Del 5 al 7 se celebra la Rooted Con

Los genios de delitos informáticos analizan ataques en Madrid con el impulso del CNI

Cómo vulnerar sistemas de pago, clonar tarjetas de crédito, interceptación de llamadas telefónicas y vigilancia del ciberterrorismo son algunos de los temas de los que se tratarán

CNI
CNI

La forma de saltarse sistemas de pago como Apple Pay, de clonar tarjetas de crédito, de interceptar llamadas telefónicas, cómo detectar el crecimiento del ciberterrorismo y protegerse frente al ataque de virus, son algunos de los delicados asuntos que se abordarán, explicarán y debatirán en la Rooted Con, que se celebra en Madrid del 5 al 7 de marzo.

Se trata del mayor Congreso de Seguridad Informática que se desarrolla en España y uno de los más importantes del mundo. Ubicado en el Hotel Auditórium, asistirán  mil personas, entre los que figuran los máximos representantes del mundo de la ciberseguridad en las instituciones públicas y las empresas privadas.

Impulso del CNI

Uno de los principales impulsores de la reunión es el Centro Criptológico Nacional, un organismo del Centro Nacional de Inteligencia (CNI).

El congreso Rooted Con es también el principal centro de fichajes y contratación de programas de seguridad que se celebra en España. Muchas ideas son adquiridas por empresas de todos los tamaños, a jóvenes y maduros especialistas de seguridad informática. Y siempre se producen unos cuantos fichajes de prometedores agentes o colaboradores de los Cuerpos y Fuerzas de Seguridad del Estado y del CNI.

Del ciberterrorismo a los virus

“Los ponentes que asisten a Rooted Con explican cómo vulnerar sistemas de pago como el famoso Apple Pay, la facilidad que aún existe para clonar tarjetas de crédito, para el fraude bancario, la interceptación de llamadas en directo...". Quien habla para El Confidencial Digital es Omar Benbouazza, organizador de Rooted Con.

Benbouazza añade: "También se habla de técnicas defensivas y mejoras en los sistemas, de modo que se pueda evitar que los delincuentes se aprovechen de los agujeros existentes, y de cómo monitorizar el crecimiento del ciberterrorismo, el desarrollo y protección frente a virus...”.

Patrocinio de organismos del Estado

El Congreso comenzó a celebrarse en 2010, y desde entonces cada mes de marzo asisten numerosos entusiastas de estos temas, junto con representantes de seguridad de pequeñas y medianas empresas.

La importancia del evento es tal que recibe el patrocinio de entidades como Telefónica, Tarlogic, CCN-CERT, Bluecoat, A3Sec, Akamai y CyberSOC Academy.

Y, entre otras grandes empresas y organismos del Estado, según Benbouazza, están presentes:  Mando Conjunto de Ciberdefensa, Secretaría de Seguridad, Secretaría de Estado para las Telecomunicaciones y la Sociedad de la Información (SETSI), Presidencia, CNPIC, Consejo de Seguridad Nuclear, Tecnatom, OTAN, Ernst&Young, Junta de Andalucía, BBVA, Banco Santander, Línea Directa, RedIRIS, Deloitte, Agencia Tributaria, OEPM, Boeing, Airbus, Endesa, HP, Price Waterhouse Coopers, Chase the Sun, Indra, Ferrovial, FCC, Renfe...

Cómo perseguir ciberdepredadores

Luis Enrique Corredera, socio-director de la empresa Flag Solutions, asistente habitual a este congreso, recuerda para ECD algunas de las ponencias más importantes de años anteriores.

 

“Sería injusto quedarse con unas pocas interesantes y dejar el resto en el olvido. Pero sí han sido dignas de destacar las presentaciones de trabajos de José Picó y David Pérez cuestionando año tras año los protocolos de comunicación de la telefonía móvil. O de Raúl Siles evidenciando los problemas de seguridad de las aplicaciones web que hacen uso del DNI Electrónico. Y los impactantes trabajos sobre la seguridad y la aviación que suele presentar Hugo Teso, junto con el extraordinario nivel técnico de las presentaciones de Jaime Peñalba, y la herramienta para perseguir ciberdepredadores presentada por Juan Antonio Calles y Pablo González”.

El "Careto" era español

Durante los días del congreso, numerosas personas presentan comunicaciones de todo tipo, que han preparado individualmente o en grupo, para denunciar los fallos en seguridad informática.

Estas comunicaciones son tan sorprendentes como cuando un investigador denunció, hace un año, que el potente programa espía “Careto”, que había atacado ordenadores por medio mundo, con especial énfasis en Marruecos y Gibraltar, era de origen español, porque entre sus miles de líneas de código había descubierto una expresión solo usada en nuestro país: “Caguen1aMar”.

Video del día

Marta Rovira confirma que negocia con Sánchez
un referéndum de independencia para Cataluña
Portada
Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato