Table of Contents Table of Contents
Previous Page  43 / 76 Next Page
Information
Show Menu
Previous Page 43 / 76 Next Page
Page Background

red seguridad primer trimestre 2016 43

actualidad tecnológica

noticias

Las IX Jornadas CCN-CERT no sólo estuvieron marcadas por un gran

número de ponencias, charlas y mesas redondas presididas por distintos

expertos del sector. En el

hall

de los cines Kinépolis de Madrid se instalaron

también todas las empresas patrocinadoras del evento para dar a conocer

sus servicios y novedades a los asistentes. Así pudieron mostrarles de pri-

mera mano sus soluciones relacionadas con el campo de la ciberseguridad,

la protección de infraestructuras corporativas, la conectividad, el

cloud

computing

y la transformación digital, entre otras.

Esta visión más práctica de la tecnología se vio complementada tam-

bién con una serie de talleres que se iniciaron la tarde del primer día,

una vez concluidas las exposiciones. En ellos se abordaron cuestiones relacionadas con las herramientas de las que dispone

el CCN-CERT para ayudar a las Administraciones Públicas y las empresas en la detección, análisis y gestión de amenazas.

Concretamente, se detallaron distintas opciones de las plataformas Carmen, Lucía y Reyes, destinadas sobre todo a profesio-

nales informáticos.

A estas sesiones también se sumó Microsoft, quien mostró a los asistentes cómo llevar a cabo determinadas acciones con sus

aplicaciones en los campos de la auditoría con Office 365 y Azure, la gestión de identidades con Azure AD, la protección de la

información con Office 365 y la securización del puesto de trabajo con Windows 10.

Zona de exposición

y talleres prácticos

la correlación de la información eran

ejecutados en los servidores princi-

pales, lo que a la larga podía ser una

potencial causa de colapso.

Primer módulo: amenazas

Tras los discursos de presentación

iniciales, la primera jornada se divi-

dión en dos módulos: uno dedicado

al ciberespionaje, APT, amenazas,

herramientas y tecnologías; y el otro

enfocado para dar cabida a las estra-

tegias de ciberseguridad, Estrategia

Nacional de Seguridad y cumplimien-

to normativo.

El primer bloque contó con la

presencia de distintos directivos de

varias empresas e instituciones. Por

ejemplo, Álvaro García, ingeniero de

sistemas de FireEye, y Vicente Díaz,

analista de Seguridad de Kaspersky,

se ocuparon de analizar las amena-

zas persistentes avanzadas. García

hizo un repaso de la evolución de

los incidentes concluyendo que “el

malware

convencional sigue siendo

eficaz” y que “los atacantes aumen-

taron en número, pero no en habilida-

des”. Por su parte, Díaz se centró en

analizar las amenazas en el lenguaje

de programación Python.

En este bloque también destacó

la ponencia del comandante Óscar

de la Cruz, responsable del Grupo

de Delitos Telemáticos de la Guardia

Civil, que abordó el cibercrimen en

Rusia y hasta dónde pueden llegar

sus tentáculos en todo el mundo. De

hecho, De la Cruz puso ejemplos de

cómo actúan las mafias rusas, cuáles

son los objetivos de sus ataques y

cuáles son sus principales víctimas,

que suelen estar relacionadas con el

sector financiero.

Es de destacar también la ponencia

que realizó Josep Albors, director del

laboratorio de ESET España, quien

alertó a los presentes de los pro-

blemas de seguridad que pueden

presentar los dispositivos del Internet

de las Cosas. El directivo se apoyó en

ejemplos de televisiones inteligentes,

aplicaciones domóticas, relojes, vehí-

culos e incluso armas equipadas con

conectividad WiFi.

Otro problema que salió a relucir

durante la jornada fue la existen-

cia de aplicaciones móviles malicio-

sas que intentan infectar o efectuar

acciones no deseadas en los dispo-

sitivos móviles. Para intentar redu-

cir este riesgo, María Isabel Rojo,

responsable del Software Security

Assurance Team de Indra, explicó

a los asistentes la necesidad de

poner en marcha un laboratorio de

app

de Android para detectar las

pontecialmente peligrosas. Para ello,

es preciso el uso de determinadas

herramientas de análisis estático,

dinámico y de

reversing

que ayuden

a descubrir vulnerabilidades.

Segundo módulo: soluciones

Paralelamente al desarrollo del primer

bloque en una de las salas, transcu-

rrió el segundo en otra, que giró en

torno a la estrategia de ciberseguri-

dad para frenar los ataques.

El módulo comenzó con la expo-

sición de Miguel Ángel Amutio,

subdirector adjunto del Ministerio

de Hacienda y Administraciones

Públicas, quien se ocupó de dar una

visión general del plan de transfor-

mación digital que está llevando a