You are on page 1of 45

RETO BIG DATA Y CIBERSEGURIDAD

Chief Data Office.

 Ciberseguridad: Nuestros productos y servicios mapean y protegen de forma completa la huella digital de
nuestros clientes. Ayudamos a las empresas a comprender la exposición de sus activos a los riesgos digitales,
analizamos sus vulnerabilidades, monitorizamos toda la actividad de amenazas y alertamos cuando
Alerta apps inseguras para identificamos riesgos, y ayudamos en la respuesta a la amenaza.
entornos corporativos
 Tutores. Nikolaos Tsouroulas, Alvaro Rodriguez, Jesús Torres Velasco

 Perfiles  Ingeniería informática


demandados  Post-grado deseable
para desarrollar  Programación Python/java/C
el proyecto  Familiarizado con APIs

 Fuentes
proporcionadas
por Telefónica  Fuentes de vulnerabilidades en aplicaciones móviles
para el  Fuentes de comportamientos sospechosos y actividades maliciosas en aplicaciones móviles
desarrollo del
proyecto

 Links a  https://www.elevenpaths.com/es/tecnologia/masapp/index.html
información  https://www.elevenpaths.com/es/tecnologia/tacyt/index.html
relevante
 Descripción del proyecto: Se requiere desarrollar un sistema que recolecte el detalle de las aplicaciones móviles adheridas a una
plataforma Mobile Device Management (MDM) vía API de manera recursiva (frecuencia horaria). El sistema deberá consultar estas
aplicaciones contra una base de datos (vía API también) propietaria de 11paths que proporciona información relativa a vulnerabilidades,
comportamientos sospechosos e información de Antivirus. En base a esta consulta sobre nuestra knowledge base de apps móviles, se
generarán alertas (correos electrónicos) dirigidas hacia el propietario del MDM, informando al respecto de la “salud” de sus aplicaciones
móviles en su MDM. Es importante mencionar que el sistema tiene continuidad en el tiempo, es decir, el sistema deberá proporcionar
información/alertas sobre nuevas aplicaciones adheridas por el cliente en su MDM, o nuevas versiones sobre las apps ya existentes.

El sistema requerirá como pre-requisitos:


o Detalle de la API del MDM
o Detalle de la API de la base de datos propietaria de vulnerabilidades, comportamientos y antivirus sobre apps móviles
 Descripción o Cuentas de correo destino
detallada del
proyecto Resultado final del sistema: Alertas vía correo electrónico en 24x7 y tiempo real, incluyendo la información recogida de la base de datos
de Elevenpaths sobre las aplicaciones del MDM de un cliente dado.

 Incluir los hitos para las revisiones por parte del tutor: El proyecto tendrá una duración total de 6 meses. La frecuencia de las revisiones
será la siguiente:
o Revisiones semanales con alumno
o Revisiones mensuales con tutor
Existirá una primera revisión inicial para describir en detalle el alcance completo del proyecto, así como para proporcionar todos los
recursos e información necesaria. Con carácter periódico se realizarán revisiones para medir la evolución del proyecto y clarificar dudas.
Una vez finalizado el periodo del proyecto, se revisarán los resultados finales en base a los requerimientos solicitados iniciales.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
Alfabetización y desarrollo aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
socioeconómico. 
Sociedad.
Javier Carro Calabor / Data Scientist

 Perfiles
demandados  Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto

 Fuentes
proporcionadas
por Telefónica  Ninguna. Proyecto basado 100% en datos abiertos disponibles
para el
desarrollo del
proyecto
 Links a
información 
relevante

 Descripción • Demostrar la importancia de la educación (en concreto la brecha en la educación digital) en el progreso de las sociedades.
detallada del Caracterización de la relación entre el nivel de alfabetización y diferentes indicadores socioeconómicos: trabajo infantil, tipología del
proyecto empleo, nivel de desempleo, nivel de desigualdad/discriminación, indicadores económicos (PIB, coste importaciones/expo rtaciones
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
Data Republica (CEPEI): tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
Cambio climático y sus Sociedad.
efectos en la migraciones  Pedro Antonio de Alarcón, Responsable Unidad BD4SG

 Perfiles
demandados  Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto

 Fuentes
proporcionadas
por Telefónica  Datos de movilidad
para el
desarrollo del
proyecto
 Links a  http://datarepublica.org/#!/home
información
relevante

 Este reto se propone de manera conjunta desde Telefonica y CEPEI en Colombia.


 El mundo esta cada vez más expuesto a los impactos del cambio climático y el desarrollo de fenómenos y desastres naturales. Es por esto
 Descripción que las poblaciones de las zonas afectadas buscan otros lugares temporales y definitivos para establecerse, no obstante no si empre se
detallada del cuenta con la información de la migración interna o externa de las personas. El reto consiste en realizar análisis y visualización con datos
proyecto que presenten el contraste de la migración previa y posterior al fenómeno natural. Algunos a tener en cuenta, son: el Terremoto de
México, inundación en Moca (Colombia), tormenta tropical Nate (Costa Rica), entre otrosPara abordar este problema se recomienda usar
datos abiertos ofrecidos desde la web de Data Republica así como los datos ofrecidos por Telefónica.
 Recomendamos que el entregable se adapte al estilo de “periodismo de datos” de forma similar a los casos de estudio disponibles aquí:
http://datarepublica.org/#!/publica
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
Data Republica (CEPEI): impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
Movilización de personas en aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
las áreas metropolitanas de Sociedad.
 Pedro Antonio de Alarcon, Responsable Unidad BD4SG
las grandes urbes en
Latinoamérica

 Perfiles
demandados  Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto

 Fuentes
proporcionadas
por Telefónica  Datos de movilidad
para el
desarrollo del
proyecto
 Links a  http://datarepublica.org/#!/home
información
relevante

 Este reto se propone de manera conjunta desde Telefonica y CEPEI en Colombia.


 La movilidad diaria que enfrentan los ciudadanos entre municipios aledaños y las grandes ciudades o viceversa que se ve directamente
relacionada a temas laborales, nos formula preguntas sobre la migración interna, la movilidad laboral y la propuesta de políticas públicas
 Descripción que aborden el crecimiento poblacional. El reto consiste en identificar patrones de movilidad en las ciudades que permitan conocer los
detallada del flujos de migración diarios y sus tendencias, para esto se tendrán en cuentas los datos de Telefonica y otros datos que estén disponibles
proyecto desde el gobierno local.
 Para abordar este problema se recomienda usar datos abiertos ofrecidos desde la web de Data Republica, así como los datos ofrecidos por
Telefónica.
 Recomendamos que el entregable se adapte al estilo de “periodismo de datos” de forma similar a los casos de estudio disponibl es aquí:
http://datarepublica.org/#!/publica
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
Relación entre accidentes, aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
clima y tráfico 
Sociedad.
Javier Carro Calabor / Data Scientist

 Perfiles
demandados  Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto

 Fuentes
proporcionadas
por Telefónica  Ninguna. Proyecto basado 100% en datos abiertos disponibles
para el
desarrollo del
proyecto
 Links a
información 
relevante

 Descripción  Utilizando datos abiertos sobre accidentes de tráfico, analizar su relación con el clima y el tráfico, detectando puntos y si tuaciones más
detallada del propensas a accidentes
proyecto
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
Caracterización de la impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
relación entre la aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
contaminación del aire y la 
Sociedad.
Javier Carro Calabor / Data Scientist
salud

 Perfiles
demandados  Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto

 Fuentes
proporcionadas
por Telefónica  Datos de movilidad (matriz origen destino) agregados y anonimizados
para el
desarrollo del
proyecto
 Links a  http://www.who.int/topics/air_pollution/es/
información  http://data-speaks.luca-d3.com/2017/02/luca-talk-1-using-big-data-to.html
relevante  http://data-speaks.luca-d3.com/2016/12/air-quality-how-can-open-data-and.html

 Descripción  Mediante datos de movilidad, y datos abiertos de clima y contaminación, investigar la relación entre la contaminación y la asistencia a
detallada del hospitales, e incidencia de determinadas enfermedades.
proyecto
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
#RodamosJuntos. Analítica impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
para la mejora de la aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
seguridad de los ciclistas en 
Sociedad.
Pedro Antonio de Alarcón, Responsable Unidad BD4SG
carretera

 Perfiles
demandados  Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto

 Fuentes
proporcionadas
por Telefónica  Datos de movilidad
para el
desarrollo del
proyecto
 Links a
información  http://rodamosjuntos.org/
relevante

 Desde Telefonica se lanzó la iniciativa #RodamosJuntos que buscar concienciar sobre la seguridad de los ciclistas en carreter a.
 Descripción  El proyecto consiste en investigar y explorar con los datos abiertos disponibles (accidentes con ciclistas involucrados, poblaciones, cli ma,
detallada del tráfico, tipo de vías…) y aquellos aportados por Telefónica, con un fin, analizar y extraer insights que puedan ayudar a las administraciones,
proyecto conductores y los ciclistas a mejorar la seguridad de estos en carretera.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Área de Big Data for Social Good de LUCA. Se trata de un área dedicada al uso y análisis de datos con el fin de
impactar positivamente en la sociedad. Para ello utilizamos fuentes de datos internas de Telefónica (movilidad,
Caracterización del impacto tráfico de llamadas…) y datos abiertos disponibles. El objetivo final es demostrar como el uso de datos puede
aportar insights de gran valor para abordar problemáticas que afectan al desarrollo sostenible de nuestra
de diferentes casuísticas en Sociedad.
el tráfico urbano  Javier Carro Calabor / Data Scientist

 Perfiles
demandados  Perfil técnico en data science y visualización de datos.
para desarrollar
el proyecto

 Fuentes
proporcionadas
por Telefónica  Ninguna. Proyecto basado 100% en datos abiertos disponibles
para el
desarrollo del
proyecto
 Links a  Incluir en este apartado toda la información relevante adicional para llevar a cabo el desarrollo del proyecto / links to relevant and
información additional information needed to develop the proyect
relevante

 Descripción  Relacionar la información que da OpenData sobre el tráfico rodado de una ciudad (ej. Madrid) con diferentes aspectos de la vid a en la
detallada del ciudad: cómo afecta la meteorología al tráfico rodado, cómo afectan los días laborables/festivos/vacaciones escolares, cómo afectan l as
proyecto restricciones por alarmas de calidad del aire, relación con incidencia de enfermedades respiratorias, relación con eventos/espectáculos.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Descripción del área que propone el proyecto / Brief description of the proyect owner:
Network Security Product Development B2B Network Security & MSS
 Nombre y cargo del tutor de Telefónica que va a hacer seguimiento del proyecto / Name and position of the
Threat detection within Telefonica Mentor that will follow up the Project:
José Antonio Velasco Blasco. Product Manager
TLS Channels

 Perfiles
demandados  Master Degree Student (Computer Science/Telecommunications or similar) with good knowledge of network protocols. Machine Learning
para desarrollar algorithms. Programming skills.
el proyecto

 Fuentes
proporcionadas
por Telefónica - Malware traffic parameters dataset produced within 11Paths Labs (TLS Parameters, TLS flows)
para el - Network elements with IPFIX, NetFlow… support. This element will send TLS information flows to a Big Data Collector
desarrollo del
proyecto

- TLS version 1.3


- Netflow v9
 Links a - Bots, Botnets, C&C overview
información - Network anomaly detection (RIPE)
relevante - CDO Challenge project in former call: Threat traffic detection
 En este apartado se debe dar toda la información necesaria para comprender el proyecto y el resultado final que se espera. / Provide
detailed information to understand the project and the final expected outcomes.
 Incluir los hitos para las revisiones por parte del tutor. / Include details about milestones during the develpment of the Project.

Motivation of the project

Encryption is necessary to protect the privacy of end users and TLS is the dominant protocol to provide encryption for networ k traffic.
In the other side, malware has adopted Transport Layer Security (TLS) to secure its communication. In 2016 10% of the malware use TLS and
this trend makes threat detection more difficult because it renders the use of deep packet inspection (DPI) ineffective. And we can make the
assumption that this number will increase as the level of encryption in network traffic increases.

Typical approaches to face this problem are based on decrypting the traffic (man-in-the-middle) and apply classical IDS/IPS mechanisms over
this traffic. However, this approach has several disadvantages, it is difficult and expensive to implement and it also implies to break
confidentiality.

The main objective of this project is analysing alternatives to the decrypting approach (without decryption) base on analyzing all information
available about the TLS flows, this is, TLS negotiation parameters between the user agent and the server, and parameters related to the
communication flow itself

 Descripción Description of the project


detallada del
Main Milestones:
proyecto
- Milestone 1: state of the art study
Review of current situation of the matter: research papers, commercial and non-commercial solutions status.
Evaluation of possible inclusion of this type of solution in 11Paths portfolio of network security, commercial, non-
commercial, 11paths specific development

- Milestone 2: Proof of Concept


Define, implement, and validate a Proof of Concept.
Solution implemented will take into account both approaches:
1. Solution based on User Agent / Server TLS Negotiation parameters. Initially this approach will allow detecting in real time
potential threats, and could a direct implementation based on traditional IPS/IDS mechanisms.
2. Solution based on traffic flows information. This approach must be seen as a continuation of the CDO Challenge project “Threat
Traffic Detection” carried out in the former CDO Challenge call.
The aim is to take advantage of machine learning framework built under this project to detect traffic anomalies that can be
categorized as malware behaviour. In order to do that 11Path lab will be used to generate traffic produced by malware, specially
focused in Command&Control traffic
Proposal for integration of arising solutions within the Network Security Portfolio of Telefónica.

- Milestone 3. Final results and conclusions


RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

PRESCRIPTOR 

CDO – 4ª Plataforma – Investigación y Predicción del Comportamiento del Cliente
José María Torres – Gerente del área del Investigación y Predicción del Comportamiento del Cliente
APPS

 Perfiles  Conocimientos analíticos / Ciencia de Datos (análisis y realización de modelos matemáticos)


demandados  Programación: realización de APIs para acceso a datos de webs y repositorios online
para desarrollar  Bases de Datos: diseño y creación de la Base de Datos para almacenar la información sobre uso de Apps
el proyecto

 Fuentes
proporcionadas
por Telefónica  Acceso a la información de uso y descargas de Apps en los distintos stores (iOS / Android)
para el
desarrollo del
proyecto

 Links a  Véase la información disponible en Appanie, https://www.appannie.com


información
relevante
El fin último del proyecto es tener disponible, para la toma de decisiones dentro de la empresa, de la información de descarg as y usos de
las Apps más relevantes en los países con presencia Telefónica, así como tener modelos de uso que permitan mejorar la prescripción de
nuevas Apps a los clientes. Para ello Telefónica tiene ya disponible, accesible mediante web, la información general de usos y descargas de
Apps.
El proyecto consta de distintos hitos:

 1) Acceso via API a las fuentes de información Web.


 2) Creación de una Base de datos estructurada, para el almacenado de la información que se obtenga vía API
 3) Realización de un estudio para ver qué otras fuentes de información son accesibles de manera automática mediante programación
 Descripción  4) Enriquecimiento de la información del punto 2, con lo que se pueda obtener del punto 3
detallada del  5) Realización de modelos de uso, para predecir el comportamiento de del uso de Apps, y construir un prescriptor de Apps
proyecto  6) Extracción de conclusiones válidas para la toma de decisiones

 Los puntos 1 y 2 son imprescindibles. Y serán un punto de control de avance del proyecto.
 El punto 3 es imprescindible. Y será otro punto de control.
 El punto 4 es deseable. Si del punto 3 se obtienen otras fuentes viables de información. Se espera una valoración de la dificultad de la
implementación de este punto. Podría ser de una gran dificultad que excediera el objetivo del proyecto, y se establecería como un
proyecto diferente, fuera de este.
 Los puntos 5 y 6 son imprescindibles. Para el punto 6 se tendría apoyo especialmente dedicado del equipo de Telefónica para ayudar a
convertir los resultados cuantitativos y analíticos, al lenguaje de la empresa para la toma de decisiones, lo que puede suponer un
aprendizaje de gran valor para el alumno.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

GAMIFICACIÓN 

CDO – 4ª Plataforma – Investigación y Predicción del Comportamiento del Cliente
José María Torres – Gerente del área del Investigación y Predicción del Comportamiento del Cliente
EMPRESARIAL
 Conocimientos analíticos / Ciencia de Datos (análisis y realización de modelos matemáticos)
 Perfiles  Programación: R / Shiny, u otro entorno Web
demandados  Bases de Datos: diseño y creación de la Base de Datos para almacenar la información sobre uso de Apps
para desarrollar  Deseable: construcción plan de negocio de una empresa, y cuenta de resultados
el proyecto  Técnicas de Simulación

 Fuentes
proporcionadas  Cuotas de Mercado de distintos productos, en distintos países
por Telefónica  Estudio de mercado para obtener la visión cliente
para el  Primera versión de un simulador de mercado
desarrollo del
proyecto

 Links a
información 
relevante
El fin del proyecto es la construcción de un juego de simulación empresarial del mercado de la Telecomunicaciones. La base del proyecto
es un simulador de mercado donde el mercado está repartido entre distintas empresas, y que permite calcular las cuotas de mer cado de
cada una de las empresas a partir de los productos que ofrecen. Sobre ese simulador hay que construir todo el diseño del juego de
simulación

El proyecto consta de distintos hitos:

 1) Construcción de un simulador de mercado, o uso de uno de los simuladores ya existentes.


 2) Transformación de los resultados del simulador en KPIs de empresa, como ingresos / gastos / beneficios
 3) Construcción de un interfaz online para que varias personas (jugadores) puedan tomar el control las distintas empresas del mercado, y
 Descripción que tomen decisiones sobre los productos
detallada del  4) Construcción de una “inteligencia” del juego que evalúe la idoneidad de las decisiones tomadas. Diseño de un sistema de penalizaciones
proyecto y recompensas para los jugadores.
 5) Implementación de un módulo de simulación que ayude en la evaluación de la idoneidad de las decisiones tomadas
 6) Diseño de un sistema que permita la reutilización del simulador para diferentes productos y mercados
 7) Extracción de conclusiones válidas para la toma de decisiones

 En el punto 1 debe tomarse la decisión de utilizar un simulador existentes o construir uno nuevo.
 Los puntos 2 a 6 son imprescindibles
 Para el punto 3 se tendría apoyo especialmente dedicado de equipos de Telefónica para el diseño del interfaz
 Para el punto 7 se tendría apoyo especialmente dedicado del equipo de Telefónica para ayudar a convertir los resultados cuantitativos y
analíticos, al lenguaje de la empresa para la toma de decisiones, lo que puede suponer un aprendizaje de gran valor para el a lumno.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

EXPERIENCIA DE  CDO – 4ª Plataforma – Investigación y Predicción del Comportamiento del Cliente


USUARIO EN  José María Torres – Gerente del área del Investigación y Predicción del Comportamiento del Cliente

ENCUESTAS ONLINE

 Perfiles
demandados  Programación Javascript
para desarrollar  Experiencia de Usuario (UX)
el proyecto

 Fuentes
proporcionadas
por Telefónica 
para el
desarrollo del
proyecto

 Links a
información  Qualtrics, https://eu.qualtrics.com/
relevante
El fin del proyecto es la mejora de la experiencia de usuario durante la realización de las encuestas online que hace para Telefónica.
Actualmente disponemos de una herramienta online para la realización de encuestas online.

Dicha herramienta tiene una serie de funcionalidades básicas, que se pueden mejorar mediante código Javascript, que permite mejorar
tanto el interfaz, y por tanto la experiencia de usuario, como la calidad de los datos obtenidos, puesto que permitiría encuestas con
capacidades adaptativas que actualmente sólo están accesibles mediante dicho código.
 Descripción El proyecto consta de distintos hitos:
detallada del
proyecto
 1) Construcción de un interfaz “Constrúyelo tu mismo” donde el cliente pueda seleccionar opciones de productos, y se actualice d e
manera automática el precio del mismo.
 2) Exploración y construcción de algoritmos adaptativos para la realización de encuestas que permitan afinar los intereses de los clientes
de manera más rápida
 3) Implementación de los desarrollos y uso de los mismos
 4) Realización de un estudio de mercado, y extracción de conclusiones válidas para la toma de decisiones
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Product Development B2B Security MSS


Quantum-Safe  Mercedes Soto Rodriguez. Product Manager at ElevenPaths

Cryptography

 Perfiles
demandados  Master Degree Student (Computer Science/Telecommunications or similar) with good knowledge of cryptography and network protoc ols.
para desarrollar Programming skills.
el proyecto

 Fuentes
proporcionadas
por Telefónica No specific Telefónica datasources are needed for this project
para el
desarrollo del
proyecto
Background:

Although quantum computation is far to provide a practical solution in some years, it can solve some specific problems much
faster than classical computers (integer factorization and discrete logarithm), just the problems that today’s public key
cryptography is based on.

What can quantum attackers do?

An attacker running Shor’s algorithm on a large enough quantum computer can break all currently used public-key
cryptography and could therefore:

· Passively decrypt communication where RSA, ECC, DH, or pairing-based cryptography was used for key exchange. This
also applies to old recorded communication.

· Find private keys and forge certificates, enabling an attacker to authenticate or sign as a chosen user or node.

· Install fraudulent firmware and software, taking complete control of the software in a node.

NIST estimates that a quantum attacker running Shor’s algorithm by 2030 can break RSA-2048 in a matter of hours. All
currently used key sizes in DH, ECC, and pairing-based cryptography would have similar complexities and would also be
 Links a broken in a matter of hours or a few days.
información Without quantum-safe encryption, everything that has been transmitted, or will ever be transmitted, over a network is
relevante
vulnerable to eavesdropping and public disclosure.

New cryptographic techniques have emerged in recent decades that do provide protection against quantum threats. These
techniques are termed “quantum safe” and consist of both techniques based on quantum properties of light that prevent
interception of messages (named quantum key distribution or QKD), as well as classic computational techniques, all of which
were designed to resist quantum attacks emerging from the rapidly accelerating research field of quantum computation.

Telefónica R&D has wide experience in QKD, including prototypes, 3 patents and several articles (see “References Section”),
based on previous work in Segur@ project, funded by CDTI and leaded by TID in cooperation with UPM and CSIC.

http://www.ccs.upm.es/research/new_models/quantum_cryptography.html

References:

http://www.etsi.org/technologies-clusters/technologies/quantum-safe-cryptography
https://downloads.cloudsecurityalliance.org/assets/research/quantum-safe-security/applied-quantum-safe-security.pdf
https://cloudsecurityalliance.org/download/what-is-post-quantum-cryptography/
https://openquantumsafe.org/
https://www.post-quantum.com/

Some implementations of quantum safe algorithms can be used as a reference:


https://github.com/open-quantum-safe/liboqs
https://github.com/exaexa/codecrypt
https://github.com/open-quantum-safe/

The objective of this project is to study the current state and practical applications of post-quantum or quantum safe algorithms and
the application of these algorithms in a real scenario in the telecommunications sector.

Main milestones:

o Milestone 1: State of the art study.


 Descripción  Review of post-quantum/quantum safe state of art (papers, libraries, proposals, prototypes, products, market
detallada del research….).
proyecto  Evaluation of possible integration in protocols or other tools (ssh, pgp, VPN and/or other lab or commercial
tools in ElevenPaths portfolio)
o Milestone 2: Implementation and integration of selected algorithms.
 Configuration of lab and testing environment
 Development and testing
 Performance study and comparison against classical algorithms
 Integration with selected tools
o Milestone 3. Final results and conclusions.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Descripción del área que propone el proyecto: GPE se encarga de la generación y mantenimiento de una base de
datos consolidada, permitiendo el análisis “end-to-end” de los clientes/líneas a lo largo de su vida en la
compañía en cada uno de los países en los que opera Telefónica. Además, el área se encarga de generar
Business predictive visualizaciones que permiten la obtención de conclusiones de negocio basadas en datos de una forma sencilla.
 Nombre y cargo del tutor de Telefónica que va a hacer seguimiento del proyecto: Rosaura Pinín Sánchez,
insights licenciada en Matemáticas, especialidad Matemática Aplicada y Computación. Máster en “Técnicas Actuales de
Estadística Aplicada (UNED)”. Experta en BI y en desarrollo de modelos estadísticos.

 Perfiles
demandados  Licenciado/Grado en Matemáticas especialidad en Modelación e Investigación Matemática, Estadística, Computación.
para desarrollar
el proyecto

 Fuentes
proporcionadas
por Telefónica  Base de datos consolidada global de negocio (CBD).
para el
desarrollo del
proyecto

 Links a  Para llevar a cabo el proyecto se dispondrá del entorno analítico necesario. Los lenguajes de programación a utilizar según proceda:
información Python, R , SQL.
relevante
En base al histórico de datos disponible por país,

 Identificar grupos de líneas/clientes en base a su comportamiento/perfil. ¿Cuáles son las características diferenciales de cada grupo?
 Caracterizar cada uno de los grupos en base a la rentabilidad y lealtad: ¿qué grupos son los más rentables? ¿y los que presentan
menos probabilidad de abandono? ¿cómo impacta la competencia en los grupos? (se valorará la inclusión de bases de datos
externas)
 Relacionar cada grupo con el ciclo de vida del cliente/línea, “nuevos clientes”, “clientes en desarrollo”, “clientes maduros”...
 Dentro de cada grupo, ordenar los clientes de más a menos rentables y/o leales

 Asegurar la robustez analítica de los grupos (heterogeneidad, estabilidad a lo largo del tiempo, medición de errores de ajuste, probabilidad
por línea/cliente de pertenencia a cada uno de los grupos…)

 Predecir la evolución de los clientes/líneas a lo largo de su vida indicando la probabilidad de cambio de grupo y el momento estimado del
 Descripción cambio.
detallada del
proyecto Se desarrollará un proceso automático, perfectamente integrado en la base de datos global.
Se realizará la visualización de los resultados, permitiendo la obtención de conclusiones de negocio.

 Incluir los hitos para las revisiones por parte del tutor:

 Hito1: Planteamiento teórico de las fases del proyecto.


 Hito2: Exploración de los datos, selección y transformación (análisis descriptivo). Traducir el objetivo de negocio al dato.
 Hito3: Exploración y selección de las diferentes técnicas a emplear en las diferentes fases del proyecto. Justificación de la elección.
desde el punto de vista analítico, asegurando la i ntegración en el entorno y su automatización.
 Hito4: Desarrollo de los modelos analíticos. Justificación analítica del ajuste y estabilidad del modelo.
 Hito5: Caracterización de los resultados analíticos i.e. traducción al lenguaje de negocio.
 Hito6: Visualización de resultados. Obtención de conclusiones de negocio.
 Hito7: Automatización del proceso. Medición de tiempos de ejecución.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

Componente de  CTO - CTO-LUCA D3 - Chief Data Office


Data Quality sobre  Zoraida Hidalgo Sánchez - Senior Big Data Engineer

HDFS

 Perfiles  Ingeniero Informático o similar con interés en orientar su carrera profesional hacia el desarrollo de software.
demandados  Pasión por la programación y la algoritmia.
para desarrollar  Se valorarán conocimientos de herramientas Big Data y programación funcional.
el proyecto

 Fuentes
proporcionadas
por Telefónica  Datos de audiencias de la plataforma de GVP(Plataforma Global de Video de Telefónica).
para el
desarrollo del
proyecto

 https://www.scala-lang.org/
 Links a  https://spark.apache.org/
información  Primera lectura indispensable: http://www.agilelab.it/data-quality-for-big-data/
relevante
El Gobierno del Dato o Data Governance consiste en la capacidad de una organización para gestionar el conocimiento que tiene sobre su
información. En los últimos años y con la creciente popularidad del Big Data, la adopción de un modelo de políticas y estándares que permita
controlar y/o monitorizar de una forma holística este activo de gran valor es clave para el éxito de la compañía.

La Calidad del Dato o Data Quality es la capacidad de una información de servir para un propósito. Cada vez más se recurre al uso de aplicaciones
Big Data. Su éxito se debe a la capacidad de analizar enormes colecciones de datos o datasets
que abren nuevas perspectivas comerciales. Diseñar un caso de uso novedoso, inteligente y no trivial para una determinada colección de datos no e
s suficiente para garantizar el éxito. Los datos son el actor principal: por lo tanto, es de suma importancia que los datos estén disponibles, sean
completos y la calidad de dichos datos cumpla ciertos requisitos.

Motivados por este escenario, proponemos el desarrollo de un componente de Data Quality capaz de procesar datos almacenados en un Data Lake
sobre HDFS. Este componente permitirá:
• el procesamiento de datasets heterogéneos y de diferentes formatos.
• la definición de un metadato asociado a un dataset tal que permita la identificación de los diferentes stakeholders(productores, consumidores,
etc) implicados en el gobierno y la explotación del mismo.
 Descripción • la definición y ejecución de métricas sobre datasets.
detallada del
proyecto • la definición y ejecución de tests sobre las métricas tal que permita la evaluación de la calidad y consistencia de los datasets.
• la definición y ejecución de un conjunto de políticas y acciones aplicables en base a los resultados de la ejecución de los tests sobre las métricas.
• la ejecución síncrona/asíncrona y agnóstica a la tecnología del procesamiento ordinario de los datasets (ETL).
• disponibilización de los resultados de las métricas, tests y acciones adoptadas en base a las políticas para su consulta y/o análisis posterior.

HITOS:
1. Familiarización con el caso de uso y tecnología existentes: al estudiante se le instruirá en el caso de uso, así como la tecnología con la que ha de
trabajar. Se definirán un conjunto inicial de métricas y tests muy sencillos que permitan preparar el entorno de trabajo y hacer una
primera prueba de concepto (PoC).
2. Definición e implementación del módulo de Gobierno del Dato: el estudiante diseñará un módulo de Gobierno del Dato. La implementación se
realizará sobre el caso de uso de la PoC previamente realizada.
3. Definición e implementación del módulo de Políticas y Acciones: el estudiante diseñará un módulo de Políticas y Acciones. Inicialmente sólo se
implementará un conjunto de políticas y acciones sencillo.
4. Implementación de un módulo de Notificación: el estudiante diseñará e implementará un módulo de Notificación. Dentro del contexto del
módulo de Políticas y Acciones, una de las acciones implementada será al menos un notificador por Email o Slack.
5. Integración del componente de Data Quality en una ETL existente.
6. Disponibilización y visualización del conjunto de tests y métricas resultantes de la integración en el hito anterior.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 ElevenPaths Security-IoT; Detección de anomalías en comunicaciones IoT como base para detección de
incidentes de seguridad. Este reto se propone conjuntamente entre el área global de seguridad (ElevenPaths) y
el área de IoT Global
Detección de  Nombre y cargo del tutor de Telefónica que va a hacer seguimiento del proyecto / Name and position of the
Telefonica Mentor that will follow up the Project
anomalías en IoT Carmen Torrano (carmen.torrano@11paths.com)
para Smart M2M Vicente Segura (vicente.seguragualde@telefonica.com)

 Perfiles
demandados  Desarrolladores multidisciplinares con conocimientos sobre Machine Learning, Data Warehouse, Web Services, Cyberseguridad, RESTful,
para desarrollar SOAP, Hadoop, Splunk, OpenStack, Mongo DB, Python.
el proyecto

 Telefónica ofrece a sus clientes un servicio de conectividad gestionada mediante una plataforma propia llamada Smart M2M. Con ella, los
 Fuentes clientes pueden monitorizar y controlar el consumo, el estado de cada tarjeta SIM (activa/inactiva) y la localización, entre otros aspectos.
Aunque este servicio ya comprende funcionalidades de seguridad, como la capacidad de segmentar la red en que se encuentra el
proporcionadas dispositivo o detectar cambios en el dispositivo en que se encuentra la tarjeta, Telefónica considera imprescindible el continuar
por Telefónica incorporando nuevas capacidades que permitan hacer el servicio más seguro y resiliente.
para el  Este reto se centrará en el desarrollo de algunas de estas capacidades. Un ejemplo concreto de una de ellas podría ser la detección de
desarrollo del anomalías en las comunicaciones IoT que puedan representar incidentes de seguridad, utilizando para ello logs obtenidos de la propia
proyecto plataforma Smart M2M y/o de la red. No obstante, dado que la plataforma y su contexto (partners, clientes …) están en continu a
evolución, el reto podría variar en alguna medida.
 Puede obtenerse más información sobre las soluciones IoT de Telefónica aquí:
o https://iot.telefonica.com/
 Links a o https://www.youtube.com/watch?v=Kr5aICVJxSA
información
relevante  Asimismo, para obtener más información sobre productos de ElevenPaths con aplicación para los servicios IoT:
https://www.elevenpaths.com/es/tecnologia/iot-security/index.html

 El internet de las cosas (IoT) es una realidad y supone una gran revolución tecnológica y social. La conectividad de cada vez más
dispositivos que anteriormente no estaban conectados abre un gran reto. Para su correcto funcionamiento es vital tener en cuenta la
seguridad. El proyecto se centrará en la detección de anomalías en dispositivos IoT. Para ello se utilizarán como fuente de d atos los logs de
la plataforma SMARTM2M. La información extraída de estos logs se analizará y procesará mediante la aplicación de técnicas de Machine
 Descripción 
Learning, lo cual permitirá detectar anomalías en el comportamiento de los dispositivos conectados.
Como fases del proyecto se pueden señalar:
detallada del o Estudio de fases anteriores del trabajo y desarrolladas.
proyecto o Inspección de la información contenida en los logs de la plataforma.
o Caracterización de la información de los logs y de las anomalías a detectar.
o Selección de los algoritmos a emplear.
o Experimentación.
o Evaluación de resultados.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Julio Gómez Ortega / Consultor de Seguridad

Clasificación de  En el área de Producto de ElevenPaths diseñamos y desarrollamos productos de innovación que ayuda a las
empresas a comprender la exposición de sus activos a los riesgos digitales, analizamos sus vulnerabilidades,
Tweets por Temáticas monitorizamos toda la actividad de amenazas y alertamos cuando identificamos riesgos para la compañía.

 Perfiles  Ingeniería Informática


demandados  Conocimientos y Experiencia en NLP (Natural Language Processing)
para desarrollar  Conocimientos y Experiencia en Algoritmos de Clasificación / Clustering
el proyecto  Programación en Python

 Fuentes
proporcionadas
por Telefónica  Se proporcionará una base de datos con más de 200 millones de tweets con metainformación sobre los mismos.
para el  Se proporcionarán conjuntos de tweets asociados a temáticas concretas.
desarrollo del
proyecto

 https://nlp.stanford.edu/IR-book/html/htmledition/text-classification-and-naive-bayes-1.html

 Links a 
https://arxiv.org/pdf/cs/0110053.pdf
http://www.ir.uwaterloo.ca/book/
información  http://ceur-ws.org/Vol-1202/paper11.pdf
relevante  https://nlp.stanford.edu/courses/cs224n/2010/reports/mattbush-tonywu-iylee.doc
Descripción del Proyecto:

 Se espera desarrollar un algoritmo que tenga la capacidad de clasificar conjuntos de tweets correspondientes con una conversación por la
temática o temáticas tratadas en dicha conversación.
 Para llevar a cabo la clasificación, será necesario procesar tanto el texto del tweet como el de las URLs compartidas (en caso de que
existan). También se podrá hacer uso de la metainformación incluida en los tweets como geolocalización, idioma, hashtags, nombre y
biografía del autor, etc.
 Los objetivos que debe de cumplir el algoritmo/s a desarrollar son:
o Identificar las temáticas más tratadas por un perfil concreto de Twitter. En este caso, el conjunto de datos a analizar serán los del
 Descripción timeline del usuario.
detallada del o Identificar las temáticas tratadas durante una monitorización a partir de una o más palabras claves (un hashtag, un término, etc.).
proyecto En este caso, se dispondrá de diferentes cantidades de tweets provenientes de numerosos autores.

Seguimiento del Proyecto:

 Al comienzo del proyecto, se tendrá al menos una reunión en la que se detallará la necesidad a resolver y se acotará el alcance del mismo.
 Durante el desarrollo del proyecto:
o Se tendrán reuniones semanales para ver el avance del proyecto y establecer objetivos.
o Se establecerán hitos para periodos de 3-4 semanas que se evaluarán en conjunto a la reunión semanal.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Identificación de dominios Typosquatting


Detección de dominios  Tutor: Mariano González Espín – Product Manager Cyberseguridad
typosquatting

 Perfiles
demandados  Desarrollador (Python, bash)
para desarrollar  Deseable conocimiento de clustering, uso de API y de social media
el proyecto

 Fuentes
proporcionadas
por Telefónica  Base de dato de Whois
para el  Histórico de detecciones de dominios sospechosos ya realizadas
desarrollo del
proyecto

 Links a  La información se corresponde con un proyecto interno y se proporcionará en el momento de que se lance el proyecto
información
relevante
 Nos encontramos en pleno desarrollo de una herramienta interna para la detección automática de dominios sospechosos relativos a un
determinado cliente. La detección procede por diferentes vías, que incluyen la generación automática de tipos fonéticos, semá nticos y “de
teclado”, la búsqueda de dominios oportunista a partir de las redes sociales y la detección de patrones entre los dominios detectados
como sospechosos.
 Se espera, a través de este proyecto, conseguir mejoras en las funcionalidades de detección automática de dominios oportunistas a partir
 Descripción de las redes sociales y de patrones entre los dominios detectados. Se espera además obtener una mejora en la definición de prioridades
detallada del entre dominios detectados, en base a su nivel de peligrosidad. En último, se espera mejorar la calidad y cantidad de informac iones
proyecto proporcionadas al analista final y la interfaz para que el analista proporcione feedback sobre los dominios detectados (no
interesante/critico/etc.)
 (Hito 1) Mejora de la parte de detección de dominios sospechosos a partir de redes sociales
 (Hito 2) Identificación automática de patrones entre dominios detectados
 (Hito 3) Definición de nuevos criterios de priorización entre dominios sospechosos
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Tutor: Julio Gómez Ortega / Consultor de Seguridad

Clasificación de  En el área de Producto de ElevenPaths diseñamos y desarrollamos productos de innovación que ayuda a las
empresas a comprender la exposición de sus activos a los riesgos digitales, analizamos sus vulnerabilidades,
Perfiles de Twitter monitorizamos toda la actividad de amenazas y alertamos cuando identificamos riesgos para la compañía.

 Perfiles  Ingeniería Informática, Licenciado en Estadística


demandados  Conocimientos y Experiencia con algoritmos de Machine Learning
para desarrollar  Conocimientos y Experiencia en Algoritmos de Clasificación / Clustering
el proyecto  Programación en Python

 Fuentes
proporcionadas
por Telefónica  Se proporcionará una base de datos formada por un grafo dirigido de más de 500K perfiles de Twitter y de cómo se relacionan entre ellos.
para el  Se proporcionará un conjunto (subconjunto del grafo anterior) de perfiles de Twitter ya etiquetados con una o más etiquetas.
desarrollo del
proyecto


 Links a 
https://micans.org/mcl/
https://pdfs.semanticscholar.org/b57b/0b8f6483ba4f4f49ea6ee3c12f0f1062b74a.pdf
información  https://hal.archives-ouvertes.fr/hal-01551648/file/2017-conf-cbmi-tag-propagation.pdf
relevante
Descripción del Proyecto:

 Se espera desarrollar un algoritmo que tenga la capacidad de clasificar / clusterizar / etiquetar perfiles de Twitter en base a las relaciones
sociales de cada perfil; es decir, basándose en los perfiles con los que más se interactúa.
 Por ejemplo, si los usuarios A y B están marcados con la etiqueta X y ambos se relacionan con C, se espera qu e el algoritmo tenga la
capacidad de decidir si C debe o no ser etiquetado con X en base al peso que tengan las relaciones con A y B. O, de manera eq uivalente, se
espera que el algoritmo determine con qué porcentaje de X debe de ser etiquetado el perfil C.
 El algoritmo a desarrollar tiene que cumplir con los siguientes puntos:
 Descripción o El proceso de etiquetado tiene que ser rápido, del orden de segundos a pocos minutos.
detallada del o Se parte de la base de que un perfil puede estar identificado con más de una etiqueta.
proyecto
Seguimiento del Proyecto:

 Al comienzo del proyecto, se tendrá al menos una reunión en la que se detallará la necesidad a resolver y se acotará el alcan ce del mismo.
 Durante el desarrollo del proyecto:
o Se tendrán reuniones semanales para ver el avance del proyecto y establecer objetivos.
o Se establecerán hitos para periodos de 3-4 semanas que se evaluarán en conjunto a la reunión semanal.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

 Discovery and Innovation


o Laboratorio de innovación
BAST-ED - Seguridad web  Tutor:
o Marcos Arjona Fernández. Cibersecurity Innovation and Research Consultant
mediante macro análisis de  Director:
JavaScripts o Sergio de los Santos. Director del área de innovación

 El perfil tiene que tener competencias y conocimientos en las siguientes disciplinas:


o Experiencia en ciberseguridad y criptografía
o Experiencia con lenguaje JavaScript y tecnologías web
 Perfiles o Experiencia con lenguaje Python
demandados o Conocimientos de lenguajes de programación
para desarrollar o Conocimientos de base de datos y tratamiento de datos.
el proyecto o Conocimiento en técnicas de descubrimiento y análisis de malware
o Se valora conocimiento en extensiones de navegador
o Se valora conocimiento en ofuscación de código

 Fuentes
proporcionadas  Las principales fuentes de datos que se utilizarán son:
por Telefónica o Listados de scripts y librerías JavaScript de uso generalizado.
para el o Listado de IOCs para la evaluación de su forma y características
desarrollo del o Listado de malware identificado (hashes, IPs, etc.)
proyecto

 Ejemplo de uso de JavaScript inyectado en navegadores con usos maliciosos desapercibidos para el usuario:
o https://blogs.protegerse.com/2017/09/25/tecnicas-de-minado-de-criptomonedas-usadas-por-los-delincuentes/
 Links a  Portfolio de productos de seguridad de ElevenPaths
información o https://www.elevenpaths.com/es/quienes-somos/en-que-estamos-trabajando/index.html
relevante  Creación de extensiones en Chrome
o https://developer.chrome.com/extensions/getstarted
 El proyecto Bast-ed aborda la implementación de una extensión de navegador que permita la evaluación de los scripts y librerías JavaScript
que se cargan en una web. El objetivo persigue realizar un proceso continuo de verificación de la colección de código JavaScript que se
ejecuta en un servicio web y mediante sucesivas comparaciones localizar posibles inyecciones o modificaciones de código.
 Durante la navegación de los usuarios, se decidirán técnicas apropiadas que induzcan a un análisis automatizado de los sitios webs más
visitados por el usuario para realizar este análisis de scripts, aunque adicionalmente se espera una solicitud manual. Por tanto, la extensión
debe ser capaz de llevar una gestión independiente de los sitios sobre los que realizar recurrentemente este análi sis de scripts.
 Esta extensión estará respaldada de un backend que provea con las capacidades de cómputo, análisis y presentación necesarias.
 Requisitos
o Para el correcto funcionamiento, se deberá diseñar un backend adecuado con capacidad de almacenaje y d e procesamiento de
los scripts y las librerías, que sea capaz de hashear a nivel de función/método cada uno de los ficheros JavaScript. Esta
granularidad hash de los ficheros es clave para los propósitos de Bast-ed.
o El servidor debe tener una base de datos capaz de almacenar los hashes, identificadores, versiones, fechas de control, períodos
 Descripción online y finalmente una valoración del riesgo del uso del script o la librería. Además, debe incorporar un catálogo de urls c on una
detallada del serie de referencias a cada uno de l os scripts y librerías JavaScript que ejecuta, que deben estar a su vez almacenados en la propia
proyecto máquina.
o La extensión debe de ser capaz de mostrar un informe resumen del proceso de comparación de JavaScripts mostrando aquellas
librerías scripts que no hayan sido modificadas y sus hashes coincidan, llegando al nivel de función/método. Alertando en caso de
que se hayan localizado discrepancias entre sucesivas revisiones de la misma url.
o Finalmente se diseñará un frontend simplificado que permita replicar la misma función que la extensión de análisis de web y
también mostraría, en caso de colisión entre librerías, un diff con los cambios introducidos entre la original y la modificada.
o Opcionalmente se podrían proporcionar una serie de funcionalidades adicionales para mejorar las capacidades de Bast-ed que
enriquecerían la operativa global.
 Hitos:
o Desarrollo del backend incluyendo base de datos y motor de procesamiento de JavaScript
o Desarrollo de frontend simplificado para mostrar informes y diff de ficheros JavaScripts
o Desarrollo de extensión en un navegador que permita realizar el análisis web manual y recurrentemente
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

Implementación  Ciberseguridad. Estudio de conexiones inalámbricas


 Pablo González. Security Researcher
de Dirtytooth en
OS X

 Perfiles  Desarrolladores
demandados  Interesados en Ciberseguridad
para desarrollar  Utilización de tecnologías inalámbricas (Bluetooth)
el proyecto

 Fuentes
proporcionadas
por Telefónica  Enlaces sobre Dirtytooth (http://dirtytooth.com) y código de otras implementaciones (Raspberry)
para el
desarrollo del
proyecto

 Links a  http://dirtytooth.com
información  https://github.com/ElevenPaths/DirtyTooth-RaspberryPi
relevante
 Se pretende llevar una implementaciónd e Dirtytooth a un entorno Mac OS X, basándose en la implementación realizada en un entorno
 Descripción Raspbian previo.
detallada del  Estudiar las soluciones de librerías Bluetooth utilizadas para llevar a cabo esto en Mac OS X.
proyecto  Realizar la prueba de concepto de forma detallada y paquetizar la solución para poder obtener resultados.
 Estudiar posibilidades de los perfiles Bluetooth por si se puede ampliar las funcionalidades de Dirtytooth.
RETO BIG DATA Y CIBERSEGURIDAD
Chief Data Office.

Implementación  Ciberseguridad. Estudio de conexiones inalámbricas


 Pablo González. Security Researcher
de Dirtytooth en
Windows

 Perfiles  Desarrolladores
demandados  Interesados en Ciberseguridad
para desarrollar  Utilización de tecnologías inalámbricas (Bluetooth)
el proyecto

 Fuentes
proporcionadas
por Telefónica  Enlaces sobre Dirtytooth ( http://dirtytooth.com) y código de otras implementaciones (Raspberry)
para el
desarrollo del
proyecto

 Links a  http://dirtytooth.com
información  https://github.com/ElevenPaths/DirtyTooth-RaspberryPi
relevante
 Se pretende llevar una implementaciónd e Dirtytooth a un entorno Windows, basándose en la implementación realizada en un entorno
 Descripción Raspbian previo.
detallada del  Estudiar las soluciones de librerías Bluetooth utilizadas para llevar a cabo esto en Windows.
proyecto  Realizar la prueba de concepto de forma detallada y paquetizar la solución para poder obtener resultados.
 Estudiar posibilidades de los perfiles Bluetooth por si se puede ampliar las funcionalidades de Dirtytooth.

You might also like