lawandtrends.com

LawAndTrends



El pasado día 10 tuvieron lugar en la ciudad de Cuenca, las Jornadas de Seguridad Informática MorterueloCON, donde lograron unir a gente de diferentes perfiles profesionales, así como a cientos de jóvenes estudiantes venidos de diferentes partes de la Comunidad Autónoma, ya que este tipo de jornadas causan gran expectación entre el sector estudiantil.

Vemos como en Jornadas de Seguridad Informática encajan perfectamente perfiles jurídicos para al ejercicio de la abogacía TIC, siendo este un foro perfecto para adquirir conocimientos técnicos. Ya que no hay mejor manera de poder aplicar correctamente el derecho que a través del conociendo sobre el funcionamiento de herramientas informáticas, como por ejemplo podría ser las utilizadas para el estudio de pruebas tecnológicas. Y es en el acto del juicio oral donde un abogado tecnológico podría sacar mayor ventaja debido al conocimiento de ese arte.  

Una vez inauguradas las Jornadas se dio comienzo a las mismas, donde en la ponencia “Phising por 4 perras” impartida por Francisco Valero, pudimos ver la facilidad con la que se pueden duplicar los contenidos de páginas web, y donde una vez la víctima introduce sus credenciales son reveladas al pirata informático.

Otra de las ponencias fue la impartida por Manuel Guerra denominada “Forense a Gogo” donde nos habló de temas interesantes para el mundo de la abogacía, como son las últimas reformas que se han introducido la Ley de Enjuiciamiento Criminal en lo que respecta a Investigación Tecnológica, y la obligación que tienen los Administradores de Sistemas de colaborar con los Cuerpos y Fuerzas de Seguridad del Estado, cuando los mismos están llevando a cabo labores de búsqueda y obtención de evidencias digitales,  autorizadas por un Mandamiento Judicial, ya que en caso contrario podrían incurrir en un delito de desobediencia. A continuación realizó un estudio de la base de datos donde se almacenan los contenidos de las conversaciones de la aplicación de mensajería WhatsApp y de cómo se puede saber si los mensajes han sido publicados desde el dispositivo móvil o desde la versión web de la aplicación. Por último explicó las técnicas para realizar el clonado de información de las evidencias digitales, donde recalcó la necesidad de calcular siempre  el  código de Hash, ya que es la única manera de poder garantizar que a lo largo del proceso la prueba  se ha mantenido inalterable en su estado original; y de las peculiaridades del documento de cadena de custodia en lo que respecta a la prueba tecnológica, siendo fundamental introducir los dispositivos con conexión GSM en lo que se conoce como jaulas de Faraday, que no son otra cosa, que bolsas de fibra polimérica que impiden la conexión con cualquier campo magnético y así poder evitar conexiones a través de aplicaciones de acceso remoto.

“Antes las palabras se las llevaba el viento, ahora en redes sociales son prueba tecnológica”

Por otro lado Josep Albors nos habló del “Desmadre del Internet de las Cosas”, poniendo curiosos ejemplos actuales, así como de lo que está a punto de llegar como son el coche autónomo y la domótica del hogar. Por otro lado explicó a grandes rasgos el funcionamiento del buscador Shodan, que para quien no lo conozca sería el equivalente al Google, pero en este caso lanzaría como resultados de la búsqueda, los dispositivos que se encuentran conectados al Internet de las Cosas. Advierte del gran problema de seguridad de estos dispositivos, ya que no suelen disponer de ninguna medida  de seguridad y de que incluso una vez detectadas, son los fabricantes los que actualizan el firmware de los dispositivos.

Sobre prevención de Ingeniería Social habló el ponente Alberto Rodas y cómo utilizando este tipo de técnicas se puede hacer tambalear las medidas de seguridad de los Sistemas de Información.

A continuación Lorenzo Martínez, perito informático, nos hizo un repaso sobre la historia y el modus operandi de los ataques APT más conocidos, donde todo empezó con “Aurora” que fue como se denominó al ataque que sufrió Google de robo de información, o de “Stuxnet” donde el objetivo fue atacar al programa nuclear iraní.

En la mañana del día siguiente tuve el placer de arrancar las Jornadas hablando sobre los delitos que se pueden cometer a través del uso de las nuevas tecnologías y de la importancia de la prueba tecnológica en el proceso judicial.

A continuación y como broche final a las Jornadas Ángel Pablo Avilés impartió dos espectaculares ponencias sobre “La cara B de Internet” y “Los menores y su CiberMundo”, en las que habló de las ventajas y  peligros que acechan a los menores en Internet.

Debido a la extensión predeterminada del artículo no se han podido citar todas las ponencias. 




No hay comentarios.


Hacer un comentario

He leido y acepto los términos legales y la política de privacidad