Professional Documents
Culture Documents
Ciberseguridad: Nuestros productos y servicios mapean y protegen de forma completa la huella digital de
nuestros clientes. Ayudamos a las empresas a comprender la exposición de sus activos a los riesgos digitales,
analizamos sus vulnerabilidades, monitorizamos toda la actividad de amenazas y alertamos cuando
Alerta apps inseguras para identificamos riesgos, y ayudamos en la respuesta a la amenaza.
entornos corporativos
Tutores. Nikolaos Tsouroulas, Alvaro Rodriguez, Jesús Torres Velasco
Fuentes
proporcionadas
por Telefónica Fuentes de vulnerabilidades en aplicaciones móviles
para el Fuentes de comportamientos sospechosos y actividades maliciosas en aplicaciones móviles
desarrollo del
proyecto
Links a https://www.elevenpaths.com/es/tecnologia/masapp/index.html
información https://www.elevenpaths.com/es/tecnologia/tacyt/index.html
relevante
Descripción del proyecto: Se requiere desarrollar un sistema que recolecte el detalle de las aplicaciones móviles adheridas a una
plataforma Mobile Device Management (MDM) vía API de manera recursiva (frecuencia horaria). El sistema deberá consultar estas
aplicaciones contra una base de datos (vía API también) propietaria de 11paths que proporciona información relativa a vulnerabilidades,
comportamientos sospechosos e información de Antivirus. En base a esta consulta sobre nuestra knowledge base de apps móviles, se
generarán alertas (correos electrónicos) dirigidas hacia el propietario del MDM, informando al respecto de la “salud” de sus aplicaciones
móviles en su MDM. Es importante mencionar que el sistema tiene continuidad en el tiempo, es decir, el sistema deberá proporcionar
información/alertas sobre nuevas aplicaciones adheridas por el cliente en su MDM, o nuevas versiones sobre las apps ya existentes.
Incluir los hitos para las revisiones por parte del tutor: El proyecto tendrá una duración total de 6 meses. La frecuencia de las revisiones
será la siguiente:
o Revisiones semanales con alumno
o Revisiones mensuales con tutor
Existirá una primera revisión inicial para describir en detalle el alcance completo del proyecto, así como para proporcionar todos los
recursos e información necesaria. Con carácter periódico se realizarán revisiones para medir la evolución del proyecto y clarificar dudas.
Una vez finalizado el periodo del proyecto, se revisarán los resultados finales en base a los requerimientos solicitados iniciales.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
Alfabetización y desarrollo aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
socioeconómico.
Sociedad.
Javier Carro Calabor / Data Scientist
Perfiles
demandados Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto
Fuentes
proporcionadas
por Telefónica Ninguna. Proyecto basado 100% en datos abiertos disponibles
para el
desarrollo del
proyecto
Links a
información
relevante
Descripción • Demostrar la importancia de la educación (en concreto la brecha en la educación digital) en el progreso de las sociedades.
detallada del Caracterización de la relación entre el nivel de alfabetización y diferentes indicadores socioeconómicos: trabajo infantil, tipología del
proyecto empleo, nivel de desempleo, nivel de desigualdad/discriminación, indicadores económicos (PIB, coste importaciones/expo rtaciones
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
Data Republica (CEPEI): tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
Cambio climático y sus Sociedad.
efectos en la migraciones Pedro Antonio de Alarcón, Responsable Unidad BD4SG
Perfiles
demandados Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto
Fuentes
proporcionadas
por Telefónica Datos de movilidad
para el
desarrollo del
proyecto
Links a http://datarepublica.org/#!/home
información
relevante
Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
Data Republica (CEPEI): impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
Movilización de personas en aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
las áreas metropolitanas de Sociedad.
Pedro Antonio de Alarcon, Responsable Unidad BD4SG
las grandes urbes en
Latinoamérica
Perfiles
demandados Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto
Fuentes
proporcionadas
por Telefónica Datos de movilidad
para el
desarrollo del
proyecto
Links a http://datarepublica.org/#!/home
información
relevante
Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
Relación entre accidentes, aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
clima y tráfico
Sociedad.
Javier Carro Calabor / Data Scientist
Perfiles
demandados Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto
Fuentes
proporcionadas
por Telefónica Ninguna. Proyecto basado 100% en datos abiertos disponibles
para el
desarrollo del
proyecto
Links a
información
relevante
Descripción Utilizando datos abiertos sobre accidentes de tráfico, analizar su relación con el clima y el tráfico, detectando puntos y si tuaciones más
detallada del propensas a accidentes
proyecto
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
Caracterización de la impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
relación entre la aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
contaminación del aire y la
Sociedad.
Javier Carro Calabor / Data Scientist
salud
Perfiles
demandados Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto
Fuentes
proporcionadas
por Telefónica Datos de movilidad (matriz origen destino) agregados y anonimizados
para el
desarrollo del
proyecto
Links a http://www.who.int/topics/air_pollution/es/
información http://data-speaks.luca-d3.com/2017/02/luca-talk-1-using-big-data-to.html
relevante http://data-speaks.luca-d3.com/2016/12/air-quality-how-can-open-data-and.html
Descripción Mediante datos de movilidad, y datos abiertos de clima y contaminación, investigar la relación entre la contaminación y la asistencia a
detallada del hospitales, e incidencia de determinadas enfermedades.
proyecto
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
#RodamosJuntos. Analítica impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
para la mejora de la aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
seguridad de los ciclistas en
Sociedad.
Pedro Antonio de Alarcón, Responsable Unidad BD4SG
carretera
Perfiles
demandados Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto
Fuentes
proporcionadas
por Telefónica Datos de movilidad
para el
desarrollo del
proyecto
Links a
información http://rodamosjuntos.org/
relevante
Desde Telefonica se lanzó la iniciativa #RodamosJuntos que buscar concienciar sobre la seguridad de los ciclistas en carreter a.
Descripción El proyecto consiste en investigar y explorar con los datos abiertos disponibles (accidentes con ciclistas involucrados, poblaciones, cli ma,
detallada del tráfico, tipo de vías…) y aquellos aportados por Telefónica, con un fin, analizar y extraer insights que puedan ayudar a las administraciones,
proyecto conductores y los ciclistas a mejorar la seguridad de estos en carretera.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
Caracterización del impacto tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
de diferentes casuísticas en Sociedad.
el tráfico urbano Javier Carro Calabor / Data Scientist
Perfiles
demandados Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto
Fuentes
proporcionadas
por Telefónica Ninguna. Proyecto basado 100% en datos abiertos disponibles
para el
desarrollo del
proyecto
Links a Incluir en este apartado toda la información relevante adicional para llevar a cabo el desarrollo del proyecto / links to relevant and
información additional information needed to develop the proyect
relevante
Descripción Relacionar la información que da OpenData sobre el tráfico rodado de una ciudad (ej. Madrid) con diferentes aspectos de la vid a en la
detallada del ciudad: cómo afecta la meteorología al tráfico rodado, cómo afectan los días laborables/festivos/vacaciones escolares, cómo afectan l as
proyecto restricciones por alarmas de calidad del aire, relación con incidencia de enfermedades respiratorias, relación con eventos/espectáculos.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Descripción del área que propone el proyecto / Brief description of the proyect owner:
Network Security Product Development B2B Network Security & MSS
Nombre y cargo del tutor de Telefónica que va a hacer seguimiento del proyecto / Name and position of the
Threat detection within Telefonica Mentor that will follow up the Project:
José Antonio Velasco Blasco. Product Manager
TLS Channels
Perfiles
demandados Master Degree Student (Computer Science/Telecommunications or similar) with good knowledge of network protocols. Machine Learning
para desarrollar algorithms. Programming skills.
el proyecto
Fuentes
proporcionadas
por Telefónica - Malware traffic parameters dataset produced within 11Paths Labs (TLS Parameters, TLS flows)
para el - Network elements with IPFIX, NetFlow… support. This element will send TLS information flows to a Big Data Collector
desarrollo del
proyecto
Encryption is necessary to protect the privacy of end users and TLS is the dominant protocol to provide encryption for networ k traffic.
In the other side, malware has adopted Transport Layer Security (TLS) to secure its communication. In 2016 10% of the malware use TLS and
this trend makes threat detection more difficult because it renders the use of deep packet inspection (DPI) ineffective. And we can make the
assumption that this number will increase as the level of encryption in network traffic increases.
Typical approaches to face this problem are based on decrypting the traffic (man-in-the-middle) and apply classical IDS/IPS mechanisms over
this traffic. However, this approach has several disadvantages, it is difficult and expensive to implement and it also implies to break
confidentiality.
The main objective of this project is analysing alternatives to the decrypting approach (without decryption) base on analyzing all information
available about the TLS flows, this is, TLS negotiation parameters between the user agent and the server, and parameters related to the
communication flow itself
PRESCRIPTOR
CDO – 4ª Plataforma – Investigación y Predicción del Comportamiento del Cliente
José María Torres – Gerente del área del Investigación y Predicción del Comportamiento del Cliente
APPS
Fuentes
proporcionadas
por Telefónica Acceso a la información de uso y descargas de Apps en los distintos stores (iOS / Android)
para el
desarrollo del
proyecto
Los puntos 1 y 2 son imprescindibles. Y serán un punto de control de avance del proyecto.
El punto 3 es imprescindible. Y será otro punto de control.
El punto 4 es deseable. Si del punto 3 se obtienen otras fuentes viables de información. Se espera una valoración de la dificultad de la
implementación de este punto. Podría ser de una gran dificultad que excediera el objetivo del proyecto, y se establecería como un
proyecto diferente, fuera de este.
Los puntos 5 y 6 son imprescindibles. Para el punto 6 se tendría apoyo especialmente dedicado del equipo de Telefónica para ayudar a
convertir los resultados cuantitativos y analíticos, al lenguaje de la empresa para la toma de decisiones, lo que puede suponer un
aprendizaje de gran valor para el alumno.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
GAMIFICACIÓN
CDO – 4ª Plataforma – Investigación y Predicción del Comportamiento del Cliente
José María Torres – Gerente del área del Investigación y Predicción del Comportamiento del Cliente
EMPRESARIAL
Conocimientos analíticos / Ciencia de Datos (análisis y realización de modelos matemáticos)
Perfiles Programación: R / Shiny, u otro entorno Web
demandados Bases de Datos: diseño y creación de la Base de Datos para almacenar la información sobre uso de Apps
para desarrollar Deseable: construcción plan de negocio de una empresa, y cuenta de resultados
el proyecto Técnicas de Simulación
Fuentes
proporcionadas Cuotas de Mercado de distintos productos, en distintos países
por Telefónica Estudio de mercado para obtener la visión cliente
para el Primera versión de un simulador de mercado
desarrollo del
proyecto
Links a
información
relevante
El fin del proyecto es la construcción de un juego de simulación empresarial del mercado de la Telecomunicaciones. La base del proyecto
es un simulador de mercado donde el mercado está repartido entre distintas empresas, y que permite calcular las cuotas de mer cado de
cada una de las empresas a partir de los productos que ofrecen. Sobre ese simulador hay que construir todo el diseño del juego de
simulación
En el punto 1 debe tomarse la decisión de utilizar un simulador existentes o construir uno nuevo.
Los puntos 2 a 6 son imprescindibles
Para el punto 3 se tendría apoyo especialmente dedicado de equipos de Telefónica para el diseño del interfaz
Para el punto 7 se tendría apoyo especialmente dedicado del equipo de Telefónica para ayudar a convertir los resultados cuantitativos y
analíticos, al lenguaje de la empresa para la toma de decisiones, lo que puede suponer un aprendizaje de gran valor para el a lumno.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
ENCUESTAS ONLINE
Perfiles
demandados Programación Javascript
para desarrollar Experiencia de Usuario (UX)
el proyecto
Fuentes
proporcionadas
por Telefónica
para el
desarrollo del
proyecto
Links a
información Qualtrics, https://eu.qualtrics.com/
relevante
El fin del proyecto es la mejora de la experiencia de usuario durante la realización de las encuestas online que hace para Telefónica.
Actualmente disponemos de una herramienta online para la realización de encuestas online.
Dicha herramienta tiene una serie de funcionalidades básicas, que se pueden mejorar mediante código Javascript, que permite mejorar
tanto el interfaz, y por tanto la experiencia de usuario, como la calidad de los datos obtenidos, puesto que permitiría encuestas con
capacidades adaptativas que actualmente sólo están accesibles mediante dicho código.
Descripción El proyecto consta de distintos hitos:
detallada del
proyecto
1) Construcción de un interfaz “Constrúyelo tu mismo” donde el cliente pueda seleccionar opciones de productos, y se actualice d e
manera automática el precio del mismo.
2) Exploración y construcción de algoritmos adaptativos para la realización de encuestas que permitan afinar los intereses de los clientes
de manera más rápida
3) Implementación de los desarrollos y uso de los mismos
4) Realización de un estudio de mercado, y extracción de conclusiones válidas para la toma de decisiones
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Cryptography
Perfiles
demandados Master Degree Student (Computer Science/Telecommunications or similar) with good knowledge of cryptography and network protoc ols.
para desarrollar Programming skills.
el proyecto
Fuentes
proporcionadas
por Telefónica No specific Telefónica datasources are needed for this project
para el
desarrollo del
proyecto
Background:
Although quantum computation is far to provide a practical solution in some years, it can solve some specific problems much
faster than classical computers (integer factorization and discrete logarithm), just the problems that today’s public key
cryptography is based on.
An attacker running Shor’s algorithm on a large enough quantum computer can break all currently used public-key
cryptography and could therefore:
· Passively decrypt communication where RSA, ECC, DH, or pairing-based cryptography was used for key exchange. This
also applies to old recorded communication.
· Find private keys and forge certificates, enabling an attacker to authenticate or sign as a chosen user or node.
· Install fraudulent firmware and software, taking complete control of the software in a node.
NIST estimates that a quantum attacker running Shor’s algorithm by 2030 can break RSA-2048 in a matter of hours. All
currently used key sizes in DH, ECC, and pairing-based cryptography would have similar complexities and would also be
Links a broken in a matter of hours or a few days.
información Without quantum-safe encryption, everything that has been transmitted, or will ever be transmitted, over a network is
relevante
vulnerable to eavesdropping and public disclosure.
New cryptographic techniques have emerged in recent decades that do provide protection against quantum threats. These
techniques are termed “quantum safe” and consist of both techniques based on quantum properties of light that prevent
interception of messages (named quantum key distribution or QKD), as well as classic computational techniques, all of which
were designed to resist quantum attacks emerging from the rapidly accelerating research field of quantum computation.
Telefónica R&D has wide experience in QKD, including prototypes, 3 patents and several articles (see “References Section”),
based on previous work in Segur@ project, funded by CDTI and leaded by TID in cooperation with UPM and CSIC.
http://www.ccs.upm.es/research/new_models/quantum_cryptography.html
References:
http://www.etsi.org/technologies-clusters/technologies/quantum-safe-cryptography
https://downloads.cloudsecurityalliance.org/assets/research/quantum-safe-security/applied-quantum-safe-security.pdf
https://cloudsecurityalliance.org/download/what-is-post-quantum-cryptography/
https://openquantumsafe.org/
https://www.post-quantum.com/
The objective of this project is to study the current state and practical applications of post-quantum or quantum safe algorithms and
the application of these algorithms in a real scenario in the telecommunications sector.
Main milestones:
Descripción del área que propone el proyecto: GPE se encarga de la generación y mantenimiento de una base de
datos consolidada, permitiendo el análisis “end-to-end” de los clientes/líneas a lo largo de su vida en la
compañía en cada uno de los países en los que opera Telefónica. Además, el área se encarga de generar
Business predictive visualizaciones que permiten la obtención de conclusiones de negocio basadas en datos de una forma sencilla.
Nombre y cargo del tutor de Telefónica que va a hacer seguimiento del proyecto: Rosaura Pinín Sánchez,
insights licenciada en Matemáticas, especialidad Matemática Aplicada y Computación. Máster en “Técnicas Actuales de
Estadística Aplicada (UNED)”. Experta en BI y en desarrollo de modelos estadísticos.
Perfiles
demandados Licenciado/Grado en Matemáticas especialidad en Modelación e Investigación Matemática, Estadística, Computación.
para desarrollar
el proyecto
Fuentes
proporcionadas
por Telefónica Base de datos consolidada global de negocio (CBD).
para el
desarrollo del
proyecto
Links a Para llevar a cabo el proyecto se dispondrá del entorno analítico necesario. Los lenguajes de programación a utilizar según proceda:
información Python, R , SQL.
relevante
En base al histórico de datos disponible por país,
Identificar grupos de líneas/clientes en base a su comportamiento/perfil. ¿Cuáles son las características diferenciales de cada grupo?
Caracterizar cada uno de los grupos en base a la rentabilidad y lealtad: ¿qué grupos son los más rentables? ¿y los que presentan
menos probabilidad de abandono? ¿cómo impacta la competencia en los grupos? (se valorará la inclusión de bases de datos
externas)
Relacionar cada grupo con el ciclo de vida del cliente/línea, “nuevos clientes”, “clientes en desarrollo”, “clientes maduros”...
Dentro de cada grupo, ordenar los clientes de más a menos rentables y/o leales
Asegurar la robustez analítica de los grupos (heterogeneidad, estabilidad a lo largo del tiempo, medición de errores de ajuste, probabilidad
por línea/cliente de pertenencia a cada uno de los grupos…)
Predecir la evolución de los clientes/líneas a lo largo de su vida indicando la probabilidad de cambio de grupo y el momento estimado del
Descripción cambio.
detallada del
proyecto Se desarrollará un proceso automático, perfectamente integrado en la base de datos global.
Se realizará la visualización de los resultados, permitiendo la obtención de conclusiones de negocio.
Incluir los hitos para las revisiones por parte del tutor:
HDFS
Perfiles Ingeniero Informático o similar con interés en orientar su carrera profesional hacia el desarrollo de software.
demandados Pasión por la programación y la algoritmia.
para desarrollar Se valorarán conocimientos de herramientas Big Data y programación funcional.
el proyecto
Fuentes
proporcionadas
por Telefónica Datos de audiencias de la plataforma de GVP(Plataforma Global de Video de Telefónica).
para el
desarrollo del
proyecto
https://www.scala-lang.org/
Links a https://spark.apache.org/
información Primera lectura indispensable: http://www.agilelab.it/data-quality-for-big-data/
relevante
El Gobierno del Dato o Data Governance consiste en la capacidad de una organización para gestionar el conocimiento que tiene sobre su
información. En los últimos años y con la creciente popularidad del Big Data, la adopción de un modelo de políticas y estándares que permita
controlar y/o monitorizar de una forma holística este activo de gran valor es clave para el éxito de la compañía.
La Calidad del Dato o Data Quality es la capacidad de una información de servir para un propósito. Cada vez más se recurre al uso de aplicaciones
Big Data. Su éxito se debe a la capacidad de analizar enormes colecciones de datos o datasets
que abren nuevas perspectivas comerciales. Diseñar un caso de uso novedoso, inteligente y no trivial para una determinada colección de datos no e
s suficiente para garantizar el éxito. Los datos son el actor principal: por lo tanto, es de suma importancia que los datos estén disponibles, sean
completos y la calidad de dichos datos cumpla ciertos requisitos.
Motivados por este escenario, proponemos el desarrollo de un componente de Data Quality capaz de procesar datos almacenados en un Data Lake
sobre HDFS. Este componente permitirá:
• el procesamiento de datasets heterogéneos y de diferentes formatos.
• la definición de un metadato asociado a un dataset tal que permita la identificación de los diferentes stakeholders(productores, consumidores,
etc) implicados en el gobierno y la explotación del mismo.
Descripción • la definición y ejecución de métricas sobre datasets.
detallada del
proyecto • la definición y ejecución de tests sobre las métricas tal que permita la evaluación de la calidad y consistencia de los datasets.
• la definición y ejecución de un conjunto de políticas y acciones aplicables en base a los resultados de la ejecución de los tests sobre las métricas.
• la ejecución síncrona/asíncrona y agnóstica a la tecnología del procesamiento ordinario de los datasets (ETL).
• disponibilización de los resultados de las métricas, tests y acciones adoptadas en base a las políticas para su consulta y/o análisis posterior.
HITOS:
1. Familiarización con el caso de uso y tecnología existentes: al estudiante se le instruirá en el caso de uso, así como la tecnología con la que ha de
trabajar. Se definirán un conjunto inicial de métricas y tests muy sencillos que permitan preparar el entorno de trabajo y hacer una
primera prueba de concepto (PoC).
2. Definición e implementación del módulo de Gobierno del Dato: el estudiante diseñará un módulo de Gobierno del Dato. La implementación se
realizará sobre el caso de uso de la PoC previamente realizada.
3. Definición e implementación del módulo de Políticas y Acciones: el estudiante diseñará un módulo de Políticas y Acciones. Inicialmente sólo se
implementará un conjunto de políticas y acciones sencillo.
4. Implementación de un módulo de Notificación: el estudiante diseñará e implementará un módulo de Notificación. Dentro del contexto del
módulo de Políticas y Acciones, una de las acciones implementada será al menos un notificador por Email o Slack.
5. Integración del componente de Data Quality en una ETL existente.
6. Disponibilización y visualización del conjunto de tests y métricas resultantes de la integración en el hito anterior.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
ElevenPaths Security-IoT; Detección de anomalías en comunicaciones IoT como base para detección de
incidentes de seguridad. Este reto se propone conjuntamente entre el área global de seguridad (ElevenPaths) y
el área de IoT Global
Detección de Nombre y cargo del tutor de Telefónica que va a hacer seguimiento del proyecto / Name and position of the
Telefonica Mentor that will follow up the Project
anomalías en IoT Carmen Torrano (carmen.torrano@11paths.com)
para Smart M2M Vicente Segura (vicente.seguragualde@telefonica.com)
Perfiles
demandados Desarrolladores multidisciplinares con conocimientos sobre Machine Learning, Data Warehouse, Web Services, Cyberseguridad, RESTful,
para desarrollar SOAP, Hadoop, Splunk, OpenStack, Mongo DB, Python.
el proyecto
Telefónica ofrece a sus clientes un servicio de conectividad gestionada mediante una plataforma propia llamada Smart M2M. Con ella, los
Fuentes clientes pueden monitorizar y controlar el consumo, el estado de cada tarjeta SIM (activa/inactiva) y la localización, entre otros aspectos.
Aunque este servicio ya comprende funcionalidades de seguridad, como la capacidad de segmentar la red en que se encuentra el
proporcionadas dispositivo o detectar cambios en el dispositivo en que se encuentra la tarjeta, Telefónica considera imprescindible el continuar
por Telefónica incorporando nuevas capacidades que permitan hacer el servicio más seguro y resiliente.
para el Este reto se centrará en el desarrollo de algunas de estas capacidades. Un ejemplo concreto de una de ellas podría ser la detección de
desarrollo del anomalías en las comunicaciones IoT que puedan representar incidentes de seguridad, utilizando para ello logs obtenidos de la propia
proyecto plataforma Smart M2M y/o de la red. No obstante, dado que la plataforma y su contexto (partners, clientes …) están en continu a
evolución, el reto podría variar en alguna medida.
Puede obtenerse más información sobre las soluciones IoT de Telefónica aquí:
o https://iot.telefonica.com/
Links a o https://www.youtube.com/watch?v=Kr5aICVJxSA
información
relevante Asimismo, para obtener más información sobre productos de ElevenPaths con aplicación para los servicios IoT:
https://www.elevenpaths.com/es/tecnologia/iot-security/index.html
El internet de las cosas (IoT) es una realidad y supone una gran revolución tecnológica y social. La conectividad de cada vez más
dispositivos que anteriormente no estaban conectados abre un gran reto. Para su correcto funcionamiento es vital tener en cuenta la
seguridad. El proyecto se centrará en la detección de anomalías en dispositivos IoT. Para ello se utilizarán como fuente de d atos los logs de
la plataforma SMARTM2M. La información extraída de estos logs se analizará y procesará mediante la aplicación de técnicas de Machine
Descripción
Learning, lo cual permitirá detectar anomalías en el comportamiento de los dispositivos conectados.
Como fases del proyecto se pueden señalar:
detallada del o Estudio de fases anteriores del trabajo y desarrolladas.
proyecto o Inspección de la información contenida en los logs de la plataforma.
o Caracterización de la información de los logs y de las anomalías a detectar.
o Selección de los algoritmos a emplear.
o Experimentación.
o Evaluación de resultados.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Clasificación de En el área de Producto de ElevenPaths diseñamos y desarrollamos productos de innovación que ayuda a las
empresas a comprender la exposición de sus activos a los riesgos digitales, analizamos sus vulnerabilidades,
Tweets por Temáticas monitorizamos toda la actividad de amenazas y alertamos cuando identificamos riesgos para la compañía.
Fuentes
proporcionadas
por Telefónica Se proporcionará una base de datos con más de 200 millones de tweets con metainformación sobre los mismos.
para el Se proporcionarán conjuntos de tweets asociados a temáticas concretas.
desarrollo del
proyecto
https://nlp.stanford.edu/IR-book/html/htmledition/text-classification-and-naive-bayes-1.html
Links a
https://arxiv.org/pdf/cs/0110053.pdf
http://www.ir.uwaterloo.ca/book/
información http://ceur-ws.org/Vol-1202/paper11.pdf
relevante https://nlp.stanford.edu/courses/cs224n/2010/reports/mattbush-tonywu-iylee.doc
Descripción del Proyecto:
Se espera desarrollar un algoritmo que tenga la capacidad de clasificar conjuntos de tweets correspondientes con una conversación por la
temática o temáticas tratadas en dicha conversación.
Para llevar a cabo la clasificación, será necesario procesar tanto el texto del tweet como el de las URLs compartidas (en caso de que
existan). También se podrá hacer uso de la metainformación incluida en los tweets como geolocalización, idioma, hashtags, nombre y
biografía del autor, etc.
Los objetivos que debe de cumplir el algoritmo/s a desarrollar son:
o Identificar las temáticas más tratadas por un perfil concreto de Twitter. En este caso, el conjunto de datos a analizar serán los del
Descripción timeline del usuario.
detallada del o Identificar las temáticas tratadas durante una monitorización a partir de una o más palabras claves (un hashtag, un término, etc.).
proyecto En este caso, se dispondrá de diferentes cantidades de tweets provenientes de numerosos autores.
Al comienzo del proyecto, se tendrá al menos una reunión en la que se detallará la necesidad a resolver y se acotará el alcance del mismo.
Durante el desarrollo del proyecto:
o Se tendrán reuniones semanales para ver el avance del proyecto y establecer objetivos.
o Se establecerán hitos para periodos de 3-4 semanas que se evaluarán en conjunto a la reunión semanal.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Perfiles
demandados Desarrollador (Python, bash)
para desarrollar Deseable conocimiento de clustering, uso de API y de social media
el proyecto
Fuentes
proporcionadas
por Telefónica Base de dato de Whois
para el Histórico de detecciones de dominios sospechosos ya realizadas
desarrollo del
proyecto
Links a La información se corresponde con un proyecto interno y se proporcionará en el momento de que se lance el proyecto
información
relevante
Nos encontramos en pleno desarrollo de una herramienta interna para la detección automática de dominios sospechosos relativos a un
determinado cliente. La detección procede por diferentes vías, que incluyen la generación automática de tipos fonéticos, semá nticos y “de
teclado”, la búsqueda de dominios oportunista a partir de las redes sociales y la detección de patrones entre los dominios detectados
como sospechosos.
Se espera, a través de este proyecto, conseguir mejoras en las funcionalidades de detección automática de dominios oportunistas a partir
Descripción de las redes sociales y de patrones entre los dominios detectados. Se espera además obtener una mejora en la definición de prioridades
detallada del entre dominios detectados, en base a su nivel de peligrosidad. En último, se espera mejorar la calidad y cantidad de informac iones
proyecto proporcionadas al analista final y la interfaz para que el analista proporcione feedback sobre los dominios detectados (no
interesante/critico/etc.)
(Hito 1) Mejora de la parte de detección de dominios sospechosos a partir de redes sociales
(Hito 2) Identificación automática de patrones entre dominios detectados
(Hito 3) Definición de nuevos criterios de priorización entre dominios sospechosos
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Clasificación de En el área de Producto de ElevenPaths diseñamos y desarrollamos productos de innovación que ayuda a las
empresas a comprender la exposición de sus activos a los riesgos digitales, analizamos sus vulnerabilidades,
Perfiles de Twitter monitorizamos toda la actividad de amenazas y alertamos cuando identificamos riesgos para la compañía.
Fuentes
proporcionadas
por Telefónica Se proporcionará una base de datos formada por un grafo dirigido de más de 500K perfiles de Twitter y de cómo se relacionan entre ellos.
para el Se proporcionará un conjunto (subconjunto del grafo anterior) de perfiles de Twitter ya etiquetados con una o más etiquetas.
desarrollo del
proyecto
Links a
https://micans.org/mcl/
https://pdfs.semanticscholar.org/b57b/0b8f6483ba4f4f49ea6ee3c12f0f1062b74a.pdf
información https://hal.archives-ouvertes.fr/hal-01551648/file/2017-conf-cbmi-tag-propagation.pdf
relevante
Descripción del Proyecto:
Se espera desarrollar un algoritmo que tenga la capacidad de clasificar / clusterizar / etiquetar perfiles de Twitter en base a las relaciones
sociales de cada perfil; es decir, basándose en los perfiles con los que más se interactúa.
Por ejemplo, si los usuarios A y B están marcados con la etiqueta X y ambos se relacionan con C, se espera qu e el algoritmo tenga la
capacidad de decidir si C debe o no ser etiquetado con X en base al peso que tengan las relaciones con A y B. O, de manera eq uivalente, se
espera que el algoritmo determine con qué porcentaje de X debe de ser etiquetado el perfil C.
El algoritmo a desarrollar tiene que cumplir con los siguientes puntos:
Descripción o El proceso de etiquetado tiene que ser rápido, del orden de segundos a pocos minutos.
detallada del o Se parte de la base de que un perfil puede estar identificado con más de una etiqueta.
proyecto
Seguimiento del Proyecto:
Al comienzo del proyecto, se tendrá al menos una reunión en la que se detallará la necesidad a resolver y se acotará el alcan ce del mismo.
Durante el desarrollo del proyecto:
o Se tendrán reuniones semanales para ver el avance del proyecto y establecer objetivos.
o Se establecerán hitos para periodos de 3-4 semanas que se evaluarán en conjunto a la reunión semanal.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Fuentes
proporcionadas Las principales fuentes de datos que se utilizarán son:
por Telefónica o Listados de scripts y librerías JavaScript de uso generalizado.
para el o Listado de IOCs para la evaluación de su forma y características
desarrollo del o Listado de malware identificado (hashes, IPs, etc.)
proyecto
Ejemplo de uso de JavaScript inyectado en navegadores con usos maliciosos desapercibidos para el usuario:
o https://blogs.protegerse.com/2017/09/25/tecnicas-de-minado-de-criptomonedas-usadas-por-los-delincuentes/
Links a Portfolio de productos de seguridad de ElevenPaths
información o https://www.elevenpaths.com/es/quienes-somos/en-que-estamos-trabajando/index.html
relevante Creación de extensiones en Chrome
o https://developer.chrome.com/extensions/getstarted
El proyecto Bast-ed aborda la implementación de una extensión de navegador que permita la evaluación de los scripts y librerías JavaScript
que se cargan en una web. El objetivo persigue realizar un proceso continuo de verificación de la colección de código JavaScript que se
ejecuta en un servicio web y mediante sucesivas comparaciones localizar posibles inyecciones o modificaciones de código.
Durante la navegación de los usuarios, se decidirán técnicas apropiadas que induzcan a un análisis automatizado de los sitios webs más
visitados por el usuario para realizar este análisis de scripts, aunque adicionalmente se espera una solicitud manual. Por tanto, la extensión
debe ser capaz de llevar una gestión independiente de los sitios sobre los que realizar recurrentemente este análi sis de scripts.
Esta extensión estará respaldada de un backend que provea con las capacidades de cómputo, análisis y presentación necesarias.
Requisitos
o Para el correcto funcionamiento, se deberá diseñar un backend adecuado con capacidad de almacenaje y d e procesamiento de
los scripts y las librerías, que sea capaz de hashear a nivel de función/método cada uno de los ficheros JavaScript. Esta
granularidad hash de los ficheros es clave para los propósitos de Bast-ed.
o El servidor debe tener una base de datos capaz de almacenar los hashes, identificadores, versiones, fechas de control, períodos
Descripción online y finalmente una valoración del riesgo del uso del script o la librería. Además, debe incorporar un catálogo de urls c on una
detallada del serie de referencias a cada uno de l os scripts y librerías JavaScript que ejecuta, que deben estar a su vez almacenados en la propia
proyecto máquina.
o La extensión debe de ser capaz de mostrar un informe resumen del proceso de comparación de JavaScripts mostrando aquellas
librerías scripts que no hayan sido modificadas y sus hashes coincidan, llegando al nivel de función/método. Alertando en caso de
que se hayan localizado discrepancias entre sucesivas revisiones de la misma url.
o Finalmente se diseñará un frontend simplificado que permita replicar la misma función que la extensión de análisis de web y
también mostraría, en caso de colisión entre librerías, un diff con los cambios introducidos entre la original y la modificada.
o Opcionalmente se podrían proporcionar una serie de funcionalidades adicionales para mejorar las capacidades de Bast-ed que
enriquecerían la operativa global.
Hitos:
o Desarrollo del backend incluyendo base de datos y motor de procesamiento de JavaScript
o Desarrollo de frontend simplificado para mostrar informes y diff de ficheros JavaScripts
o Desarrollo de extensión en un navegador que permita realizar el análisis web manual y recurrentemente
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Perfiles Desarrolladores
demandados Interesados en Ciberseguridad
para desarrollar Utilización de tecnologías inalámbricas (Bluetooth)
el proyecto
Fuentes
proporcionadas
por Telefónica Enlaces sobre Dirtytooth (http://dirtytooth.com) y código de otras implementaciones (Raspberry)
para el
desarrollo del
proyecto
Links a http://dirtytooth.com
información https://github.com/ElevenPaths/DirtyTooth-RaspberryPi
relevante
Se pretende llevar una implementaciónd e Dirtytooth a un entorno Mac OS X, basándose en la implementación realizada en un entorno
Descripción Raspbian previo.
detallada del Estudiar las soluciones de librerías Bluetooth utilizadas para llevar a cabo esto en Mac OS X.
proyecto Realizar la prueba de concepto de forma detallada y paquetizar la solución para poder obtener resultados.
Estudiar posibilidades de los perfiles Bluetooth por si se puede ampliar las funcionalidades de Dirtytooth.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.
Perfiles Desarrolladores
demandados Interesados en Ciberseguridad
para desarrollar Utilización de tecnologías inalámbricas (Bluetooth)
el proyecto
Fuentes
proporcionadas
por Telefónica Enlaces sobre Dirtytooth ( http://dirtytooth.com) y código de otras implementaciones (Raspberry)
para el
desarrollo del
proyecto
Links a http://dirtytooth.com
información https://github.com/ElevenPaths/DirtyTooth-RaspberryPi
relevante
Se pretende llevar una implementaciónd e Dirtytooth a un entorno Windows, basándose en la implementación realizada en un entorno
Descripción Raspbian previo.
detallada del Estudiar las soluciones de librerías Bluetooth utilizadas para llevar a cabo esto en Windows.
proyecto Realizar la prueba de concepto de forma detallada y paquetizar la solución para poder obtener resultados.
Estudiar posibilidades de los perfiles Bluetooth por si se puede ampliar las funcionalidades de Dirtytooth.