Las Claves de CONPilar 2019: Parte II

17 abril, 2019
31 Compartido 2,652 Visualizaciones

El pasado fin de semana tuvo lugar en Zaragoza, CONPilar 2019, el evento de ciberseguridad de referencia en Aragón y que llegó a batir récords de asistencia. CyberSecurity News acudió a esta cita imprescindible y os contamos ya las claves de la segunda mitad del evento.

CONPilar es un evento que sigue creciendo y como tal, los momentos vividos son muchos y muchas las cosas que contar sobre el. Si en el día de ayer os contamos las Claves de CONPilar 2019: Parte I, hoy daremos finalizado el repaso a la jornada.

En el anterior artículo ya os adelantamos uno de los temas clave que centró la segunda mitad de CONPilar durante el pasado sábado…

Twitter: La máquina de captar votos

Para completar la mañana de CONPilar19, Vicente Aguilera y Carlos Seisdedos (ISEC Auditors) presentaron un tema de rabiosa actualidad: la capacidad de dirigir el voto desde una red social. Su estudio de ciberinteligencia sobre Twitter y su capacidad como herramienta para captar votos es un exhaustivo análisis de los tweets de una semana de los líderes de los principales partidos de las actuales elecciones en cuya plena campaña nos encontramos. El estudio refleja estrategias y prácticas como el astroturfing por parte de todos los partidos con la intención de captar y dirigir el voto.

Ambos expertos del mundo de la ciberinteligencia, mostraron infografías y gráficas con los resultados de los análisis de los perfiles sociales de los 5 candidatos principales a la presidencia del gobierno. Una de las curiosidades fue ver como entre diferentes perfiles, existía evidentes diferencias en cuanto al horario de actividad en redes, quedando claro que cuando uno mostraba picos de actividad, otro apenas usaba las redes. “ Al final, lo importante de esto es ver la línea temporal de actividad de los perfiles”, dijo Vicente.

Igualmente, mediante este análisis podemos ver si es la propia persona, el propio candidato a la presidencia, la que utiliza la cuenta o si también hay otras personas con otros dispositivos implicados en la gestión del perfil social del candidato. En este sentido, podemos detectar incluso, en qué momentos, el candidato a la presidencia tiene un descanso en su actividad en RRSS y toma el relevo otra persona.

Durante su intervención, además pudimos conocer las siguientes curiosidades:

      • El usuario más antiguo en Twitter es Pablo Iglesias
    • El más reciente (y que menos interactúa), es Pablo Casado.
    • El que más interactúa es Albert Rivera.

Pero…¿qué más podemos saber de un candidato si analizamos la actividad en sus redes sociales?

Otro dato que resulta importante destacar en este análisis es el de las menciones. Y es que, tal y como comentó Carlos, si un perfil determinado está experimentando un crecimiento notable del número de menciones de un momento a otro, puede estar motivado por una campaña de desprestigio, por ejemplo. “Pablo Casado que recibía normalmente mil menciones a la hora, de pronto un día empezó a recibir 4.000 menciones a la hora. Lo analizamos y coincidía con la realización de una entrevista a 13TV”, dijo Seisdedos.

Aunque no nos metamos en política, lo que está claro es que cada vez los políticos se toman más “enserio” las redes sociales. Al menos, durante el tiempo de campaña electoral.

Tras la pausa para comer (que, al igual que los coffee-breaks, estaban incluidos gratuitamente en el registro del congreso), la tarde dio comienzo con la ponencia de Guillermo González (KPMG España), que se adentró en el mundo de las APT (Advanced Persistent Threat) y su enfoque tanto desde el punto de vista del Red Team como del Blue Team.

Los Retos del IoT

El Internet de las Cosas (IoT) fue el tema de la fantástica ponencia de  Carmen Torrano (investigadora senior de Eleven Paths – Telefónica). Una muy potente reflexión sobre los retos que suponen securizar la conexión entre dispositivos que inicialmente no han sido diseñados para estar conectados (como neveras o televisiones) y la gran oportunidad que representa como opción de rediseñar el comportamiento en nuestra sociedad.

EL IoT se nos ha metido en casa y hoy día hay dispositivos conectados tanto en la nevera como en el sector salud. El IoT está también en el entorno de nuestros hijos, con los muñecos robots o incluso hablar de IoT es hablar también de los coches conectados. Además, los coches hablan con otros coches, con los semáforos, con las señales de tráfico… y esto va tomando dimensiones insospechadas”, dijo Carmen.

Pero el IoT abarca mucho más y abarcará hasta cualquier rincón del planeta. Y es que, tal y como expuso la experta en ciberseguridad, si esto lo llevamos a la ciudad, hablamos de smart cities, gestión de residuos, de agua, cámaras de vigilancia…etc. “Tengo que decir que a mi me apasiona mi trabajo pero también reconozco que es una gran responsabilidad cuando sabes todo lo que el IoT implica e implicará”.

Retos del IoT:

    • Escala: Crecimiento exponencial
    • Heterogeneidad: Una solución no aplica a todos los escenarios
    • Dispersión: Los dispositivos están distantes y opuestos físicamente
    • Recursos. Dispositivos con recursos limitados
    • Ciclos de vida largos: Dispositivos en campo 15-20 años
    • Actualizaciones: Dificultades en actualizaciones automáticas
    • Concienciación: Credenciales por defecto
  • Fabricantes: Gran variedad

Y si te quedas con mi Dron, ¿qué pasa?

Julio San José, Fundador de Derecho de la Red y Analista en Intelsynet, llegó a CONPilar con un objetivo claro: darnos una lección legal sobre el uso de los drones en España. Y chapó pues lo consiguió.

¿En qué momento pasa un dron de ser un juguete a algo más serio? Hay drones de más de un kilo que alcanzan los 72 km hora. ¿Qué pasaría si lo lanzo contra una manifestación por ejemplo? Las aspas de los drones podrían llegar incluso a cortar cuellos. Es realmente un riesgo”, dijo San José, quien además advirtió de que se necesita un permiso especial en caso de utilización del dron con  carácter profesional.

Ahora bien. ¿qué NO podemos y que SÍ podemos hacer con nuestro dron?

No podemos:

    • Perderlo de vista
    • Superar los 120 metros de altura durante el vuelo
    • Volar el dron sobre personas, estés al aire libre o no
  • No volar en playas, parques, calas…está prohibido.

Sí podemos:

    • Volar de día y en buenas condiciones meteorológicas
    • Volar fuera del espacio aéreo controlado
    • Volar el dron dentro de mi alcance visual
  • Siendo menores de edad, volar con supervisión adulta.

El momento Dron de CONPilar 2019, no acabó ahí sino que por su parte, David Meléndez detalló en qué consiste su Proyecto Interceptor presentado en la DefCon de Las Vegas: un dron home-made, hecho con palillos chinos, capaz de hackear WiFis y, a la vez, no hackeable.

Para cerrar el congreso, y como en anteriores ediciones de CONPilar, se ofrece al ganador del Call For Papers la tarima del evento para que presente su ponencia. En esta ocasión, las ganadoras fueron Sheila Queralt y Selva Orejón (OnBranding) quienes expusieron las características de una investigación de lingüística forense y cómo esa especialidad les ayudó en el caso de Rodrigo Nogueira. Y es que existen multitud de rasgos diferenciales que se pueden determinar de una persona analizando la manera en la que escribe.

Paralelamente a las charlas, se desarrollaron dos completos talleres (de casi cuatro horas cada uno y también a coste cero para los asistentes). Durante la mañana, un taller enfocado a empresarios y directivos sobre presencia digital en internet y cómo identificar y protegerse de los posibles riesgos a los que se enfrentan, que fue impartido por Pablo F. Iglesias, consultor de presencia y reputación online.

Tras la comida, un exclusivo y minucioso taller de forense móvil en Android, a cargo de Buenaventura Salcedo.

Ambos talleres agotaron las plazas a las pocas horas de abrirse el registro y supusieron un fantástico aprendizaje a quiénes tuvieron ocasión de acudir.

Mientras todo esto tenía lugar en el auditorio de eTopia, en la planta superior se desarrollaba, de forma paralela, otro congreso: Hack&Kids. 6 charlas y talleres expresamente preparados y enfocados para menores, en los que disfrutaron de contenido adaptado a cada rango de edad: talleres de robótica a cargo de HoneyCON; de criptografía con Pedro González (Plan Director) o Ana G.Tablas; de uso seguro y responsable de la red, con Carlos Lagarón (InfoAcoso); charlas de juego online, con Julio San José (Derecho de la Red) o la posibilidad de vivir de primera mano las experiencias de otros menores que, a pesar de su corta edad, son grandes expertos ya en el mundo tecnológico, como es el grupo de niñas programadoras Girls2Program de la mano de Patricia Heredia o el campeón nacional de programación web que acudió al congreso a compartir con los menores su experiencia motivadora.

El hecho de que más de 30 niños estuvieran en sábado (mañana y tarde) participando de forma activa en cada una de las actividades habla del éxito de Hack&Kids.

Como cierre del evento, se entregaron los premios de los distintos retos (CTF y Olimpiada de Programación), hubo sorteos para los asistentes (con multitud de premios entre los que destacan una beca de ISACA y un curso de SEAS valorados ambos en más de 1000€).

Sin embargo, el momento más emotivo fue la impagable satisfacción de escuchar, de boca de los propios hackerkids, cuáles habían sido sus experiencias en los talleres y charlas de Hack&Kids, compartiendo escenario con los mayores poniendo de manifiesto las tan importantes “Lecciones aprendidas” en el entorno de la ciberseguridad.

Un perfecto colofón a dos jornadas que cumplieron con creces su objetivo: acercar y concienciar sobre ciberseguridad a los más de 500 asistentes al evento y colocar a Zaragoza en el mapa de la ciberseguridad española.

Susana González y su equipo, junto con sus patrocinadores (Dasit, SA; KPMG; EsPúblico Tecnología y Safe Creative; Proautor; Lisa Seguros; Balusian, Grupo Integra; Efor y Ceste) y una decena de entidades colaboradoras más, han colocado el listón muy alto y han convertido a CONPilar en uno de los eventos nacionales de referencia en el campo de la ciberseguridad.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Descubren cómo los ciberdelincuentes utilizan el fax para distribuir malware en las empresas
Actualidad
12 compartido1,341 visualizaciones
Actualidad
12 compartido1,341 visualizaciones

Descubren cómo los ciberdelincuentes utilizan el fax para distribuir malware en las empresas

Vicente Ramírez - 21 agosto, 2018

Las vulnerabilidades descubiertas afectan a millones de dispositivos en empresas y hogares de todo el mundo, y abren la puerta…

¿Cómo protegernos ante los ciberataques estas vacaciones? Reforzando nuestro smartphone este verano
Actualidad
24 compartido2,007 visualizaciones
Actualidad
24 compartido2,007 visualizaciones

¿Cómo protegernos ante los ciberataques estas vacaciones? Reforzando nuestro smartphone este verano

Vicente Ramírez - 14 agosto, 2018

CyberSecurity News recopila en este reportaje las ciberamenazas móviles  más destacadas de estas vacaciones de verano 2018, los principales objetivos…

La actividad de las botnet en la primera mitad de 2018: los bots multifuncionales están cada vez más extendidos
Actualidad
460 visualizaciones
Actualidad
460 visualizaciones

La actividad de las botnet en la primera mitad de 2018: los bots multifuncionales están cada vez más extendidos

Vicente Ramírez - 14 septiembre, 2018

Los analistas de Kaspersky Lab han publicado un informe sobre la actividad de botnets en la primera mitad de 2018,…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.