Crónica de Rooted Satellite: Valencia

mesa

Cuando en 2010 Román Ramírez presentó la primera edición de Rooted Con en Madrid, lo hizo con una visión clara: conseguir una conferencia de seguridad que fuera referente tanto dentro como fuera de España. Hemos tenido la oportunidad de asistir a esa y a todas las ediciones posteriores celebradas desde entonces y ver cómo iba creciendo, cada vez con más asistentes y manteniendo siempre un nivel muy alto en la calidad de los ponentes y sus presentaciones.

Primera edición fuera de Madrid

Es por ello que cuando el mismo Román nos comentó que estaba pensando en trasladar el formato Rooted Con a otros lugares que no fueran la capital, nos pareció una idea muy interesante, puesto que permitiría acercar el conocimiento y la posibilidad de acudir a charlas ofrecidas por expertos en seguridad informática a todos aquellos que, por fechas o imposibilidad de desplazarse, no pudieran acudir al evento anual en Madrid.

Tuvimos además la suerte de que el primer evento de este nuevo formato de Rooted Con se celebrara en la capital de nuestra provincia, Valencia, el pasado fin de semana por lo que no podíamos dejar pasar la oportunidad de acercarnos y ver qué se cocía y, de paso, aprender un poco. Desde ESET España tuvimos claro que tanto este como otros eventos similares deben ser apoyados y por eso decidimos patrocinar económicamente esta primera edición.

Ahora, una vez celebrado el evento, solo podemos decir cosas buenas. Empezando por la organización, que se ha esforzado al máximo para que todo saliera a pedir de boca, y terminando por el gran elenco de ponentes que había en la agenda. El público de Valencia agradeció esta iniciativa y la sala destinada a la celebración del evento estuvo llena desde primera hora. Esto demuestra que cada vez hay más interés por todo lo que rodea a la seguridad informática, no solo por parte de los que nos dedicamos profesionalmente a ella.

Crónica de las ponencias

Respecto a las charlas, estas trataron varios temas, todo ellos interesantes y con unos ponentes de nivel que lo dieron todo para satisfacer al público entregado. Empezamos la mañana con el gran José Selvi, quien nos despertó de forma eficaz contándonos cómo se puede adaptar y mejorar un exploit para que funcionase en diferentes situaciones (y de paso saber cómo protegerse mejor). Puede que algún asistente se sobrecogiera al ver tanta cantidad de información técnica proyectada, pero los que analizamos gran cantidad de muestras de malware (muchas de ellas siendo solo ligeras variaciones de muestras anteriores) no podemos más que quitarnos el sombrero ante la clase magistral y el conocimiento demostrado por este investigador de nuestra tierra.

Luego, Leonardo Nve nos contó de forma amena cómo aprovechar el cambio de los servidores DNS configurados en un dispositivo por uno malicioso controlado por un atacante para realizar todo tipo de “fechorías”. Este tipo de seguridad ofensiva demuestra que siempre es necesario ir un paso por delante para adaptar nuestra seguridad a aquellas amenazas que posiblemente no hayamos tenido en cuenta o no se nos hubieran pasado siquiera por la cabeza.

Tras el descanso, José Picó y David Pérez, de la empresa Layakk, realizaron una explicación magistral sobre cómo utilizar diversos métodos de jamming (interferencias electromagnéticas) para interrumpir el servicio de dispositivos conectados a redes 2G, 3G e incluso 4G. Esta charla que sobre el papel podría aparentar ser muy teórica, fue perfectamente ilustrada con multitud de demos, por lo que hasta el asistente menos versado en física pudo entenderla sin mayores problemas.

Por su parte, Pablo San Emeterio nos presentó WHF, una herramienta que permite utilizar técnicas de hooking en Windows para estar al tanto de cualquier modificación que se realice sobre ficheros que consideremos sensibles como, por ejemplo, fotos privadas, y guardar automáticamente cualquier cambio sobre ellos.

Después del descanso para comer nos esperaban los platos fuertes protagonizados por dos veteranos de los ESET Security Forum. Por un lado, nuestro amigo Lorenzo Martínez mantuvo en todo instante la atención del público en la siempre difícil presentación que toca después de la hora del almuerzo. En una presentación con mucho ritmo, desparpajo y llena de anécdotas, Lorenzo nos comentó cómo había conseguido realizar una gran investigación sobre empleados de varios ministerios del Gobierno de España utilizando mucha ingeniería social y herramientas al alcance de cualquiera, todo a partir de un perfil falso en una conocida red social profesional.

El último ponente de la tarde antes de la mesa redonda fue César Lorenzana, Capitán del Grupo de Delitos Telemáticos, otro buen amigo y que sabe explicar como nadie la labor de esta unidad de la Guardia Civil especializada, entre otras cosas, en la investigación del cibercrimen. Por si quedara alguien que no conociera la labor de este cuerpo policial, César lo explicó con todo detalle y además aprovechó para recordar la importancia de notificar vulnerabilidades de forma responsable para evitar problemas con la justicia.

Como colofón a esta jornada, se realizó una mesa redonda con varios ponentes de primer nivel comentando el estado de las Tecnologías de la Información en la Comunidad Valenciana. Destacamos la intervención de Javier Peris Montesinos, Director de comunicación de ISACA Valencia, quien proporcionó un punto de vista muy interesante sobre las oportunidades laborales en nuestra región y en España, y la necesidad de especializarse e irse actualizando constantemente.

En resumen, una conferencia que dejó muy buen sabor de boca en su primera edición fuera de Madrid y que apunta muy alto si siguen con este buen nivel.

Josep Albors

 

Un comentario
  1. Avatar

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..