BAQUIA

Primera jornada de Rooted CON 2014

Rooted CON es uno de los congresos de seguridad más importantes que se celebran en España, y en Europa; y uno de los más esperados por la comunidad técnica especializada. Las entradas se pusieron a la venta a finales de enero, y se ha ido ampliando su número desde entonces varias veces porque se agotaban.
Este año la Rooted CON ha cambiado de se ubicación; y se ha trasladado al hotel Auditorium en Madrid, lo que ha hecho posible la ampliación del número de asistentes. La sala donde se está celebrando el congreso tiene un aforo de 2.200 personas.

La primera jornada comenzó con la ponencia de Francisco Jesús Gómez y Carlos Juan Díaz a cerca de Sinfonier; una nueva herramienta de Telefónica Digital que facilita la aplicación de inteligencia en los flujos de datos. Se trata de una utilidad basada en un lenguaje de programación visual que intenta sustituir a los scripts de programación tradicionales, con la idea de que usuarios no expertos en programación sean capaces de crear módulos de inteligencia de datos. Es una herramienta que facilita cada uno de las fases del flujo de la información; desde la investigación , pasando por la recolección, procesamiento, y presentación de datos en tiempo real.
No se comunicó fecha de liberación de Sinfonier; pero si ofrecieron la posibilidad de participar en el proyecto como tester.
Durante la charla no se mencionó el término Big Data; pero se ve claramente que la aplicación está enfocada hacia ese campo emergente de la tecnología.
Aunque en una ponencia no se pueden exponer todas las bondades de una aplicación, si se echó en falta referencias a la posible integración con otras herramientas de gestión de la información como escaners, SIEM, etc …
Alfonso Muñoz de cryptored habló de su proyecto JANO en el que lleva trabajando desde 2002. Es una aplicación estenográfica que proporciona la ocultación de comunicaciones en lenguaje natural. El algoritmo de ocultación de JANO se basa en la sustitución de palabras por sus sinónimos Si una palabra tiene dos sinónimos puede ocultar un bit información (0, 1). Tiene una capacidad de ocultación de 22 bits cada 100 palabras; por lo que sirve para enviar información de longitud limitada, como por ejemplo una dirección IP.
La exposición de Pau Oliva abordó el tema de la intrusión en portales wifi cautivos. Pau ha desarrollado una herramienta Android (subida ayer a Play Store) que mediante un terminal facilita el acceso a Internet desde un portal cautivo sin conocer los credenciales. La aplicación consigue obtener una dirección IP y una Mac de los equipos conectados a la Wifi para hacer suplantación de identidad aprovechando una característica del protocolo ARP. Pero Pau no sólo nos explicó cómo hackear los portales cautivos, sino cómo protegerse de este tipo de ataques. La solución pasa por el uso de puntos de acceso de internet inteligentes que permitan la ocultación de los otros clientes conectados, o que permitan configurar listas blancas de acceso a cada uno de los puntos de acceso wifi. Y me pregunto yo ¿No es hora de ir actualizando los protocolos? Muchos de los protocolos de comunicaciones que se usan actualmente como ARP y SMTP tienen más de 20 años, y se crearon en una época en la que lo importante era la funcionalidad y no la seguridad; porque entre otras cosas el número de usuarios en los 80 era muchísimo menor.
Antonio Ramos, ponente con experiencia en el congreso, explicó su visión sobre cómo se debe aplicar la seguridad en la empresa. Expuso varias razones para dejar de aplicar el “Análisis de Riesgos”; y sustituirlo por lo que denomina “Agilidad: La via a la seguridad”; entre las que se encuentran:
– Las empresas se relajan cuando han realizado el análisis de riesgos y no ponen en práctica las medidas recomendadas por los auditores.
– No se pueden predecir las incidencias ó ataques que una empresa va a sufrir en el futuro.
Antonio define la “Agilidad” como el procedimiento de incluir el riesgo en los procesos de la empresa. Se trata de ir exponiendo al riesgo cada uno de los procesos en producción de la empresa; para ir aplicando la seguridad en ellos poco a poco. 

El congreso termina el sábado 8. En el siguiente artículo comentaré otras ponencias y algunas conclusiones sobre el resultado del congreso.


Compartir en :


Noticias relacionadas




Comentarios