redseguridad 080

aparentemente procedía del grupo terroristas Daesh aunque quien estaba detrás realmente era el grupo APT28, ligado a Rusia. En todo caso, la identificación de los culpables que hay detrás de un ataque también presenta lo que el profesor de Ciencias Políticas de la Universidad Pablo de Olavide de Sevilla Manuel Torres llamó el 'dilema de la interpre- tación'. El experto se refería con ello a las dificultades que se presentan a la hora de conocer cómo se comportan los enemigos en la red. La visión seg- mentada de la realidad, dar por válidos ciertos axiomas que no están demos- trados o los límites de la medición son algunos de los obstáculos que se encuentra el analista en Internet. Para atenuar esa incertidumbre, Torres ofreció lo que desde su punto de vista es la mejor opción: la inte- ligencia. "El análisis técnico no nos dice, por ejemplo, si un ataque es un acto de represalia o si tiene una inspiración política. Por ello, hace falta incorporar otros elementos que tienen que ver con la ciencia política, el cono- cimiento experto, etc.", sostuvo. Vulnerabilidades Ya en el segundo día del evento, Raúl Siles, fundador y analista de seguridad de Dinosec, desgranó algunas vulne- rabilidades y explicó cómo los atacan- tes se aprovechan de ellas para aden- trarse en los sistemas tecnológicos de las organizaciones. Para concienciar a los presentes, este profesional se refirió a BlueBorne, una vulnerabilidad del Bluetooth que puede afectar a 5.000 millones de dispositivos, pues simplemente con que se tenga acti- vada esta conectividad inalámbrica un atacante puede enlazar con el disposi- tivo e infectarlo con malware . Por eso, recomendó para 2018 "inventariar todas las tecnologías de la empresa y actualizarlas a las últimas versiones disponibles". El sector público volvió a ser el protagonista en una mesa redonda donde participaron directivos de ocho empresas de seguridad TIC. Todos ellos se refirieron a la necesidad de mejorar las medidas de seguridad en las distintas administraciones públicas fomentando la colaboración público- privada y mejorando la concienciación entre todos los usuarios. Para concluir dicho encuentro, intervino Javier Candau, quien puso Javier Candau, jefe del Departamento de Ciberseguridad del CCN. sobre la mesa los problemas que tienen las administraciones públicas a la hora de contratar tecnología de seguridad. "En España, en los proce- sos de contratación se prima mucho la libre competencia y el precio, y a veces se dejan a un lado las certifi- caciones o la calidad de las personas que dan el servicio", afirmó el jefe del Departamento de Ciberseguridad del CCN. Algo, continuó, sobre lo que se debe trabajar. Para terminar su intervención, Candau enumeró los objetivos del sector público para ser más seguro: "Tenemos que auditar y controlar la calidad del sistema; también hay que parchear; así como vigilar seleccionan- do la mejor tecnología; y por último, compartir las amenazas para que el resto se beneficie de ello". A partir de aquí, las sesiones se dividieron en varias salas. En una de ellas, Ramsés Gallego, experto de Symantec, abordó el tema de la inteli- gencia artificial y el machine learning, y cómo estas tecnologías pueden ayu- dar al sector de la ciberseguridad. "Con el machine learning pretendemos entrenar a las máquinas para predecir patrones. Para ello, es necesario tener datos, muchos datos y plantear una hipótesis que será cierta o no, según la calidad de esos datos". El experto confirmó que el machine learning se divide en cuatro pilares fun- damentales: el supervisado, en el que la presencia humana es fundamental para sacar conclusiones; el no super- visado, en el que no se necesita tanta intervención; el reinforcement learning , en el que la máquina aprende de sí misma; y el deep learning , "basado en capas de redes neuronales que permi- te a la máquina aprender qué variables de datos son importantes para la pre- gunta que se le ha hecho". A las capacidades relacionadas con la inteligencia artificial se suman otras que ya son una incipiente realidad, como el Internet de las Cosas. La seguridad es ya un reto cuando todos los dispositivos que se fabrican cuen- tan con algún modo de conexión a Internet; por ello, como alertó Juan Garrido, investigador en ciberseguri- dad, es necesario apostar por la segu- ridad desde el diseño de los aparatos o aplicaciones. "Tenemos muchos dis- positivos y todos ellos nacen con la idea de poder conectarse a Internet. Ahora bien, en ese proceso hay que tener en cuenta un aspecto importante como es el de la seguridad", advirtió. Otros muchos profesionales com- pletaron con sus intervenciones unas jornadas que crecen en interés cada año, como muestras sus cifras de asistencia. No en vano, la asisten- cia aumentó en esta edición de las Jornadas STIC un 21 por ciento res- pecto a la de 2016. Premios CCN-CERT El CCN entregó durante las Jornadas STIC sus primeros premios a la trayec- toria profesional en favor de la ciberse- guridad. La vicepresidenta del Gobierno fue la encargada de entre- garles el galardón a los dos premiados de este año: José Antonio Mañas, catedrático de la Universidad Politécnica de Madrid y desarrollador de la herramienta PILAR de análisis de riesgos, y José Antonio Mirá, asesor del CCN. actualidad tecnológica noticias 20 red seguridad primer trimestre 2018

RkJQdWJsaXNoZXIy MzA3NDY=