Mundo Hacker Academy: “El mayor enemigo que vais a tener ante un incidente de seguridad es el tiempo”

CyberSecurity News acudió como media partner al evento que forma y pone a prueba los conocimientos de los futuros hackers españoles.

Mundo Hacker Academy, el evento especializado en formación en ciberseguridad en España, llegó al MEEU de Madrid el pasado viernes 19 de octubre. Se trató de una jornada completa con sesiones de aprendizaje y trabajo que tuvo como objetivo ayudar a los jóvenes que quieran acceder al mundo laboral a adentrarse en la especialización de la ciberseguridad.

En los próximos años, el 80% de las empresas necesitarán contar con un experto en ciberseguridad que sea capaz de entender los patrones de comportamiento de los ciberdelincuentes para dar respuesta rápida a sus ataques e, incluso, para prevenirlos”, afirma Víctor Aznar, responsable de Mundo Hacker Academy. “Por eso, es fundamental contar con profesionales bien formados y esa es la razón por la que organizamos este evento”.

Mundo Hacker Academy se configuró como un conjunto de talleres prácticos impartidos por los mayores expertos en ciberseguridad de España, entre los que se encuentraron Antonio Ramos, cuya keynote de apertura “Stranger Things Season 2” ayudaó a desmontar los mitos más conocidos de la industria de la ciberseguridadYago HansenCarlos LoureiroS4uronLorenzo MartínezDavid MarugánManuel Blanco o Deepak Daswani. Además, los asistentes pudieron asistir a sesiones de charla directa con los hackers y compartir el día con las comunidades de hackers más numerosas del país para recibir consejos, resolver dudas o intercambiar impresiones.

Entre las charlas y talleres que se impartieron destacaron:

  • Cómo acceder a los sistemas internos de cualquier organización: los asistentes aprendieron y pusieron en práctica las principales técnicas para desarrollar intrusiones internas sobre empresas e instituciones y moverse por la infraestructura técnica sin ser observado.
  • Controlando la ciberseguridad desde el cerebro: curso de iniciación al tratamiento legal de los datos biométricos del ser humano, obtenidos a través de diademas u otros dispositivos con capacidad de lectura de impulsos cerebrales.
  • Memorias de un perito informático forense: Los asistentes vieron diferentes casos de respuesta ante incidentes en Windows y cómo trabaja un perito informático forense.
  • Cómo construir un troyano para WhatsApp: Los asistentes aprendieron a desarrollar un troyano para Android que permitirá a un atacante robar la base de datos de WhatsApp del dispositivo. De este modo se podrá acceder al historial de conversaciones, imágenes…
  • … y cómo cifrar tus mensajes en el móvil: taller de iniciación en el mundo del cifrado de mensajería desde teléfonos móviles con Android.
  • Seguridad en Wi-Fi: Los asistentes dieron los primeros pasos para aprender a programar sobre seguridad Wi-Fi, realizando varias herramientas simples que les servirán como iniciación a la programación.
  • Desanonimización: Los asistentes pudieron observar cómo se puede llegar a crear un programa enfocado a realizar labores de monitorización y trabajar en la minería de datos de los dominios en la dark web.
  • Radioescucha: En este taller se aprendió a realizar escucha y decodificación de señales. También se enseñaron los conocimientos técnicos básicos sobre radioescucha y conocimiento del espectro radioeléctrico, así como sus principales implicaciones en relación a la seguridad de las comunicaciones.

Por otro lado, Talentum, la plataforma de impulso del talento joven de Telefónica puso a prueba las habilidades, capacidad de adaptación y de trabajo en equipos disciplinares de los asistentes mediante una actividad de Escape Room.

Una de las ponencias que más destacó fue la de Lorenzo Martínez de la empresa Securizame quien en un taller titulado » Memorias de un perito informático forence», explicó a los asistentes el proceso a seguir cuando se produce un ciberataque. «Al igual qu een todo, nos tenemos que preguntar quién, cómo, cuándo o desde cuándo«, dijo Martínez.

Igualmente, el hacker dijo que cuando nos piden ayuda para solucionar un robo de información por ejemplo, el tiempo se nos hecha encima. «Cuando debemos de resolver un ciberataque, el mayor enemigo es sin duda el tiempo«.

Además, el experto puso casos reales para mostrar a las futuras promesas de la informática como analizar máquinas que ya están «muertas» para tratar de investigar y recopilar toda la información posible sobre la infección.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio