El pasado martes 14 de Marzo tuvimos la oportunidad de acudir a la sede de la FER en Logroño para presenciar unas interesantes jornadas de ciberseguridad.

La primera parte de la charla fue dada por D. Pablo López (2º Jefe Dpto. CCN), representante del Centro Criptológico Nacional. En el inicio de su exposición nos explicó como se había creado el CCN y su evolución con el paso de los años hasta llegar a la actualidad. A lo largo de su ponencia Pablo contó el gran número de vulnerabilidades que tienen los programas que utilizamos de manera habitual, así como la infraestructura que siguen los ciberataques y la cantidad de formas y maneras posibles de infectar y dañar el software de los equipos informáticos de todo el mundo. La ciberseguridad de cada país también estuvo presente, siendo testigos de las muchas y variadas maneras que tiene cada país a la hora de realizar ataques a otros, siendo Rusia, China y E.E.U.U los países que encabezan la lista con mayores recursos. Tras ver varios ejemplos de ciberamenazas reales entre países nos enumeró diversas herramientas de ciberseguridad, como </sat-sara> para la detección, </marta> para el análisis, </pilar> para la auditoria y </lucia> para el intercambio.

La segunda parte de la jornada fue impartida por D. Lorenzo Martínez (Gerente de Securizame), que nos habló sobre la Historia y y modus operandi de ataques APT.  Lorenzo supo captar la atención de todos los oyentes con una charla dinámica y apasionante, en la que nos explicó la metodología APT y las contradicciones de muchos programas, en los que, por ejemplo, es necesario desactivar el antivirus para que puedan ejecutarse. Durante el resto de su tiempo de ponencia nos fue desgranando varios casos de ataques a diversas plataformas y empresas, en las que contaba el daño que habían causado a las mismas, y los métodos utilizados para conseguirlo, tan sencillo en algunos casos como arrojar un pendrive al suelo y esperar a que alguien lo conecte a su equipo. Para finalizar Lorenzo nos habló de los 0-day, vulnerabilidades para las cuales no se ha creado ningún parche y son utilizadas para el uso de ataques.

 

Leave a Reply