Resumen Día 3 – XV Jornadas de STIC CCN-CERT: Ciberespacio, Criptografía y Zero Trust

Resumen Día 3 – XV Jornadas de STIC CCN-CERT: Ciberespacio, Criptografía y Zero Trust han sido algunos de los temas tratados.

Resumen Día 3 - XV Jornadas de STIC CCN-CERT: Ciberespacio, Criptografía y Zero Trust

Las XV Jornadas de STIC CCN-CERT se adentran en su tercer día, y en CyberSecurity News seguimos aquí al pie del cañón para traeros todo lo que se cuece en ellas. Las Jornadas del CCN-CERT se han convertido en una de las reuniones más importantes de nuestro país en términos de ciberseguridad. Por ella pasan cientos de empresas dedicadas a un sector en auge, y que cada vez es más importante para el desarrollo de un país. Ya no hablamos de ciencia ficción; hablamos de una realidad causada por un nuevo mal endémico. La ciberdelincuencia ha crecido hasta tal punto que es necesario hacerle frente con toda clase de armas. La tercera y penúltima jornada de STIC CCN-CERT ya ha finalizado, así que vamos a ver un resumen de casi todo lo que ha acontecido. Resumen Día 3 – XV Jornadas de STIC CCN-CERT: Ciberespacio, Criptografía y Zero Trust.

Cómo los ciberdelincuentes pueden robarte tu identidad

Tras dos jornadas muy intensas, cargadas de información de gran importancia, la primera ponencia del tercer día corrió a cargo de Amador Aparicio, Profesor Asociado en el Departamento de Informática de la Universidad de Valladolid. En ella, el invitado presenta investigación académica en la cual nos presentará un caso real de robo de códigos SMS OTP en aplicaciones bancarias sobre dispositivos Android. Para ello, se han seleccionado las apps bancarias más utilizadas en España sobre dispositivos Android. Amador Aparicio ha analizado cómo realizan la gestión del código SMS OTP necesario para la autorización de transferencias bancarias y cuáles son las vulnerabilidades presentes y utilizadas por los cibercriminales. Todo ello con el fin de obtener el código SMS-OTP. Además, ha analizado el malware utilizado para robar el código SMS-OTP a los usuarios finales de los dispositivos. A modo de conclusión, el señor Aparicio hace unas reflexiones finales y posibles sugerencias de mejora del modelo de gestión de los códigos SMS-OTP.

El Sector Bancario se ha convertido en uno de los principales objetivos de los ciberdelincuentes. Recientemente hemos visto movimientos contra entidades españolas muy conocidas, como ha sido el caso de Caixabank. Los ciberdelincuentes aprovecharon la integración tecnológica y operativa de Caixabank y Bankia para intentar suplantar identidades. El movimiento, catalogado de arriesgado en su momento, no llegó a buen puerto por suerte. No es el único caso que hemos visto a lo largo del año, pues estamos hablando de un sector que mueve ingentes cantidades de dinero e información de clientes, tanto de empresas como de ciudadanos corrientes. Los bancos, por ende, figuran siempre entre los objetivos principales de los grupos de ciberdelincuencia. Para evitar que más bancos tropiecen en la misma piedra, es necesario realizar un ejercicio de autocrítica para ver si las cosas se están haciendo bien, si cumplimos los estándares de ciberseguridad, etc.

Retos y oportunidades para la seguridad en la cooperación internacional en tecnología cuántica

Héctor Guerrero, Científico Superior de la Defensa en excedencia del INTA, pasó por los micrófonos de las Jornadas CCN-CERT para hablar de un tema candente: computación cuántica. La Física Cuántica trae una revolución de consecuencias difíciles de prever (computación, ciberseguridad, sensores, comunicaciones…) con riesgos de entrar en escenarios dominados por la utópica ‘supremacía cuántica’. Los avances en tecnología cuántica precisan de masa crítica, i.e. de cooperación entre países, algo reñido con el anhelo de la independencia tecnológica. Los inminentes desarrollos de «los potenciales adversarios» hacen necesario más que nunca avanzar en un marco de I+D conjunta que fomente la cooperación entre las naciones aliadas. Muchos expertos creen que la computación cuántica será el futuro, causando un cambio de paradigma nunca antes visto en muchos ámbitos. La cuestión que resta saber es cuándo llegará, cuáles serán sus efectos, cómo la aprovechará la ciberdelincuencia… Esta es una de las grandes cuestiones.

En la ponencia se explica el concepto de criptografía post-cuántica, las distintas familias de algoritmos, y sus aplicaciones en el mundo de la seguridad digital. Héctor Guerrero comentó en ella: -«se estima que cuando lleguemos a un millón de Qbits tendremos ya ordenadores capaces de hacer algún tipo de cálculo; IBM asegura haber llegado ya a los 100 Qbits. Pero vamos al tema principal, ¿por qué la tecnología cuántica es una amenaza para la ciberseguridad? En 2016, el NIST desarrolló un trabajo para ver si este tema iba a plantear un problema de cara a la seguridad de las claves. Se vio que muchos sistemas de encriptado actuales se van a ver afectados, y se están trabajando en algoritmos post-cuánticos para que las comunicaciones, en el futuro, no sean desencriptadas. La cuántica en estado puro es transferir claves de forma automática. Nos hemos encontrado que hay dos principios limitadores: el de incertidumbre y el de coherencia»-.

La criptografía del futuro

José María Bermudo, investigador en COSIC fue el protagonista de la ponencia «La Criptografía del Futuro«. Desde hace años, la computación cuántica está en boca de todos por sus posibles implicaciones y usos en diversos ámbitos. Los últimos avances en la computación cuántica hacen prever que en pocos años dispondremos de ordenadores cuánticos lo suficientemente potentes como para romper los algoritmos de criptografía asimétrica. Algoritmos que se usan actualmente para intercambiar claves y firmas digitales. En esta ponencia se presentan las alternativas que existen para preservar la seguridad de nuestros sistemas incluso cuando los ordenadores cuánticos sean una realidad. Además, el señor Bermudo habló sobre los pasos que están dando las principales agencias de seguridad y estándares, como el N.I.S.T. en Estados Unidos, o el B.S.I. en Alemania, para anticiparse a la amenaza de los ordenadores cuánticos y disponer de algoritmos seguros para cuando la supremacía cuántica sea una realidad.

José María Bermudo se pasó la ponencia mostrando con ejemplos el funcionamiento de la criptografía y cómo la computación cuántica podría cambiar su seguridad. Nos encontramos ante un nuevo escenario cuyos efectos podrían traducirse en la necesidad de cambiar la forma de proceder para su desarrollo. La computación cuántica, aunque todavía tiene un largo camino por recorrer, es el paso evolutivo lógico a nivel de ciberseguridad; esto, unido a la Inteligencia Artificial, son el futuro para conseguir una ciberseguridad resistente. La criptografía jugará también un papel clave en este futuro, aunque para ello deberá adecuarse a los nuevos estándares que están por llegar.

¿Qué medidas de protección adoptar para frenar ataques ransomware?

Víctor Egido, ingeniero de seguridad en Tenable, se encargó de dirigir una ponencia de especial relevancia. En ella, el protagonista fue el ransomware, uno de los grandes actores de 2021. El ransomware es la principal amenaza cibernética a la que estamos expuestos en la actualidad, algo que podemos ver en el día a día. Independientemente de las capacidades y nivel de preparación para hacerle frente que podamos tener, el ransomware es una amenaza en constante evolución cuyas tácticas y métodos de ataque debemos entender en profundidad. En esta sesión se analiza la anatomía de un ataque ransomware y ofrece medidas de protección que poner en práctica para proteger mejor las empresas. La ponencia pone especial énfasis en las infraestructuras IT, OT y Directorio Activo.

Ciberseguridad al alcance de todos

En esta ponencia, la cual corrió a cargo de Carlos Tortosa, miembro de ESET, se habla del crecimiento exponencial en la cantidad de ataques que están sufriendo empresas de todo tamaño, así como el incremento en la complejidad de los mismos, hace necesario que la protección esté al alcance de cualquier empresa. Cada vez es más necesario intentar democratizar el acceso a las mejores soluciones posibles, así como al talento necesario para su gestión, facilitando su contratación, así como poniendo el valor de los profesionales del sector a la hora de proteger los principales activos de las compañías.

Paradigma de Zero Trust; más allá de la seguridad en el acceso

En esta ponencia, presentada por Antonio José Perea, de la compañía Ingenia, se habla de cómo en los últimos años, las organizaciones han acelerado sus procesos de transformación digital y su perímetro de exposición es cada vez mayor. A lo largo de la ponencia se presentará e ilustrará el paradigma de seguridad denominado “Zero Trust”, los beneficios que conlleva su adopción y sus distintos enfoques, filosofía que está cambiando la forma en que debemos proteger a nuestras organizaciones, empleados, aplicaciones y datos, más allá de la securización y control en el acceso a la red.

2 comentarios en “Resumen Día 3 – XV Jornadas de STIC CCN-CERT: Ciberespacio, Criptografía y Zero Trust”

  1. Pingback: Resumen Día 3 – XV Jornadas de STIC CCN-CERT: Ciberespacio, Criptografía y Zero Trust – FAROTIC

  2. Pingback: Resumen Día 3 – XV Jornadas de STIC CCN-CERT: Ciberespacio, Criptografía y Zero Trust ⋆ Bug Sentinel

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio