Hacking Round Table: Profundizando en el mundo hacker y su relación con las empresas

17 junio, 2019
31 Compartido 2,500 Visualizaciones

CISO Day 2019 comenzó con una mesa redonda técnica que sentó a Carmen Torrano, Senior Researcher de Elevent Paths, Chema Alonso, CDO de Telefónica, Eduardo Sánchez, Fundador de Hack&Beers y Raúl Siles, Fundador de Dinosec.

Un CISO no puede entender ni abordar una estrategia de ciberseguridad corporativa sin tener en cuenta al perfil puramente técnico, a los hackers. Es por ello por lo que la primera de las mesas redondas que tuvo lugar en la primera edición de CISO Day, abordó precisamente este mundo y su relación con los CISOs.

Durante esta mesa, se dejó claro el poder del conocimiento técnico sobre cualquier estrategia de ciberseguridad dirigida por el CISO. Es así como todos los ponentes coincidían en la necesidad de un buen entendimiento entre el CISO y el hacker, una conexión que de no ser efectiva, deriavará en el fracaso de la seguridad de la compañia y por ende del CISO.

Joaquín Miguel Fernández, Managing Director de Build 38 Iberia moderó la mesa redonda y lanzó muchas preguntas clave a este elenco de expertos del mundo técnico. La primera de ella fue sobre las iniciativas y proyectos en los que ahora mismo estaban envueltos…

«Estamos trabajando en múltiples proyectos de investigación como por ejemplo el uso de la inteligencia artificial para la suplantación de personas en videoconferencias»

«Como CDO de Telefónica, llevo la parte de ciberseguridad para la parte B2B y B2C, así como la parte de Big Data e Inteligencia Artificial tanto internamente como externamente. Estoy en la parte de investigación más pura y ahí estamos trabajando en múltiples proyectos de investigación como por ejemplo el uso de la inteligencia artificial para la suplantación de personas en videoconferencias y ver el impacto que puede tener en una multinacional. Les estaba comentando a mis compañeros de mesa el último proyecto en el que estoy trabajando, un proyecto en el que llevamos ya un  año trabajando y que presentaré próximamente en Open Expo Europe y el cual trata de autentificar a las personas por cómo resuelven un cubo de rubik«, comentó Chema Alonso durante la apertura de CISO Day 2019.

«Estamos trabajando en desarrollar productos y servicios específicos para la seguridad IoT»

«En mi caso, estoy trabajando en una nueva iniciativa que se ha creado en Telefónica que es el área de ciberseguridad en IoT. Es un área muy especial porque aunque está muy ligada a Eleven Paths, hemos tenido un poco esta innovación y lo hemos unido a la vertical IoT en Telefónica con el objetivo de mezclar las fortalezas que tenemos en ambos campos de la compañía. En la labores que desarrollo aquí, estamos trabajando en desarrollar productos y servicios específicos para la seguridad IoT, ver como podemos proteger este ecosistema y enfrentamos a todos los retos que nos ofrece. Además estamos tratando de dar visibilidad, es decir, tratar de saber que están haciendo los dispositivos, saber que no están infectados…etc«, comentó durante su intervención Carmen Torrano.

«Todo lo que vaya relacionado con aportar conocimiento a la comunidad»

«Todo lo que vaya relacionado con aportar conocimiento a la comunidad. Mi día a día es dar clase a chavales entre 14 y 50 años porque tengo alumnos de todo tipo de edad, tanto en la universidad como en la empresa en la que trabajo. Soy también responsable de una empresa de ciberseguridad que se llama onBRANDING y sobre todo como decía el formar y concienciar a los chicos para poder capacitarlos para el mercado laboral, pues en eso estoy«, comentaba Eduardo Sánchez durante CISO Day 2019.

«Nos gusta analizar la tecnología, la que tenemos y la que viene»

«Nos gusta analizar la tecnología, la que tenemos y la que viene. En los últimos años nos hemos centrado mucho en el protocolo DNS, DNSSEC y derivados en el cual os vais a tener que poner las pilas ya pues viene un cambio muy importante.   También en protocolos inalambricos como es WPA3, que lo tenemos ya disponible e invadiendo y sustituyendo als tecnologías previas, en los años que vienen. Muchas de estas tecnologías tienen un componente de criptografía muy grande por lo cual hemos lanzado ahora iniciativas en este ámbito pues hemos notado algunas carencias y hace falta que tengamos más gente conociendo al menos como jugar con la criptografia y saber como encajar todas estas piezas«, dijo Raúl Siles durante su intervención.

¿Qué tipo de ciberataques descubriremos en el futuro próximo? ¿Cómo nos enfrentamos al auge del IoT desde el punto de vista de la ciberseguridad? ¿Cómo se relaciona el CISO con el hacker? ¡Os invitamos a ver el vídeo completo de la primera mesa redonda de CISO Day 2019!

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

¿Se están monetizando los datos?
Actualidad
9 compartido1,215 visualizaciones
Actualidad
9 compartido1,215 visualizaciones

¿Se están monetizando los datos?

Pedro Pablo Merino - 8 febrero, 2019

Veritas Technologies, especialista mundial en protección de datos y almacenamiento definido por software, celebró ayer el Veritas Vision Solution Day,…

Salesforce presentará sus soluciones para adaptarse al GDPR en Basecamp Madrid
Actualidad
14 compartido1,381 visualizaciones
Actualidad
14 compartido1,381 visualizaciones

Salesforce presentará sus soluciones para adaptarse al GDPR en Basecamp Madrid

Vicente Ramírez - 4 mayo, 2018

Salesforce celebra el próximo 17 de mayo Basecamp Madrid, el evento de referencia sobre transformación digital en España. Salesforce, la empresa…

9 de cada 10 encuestados desconoce si ha sido víctima de un ciberataque
Actualidad
14 compartido1,784 visualizaciones
Actualidad
14 compartido1,784 visualizaciones

9 de cada 10 encuestados desconoce si ha sido víctima de un ciberataque

Vicente Ramírez - 28 marzo, 2018

Los usuarios de internet no pueden ejercer un control total sobre la dirección que toman los datos personales y financieros…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.