Qué hemos presentado en el Security Innovation Day 2019: Luchando y detectando replicantes con armas innovadoras (V)ElevenPaths 18 diciembre, 2019 Seguimos con nuestros post del Security Innovation Day, el evento anual de innovación en seguridad más importante para ElevenPaths. En esta ocasión, llega el turno del equipo de Innovación y Laboratorio, con ponentes de la talla de Sergio de los Santos (Director de Innovación y Laboratorio), José Torres (Tech Led del equipo de Innovación y Laboratorio), Yaiza Rubio (Technical Lead del equipo de Tokenización de Red) y Claudio Caracciolo (Team Leader de los CSAs y Coordinador del equipo de Innovación y Laboratorio de Argentina). Durante esta sesión, el equipo presentó algunas herramientas en las que están trabajando. IDoT: Identificación de IoT a través de la tecnología Capacicard y la PKI de Telefónica para que los sistemas hereden credenciales tanto del dispositivo como del usuario que lo está usando en ese momento.Rosetta: Sistema para conectar la seguridad a cualquier canal de mensajería Instantánea como WhatsaApp, Telegram…DIARIO: Detecta malware en documentos de forma inteligente sin necesidad de comprometer el contenido de los mismos.MAD: Detecta la agresividad de la publicidad en términos de invasividad en aplicaciones Android antes de instalarlas. También, nos han presentado el libro gratuito redactado por este mismo equipo titulado “Decisiones irracionales en ciberseguridad”. Cuando no tienes a tu alcance todos los datos necesarios para tomar una decisión perfectamente informada ni dispones de tiempo suficiente, ¿cómo decides? Utilizas atajos mentales, cuentas de la vieja, estereotipos, prejuicios y corazonadas. Este libro te explicará cómo te afectan al afrontar riesgos, calcular la probabilidad de incidentes o evaluar compromisos entre seguridad y coste. Además, presenta ejemplos reales en el mundo de la ciberseguridad y muestra un completo checklist para poder guiarte a la hora de tomar decisiones en solitario o en grupo. Puedes descargar de forma gratuita este libro desde aquí: https://dic.e-paths.com/ Por último, cuentan la gran importancia que tiene el papel de la comunicación de todo lo que hacemos en el Laboratorio y de la concienciación de la ciberseguridad, gran parte gracias al papel que tienen nuestros CSAs (Chief Security Ambassadors) alrededor del mundo. Presentan las diferentes actividades que tenemos con los jóvenes en busca de talento e ideas nuevas. Actualmente contamos con tres actividades distintas dirigidas: los Retos de Ciberseguridad, Big Data e Inteligencia Artificial que tenemos dentro de Telefónica, el Programa de Tutorías con la Red de Cátedras de Telefónica y el Track de Transferencia, el proyecto que crea retos de la mano de Incibe. Si queréis saber más, ¡dadle al play! Tenéis la sesión completa disponible en el vídeo. ElevenPaths y la Red de Cátedras Telefónica coordinan el programa TUTORÍAStack SMS: ejemplo IoT con Raspberry Pi y actualización del repositorio
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Javier Herrero Mi experiencia como voluntario en la iniciativa AulaCibersegura para proteger a los menores en internet La iniciativa AulaCibersegura Desde hace mucho tiempo tenía la inquietud y necesidad personal de contribuir de alguna forma real y directa al programa de voluntariado que promueve Telefónica. Antes me...