Borja Adsuara, abogado y experto en derecho digital, advirtió sobre el aumento del control a los ciudadanos con el creciente uso de las tecnologías Big Data y la Inteligencia Artificial. Tras la aprobación del Reglamento UE de Inteligencia Artificial, se observa que no se especifica quién se encargará de controlar a las autoridades y organismos públicos que empleen IA. Por ello, planteó durante su intervención que quién vigila en la actualidad a quiénes nos vigilan.
En España, con la aprobación de la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales, este aspecto entraña un peligroso precedente. En ella, se determinó la posibilidad de que no se impongan multas administrativas a autoridades u organismos públicos por el uso inadecuado de la IA. Por ello, Adsuara insta a prestar especial atención a la aplicación en España del RIA, para que se diseñe un sistema eficaz de vigilancia, garantías y sanciones de los usos de la IA por parte de autoridades públicas.
En relación con los organismos públicos, Tomás Isasia en “METIS: La titánide (Abusando de la confianza de los documentos públicos)” abordó la problemática de la verificación de autenticidad de documentos oficiales en entornos digitales.
Destacó cómo la falta de adaptación adecuada de los procedimientos tradicionales ha permitido la presentación de documentos modificados, sin posibilidad posterior de verificar su autenticidad o el hecho de utilizar únicamente la firma digital como validación. Además, señaló que los propios sistemas de verificación presentan dificultades para detectar documentos alterados, lo que facilita el engaño por parte de los atacantes.
Por otro lado, Miguel Ángel de Castro y Tomás Gómez analizaron diferentes adversidad es que ha tenido que superar el Gobierno de la Rioja. Explicaron de primera mano cual había sido la puerta de entrada de los diferentes atacantes; analizaron las diferentes medidas empleadas para la contención y la erradicación de cada amenaza; e indicaron quién estaba detrás de cada ataque. La sesión finalizó enfatizando la importancia de la capacidad de reacción en momentos de crisis.
Asimismo, la ponencia “Dr. Jekyll and Mr. Hyde - Las 2 caras de un incidente” que ofrecieron Marc Rivero y Sandra Bardón, abordó un análisis detallado del grupo APT MuddyWater, conocido por sus ataques cibernéticos desde 2017 en Irak, Arabia Saudita y otras regiones, extendiéndose a Europa y a Estados Unidos entre otros, y con un aumento reciente en países como Jordania, Turquía y Rusia.
Se destacó la motivación geopolítica del grupo y el uso de técnicas avanzadas de desorientación del malware, así como los métodos avanzados que han desarrollado para evitar la detección de seguridad. Enfatizaron en la importancia de entender sus métodos para una defensa efectiva y de un enfoque combinado para comprender sus TTPs (Técnicas, Tácticas y Procedimientos).
Otro análisis fue ofrecido por Andrés Soriano y Javier Rodríguez en “Ciberguerra: Ciberataques a infraestructuras críticas en el conflicto de Medio Oriente”, sobre el dinámico conflicto en Oriente Medio, con un enfoque particular en la tensión entre Israel e Irán.
Se centraron en cómo ambas partes emplean estrategias avanzadas de inteligencia y ciberinteligencia, para infiltrarse y manipular individuos con acceso a información sensible. De hecho, Irán ha logrado extraer datos sobre infraestructuras críticas israelíes, incluso captando a un ex ministro de Energía e Infraestructura de Israel como agente encubierto.
Estos incidentes resaltan la creciente vulnerabilidad ante ciberataques y la necesidad de una ciberseguridad nacional consolidada, así como la importancia de una evaluación objetiva de los indicios en el complejo escenario geopolítico, especialmente frente a las tácticas sofisticadas de Irán, como los ataques de falsa bandera a través de grupos hacktivistas.
Por su parte, Gabriel González lideró una investigación centrada en la viabilidad de hackear un drone comercial de alta seguridad, específicamente un modelo de la popular marca DJI. A pesar de los avanzados mecanismos de seguridad de estos drones, el estudio exploró varias técnicas para superar estas barreras, entre ellas, una técnica basada en pulsos electromagnéticospara manipular las funciones del chip y lograr el control del drone.
En definitiva, las investigaciones presentadas revelan la urgente necesidad de consolidar la ciberseguridad en instituciones públicas y militares. Este evento ha sido una oportunidad significativa para analizar y debatir estrategias efectivas para enfrentar estos nuevos desafíos, cada vez más complejos en la era digital actual.
RootedCON es la principal comunidad de profesionales españoles que trabaja para preservar la ciberseguridad de las personas, las empresas, las instituciones y todo tipo de organizaciones en España. Con más de trece años de trayectoria, organizan el mayor y más destacado evento de ciberseguridad del país, RootedCON, con ediciones anuales en Madrid, Málaga y Valencia.
Esta conferencia de seguridad informática se celebra con el propósito de promover el intercambio de conocimientos entre los miembros de la comunidad de la ciberseguridad bajo una premisa de neutralidad.
Hoy en día, RootedCON consigue reunir a más de 6.000 expertos en la materia en cada edición. Todo ello, con charlas impartidas por ponentes de reconocido talento nacional e internacional, que aprovechan este evento para presentar públicamente sus últimos trabajos, avances y últimas investigaciones en la materia.
Para más información:
@rootedcon
RootedCON
@rootedc0n