Últimas noticias
CyberCamp 2016: Nico Waisman invita a investigar y a “romper cosas dentro de lo legal” para lograr empleo y reconocimiento
El experto en el aspecto ofensivo de la seguridad informática, Nico Waisman, ha animado a los jóvenes talentos a “que hagan investigaciones, a que pregunten, a que rompan cosas dentro de lo legal, porque la mejor forma de trabajar es investigando uno mismo”, ya que después vendrá el empleo y el reconocimiento. Durante la jornada también han participado Eduardo Sánchez Toril, de ANPhacket, y Sergio Pastrana, investigador del Cambridge Cybercrime Centre.

Eduardo Sánchez Toril durante su participación en Cybercamp 2016
Waisman, que ha participado en CyberCamp 2016, el gran evento de ciberseguridad que se está celebrando en León, organizado por el Instituto Nacional de Ciberseguridad (INCIBE) ha asegurado que “para protegernos a nivel usuario, tenemos que trasladar a la parte virtual la paranoia que uno tiene en la calle”.
El vicepresidente de Immunity, que cuenta con gran experiencia en el análisis de vulnerabilidades y en el desarrollo de troyanos y que ha enseñado a gobiernos y sectores comerciales de todo el mundo, ha indicado que lo importante es “empezar a pensar en seguridad de una forma diferente, desde dentro, cómo detectarlo de una forma rápida y efectiva para frenar ese ataque antes de que se expanda completamente”.

Nico Waisman
Sobre Cybercamp, Nico Waisman ha destacado que “combina la parte profesional con estudiantes, y jóvenes profesionales indicándoles los campos emergentes en los que se puede trabajar y los pasos para hacerlo”. Del mismo modo, ha valorado la carpa en la que se enseña a los niños y padres “a moverse” con seguridad en Internet.
Por otro lado, ha indicado que “la expansión de Internet ha supuesto un aumento también de la parte criminal”. “Mucho de lo que hacemos, lo hacemos por Internet y también los criminales han empezado a atacar desde ahí, teniendo en cuenta que se puede hacer con mucha gente a la vez”.
En cuanto a los principales retos para los próximos años en materia de ciberseguridad, Waisman señala que, a nivel empresarial, las grandes corporaciones entendieron que la seguridad era un problema y desde hace años están trabajando en importantes medidas.
Pero, del mismo modo, ha continuado, “hemos involucionado metiendo dispositivos de países asiáticos que no tienen los estándares de calidad y los atacantes ven en ello una opción más fácil, puesto que no trabajan ni invierten en seguridad”.
Divulgar la cultura de la seguridad
Por su parte, Eduardo Sánchez Toril, miembro fundador de la Asociación Nacional de Profesionales del Hacking Ético (ANPhacket), ha asegurado que “mientras quede una persona sin estar concienciada en temas de seguridad informática hay que seguir divulgando la cultura de seguridad para que estemos más seguros todos” y ha indicado que el hecho de que “cualquier dispositivo de nuestro alrededor esté conectado, nos hace más vulnerables”.

Sergio Pastrana
Por ello, ha apuntado que los retos de la ciberseguridad son el control de la privacidad y “cambiar la mentalidad de la gente para que mire más por su intimidad”.
En su taller ‘Destripando Pokemon Go Owasp’, Sánchez Toril ha mostrado fallos de seguridad que podemos encontrar en cualquiera de las aplicaciones instaladas en un teléfono Android, utilizando la metodología OWASP que emplean hoy día muchos profesionales para testear la seguridad de las aplicaciones web y móviles.
“El objetivo es apreciar los fallos de seguridad más comunes provocados por una mala programación a la hora del diseño de las aplicaciones y el peligro que tienen estos a la hora de explotarse, como por ejemplo, acceder a credenciales de usuarios, saltarse pantallas de login o incluso acceder a información privada de nuestro teléfono”, explicaba Sánchez Toril.
Respecto a las vulnerabilidades más comunes, el ponente se refería a aplicaciones que no utilizan una comunicación segura o que tienen fugas de información, “provocando que cualquier otra aplicación instalada en nuestro terminal tenga acceso a información privada”.
Inteligencia en el Ciberespacio
Por otro lado, Sergio Pastrana, investigador en la Universidad de Cambridge, dentro del ‘Cambridge Cybercrime Centre’, ha asegurado que “la labor de inteligencia se tiene que mover al Ciberespacio” y por ello “es importante que las fuerzas y cuerpos de seguridad estén ahí y entiendan” sobre esta asunto.
Pastrana ha asegurado que “es importante que la gente pueda hacer investigación sobre técnicas de cómo funciona el cibercrimen y las redes en internet, porque lo que antes se hacía de forma física se ha movido a ciberespacio”. En este sentido, se ha referido al ciberterrorismo y la gran cabida que tiene en la red. Más información en https://cybercamp.es/
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 03/11/2023Puertos del Estado confía a Indra la modernización del sistema Dueport, la Ventanilla Única Maritimo Portuaria
- 19/09/2023Nodo Talento: CEOE, Fundación Telefónica, KPMG, LinkedIn, Microsoft y Universia, aliados para mejorar la empleabilidad
- 28/07/2023El Gobierno amplía el programa Kit Digital a cooperativas y sociedades profesionales
- 02/06/2023UITP Public Transport Summit: Cisco desvela las claves del transporte conectado y sostenible
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Soluciones
Swarovski traslada a la nube su infraestructura TI con las soluciones Rise y Commerce Cloud de SAP
Mejorar costes y eficiencia son los objetivos que persigue la estrategia LUXingnite de Swarovski y que contempla el traslado a la nube de toda la infraestructura digital basada en software de SAP y su entorno de comercio electrónico