red seguridad primer trimestre 2016 43
actualidad tecnológica
noticias
Las IX Jornadas CCN-CERT no sólo estuvieron marcadas por un gran
número de ponencias, charlas y mesas redondas presididas por distintos
expertos del sector. En el
hall
de los cines Kinépolis de Madrid se instalaron
también todas las empresas patrocinadoras del evento para dar a conocer
sus servicios y novedades a los asistentes. Así pudieron mostrarles de pri-
mera mano sus soluciones relacionadas con el campo de la ciberseguridad,
la protección de infraestructuras corporativas, la conectividad, el
cloud
computing
y la transformación digital, entre otras.
Esta visión más práctica de la tecnología se vio complementada tam-
bién con una serie de talleres que se iniciaron la tarde del primer día,
una vez concluidas las exposiciones. En ellos se abordaron cuestiones relacionadas con las herramientas de las que dispone
el CCN-CERT para ayudar a las Administraciones Públicas y las empresas en la detección, análisis y gestión de amenazas.
Concretamente, se detallaron distintas opciones de las plataformas Carmen, Lucía y Reyes, destinadas sobre todo a profesio-
nales informáticos.
A estas sesiones también se sumó Microsoft, quien mostró a los asistentes cómo llevar a cabo determinadas acciones con sus
aplicaciones en los campos de la auditoría con Office 365 y Azure, la gestión de identidades con Azure AD, la protección de la
información con Office 365 y la securización del puesto de trabajo con Windows 10.
Zona de exposición
y talleres prácticos
la correlación de la información eran
ejecutados en los servidores princi-
pales, lo que a la larga podía ser una
potencial causa de colapso.
Primer módulo: amenazas
Tras los discursos de presentación
iniciales, la primera jornada se divi-
dión en dos módulos: uno dedicado
al ciberespionaje, APT, amenazas,
herramientas y tecnologías; y el otro
enfocado para dar cabida a las estra-
tegias de ciberseguridad, Estrategia
Nacional de Seguridad y cumplimien-
to normativo.
El primer bloque contó con la
presencia de distintos directivos de
varias empresas e instituciones. Por
ejemplo, Álvaro García, ingeniero de
sistemas de FireEye, y Vicente Díaz,
analista de Seguridad de Kaspersky,
se ocuparon de analizar las amena-
zas persistentes avanzadas. García
hizo un repaso de la evolución de
los incidentes concluyendo que “el
malware
convencional sigue siendo
eficaz” y que “los atacantes aumen-
taron en número, pero no en habilida-
des”. Por su parte, Díaz se centró en
analizar las amenazas en el lenguaje
de programación Python.
En este bloque también destacó
la ponencia del comandante Óscar
de la Cruz, responsable del Grupo
de Delitos Telemáticos de la Guardia
Civil, que abordó el cibercrimen en
Rusia y hasta dónde pueden llegar
sus tentáculos en todo el mundo. De
hecho, De la Cruz puso ejemplos de
cómo actúan las mafias rusas, cuáles
son los objetivos de sus ataques y
cuáles son sus principales víctimas,
que suelen estar relacionadas con el
sector financiero.
Es de destacar también la ponencia
que realizó Josep Albors, director del
laboratorio de ESET España, quien
alertó a los presentes de los pro-
blemas de seguridad que pueden
presentar los dispositivos del Internet
de las Cosas. El directivo se apoyó en
ejemplos de televisiones inteligentes,
aplicaciones domóticas, relojes, vehí-
culos e incluso armas equipadas con
conectividad WiFi.
Otro problema que salió a relucir
durante la jornada fue la existen-
cia de aplicaciones móviles malicio-
sas que intentan infectar o efectuar
acciones no deseadas en los dispo-
sitivos móviles. Para intentar redu-
cir este riesgo, María Isabel Rojo,
responsable del Software Security
Assurance Team de Indra, explicó
a los asistentes la necesidad de
poner en marcha un laboratorio de
app
de Android para detectar las
pontecialmente peligrosas. Para ello,
es preciso el uso de determinadas
herramientas de análisis estático,
dinámico y de
reversing
que ayuden
a descubrir vulnerabilidades.
Segundo módulo: soluciones
Paralelamente al desarrollo del primer
bloque en una de las salas, transcu-
rrió el segundo en otra, que giró en
torno a la estrategia de ciberseguri-
dad para frenar los ataques.
El módulo comenzó con la expo-
sición de Miguel Ángel Amutio,
subdirector adjunto del Ministerio
de Hacienda y Administraciones
Públicas, quien se ocupó de dar una
visión general del plan de transfor-
mación digital que está llevando a




