Crónica del I Congreso de Seguridad en la Red. Ciberespionaje y Ciberseguridad

«La Tercera Guerra Mundial se hará con iPhones y ordenadores», así ha empezado hoy la ponencia Chema Alonso, CEO de Telefónica Digital Identity & Privacy en el I Congreso de Seguridad en la Red de la UOC. Y es que cada día aparecen en los medios noticias relacionadas con ciberespionaje y ciberseguridad y solo unos pocos son conscientes de ello. «Las amenazas están por todas partes y nos afecta de manera directa o indirecta», añade Vicente Díaz, analista de Kaspersky. Desde hace varios años es común usar las herramientas tecnológicas para el espionaje, sabotaje o control de dispositivos de cualquier persona o país. En este congreso, organizado por los Estudios de Informática, Multimedia y Telecomunicación de la UOC y muy relacionado con el Máster Interuniversitario en Seguridad de las TIC, se ha querido hablar con expertos en esta temática de los últimos acontecimientos que afectan tanto a la relación entre países como a las personas en concreto.

Un vídeo resumen de las ponencias del congreso

El primero en hablar sobre ciberseguridad ha sido Jesús Luna García, profesor de la Universidad de Darmstad especializado en problemas de seguridad del cloud. Luna ha querido hacer referencia a la nueva tendencia a tener información almacenada en la nube y los peligros que implica. «Tanto usuarios de primer nivel como infraestructuras críticas (hospitales, centrales eléctricas…) disponen de información en la nube; pero, ¿es segura esta información?», se pregunta Luna. La respuesta a esta cuestión se basa en el usuario. «Si los usuarios somos conscientes de la seguridad y tenemos el contacto de la empresa con quien contactar, es más sencillo conseguir que todos estemos más seguros», concluye.

Si bien los usuarios debemos ser conscientes de nuestra seguridad en red y en la nube, la historia nos aporta casos en que los protagonistas ya no son solo personas sino países enteros. Tanto Vicente Díaz, analista sénior de Kaspersky, como Chema Alonso, CEO de Telefónica Digital Identity & Privacy, hicieron referencia a los ataques que se han producido internacionalmente.

Vicente Díaz, por ejemplo, ha comentado el progreso desde el ciberataque conocido como Stuxnet, que saboteó una central de enriquecimiento de uranio en Irán que usaba actualizaciones de Windows para infectar a los ordenadores. Díaz también habló sobre el software espía Duqu y Flame, que afectó sobre todo a Oriente Medio y está basado en una plataforma similar a Stuxnet.

«Uno de los últimos ataques fue el Red October, en 2013, que afectó a más países, también Europa del Este, y cuyo objetivo era conseguir el máximo de datos posibles, incluso los datos de los teléfonos móviles», explica Díaz

Por su lado, Alonso ha explicado la manera en que los países se defienden de estos ataques y ha querido invitar al público a la reflexión sobre estas acciones. «En los Estados Unidos, algunas empresas han firmado el Acta de Patriotismo, que indica que si el gobierno lo pide tienen que dar los datos de sus usuarios», explica Alonso.

En España se trabaja para mejorar la seguridad de las empresas y personas sin involucrarse en esta ciberguerra. «Por ejemplo, se ha creado el Esquema Nacional de Seguridad y el CNPIC, que se ocupa de las infraestructuras críticas», explica Alonso.

David Barroso, responsable de Inteligencia en Seguridad en Telefónica Digital, añade que estos ataques también se hacen desde los estados hacia los propios habitantes, como puede ser los casos de los ataques que se hicieron a los activistas del Tíbet o en Bahrein, donde se usaban documentos adjuntos con títulos atractivos para atacar a los ordenadores de los activistas. «Cada vez más los ataques relacionan ingeniería social y un malware que intercepta la información que es más útil», añade Barroso.

Por suerte, cada vez somos más conscientes de los peligros de la red y las empresas empiezan a prevenir más de lo que hacían hasta ahora. «Los auditores de seguridad no son agradables para las empresas, pero están pensados para demostrar lo que los ataques son capaces de hacer», aconseja Alonso.

En breve publicaremos también los vídeos completos de cada ponencia, para que no os perdáis ningún detalle del evento.

Licencia Creative Commons
Este contenido, a excepción del contenido de terceros y de que se indique lo contrario, se encuentra bajo una Licencia Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported Licencia.

Esta entrada fue publicada en Coloquio, Profesión y etiquetada , , , , . Guarda el enlace permanente.

2 respuestas a Crónica del I Congreso de Seguridad en la Red. Ciberespionaje y Ciberseguridad

  1. Pingback: Bitacoras.com

  2. Pingback: Crónica del I Congreso de Seguridad en l...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Más en Congreso, cracker, Criptografía, Máster en Seguridad de las TIC
La república independiente en Internet

Recientemente salió en las noticias que habían detenido a un cracker que se había dedicado a montar un buen estropicio...

Cerrar