El pasado fin de semana tuvo lugar en Zaragoza, CONPilar 2019, el evento de ciberseguridad de referencia en Aragón y que llegó a batir récords de asistencia. CyberSecurity News acudió a esta cita imprescindible y os contamos las claves de la primera mitad del evento. Mañana la segunda.

ETOPIA fue el lugar elegido por Susana González, organizadora de CONPilar para celebrar la cuarta edición del congreso de referencia en Aragón en torno a la ciberseguridad.

El intenso fin de semana se inició en viernes tarde con un ambiente inmejorable durante la celebración del Hack&Beers Zaragoza previo a CONPilar 2019, y a Hack&Kids, una reunión de expertos (y amigos) que dejaba prever el éxito del siguiente día.

Hack&Beers Zaragoza: Hackers, cervezas y amigos

Durante el Hack&Beers Zaragoza, participaron ponentes tan conocidos Eloy Villa, Fundador de Informática Eloy y el cual dio una charla técnica bajo el titular “Duck Hunt (jugando a cazar patos)”. Y, entre cerveza y cerveza (marca Califa, todo hay que decirlo), iban surgiendo conversaciones esporádicas entre diferentes hackers, amigos y como no podría ser de otra forma, salió el tema de la estafa del CEO, una estafa muy conocida pero que sigue ocurriendo. De ello habló Oscar Navarrete, Administrador de Sistemas y redes en un importante grupo empresarial aragonés. Finalmente, Roberto Bazán, Ingeniero de seguridad en Adidas, nos habló sobre los riesgos que esconden las APIs, posibles vulnerabilidades y vías de explotación.

La noche cayó en Zaragoza, las beers se terminaron y dio comienzo una espectacular cena entre speakers, colaboradores y organización. Sin duda, una oportunidad única de networking con unos de los profesionales más conocidos del panorama nacional de la ciberseguridad…¡Aquí la foto de familia realizada por nuestra querida Susana!

CONPilar 2019: Claves de la cuarta edición

Llegó el gran día, y a pocos minutos de arrancar la cuarta edición de CONPilar 19, el escenario que acogió la cita, estaba completo. La expectación por vivir una jornada diferente e interesante sobre ciberseguridad, era máxima.

El evento estuvo presentado por Susana González, Abogado especialista en Derecho Tecnológico y Ciberseguridad así como Fundadora y Organizadora de CONPilar y Hack&Kids, mientras que el inigualable Eneko Delgado, Socio en Audens, dirigió los tiempos del show y de las diferentes ponencias.

Hackear nuestra mente: ¿Mito o realidad?

De esta manera, Pablo Ballarín Usieto, Cofundador de Balusian y Roberto García, Fundador de Telinsec, fueron los encargados de abrir la ronda de ponencias y lo hicieron con un tema muy interesante y muy poco tratado en las grandes conferencias de ciberseguridad: Vulnerabilidades en dispositivos conectados a nuestra mente. Y esta es la pregunta que se hicieron los expertos un día y la cual nos lanzaron el pasado sábado en CONPIlar: ¿Es posible que nos hackeen la mente?

Actualmente, según mostraron, existe una especie de diademas que se utiliza tanto a nivel sanitario como bien a nivel deportivo (ejercicios de meditación). Estas diademas que analizan la actividad de nuestra mente, generan una cantidad de datos de impresionante y casi incalculable valor. Y es que, podría arrojar información sobre nuestros gustos o preferencias por ejemplo. ¿Os imagináis que nuestra mente sea Hackeada y esta información pase a manos de terceros?

¿Qué puede llegar a pasar? ¿Cómo nos pueden atacar en este sentido? Por un lado, el hecho de que estamos aportando información nuestra, biológica, y la segunda, que estamos abriendo canales directos de comunicación con nuestro cuerpo lo cual puede llegar a causar daño físico”, comentó Pablo.

Sin duda, un tema tan interesante como apasionante que daría mucho para hablar, por lo cual, os explicaremos más en detalle próximamente en CyberSecurity News, en un artículo específico hablando sobre este tema tratado por los expertos en el evento.

Los buenos y los malos: Motivaciones de unos y otros según KinoMakino

¡Kino Makino! Casi imposible dedicarte a la ciberseguridad y no conocerlo. Otro crack del mundo hacking que centró su intervención en la parte técnica pero además, nos habló sobre La lucha de siempre, de buenos y malos”.

En ciberseguridad, aún te encuentras a alguien que sigue equiparando la palabra hacker a la de ciberdelincuente. Y precisamente, existe una gran diferencia, la diferencia tratada en el discurso de Kino: Buenos y malos respectivamente.

Las empresas se creen que porque tengan tres o cuatro medidas de seguridad, es suficiente

Según Kino, si nos centramos en los ciberdelincuentes, los malos, “Tenemos que tener en cuenta que los malos siempre buscan dinero y que ese pensamiento que tenemos de que los malos invierten grandes cantidades de dinero en realizar un ciberataque, es totalmente falso”.

Si hablamos de las motivaciones de unos y otros, debemos de resaltar que los cibercriminales están muy motivados, controlan de programación y sistemas, tienen pensamiento lateral…todas estas actitudes son las que veo en el campo del atacante mientras que si nos ponemos en el lado del defensor, tenemos presupuestos limitados, conocimientos de Windows o Linux, es decir, conocemos de productos de Windows pero no de RFC. También tenemos prioridades distintas, enfocadas al negocio…y muchas veces la ciberseguridad se queda de lado”, comentaba el experto.

Las empresas se creen que porque tengan tres o cuatro medidas de seguridad, es suficiente. La realidad es que no”, concluyó. ¿Servirá esta frase de Kino para la concienciación en micro empresas y Pymes? Desde CyberSecurity News esperamos que sí…

Sexting, Grooming, Ciberbullying, bulos  y otras estafas de Internet

La siguiente ponencia corrió a manos de dos expertas del ámbito legal y tecnológico, Ruth Sala y Carmen Basagoiti de LegalConsulTech, quienes hablaron de los diferentes ciberdelitos que se producen en la red y en gran medida por el auge y popularidad de las redes sociales. Hablamos de sexting, grooming, cyberbullying, bulos y otras estafas de Internet.

Ruth, dejó caer una frase que sin duda nos identificó a muchos de los asistentes y que realmente ocurre más de lo que pensamos: “El consumo digital es inmenso y no solo entre los niños y adolescentes sino que también nos afecta a nosotros, a los adultos. Alcanzamos tal punto de consumo que hasta nos llegamos a sentir ignorados por culpa de la tecnología. ¿Cuántos de nosotros nos hemos sentido ignorados por nuestra pareja porque está con el móvil? ¿Somos conscientes de las veces en las que nuestros hijos se sienten ignorados por culpa del teléfono móvil?” Sin duda, una frase muy acertada y es que hablamos mucho de ciberataques pero el consumo digital, provoca muchas más cosas.

Carmen por su parte expuso diferentes bulos y “juegos” que se viralizaron en las redes sociales como el caso de la ballena azul. “Una de las cosas más terribles que nos encontramos hoy día en la red, es Momo. Un número al que si le contactamos, empezaban a charlar, empezaban a mandar fotos, links…y empezaban a robar información. Otro tema que salió mucho en los medios fue el de la ballena azul, un reto viral que ha llegado a varios juzgados y que al final podría llegar hasta el suicidio”, expresó.

Próximamente, publicaremos en CyberSecurity News, una interesante entrevista realizada durante CONPIlar 19 a ambas expertas, entrando más en detalle en el ámbito del ciberderecho. ¡No os la podéis perder!

Si tenemos una evidencia de un ciberdelito…¿hacemos captura de pantalla?

Hablar de CONPilar, es hablar de temas interesantes y curiosos del sector de la ciberseguridad. Y es que, muchos de los asistentes descubrimos algo nuevo en la siguiente ponencia a manos de Damián Fuentes, Director de Safe Creative. El experto explicó qué pasos se deben de dar una vez hemos tenido constancia de haber sido víctima de un ciberdelito. Tradicionalmente hacíamos un pantallazo de la evidencia y lo presentábamos en comisaría. Pero la realidad es que los pantallazos no valen de nada, pues son editables.  Por lo tanto es muy importante la certificación de contenidos. “Nuestra herramienta, safestamper, permite precisamente eso, certificar un contenido en un momento determinado, por un tercero de confianza”.

Además, Fuentes concluyó con otra rotunda frase apelando al cuidado en el uso de las redes sociales y las imágenes nuestras que se encuentran en Internet, mencionando también la suplantación de identidad: “Quien tiene un objetivo claro de perjudicar la imagen de una determinada persona, lo puede hacer fácilmente en las redes sociales creando estos perfiles falsos con fotos de otras personas”.

CONPilar, volvió a convertir el pasado fin de semana a Zaragoza en la capital española de la ciberseguridad pero hubo mucho más…mañana, os contamos la segunda parte del congreso, con ponentes de máxima calidad y con temas tan llamativos como el uso de las redes sociales (Twitter) por parte de los partidos políticos en tiempos de campaña. ¡No os perdáis mañana Las Claves de CONPilar 19: 2ª Parte!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio