“FIC2018”

Los pasados 28 y 29 de abril se ha celebrado en Kinépolis Madrid Mundo Hacker Day 2015, el evento más importante de nuestro territorio dedicado a la ciberseguridad y que une a los aficionados al hacking con expertos y profesionales de la seguridad. Mundo Hacker Day, que se celebró por primera vez en 2015 ha batido todos sus récords y previsiones con más de 2.000 profesionales registrados, 36 empresas participantes y con una repercusión inédita en un evento sobre ciberseguridad que se ha convertido ya en una de las referencias nacionales e incluso a nivel internacional.

En Globb Security podrás ver los vídeos de todas las sesiones del evento, ya están disponibles los primeros aquí. 

Van Hauser 2

Nuestra privacidad: un negocio en Internet

Los datos personales se han convertido en el nuevo petróleo del siglo XXI, según se puso de manifiesto durante la celebración de Mundo Hacker Day 2015 que reunió a más de 2.200 hackers y expertos en ciberseguridad de diferentes países durante los pasados 28 y 29 de abril en Madrid.

Los usuarios de Internet producen millones de datos en cada conexión ya sea a través de móvil, tableta, PC o el incremento de dispositivos conectados (Internet de las Cosas); publicitan innumerables detalles de su vida privada en las redes sociales; y facilitan muchos datos personales en el registro de servicios, apps y promociones gratuitas, sin preocuparse por saber quién está detrás de esos servicios ni el uso que van a hacer de esos datos.

Ese descuido, desconocimiento o apatía de los usuarios por la seguridad de sus datos personales contrasta con el interés de las empresas para contar con herramientas que les permitan acceder a esa información tan valiosa para predecir comportamientos de compra o de toma de decisiones y poder personalizar las ofertas para cada consumidor. Unos datos que también son muy codiciados por los cibercriminales para poder ejecutar sus fraudes y estafas aprovechando un mejor conocimiento de los hábitos de sus víctimas.

Durante las dos jornadas, abiertas a todo el público, de Mundo Hacker Day, los asistentes pudieron asistir a demostraciones, entre otros, de interceptación de dispositivos a través de redes wifi públicas, predicción de delitos o de conductas a través del análisis y rastreo de la información en Internet, inteligencia en código abierto o ataques SCADA.

Mundo Hacker Day 2015 contó con más de 1.500 asistentes a la feria y más de 750 conexiones en streaming con perfiles muy variados, como CIOs, CSOs, CTOs, ingenieros informáticos y estudiantes interesados en el mundo de la seguridad informática, más del doble que en la primera edición. Además, durante la celebración de la primera jornada, el hashtag #MundoHackerDay, con el que se comentaban las ponencias, fue trending topic en España durante toda la mañana.

Ponencia Antonio retoc 2

 

Conclusiones del evento

Entre las principales conclusiones del evento, destacan:

  • Conocer a los potenciales consumidores y ofrecerles lo que necesitan con antelación gracias al rastreo de información en Internet se ha convertido en la aspiración de las organizaciones, aunque los datos recopilados también se pueden utilizar para predecir comportamientos delictivos y, por ejemplo, reducir los riesgos de maltrato a mujeres o niños en cuestiones de violencia de género. “Las personas buscan una sensación de seguridad que se traduce en repetir hábitos, por lo que es muy sencillo identificar patrones de comportamiento y no nos damos cuenta de que estamos regalando información muy valiosa y sobre la que perdemos el control”, aseguró Rubén Martínez, experto en seguridad informática y hacker ético.
  • Las empresas aún no se han dado cuenta de la necesidad imperiosa de proteger no sólo los datos sino el tráfico que circula por sus redes y todos los equipos en movilidad de sus empleados y directivos, ya que el acceso no autorizado a toda esta información puede suponer una grave amenaza para la integridad de la compañía.
  • Los riesgos principales de seguridad siguen dependiendo de la atención del usuario a la hora de conectarse a través de redes no seguras o de no utilizar herramientas de seguridad que le prevengan de ataques o amenazas. “Al acceder a una red wifi estamos informando de muchas cosas: modelo de móvil, número de teléfono, ubicaciones recientes, historial de Internet… si la red es, además, un señuelo (honeypot), el delincuente puede usar esa información para robar claves o recabar información confidencial”, afirmó Yago Hansen, hacker especialistas en redes wifi.
  • El grueso de las actividades delictivas sigue realizándose en la denominada “Deep web”, la que presenta complicaciones a la hora de controlar la actividad de los delincuentes. Organizaciones como la NSA y otros servicios de inteligencia monitorizan el tráfico de la “deep web” y se contemplaría la posibilidad de realizar acciones contra estos servicios ocultos para intentar mitigar las actividades ilícitas, según explicó Antonio Ramos, experto en seguridad informática.
  • Con el Internet de las Cosas, todo será más sencillo pero también estaremos más expuestos a las amenazas, ya que cualquier dispositivo conectado será susceptible de ser atacado.

La preocupación por la seguridad en los activos empresariales es patente y se ha demostrado no sólo en la tremenda aceptación del público asistente a Mundo Hacker Day 2015 si no en otros encuentros similares como la RSA Conference celebrada el pasado mes de abril en EEUU y donde se ha puesto en valor el papel de las empresas españolas”, asegura Mónica Valle, periodista especializada en seguridad de la información y presentadora del evento.

El incremento en un 80% del número de asistentes al evento unido al amplio seguimiento masivo en redes sociales y a través del streaming confirman el interés por parte de los profesionales y del público general de contar con  eventos formativos y divulgativos de calidad –ni excesivamente técnicos ni comerciales– como Mundo Hacker Day”, afirma Víctor Aznar, responsable de Mundo Hacker Day 2015.

 

Captura2

About Author

Globb Security

Globb Security, la web de referencia del sector de la seguridad informática.

Deja un comentario