Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker
noviembre 4, 2016
0

Ciberarmas ¿un peligro en manos de cualquiera?

 

Equation Group, Flame, Stuxnet, SoakSoak, TorrentLocker, CloudAtlas... todos estos son nombre de poderosas ciberarmas que se han creado con el objetivo de espiar, atacar o infectar equipos informáticos o dispositivos conectados y es que cualquier cosa conectada a Internet puede ser objeto de un ataque y esto nos debe poner en alerta más que nunca por el poder destructor que pueden llegar a alcanzar estas cosas.

Hace unas semanas medio Internet quedó a oscuras porque hubo un ataque DDoS a un proveedor de Internet de algunas de las grandes compañías de Internet y medios de comunicación (Twitter, Spotify, PayPal, Playstation Network, Netflix, Financial Times, New York Times...). A raíz de este hecho y de la información que se supo después sobre cómo se llevó a cabo el ataque ya que al parecer se usaron bonets formadas en gran parte por dispositivos conectados del Internet de las cosas que previamente habían sido infectados aprovechando una vulnerabilidad, pues fue en ese momento cuando muchos pusimos el punto de mira el malware Mirai que había sido liberado unos días antes con licencia abierta y que es capaz de infectar a cámaras de videovigilancia casera, impresoras y routers domésticos. Se trata de un código abierto y libre que se puede usar para lanzar ataques de denegación de servicio con lo cual ese gran ataque que se produjo puede replicarse en cualquier momento, en cualquier punto del planeta y dirigido hacia prácticamente cualquier objetivo.

Este hecho dio pie a un debate en un foro interno con diferentes profesionales relacionados con la seguridad sobre la conveniencia o no de que estos códigos maliciosos a los que se podrían catalogar de ciberarmas por su potencial dañino y poder destructor, pues que se distribuyan en abierto y queden al alcance de cualquier persona que con más o menos conocimientos informáticos puede ponerse 'manos al juego' con un código pensado para el mal pinta un cuadro de la situación que resulta cuanto menos inquietante. Ese debate derivó en los pros y contras que puede tener la liberación del código pues por un lado su publicación en Internet al alcance de cualquiera sirve para analizar e investigar dichas ciberarmas y frenar posibles nuevos ataques pero también sirven para que cualquiera pueda realizar réplicas de los ataques y seguir experimentando y modificando el código. Digamos que un cuchillo es bueno o malo según el uso y con este tipo de códigos pues es lo mismo en función del uso que se le de. 

Estoy convencida que a raíz del ataque DDoS se suscitó esta misma conversación en muchos otros foros, chats, conversaciones privadas, etc... porque el Internet de las cosas es ya una realidad y la seguridad de gran parte de estos dispositivos resulta deficitaria tal y como se refleja en la charla disponible en el canal sobre "Las amenazas del Internet of Things", en la cibermesa "Internet de las cosas ¿están los estados preparados?" o en el ciberdebate sobre los ataques DDoS que constituyen a día de hoy una ciberamenaza al alza para dañar desde la reputación, a provocar pérdidas económicas o puede ser usado con intenciones ideológicas bloqueando el acceso a determinados sitios entre otras finalidades.

Así pues dada la importancia y actualidad del tema y el contraste de argumentos tanto para defender la necesidad de que esto se publique en abierto sin restricciones a la libertad de expresión posibilitando que muchos lo estudien, como para defender que este tipo de códigos deberían en todo caso liberarse en entornos controlados por ser ciberarmas muy afiladas y de consecuencias a veces imprevisibles, pues me he sentido en la necesidad de trasladar este debate en abierto y juntar a una serie de profesionales de la seguridad para trazar junto a ellos qué se entiende por ciberarmas, el panorama en el que nos encontramos en la actualidad y sobre todo las ventajas e inconvenientes que tiene el hecho de que se publiquen de forma abierta y al alcance de todos estos códigos maliciosos que en manos de cualquiera pueden traer muchos problemas.

 

Ciberdebate en directo en Palabra de hacker

Martes 8 de noviembre a las 22:00 horas en directo*

*GMT+1, hora española. Consulta desde este enlace la conversión horaria al resto de países para no perder detalle.

 

 

La cita de este interesante debate será el martes 8 de noviembre a las 22:00 en directo (hora peninsular española) y contará con la participación de nada menos que seis invitados que expondrán sus pros y contras sobre el tema:  Manuel Guerra, Fran Moraga, Josep Albors, José Luis Prado, Jorge Coronado 'WebSec' y Lorenzo Ordoñez. El debate online se podrá seguir en directo a través de mi canal de YouTube Palabra de hacker y también se podrá ver directamente desde esta misma publicación de forma abierta y gratuita y tanto el vídeo como el podcast de la sesión quedará disponible. 

Durante la emisión en tiempo real podrás hacer comentarios y preguntas a los invitados bien a través de comentarios en YouTube o en Twitter mediante el hashtag #Palabradehacker. Como siempre, yo además de presentar y moderar el ciberdebate con los invitados, estaré monitorizando las conversación en redes para dar paso a las preguntas y tuitearé desde la cuenta oficial del canal @Palabradehacker y la mía personal @yocomu, así que os animo a participar de forma activa durante la sesión ya que toda la conversación generada en Twitter quedará reflejada en un Storify resumen. 

 

Invitados de la cibermesa

Francisco MoragaFRANCISCO MORAGA (@BTshell).Auditor en seguridad informática.  Desarrollador web titulado y módulo perito en informática forense. Grado superior Informática, certificado profesionalidad, módulo, formativo, mf0486_3, mf0487_3, mf0488_3 y mf0489_3 Auditoría de Seguridad Informática. 

Recomiendo que le eches un vistazo al ciberdebate sobre "Ataques DDoS, una ciberextorsión en alza" y también al dedicadoa "Ciberarmas ¿un peligro en manos de cualquiera?" en los que participó Francisco junto a una serie de especialistas en el tema.

jorgecoronadoJORGE CORONADO (@JorgeWebSec). CEO de la empresa QuantiKa14. Perito informático, socio de APTAN. Director del proyecto EXO Security que tiene el objetivo de proporcionar un equipo multidisciplinar para la localización de personas desaparecidas, creador del protocolo de localización de personas desaparecidas a través de las tecnologías de la información (PALPD-IT). Participa como colaborador de Canal Sur radio  en la sección de Acosad@s? En definitiva un apasionado de la seguridad informática y defensor de la justicia y los derechos humanos.

 

joseluispradoJOSÉ LUIS PRADO (@_ciudadano72). Profesional del mundo de la seguridad con más de 20 años en el sector. Electrónico. Industrial de Comunicaciones y Microondas. Informático made in Linux (Administrador). En la actualidad trabaja como Desarrollador y Depurador de Software de Networking, Seguridad y Monitorización. Realiza investigaciones técnicas relacionadas con la Seguridad Informática y el Hacking Ético. Research actual: Marco teórico-práctico para la codificación e implementación de redes neuronales (RNA’s) funcionales basadas en estructuras de datos escalables y adaptables (learning) estructuradas por Netlist, que permitan la resolución de problemas complejos, tratamiento y sintetizado de grandes cantidades de datos en ofuscación y su convergencia hacia el desarrollo de aplicaciones prácticas relacionadas con la Ciberseguridad.

Autor de los libros "Plan de Seguridad Informática" y "Hacking++. Introducción al Research".

Josep AlborsJOSEP ALBORS (@JosepAlbors). Director de comunicación y responsable del laboratorio de ESET España. Profesional con más de 11 años de experiencia en el mundo de la seguridad informática, también es editor en el blog de ESET España y colaborador en el blog internacional de ESET en español, WeLiveSecurity, además de otras múltiples publicaciones relacionadas con la seguridad de la información. Colabora habitualmente con la Guardia Civil en la formación de nuevos agentes en materias relacionadas con la seguridad informática y la prevención de la ciberdelincuencia, aportando sus conocimientos en materia de cibercrimen. Ha sido ponente en algunas de las conferencias de seguridad más importantes de España, además de colaborar con iniciativas como X1RedMasSegura, que busca concienciar a los usuarios para que hagan un buen uso de Internet y las nuevas tecnologías. Además, como parte de la responsabilidad social de ESET, Josep realiza charlas de concienciación y educación en seguridad informática y privacidad en centros educativos de todo tipo, desde colegios de primaria a centros universitarios.

Como complemento a este ciberdebate te animo a ver la charla que ofreció Josep en la comunidad Hack&Beers "Las amenazas del Internet of Things" así como su charla en las Jornadas PaellaCON sobre la historia de los videojuegos y su seguridad "Yo soy cola, tú pegamento".

lorenzoordonezLORENZO ORDOÑEZ (@lordman1982). Ingeniero de Seguridad TIC especializado en gestión, desarrollo e implantación de sistemas de seguridad informática y de las telecomunicaciones, con conocimientos en pentesting, informática forense, administración y gestión de redes y herramientas de monitorización. Cuenta con experiencia como desarrollador utilizando diversos lenguajes y plataformas, así como realizando demostraciones y cursos de formación en seguridad informática y de las telecomunicaciones. Actualmente tiene en vigor la certificación técnica CEH (Certified Ethical Hacker) del EC-Council.

Manuel GuerraMANUEL GUERRA (@CiberPoliES). Miembro de la Sección Técnica de la Unidad Central de Investigación Tecnológica (UIT) de la Policía Nacional. Investigador especializado en delitos cometidos a través de las nuevas tecnologías o con la ayuda de estas, especialmente aquellos delitos que requieren de conocimientos técnicos avanzados para su persecución. Analista Forense. I+D. ¿Hacker?

No pierdas la ocasión de repasar las impresiones de Manuel sobre el mundo de la seguridad en su minientrevista en Palabra de hacker así como el ciberdebate sobre "Ingeniería social, el arte de atacar al eslabón más débil" en que ya participó aportando importantes consejos para no caer en las técnicas de la ingeniería social y por tanto en manos de los ciberdelicuentes.

Si te ha gustado, déjame abajo tu comentario y comparte el artículo y el vídeo para que otros también puedan disfrutarlo. ¡Muchas gracias!

Podcast

Storify: resumen del ciberdebate en directo en redes

¿Te unes al conocimiento innovador para recibir mis novedades por newsletter?

Nombre

Correo electrónico

He leído la Política de Privacidad y acepto expresamente los términos y condiciones.

AVISO LEGAL - PRIVACIDAD - COOKIES

¿Te gustaría seguir el blog por correo electrónico?

Si deseas recibir notificaciones al instante de las nuevas entradas en tu correo, aquí puedes hacerlo. Al hacer clic en el botón "Seguir" declaras expresamente que has leído y aceptas la Política de Privacidad y el Aviso legal de mi web.

Yolanda Corral
Licenciada en Periodismo, especializada en televisión, YouTube, redes sociales y contenidos online con un ojo puesto en la seguridad digital. Máster en Community Management y redes sociales en la empresa. Fundadora de las jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker.

Curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación, la transformación digital y la seguridad digital, amante del social media y coleccionista de momentos. Puedo ayudarte a conectarte a ti o a tu negocio con el mundo a través de la combinación YouTube y los medios sociales = YoComunico/Comunicamos y trabajar contigo como formadora y presentadora de eventos presenciales y online. Mi nick digital es yocomu. ¡Búscame en las redes!
Yolanda Corral on GoogleYolanda Corral on InstagramYolanda Corral on LinkedinYolanda Corral on TwitterYolanda Corral on Youtube

Déjame un comentario. ¡Gracias!