redseguridad 072

red seguridad primer trimestre 2016 43 actualidad tecnológica noticias Las IX Jornadas CCN-CERT no sólo estuvieron marcadas por un gran número de ponencias, charlas y mesas redondas presididas por distintos expertos del sector. En el hall de los cines Kinépolis de Madrid se instalaron también todas las empresas patrocinadoras del evento para dar a conocer sus servicios y novedades a los asistentes. Así pudieron mostrarles de pri- mera mano sus soluciones relacionadas con el campo de la ciberseguridad, la protección de infraestructuras corporativas, la conectividad, el cloud computing y la transformación digital, entre otras. Esta visión más práctica de la tecnología se vio complementada tam- bién con una serie de talleres que se iniciaron la tarde del primer día, una vez concluidas las exposiciones. En ellos se abordaron cuestiones relacionadas con las herramientas de las que dispone el CCN-CERT para ayudar a las Administraciones Públicas y las empresas en la detección, análisis y gestión de amenazas. Concretamente, se detallaron distintas opciones de las plataformas Carmen, Lucía y Reyes, destinadas sobre todo a profesio- nales informáticos. A estas sesiones también se sumó Microsoft, quien mostró a los asistentes cómo llevar a cabo determinadas acciones con sus aplicaciones en los campos de la auditoría con Office 365 y Azure, la gestión de identidades con Azure AD, la protección de la información con Office 365 y la securización del puesto de trabajo con Windows 10. Zona de exposición y talleres prácticos la correlación de la información eran ejecutados en los servidores princi- pales, lo que a la larga podía ser una potencial causa de colapso. Primer módulo: amenazas Tras los discursos de presentación iniciales, la primera jornada se divi- dión en dos módulos: uno dedicado al ciberespionaje, APT, amenazas, herramientas y tecnologías; y el otro enfocado para dar cabida a las estra- tegias de ciberseguridad, Estrategia Nacional de Seguridad y cumplimien- to normativo. El primer bloque contó con la presencia de distintos directivos de varias empresas e instituciones. Por ejemplo, Álvaro García, ingeniero de sistemas de FireEye, y Vicente Díaz, analista de Seguridad de Kaspersky, se ocuparon de analizar las amena- zas persistentes avanzadas. García hizo un repaso de la evolución de los incidentes concluyendo que “el malware convencional sigue siendo eficaz” y que “los atacantes aumen- taron en número, pero no en habilida- des”. Por su parte, Díaz se centró en analizar las amenazas en el lenguaje de programación Python. En este bloque también destacó la ponencia del comandante Óscar de la Cruz, responsable del Grupo de Delitos Telemáticos de la Guardia Civil, que abordó el cibercrimen en Rusia y hasta dónde pueden llegar sus tentáculos en todo el mundo. De hecho, De la Cruz puso ejemplos de cómo actúan las mafias rusas, cuáles son los objetivos de sus ataques y cuáles son sus principales víctimas, que suelen estar relacionadas con el sector financiero. Es de destacar también la ponencia que realizó Josep Albors, director del laboratorio de ESET España, quien alertó a los presentes de los pro- blemas de seguridad que pueden presentar los dispositivos del Internet de las Cosas. El directivo se apoyó en ejemplos de televisiones inteligentes, aplicaciones domóticas, relojes, vehí- culos e incluso armas equipadas con conectividad WiFi. Otro problema que salió a relucir durante la jornada fue la existen- cia de aplicaciones móviles malicio- sas que intentan infectar o efectuar acciones no deseadas en los dispo- sitivos móviles. Para intentar redu- cir este riesgo, María Isabel Rojo, responsable del Software Security Assurance Team de Indra, explicó a los asistentes la necesidad de poner en marcha un laboratorio de app de Android para detectar las pontecialmente peligrosas. Para ello, es preciso el uso de determinadas herramientas de análisis estático, dinámico y de reversing que ayuden a descubrir vulnerabilidades. Segundo módulo: soluciones Paralelamente al desarrollo del primer bloque en una de las salas, transcu- rrió el segundo en otra, que giró en torno a la estrategia de ciberseguri- dad para frenar los ataques. El módulo comenzó con la expo- sición de Miguel Ángel Amutio, subdirector adjunto del Ministerio de Hacienda y Administraciones Públicas, quien se ocupó de dar una visión general del plan de transfor- mación digital que está llevando a

RkJQdWJsaXNoZXIy MTI4MzQz