Las dos caras de la ciberseguridad

    juan José Martínez, teniente alcalde del Ayuntamiento de Santa Cruz, rompió el hielo desde la inauguración del encuentro reconociendo que el ataque hacker recibido en la página web del consistorio capitalino plasma una realidad con la que tienen que trabajar todo tipo de instituciones para asegurar la custodia de los datos de los ciudadanos. Carlos Alonso, presidente del Cabildo insular, reconoció un incidente de seguridad provocado por un uso incorrecto de la contraseña de correo electrónico. Ambos casos fueron el anticipo de una jornada que estuvo centrada tanto en la tecnología como en la condición humana. Socu, piloto de combate, centró su ponencia en la pieza clave de cualquier estrategia de seguridad, tanto en un escenario bélico como en los ciberenfrentamientos, el equipo humano. Recalcó la necesidad que tiene cada profesional de aprender a gestionar las emociones en situaciones críticas y ser leal a un objetivo común compartido con el resto. Los profesionales de la ciberseguridad pudieron conocer cómo se enfrenta la fuerza aérea ante una situación que requiere velocidad de acción y adaptación al cambio siguiendo una metodología que repite unos sencillos pasos: observar, orientarse, decidir, actuar y evaluar.

    Un ejemplo práctico de esta forma de actuar fue presentada por Lorenzo Martínez, perito informático, que realizó un recorrido por el laborioso y preciso trabajo necesario para seguir las migas de pan digitales en un caso real de robo de datos.

    No podía faltar un hacker que mostrase el otro lado de la ciberseguridad en el encuentro. Odiado y amado a partes iguales por los profesionales de la seguridad informática, Lord Epsylon describió su proyecto de hacktivismo Ufonet, con el que cualquier persona puede generar una red de ordenadores zombies.

    Afirma que no ha creado una herramienta pensada con fines didácticos, sino para ser utilizada de forma ofensiva y hacktivista, al mismo tiempo que reconoce que puede ser peligroso cuando el CCN CERT, organismo encargado de contribuir a la ciberseguridad de la Administración Pública y presente en el encuentro, sitúa el hacktivimo al mismo nivel que los yihadistas. En una exposición que pirateó la sesión de tarde al retrasar el resto de ponencias, mostró lo sencillo que es crear una red de bots, ordenadores infectados utilizados para atacar una web.

    Otros temas que se trataron en la intensa jornada fueron el descubrimiento de servicios en la internet invisible, o deep web; los problemas de privacidad que pueden generar los teléfonos móviles con su elevada potencia, cámaras y sensores que posee; y herramientas que permiten investigar y paliar los problemas de seguridad de los ordenadores con Windows.

    cuestión de Estado

    El Centro Criptológico Nacional (CCN-CERT) actúa ante las amenazas que sufren organizaciones estratégicas del país. En marzo de 2018 resolvieron un peligroso ataque a una entidad bancaria en dos días.

    La formación, clave

    Jorge López, ingeniero en Fortinet, realizó una demostración en directo de cómo colarse en una empresa utilizando técnicas disponibles en Youtube. Los empleados tienen que formarse en ciberseguridad.

    Retos del coche eléctrico

    Los coches eléctricos pueden ser pirateados provocando incidentes a sus pasajeros, acortar la vida útil de su batería o ser utilizados contra la propia red eléctrica, destacó Agustin Valencia Gil-Ortega, responsable de ciberseguridad en Iberdrola,

    Fallos en Whatsapp

    Whatsapp aún tiene problemas de seguridad que permiten obtener información personal a terceros. Deepak Daswani realizó una demostración inédita en directo con un nuevo problema de seguridad.

    Encerrando el malware

    Marc Rivero, analista de riesgos enMcAfee, mostró los problemas que tienen las empresas de seguridad para encontrar programas maliciosos, ya que cada vez son más sofisticados y capaces de detectar cuando se encuentran observados.

    Hackers rusos

    El ponente internacional, Andrei Masalovich, con más de 20 años de experiencia, demostró algunos métodos utilizados para obtener los datos de una tarjeta de crédito, o robar una cuenta en una red social.

    fuente:eldia.es

    © 2024 SomosLIbres.org. All Rights Reserved. Contacto: admin @ somoslibres.org
    Esta obra está bajo una licencia de Creative Commons Attribution-Share Alike 4.0 International License.
    | Buscar en el Sitio |Política de Privacidad|

    Please publish modules in offcanvas position.