberseguridad es una de las principales preocupaciones que tienen las organizaciones hoy en día debido a los riesgos. Al mismo tiempo se exponen estando conectadas a la red y accesibles para hackers del mundo entero.

Las amenazas se generan de manera inevitable. Y con la ciberseguridad se diseñan métodos para tener un sistema seguro, siendo necesarios y considerablemente oportunos.

Otro elemento es la criptografía en la seguridad informática. Esta se ha convertido en la única arma con la que podemos defender nuestro derecho a la privacidad. Igualmente, es una de las formas de tener segura la información.

La utilización de la criptografía y de los diferentes métodos de cifrado nos permite proteger datos y nuestra privacidad.

Toda organización debe tomar medidas preventivas de su infraestructura computacional, al ser la información uno de sus activos empresariales principales.

Política de seguridad informática

Por lo antes expuesto, es importante el establecimiento de una política de seguridad informática, una necesidad para las organizaciones que utilizan las redes como una forma de mejora en procesos.

Las políticas vienen a representar una forma consensuada de hacer y manejar todos los aspectos tecnológicos de la organización, ya que de no hacerlo así podrían ocasionar serios problemas a la entidad.

El establecimiento de dichas políticas de seguridad debe ser de arriba hacia abajo en la organización, pues requiere de un apoyo económico, pero también de dirección muy importante para hacer que esto tenga éxito y no sea considerado como algo superficial sin impacto.

Es fundamental para una organización tener el conocimiento de los elementos que pueden afectar su seguridad. Es decir, deberá tomar en cuenta tanto los aspectos físicos como lógicos.

De esta manera se deben conocer los delitos, para establecer políticas de protección adecuada en la organización. Si una organización quiere ser competitiva en los tiempos que corren debe contar con sistemas, recursos y plataformas TIC ágiles. Sobre todo, una gestión planificada en materia de ciberseguridad, con un alto nivel de disponibilidad, lo que exige una gestión efectiva y un amplio proceso de transformación digital.


Foto de Hack Capital en Unsplash

Spyware: ¿cómo protegerse de este software espía?

Carlos Rebato    21 febrero, 2020

En el mundo de hoy, a medida que los avances tecnológicos se incrementan, mayores serán los riesgos de seguridad. Es así que el spyware emerge como un malware de amplia categoría, que tiene como fin observar secretamente la actividad de un dispositivo (Enclave formación, 2018).

Dicha información es referida a alguien en particular para un propósito malévolo. Entre los riesgos que pueden representar, se encuentran:

  • Robo de información personal como nombres de usuario.
  • Extracción indebida de contraseñas y números de tarjetas de crédito.

Todo ello, puede ocasionar el robo de identidad y fraude. Por consiguiente, las empresas tienen que estar alertas para evitar estos crímenes informáticos.

Los peligros son variados. Ante ello, confirma que para los primeros 6 meses de 2019 hubo ataques a nivel mundial. Casi la mitad de los dispositivos industriales que manejan sistemas de control fueron vulnerados. Entre las tres principales amenazas se encontraron gusanos, spyware y mineros o extractores de criptomonedas. Esto representó un 14% de las computadoras atacadas. También se incrementaron las amenazas de tipo ransomware.

¿Cómo funciona el spyware?

Este software espía básicamente fue diseñado para no ser detectado en los sistemas informáticos. Actúa como una aplicación en segundo plano. Se genera una infinidad de anuncios emergentes promocionando productos no deseados o descuentos atractivos.

Una vez que los usuarios caen en la trampa, la computadora ha sido vulnerada en su memoria RAM, lo que trae como consecuencia un bajo rendimiento del dispositivo. Otro elemento identificador es la redirección no deseada a otros sitios web, para el aumento de tráfico orgánico.

Igualmente, el spyware monitorea las preferencias de hábitos en línea como videos en plataformas y comentarios en redes sociales. Una consecuencia fatal es el almacenamiento de información confidencial, como nombres de usuarios, números de tarjeta de crédito, contraseñas y datos financieros. (Molnar y Harkin, 2019)

Tipos de spyware

  • Adware: a pesar de ser benigno porque sólo observa su actividad para mostrarle información de interés, pudiera afectar el rendimiento del dispositivo.
  • Tracking cookies: son similares al adware pero menos intrusivos.
  • Trojans: sumamente peligrosos, ya que pudieran buscar información confidencial como su cuenta bancaria y enviarla a terceros para posibles fraudes.
  • Keyloggers: detectan la pulsación de cada tecla del teclado para conocer el inicio de sesión de las cuentas privadas.
  • Stalerware: pueden ser instalados para rastrear información del propietario del teléfono.

¿Cómo puede infectarse su dispositivo?

Hay diversas formas en la que el software espía puede introducirse. Todo dependerá de su propósito. No obstante, algunas de las siguientes acciones podría llevarlo a una infección:

1. Descarga de software sin garantía

Es posible que esté descargando aplicaciones o software de sitios web sospechosos y poco seguros, diferentes a Google Play, Play Store o Microsoft. Una vez descargado el archivo, es probable que allí se encuentre oculto el programa malicioso.

2. Instalación de software Piggybacked

En este caso, hay probabilidad de que haya ejecutado alguna instalación de un app o software como parte del proceso de instalación estándar. Esto puede pasar al intentar descargar versiones gratuitas y sin licencia web.

3. Conexión wifi sin protección

Conectarse de manera gratuita a un wifi público es tentador. No obstante, es un gran riesgo. El spyware pudiera colarse con facilidad a través de este medio.

4. Complementos del navegador

El dispositivo es probable que obtenga software espía al aceptar la instalación de un complemento del navegador, tales como:

  • Barra de herramientas
  • Cuadro de navegador
  • Widgets animados.

5. Ventanas emergentes

Un medio probable de infección es la acción de hacer click a algún botón de una ventana emergente. Esta entonces lo redirigirá a una página sospechosa.

Síntomas de Spyware en su computadora

  • Constantemente hay anuncios emergentes que aparecen de forma inesperada.
  • Las páginas de inicio del navegador cambian asiduamente.
  • Las nuevas barras de herramientas no instaladas aparecen repentinamente en navegador.
  • La computadora funciona más lento de lo normal.

4 consejos para protegerse del spyware

  1. Descargue software y aplicaciones de fuentes seguras. Si es posible, descargue las licencias y evite hacer click en botones de ventanas emergentes.
  2. Compre software con licencia. Las versiones gratuitas pudieran traer consecuencias. Ello conlleva a la vulnerabilidad de sus dispositivos al spyware con virus incluidos.
  3. Instale protectores de terceros. Esta acción incluye la instalación de una aplicación anti-spyware de terceros. Esto alerta al usuario de una actividad sospechosa en el sistema, y automáticamente lo pondrá en cuarentena para evitar graves consecuencias.
  4. Mantenga sus dispositivos actualizados. Tal como se actualizan los softwares, así lo hacen la protección contra programas maliciosos. Por ello es esencial actualizarlos regularmente para garantizar la seguridad.

En conclusión, se hace vital estar atentos sobre estos peligros que atentan contra sus datos y seguridad. Se debe estar muy alerta ante las causas para evitar males  mayores en sus dispositivos. ¡La prevención ante todo!


Foto de Florian Olivo en Unsplash

#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 17-21 de febrero

ElevenPaths    21 febrero, 2020

Fox Kitten: Campaña iraní contra servidores VPN

El equipo de investigadores de ClearSky ha descubierto una campaña iraní contra docenas de empresas y organizaciones en todo el mundo a la que han llamado Fox Kitten y que se habría desarrollado durante el último trimestre de 2019. Según el informe publicado, el agente amenaza respaldado por el gobierno iraní habría priorizado la explotación de vulnerabilidades VPN de software como Pulse Secure, Palo Alto, Fortinet y Citrix tan pronto como se hicieron públicas para infiltrarse e introducir puertas traseras en empresas de todo el mundo. A lo largo de esta campaña, los atacantes lograron acceder y ganar persistencia en la red de numerosas empresas y organizaciones del sector de la informática, telecomunicaciones, petróleo y gas, aviación, gobierno y seguridad. En el análisis de esta campaña se ha encontrado relación entre la infraestructura utilizada en esta campaña y la actividad de los grupos iraníes APT34, APT33 y APT30.

Toda la información aquí: https://www.clearskysec.com/wp-content/uploads/2020/02/ClearSky-Fox-Kitten-Campaign-v1.pdf

Campaña de distribución de Emotet vía SMS

Investigadores de IBM X-Force han descubierto una campaña de distribución de Emotet mediante mensajes SMS. Dichos mensajes habrían sido enviados, aparentemente, desde números estadounidenses a teléfonos móviles haciéndose pasar por bancos reconocidos y alertando a los usuarios sobre una cuenta bloqueada. Estos SMS contienen además un enlace a la supuesta página del banco. Los usuarios que acceden al enlace son redirigidos al dominio shabon[.]co, que ha sido reportado en las últimas semanas por distribuir el malware Emotet. La víctima vería una página de phishing que imita la versión móvil de la página web del banco registrada el mismo día por los atacantes. El dominio incluye el nombre del banco modificando el TLD y está diseñado para obtener las credenciales de la víctima.

Más información: https://securityintelligence.com/posts/emotet-smishing-uses-fake-bank-domains-in-targeted-attacks-payloads-hint-at-trickbot-connection/

Intento de extorsión a usuarios de Google AdSense

Se ha descubierto lo que podría tratarse de un nuevo esquema de extorsión basado en un mensaje enviado por correo electrónico dirigido a los propietarios de sitios web que muestran anuncios publicitarios a través del programa AdSense de Google. En este fraude, los estafadores estarían demandando bitcoins a cambio de una promesa de no inundar los anuncios del editor con “tráfico basura” de bots que provocaría que los sistemas antifraude automatizados de Google suspendieran la cuenta de AdSense del usuario por tráfico sospechoso. Respecto a este mensaje, Google ha indicado que parece ser una amenaza clásica de sabotaje en la que un actor intenta desencadenar una acción contra el publicista enviando tráfico no válido a su historial. Google ha comentado además que tiene amplias herramientas y procesos para proteger contra el tráfico no legítimo en todos sus productos, y que la mayoría del tráfico no válido se filtra en sus sistemas antes de que los anunciantes y editores se vean afectados.

Noticia completa aquí: https://krebsonsecurity.com/2020/02/pay-up-or-well-make-google-ban-your-ads/

Nueva campaña del troyano AZORult suplantando a ProtonVPN

Un equipo de investigadores ha descubierto una nueva campaña del troyano AZORult que se distribuye a través de un instalador falso de ProtonVPN. Esta amenaza estaría activa desde el pasado mes de noviembre, momento en que el actor malicioso registró el dominio protonvpn[.]store. Se ha informado de que uno de los vectores de ataque se realiza mediante malvertising, el cual redirige a un sitio web malicioso mediante un banner. En esta página se realiza una descarga de un instalador falso de ProtonVPN para Windows. El objetivo de este malware es robar criptomonedas de monederos que se encuentran guardados en local, obtener información de inicios de sesión FTP y contraseñas FileZilla. Asimismo, AZORult exfiltra credenciales de correo electrónico e información de los navegadores instalados en el dispositivo.

Toda la información: https://securelist.com/azorult-spreads-as-a-fake-protonvpn-installer/96261/

Corregidas 17 vulnerabilidades de productos Cisco

Cisco ha lanzado actualizaciones de seguridad para abordar 17 vulnerabilidades que afectaban a sus líneas de productos de redes y comunicaciones unificadas. Los fallos corregidos permitían el acceso remoto y ejecución de código, elevación del privilegio, denegación de servicio y falsificaciones de solicitudes en varios sitios. De estas vulnerabilidades, una era crítica, seis se clasificaron como de gravedad alta y el resto con gravedad media. La vulnerabilidad crítica, CVE-2020-3158, tiene que ver con la presencia de una cuenta de sistema que tiene una contraseña predeterminada y estática en la herramienta Smart Software Manager, pudiendo un atacante explotar la vulnerabilidad al usar esta cuenta predeterminada para conectarse a un sistema vulnerable y obtener acceso de lectura y escritura a los datos del sistema. La vulnerabilidad afectaría a las versiones de Cisco Smart Software Manager On-Prem anteriores a la versión 7-202001, pero únicamente si la función Alta disponibilidad (HA) está habilitada (HA no está por defecto habilitada).

Más: https://tools.cisco.com/security/center/publicationListing.x


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de innovación y laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí.

Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com.

ElevenPaths en la RSA Conference 2020, el evento referencia en ciberseguridad

ElevenPaths    21 febrero, 2020

Un año más, volvemos a la RSA Conference, el evento referencia del sector de la ciberseguridad. Del 24 al 27 de febrero estaremos presentando nuestra propuesta bajo el lema Humanizing Security, humanizando la seguridad. Tres días llenos de actividades, reuniones, presentación de demos y proyectos de diferentes start ups apoyadas por Wayra y empresas participadas por Telefónica.

Las diferentes actividades se llevarán a cabo en nuestro estand, el Booth South #1459 del Moscone Center de San Francisco. Te contamos qué vas a poder encontrar:

Demos de nuestras herramientas

Desde el Área de Innovación y Laboratorio , junto con el área de Seguridad IoT, se trabaja para desarrollar nuevas herramientas de seguridad que se adapten a las nuevas tendencias tecnológicas y permitan utilizar la tecnología de manera segura. Las demos que presentaremos durante la RSA Conference son las siguientes:

  • IdoT: esta propuesta proporciona a los dispositivos de IoT una identidad única. Esta robusta identidad permite garantizar el envío de la información generada por el dispositivo de forma segura, utilizando una encriptación de extremo a extremo con un certificado propio emitido por Telefónica. La información enviada se podrá publicar cifrada en Blockchain para que pueda ser auditada.
  • TheTHE: debido a la experencia de nuestros equipos de Threat Hunting, el equipo de Innovación y Laboratorio ha desarrollado un framework OpenSource gratuito alojado en Github pensado en facilitar las primeras fases de investigación.
  • IoT Anomaly Detection: esta demostración permite monitorizar en tiempo real ataques dirigidos a dispositivos IoT, especialmente ataques de fuerza bruta. La información del ataque llega automáticamente a la plataforma IoT Threat Detection, permitiendo detectar el ataque y levantar una alerta con detalles del mismo.
  • Aldara: se trata de una de las herramientas principales de VERO, un servicio de inteligencia que nos ha permitido analizar el comportamiento y avance del Coronavirus en redes sociales. Presentaremos conclusiones, cifras y principales comunidades creadas en torno al virus en el mundo digital.

Start ups de seguridad y Wayra

Durante la jornada del martes disfrutaremos de la visita en nuestro estand de varias start ups de seguridad que presentarán sus propuestas de la mano de Wayra. Descubre sus innovadoras soluciones de 11:00 a 13:00 del martes 25 de febrero:

  • LuJam: LuJam Cyber fue fundada en 2014 cuando Tim Moran se dio cuenta de que las pequeñas y medianas empresas necesitaban niveles de ciberseguridad similares a los que disfrutaban las grandes empresas, pero ofrecidos de una manera que fuera fácil de usar para el propietario o el gerente de un negocio, sin tener que ser un especialista en tecnología de la información. 11.00 – 11:15 AM
  • Fraud.net: Fraud.net opera una plataforma de detección y análisis de fraudes en tiempo real, ayudando a las compañías de pagos digitales a identificar rápidamente las anomalías en las transacciones y a localizar el fraude utilizando grandes datos y visualizaciones en vivo. 11:15 – 11:30 AM
  • Keybox: Keybox es una bóveda de datos distribuida que permite el más alto nivel de seguridad de los datos mediante la fragmentación y el almacenamiento distribuido. Keybox almacena fragmentos seguros de información de datos cifrados en múltiples nodos, y contratos inteligentes para recombinar los datos cuando sea necesario. 11:30 – 11:45 AM
  • Ohalo: Ohalo es una empresa de software empresarial centrada en la privacidad de datos. Sus herramientas automatizan los procesos de cumplimiento de la privacidad de los datos, como el mapeo de datos y la respuesta a las solicitudes de los sujetos de los datos, para un mejor y más eficiente gobierno de los datos. 11:45 – 12:00 PM
  • Pixel Pin: PixelPin fue fundada en 2012 por Brian Taylor y Geoff Anderson. Los dos cofundadores vieron una oportunidad de mercado para mejorar los métodos de autenticación, el producto fue iterado a partir del feedback de sus clientes durante los primeros años y salió al aire en 2016. En 2018 PixelPin obtuvo su primera financiación de capital de riesgo de SBI (formalmente SoftBank Investments) en Japón. 12:00 – 12:15 PM
  • Secure Schools: empresa experta en seguridad de la información con la educación en su ADN. Paul Alberry (experto en seguridad de la información) y Jill Foster (experta en educación; ex directora y directora general de una fundación multiacadémica) fundaron la compañía tras haber trabajado juntos en escuelas durante ocho años en proyectos técnicos. 12:15 – 12:30 PM
  • The Cyberfish Company: la compañía CyberFish ofrece soluciones que gestionan la exposición de la organización al riesgo digital resultante del comportamiento humano. Sus investigación han demostrado tener una influencia directa e indirecta en el riesgo de seguridad y en la resistencia de las organizaciones. Se utiliza con clientes para iniciativas de reclutamiento, desarrollo y educación. 12:30 – 12:45 PM
  • TrustStamp: Trust Stamp es una empresa de ciberseguridad de cuatro años de antigüedad con sede en Estados Unidos y el Reino Unido. Su objetivo es crear valor a largo plazo para los accionistas inventando, patentando y ofreciendo soluciones éticas basadas en la inteligencia artificial que aborden la confianza y la identidad, al tiempo que potencien la seguridad personal y de las transacciones, la privacidad de los datos y la integridad. 12:45 – 13:00 PM
  Agenda ElevenPaths martes 25 RSA Conference
Agenda ElevenPaths martes 25 RSA Conference

Ponencias de nuestros expertos

La jornada del miércoles será turno para nuestros expertos. A través de diferentes ponencias protagonizadas por el equipo de seguridad de ElevenPaths presentaremos contenidos propios, os dejamos el orden y temáticas de las ponencias, así como los ponentes:

  • Humanizing Security: There when you need us, por Emma O’Nien y Paulo López. 11:00 – 11:15 AM
  • IoT & OT, Vicente Segura. 11:15 – 11:30 AM
  • Coronavirus: Health and beyond, por Helene Aguirre. 11:30 – 11:45 AM
  • Open Cloud Factory, por Ester Tejedor y Darragh Kelly. 1:00 – 1:15 PM
  • Intelligence & Innovation, por Claudio Caracciolo. 1:15 – 1:30 PM
  • Innovative Technologies, por Claudio Caracciolo. 1:30 – 1:45 PM
  • Cloud Security, por David Martín Lindstrom. 3:00 – 3:15 PM
  • SOC of the future architecture, por Alexandre Gaspar. 3:15 – 3:30 PM
  • MDR & MSSP, por Alberto Cuesta. 3:30 – 3:45 PM
agenda miercoles ElevenPaths RSA Conference
Agenda ElevenPaths miércoles 26 RSA Conference

Empresas invitadas

La jornada del jueves contaremos con la presencia de varias empresas participadas por Telefónica que participan en la RSA Conference y se acercarán a compartir experiencias y crear sinergias en nuestro estand:

  • BlueLiv: Blueliv es el principal proveedor de inteligencia sobre ciberamenazas de Europa, con sede en Barcelona. Centrados más allá del perímetro, recorriendo la red abierta, profunda y oscura para ofrecer una inteligencia sobre amenazas automatizada y procesable para proteger la empresa y gestionar su riesgo digital. 11:00 – 11:15 AM
  • Hdiv: Hdiv Security es un proveedor líder de software de seguridad para aplicaciones autoprotegidas en tiempo real, siendo la primera empresa del mundo en ofrecer protección contra los errores de seguridad y las fallas de diseño de SDLC. Desde 2008, son pioneros en software de autoprotección y hoy en día, Hdiv se integra con los principales proveedores de software comercial como Spring y Grails. 11:30 – 11:45 AM
  Agenda ElevenPaths jueves 27 RSA Conference
Agenda ElevenPaths jueves 27 RSA Conference

Si vas a estar en San Francisco, te esperamos en la RSA Conference. Recuerda que puedes usar nuestro código de acceso Expo Code (XE0UTELEF) para poder registrarte y acceder a la conferencia. Si quieres seguir las actividades mencionadas síguenos a traves de nuestras cuentas de Twitter y LinkedIn.