Ciberdebate en directo sobre ciberarmas pros y contras de publicarlas en abierto en Palabra de haker.

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker

Equation Group, Flame, Stuxnet, SoakSoak, TorrentLocker, CloudAtlas… todos estos son nombre de poderosas ciberarmas que se han creado con el objetivo de espiar, atacar o infectar equipos informáticos o dispositivos conectados y es que cualquier cosa conectada a Internet puede ser objeto de un ataque y esto nos debe poner en alerta más que nunca por el poder destructor que pueden llegar a alcanzar estas cosas.

Hace unas semanas medio Internet quedó a oscuras porque hubo un ataque DDoS a un proveedor de Internet de algunas de las grandes compañías de Internet y medios de comunicación (Twitter, Spotify, PayPal, Playstation Network, Netflix, Financial Times, New York Times…). A raíz de este hecho y de la información que se supo después sobre cómo se llevó a cabo el ataque ya que al parecer se usaron bonets formadas en gran parte por dispositivos conectados del Internet de las cosas que previamente habían sido infectados aprovechando una vulnerabilidad.

Fue en ese momento cuando muchos pusimos el punto de mira el malware Mirai que había sido liberado unos días antes con licencia abierta y que es capaz de infectar a cámaras de videovigilancia casera, impresoras y routers domésticos. Se trata de un código abierto y libre que se puede usar para lanzar ataques de denegación de servicio con lo cual ese gran ataque que se produjo puede replicarse en cualquier momento, en cualquier punto del planeta y dirigido hacia prácticamente cualquier objetivo.

Tráiler

Este hecho dio pie a un debate en un foro interno con diferentes profesionales relacionados con la seguridad sobre la conveniencia o no de que estos códigos maliciosos a los que se podrían catalogar de ciberarmas por su potencial dañino y poder destructor, pues que se distribuyan en abierto y queden al alcance de cualquier persona que con más o menos conocimientos informáticos puede ponerse ‘manos al juego‘ con un código pensado para el mal pinta un cuadro de la situación que resulta cuanto menos inquietante.

Ese debate derivó en los pros y contras que puede tener la liberación del código pues por un lado su publicación en Internet al alcance de cualquiera sirve para analizar e investigar dichas ciberarmas y frenar posibles nuevos ataques pero también sirven para que cualquiera pueda realizar réplicas de los ataques y seguir experimentando y modificando el código. Digamos que un cuchillo es bueno o malo según el uso y con este tipo de códigos pues es lo mismo en función del uso que se le de. 

Estoy convencida que a raíz del ataque DDoS se suscitó esta misma conversación en muchos otros foros, chats, conversaciones privadas, etc… porque el Internet de las cosas es ya una realidad y la seguridad de gran parte de estos dispositivos resulta deficitaria tal y como se refleja en la charla disponible en el canal sobre ‘Las amenazas del Internet of Things‘, en la cibermesa ‘Internet de las cosas ¿están los estados preparados?‘ o en el ciberdebate sobre los ataques DDoS que constituyen a día de hoy una ciberamenaza al alza para dañar desde la reputación, a provocar pérdidas económicas o puede ser usado con intenciones ideológicas bloqueando el acceso a determinados sitios entre otras finalidades.

Así pues dada la importancia y actualidad del tema y el contraste de argumentos tanto para defender la necesidad de que esto se publique en abierto sin restricciones a la libertad de expresión posibilitando que muchos lo estudien, como para defender que este tipo de códigos deberían en todo caso liberarse en entornos controlados por ser ciberarmas muy afiladas y de consecuencias a veces imprevisibles, pues me he sentido en la necesidad de trasladar este debate en abierto y juntar a una serie de profesionales de la seguridad.

Trazaré junto a ellos qué se entiende por ciberarmas, el panorama en el que nos encontramos en la actualidad y sobre todo las ventajas e inconvenientes que tiene el hecho de que se publiquen de forma abierta y al alcance de todos estos códigos maliciosos que en manos de cualquiera pueden traer muchos problemas.

Ciberdebate en directo en Palabra de hacker

Martes 8 de noviembre a las 22:00 horas en directo*

*GMT+1, hora española. Consulta desde este enlace la conversión horaria al resto de países para no perder detalle.

Vídeo

Podcast

La cita de este interesante debate sobre ciberarmas será el martes 8 de noviembre a las 22:00 en directo (hora peninsular española) y contará con la participación de nada menos que seis invitados que expondrán sus pros y contras sobre el tema:  Manuel Guerra, Fran Moraga, Josep Albors, José Luis Prado, Jorge Coronado ‘WebSec’ y Lorenzo Ordoñez. 

El debate online se podrá seguir en directo a través de mi canal de YouTube Palabra de hacker y también se podrá ver directamente desde esta misma publicación de forma abierta y gratuita y tanto el vídeo como el podcast de la sesión quedará disponible. 

Durante la emisión en tiempo real podrás hacer comentarios y preguntas a los invitados bien a través de comentarios en YouTube o en Twitter mediante el hashtag #Palabradehacker. Como siempre, yo además de presentar y moderar el ciberdebate con los invitados, estaré monitorizando las conversación en redes para dar paso a las preguntas y tuitearé desde la cuenta oficial del canal @Palabradehacker y la mía personal @yocomu, así que os animo a participar de forma activa durante la sesión ya que toda la conversación generada en Twitter quedará reflejada en un Storify resumen. 

Invitados de la cibermesa sobre ciberarmas

Yolanda Corral

Presentadora: YOLANDA CORRAL (@yocomu)

Licenciada en Ciencias de la Información, Periodismo. Fundadora del canal divulgativo HangoutNEO y del canal de ciberseguridad Palabra de Hacker.

Periodista y formadora especializada en ciberseguridad de tú a tú, soy la profesional que te puede ayudar a mejorar tu seguridad digital, tu identidad digital y tus competencias digitales. Conferenciante y presentadora de eventos offline y online.

Francisco Moraga

FRANCISCO MORAGA (@BTshell).

Auditor en seguridad informática.  Desarrollador web titulado y módulo perito en informática forense. Grado superior Informática, certificado profesionalidad, módulo, formativo, mf0486_3, mf0487_3, mf0488_3 y mf0489_3 Auditoría de Seguridad Informática. 

Recomiendo que le eches un vistazo al ciberdebate sobre ‘Ataques DDoS, una ciberextorsión en alza‘ y también al dedicado a ‘Ciberarmas ¿un peligro en manos de cualquiera?‘ en los que participó Francisco junto a una serie de especialistas en el tema.

Jorge Coronado

JORGE CORONADO (@JorgeWebSec)

CEO de la empresa QuantiKa14. Perito informático, socio de APTAN. Director del proyecto EXO Security que tiene el objetivo de proporcionar un equipo multidisciplinar para la localización de personas desaparecidas, creador del protocolo de localización de personas desaparecidas a través de las tecnologías de la información (PALPD-IT). Participa como colaborador de Canal Sur radio  en la sección de Acosad@s? En definitiva un apasionado de la seguridad informática y defensor de la justicia y los derechos humanos.

José Luis Prado

JOSÉ LUIS PRADO (@_ciudadano72).

Profesional del mundo de la seguridad con más de 20 años en el sector. Electrónico. Industrial de Comunicaciones y Microondas. Informático made in Linux (Administrador). En la actualidad trabaja como Desarrollador y Depurador de Software de Networking, Seguridad y Monitorización. Realiza investigaciones técnicas relacionadas con la Seguridad Informática y el Hacking Ético. Research actual: Marco teórico-práctico para la codificación e implementación de redes neuronales (RNA’s) funcionales basadas en estructuras de datos escalables y adaptables (learning) estructuradas por Netlist, que permitan la resolución de problemas complejos, tratamiento y sintetizado de grandes cantidades de datos en ofuscación y su convergencia hacia el desarrollo de aplicaciones prácticas relacionadas con la Ciberseguridad.

Autor de los libros ‘Plan de Seguridad Informática‘ y ‘Hacking++. Introducción al Research‘.

Josep Albors

JOSEP ALBORS (@JosepAlbors)

Director de comunicación y responsable del laboratorio de ESET España. Profesional con más de 11 años de experiencia en el mundo de la seguridad informática, también es editor en el blog de ESET España y colaborador en el blog internacional de ESET en español, WeLiveSecurity, además de otras múltiples publicaciones relacionadas con la seguridad de la información. Colabora habitualmente con la Guardia Civil en la formación de nuevos agentes en materias relacionadas con la seguridad informática y la prevención de la ciberdelincuencia, aportando sus conocimientos en materia de cibercrimen.

Como complemento a este ciberdebate te animo a ver la charla que ofreció Josep en la comunidad Hack&Beers ‘Las amenazas del Internet of Things‘ así como su charla en las Jornadas PaellaCON sobre la historia de los videojuegos y su seguridad ‘Yo soy cola, tú pegamento‘.

Lorenzo Ordoñez

LORENZO ORDOÑEZ (@lordman1982)

Ingeniero de Seguridad TIC especializado en gestión, desarrollo e implantación de sistemas de seguridad informática y de las telecomunicaciones, con conocimientos en pentesting, informática forense, administración y gestión de redes y herramientas de monitorización. Cuenta con experiencia como desarrollador utilizando diversos lenguajes y plataformas, así como realizando demostraciones y cursos de formación en seguridad informática y de las telecomunicaciones. Actualmente tiene en vigor la certificación técnica CEH (Certified Ethical Hacker) del EC-Council.

Manuel Guerra

MANUEL GUERRA (@CiberPoliES)

Miembro de la Sección Técnica de la Brigada Central de Investigación Tecnológica de la Policía Nacional (B.C.I.T.) de la Policía Nacional. Investigador especializado en delitos cometidos a través de las nuevas tecnologías o con la ayuda de estas, especialmente aquellos delitos que requieren de conocimientos técnicos avanzados para su persecución. Analista Forense. I+D. ¿Hacker? Editor del blog Glider.

No pierdas la ocasión de repasar las impresiones de Manuel sobre el mundo de la seguridad en su minientrevista en Palabra de hacker así como el ciberdebate sobre ‘Ingeniería social, el arte de atacar al eslabón más débil‘ en que ya participó aportando importantes consejos para no caer en las técnicas de la ingeniería social y por tanto en manos de los ciberdelicuentes.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.