Esta edición 2019 de
RootedCON Madrid, se llevó a cabo del 28 al 30 de Marzo en el espléndido entorno de Kinépolis Madrid Ciudad de la Imagen. No obstante, las actividades dieron comienzo realmente el 25 de marzo, con tres días intensos dedicados a formaciones (bootcamps) impartidas por expertos en la materia (entre los que se encontraban Raúl Siles y su taller sobre tecnologías inalámbricas, Pablo San Emeterio formando sobre explotación de vulnerabilidades, o Pablo González Pérez y su taller sobre pentesting).
Nuestra experiencia comienza la noche previa al inicio de las conferencias, es decir, la noche del 27 de marzo, donde asistimos a la habitual cena cóctel de ponentes en el restaurante Larumbe. Ya en su entrada, y ejerciendo de perfecto anfitrión, Román Ramiŕez (fundador de RootedCON) recibía a los invitados. Se trata de una ocasión perfecta para, en un entorno distendido, poder intercambiar opiniones, realizar nuevos contactos, o reencontrarse con aquellas personas con las que hace algún tiempo que no coincides. Además de tener la oportunidad de conversar con otros ponentes, también asisten patrocinadores y medios que asistirán al evento.
Jueves 28 de marzo
El jueves 28 de marzo, a primera hora, nos presentamos en Kinépolis donde ya se respiraba el "ambiente Rooted". Las colas para las acreditaciones eran considerables, pero sin llegar a exasperar. Sabes que vas a asistir a grandes momentos y, además, la espera sirve para comentar las últimas impresiones. Una vez dentro, muchas caras conocidas, muchos amigos, y mucho por aprender. Nota destacada: el número de asistentes a Rooted 2019 superó los 2200.
En el hall, diversos stands de empresas del sector anunciaban sus servicios. También se encontraba el espacio habitual de 0xWORD y sus conocidos libros de seguridad.
La primera conferencia de la jornada comenzó a las 10:30h y, bajo el título "Aproximación algorítmica al talento en ciberseguridad", Raúl Riesco Granadino (Head of Intelligence and ICS, INCIBE) nos narraba la evolución que ha sufrido la demanda de talento, la necesidad del mercado actual de especialistas en ciberseguridad, así como las habilidades que más escasean actualmente (entre las que destacan: detección de intrusiones, desarrollo de software y mitigación de ataques) entre otros aspectos. Así, comentó que las titulaciones y certificaciones, aunque valoradas, quedan relegadas a un segundo plano frente a la experiencia y conocimientos de la persona.
A continuación, Andrés Ruíz y Mar López (Responsable de Ciberseguridad, Departamento de Seguridad Nacional) hicieron una divertida exposición sobre "Descifrando la Seguridad Nacional". Obviamente, no revelaron ningún tipo de información sensible, pero siempre es de agradecer que este tipo de organismos tengan visibilidad en eventos de ciberseguridad, puedan expresar su punto de vista y podamos conversar con ellos.
Tras la entrega de Premios Antonio Ropero, y la pausa para el coffe-break, llegó el turno de Pablo Estevan Fernández (RSA) y su ponencia "Análisis de amenazas con herramientas de visibilidad avanzadas". Nos explicó cómo, tras sufrir RSA un incidente de seguridad hace pocos años, optaron por adquirir una de las empresas que les ayudó a identificar el origen de la intrusión, software que han ido mejorando durante este tiempo. Básicamente, trasladó la idea de que nadie es invencible, por lo que conviene ser proactivos y disponer de capacidad de detección de incidentes, así como de una clara estrategia al respecto.
Más tarde, asistimos a la conferencia "N4J, Horizonte de sucesos" impartida por Francisco Javier Sucunza Berasain. Nos habló de los "knowledge graphs", como una conexión dinámica de repositorios de datos de distintos tipos y que enlazan con fuentes externas de una manera inteligente. Como resultado, permite inferir conocimiento a través del contexto y las relaciones. Francisco comentó la diferencia entre consultas SQL y consultas con Cypher (el lenguaje de consulta de grafos para Neo4j), dejando en evidencia la facilidad y la potencia de Cypher en este contexto.
Viernes 29 de marzo
El viernes 29 de marzo era el día de nuestra participación. Acudimos con tiempo suficiente a la primera conferencia "Hackers vs Cine: las loca ciberhistoria del cine. mitos y desventuras de la ciberseguridad en el séptimo arte" que impartieron conjuntamente Francisco Jośe Ramírez Vicente (Telefónica) y José Manuel Vera Ortiz (Revista SIC). Como ya anunciaron en su inicio, no se trataba de una charla técnica. Sin embargo, resultó muy entretenida recordando viejas (y no tan viejas) películas en las que se había tratado la ciberseguridad de mejor o peor manera. Por supuesto, se habló del origen de la palabra hack y cómo se había desvirtuado gracias a los periodistas y el sensacionalismo, y no faltaron referencias a Steve Jobs, Bill Gates, Steve Wozniak, Richard Stallman, Kevin Mitnick o John Draper (el Capitán Crunch), entre otros muchos.
A continuación, en la misma sala, nos llegaba el turno a nosotros (Carlos Seisdedos y Vicente Aguilera), que impartimos la conferencia "Análisis de redes sociales (ARS) y detección de comunidades virtuales". Tras una breve introducción para contextualizar a los asistentes en los conceptos que se tratarían después, realizamos algunas demostraciones en vivo utilizando una pequeña aplicación que desarrollamos específicamente para Rooted. Mostramos el potencial que se dispone al analizar las redes sociales mediante la aplicación de técnicas de inteligencia artificial, y como pueden ser monitorizadas a tiempo real para analizar su contenido. De esta forma, utilizamos distintos videos en los que se podían realizar búsquedas por palabras clave (que se mostraran en alguna secuencia del video), o incluso búsquedas basadas en nombres de personas que aparecían en los videos, gracias al reconocimiento facial. Para ello, pusimos el ejemplo del rey Felipe VI que aparecía en un video durante la manifestación tras los fatídicos atentados terroristas sufridos en Barcelona. A continuación, presentamos una metodología de análisis de redes sociales, la importancia de considerar las redes formales e informales en los procesos de análisis de objetivos, así como su uso en acciones de influencia. Finalmente, realizamos diversas demostraciones en las que se mostraba la evolución de una red social a lo largo del tiempo: conexiones entre nodos, publicación y clasificación de contenidos, detección de comunidades virtuales, etc.
Queremos agradecer su asistencia a todos los que nos acompañaron durante la conferencia, que despertó gran expectación a juzgar por el número de asistentes a la misma.
Tras la pausa para la comida, llegó un momento que seguro era de los más esperados por la mayoría de las asistentes en base a las colas que se formaban con más de media hora de antelación. Nos referimos a la conferencia de Chema Alonso (CDO de Telefónica) titulada "A hacker's gotta do what a daddy's gotta do". Con una duración más reducida de lo esperada (lo bueno si breve...) Chema nos comentó su experiencia personal acerca de cómo los hijos se introducen en la tecnología a edades cada vez más tempranas. Con dos divertidos videos, nos hizo ver como sus hijas le acompañan en algunas de sus experiencias.
Sábado 30 de marzo
El sábado 30 de marzo, únicamente pudimos asistir a la interesante conferencia de Pablo González y Enrique Blanco, del Departamento de Ideas Locas de Telefónica. Nos hablaron sobre IA aplicada a la ciberseguridad, y nos mostraron resultados de su investigación con ejemplos prácticos en vivo. Especialmente llamativo fue lo que llamaron "La estafa del CDO", en la que, tras un modelo entrenado previamente, conseguían suplantar la imagen y voz de Chema Alonso para llevar a cabo una acción maliciosa. También nos ilustraron sobre las famosas GANs (Generative Adversarial Networks) y la elaboración de deep fakes. Los patrones biométricos que pueden identificarse en los videos permiten detectar manipulaciones que pueden derivar en fake news. Se trata de un problema que puede abordarse mediante técnicas de machine learning.
De forma previa a la conferencia de Pablo González y Enrique Blanco, Román Ramírez ofreció un reconocimiento especial a Agux, una de las personas que asiste fielmente a todas las ediciones de RootedCON y que, además, es de los primeros en inscribirse y personarse en los eventos.
Finalmente, queremos felicitar a RootedCON por su X aniversario y el gran éxito conseguido, así como agradecer a los organizadores por permitirnos participar en esta edición y hacernos sentir como en casa.
Autores:
Vicente Aguilera - CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPST/A OWASP Spain Chapter Leader. Director Departamento de Auditoría.
Carlos J. Seisdedos. Responsable Departamento Ciberinteligencia.
Nuestra experiencia comienza la noche previa al inicio de las conferencias, es decir, la noche del 27 de marzo, donde asistimos a la habitual cena cóctel de ponentes en el restaurante Larumbe. Ya en su entrada, y ejerciendo de perfecto anfitrión, Román Ramiŕez (fundador de RootedCON) recibía a los invitados. Se trata de una ocasión perfecta para, en un entorno distendido, poder intercambiar opiniones, realizar nuevos contactos, o reencontrarse con aquellas personas con las que hace algún tiempo que no coincides. Además de tener la oportunidad de conversar con otros ponentes, también asisten patrocinadores y medios que asistirán al evento.
Jueves 28 de marzo
El jueves 28 de marzo, a primera hora, nos presentamos en Kinépolis donde ya se respiraba el "ambiente Rooted". Las colas para las acreditaciones eran considerables, pero sin llegar a exasperar. Sabes que vas a asistir a grandes momentos y, además, la espera sirve para comentar las últimas impresiones. Una vez dentro, muchas caras conocidas, muchos amigos, y mucho por aprender. Nota destacada: el número de asistentes a Rooted 2019 superó los 2200.
En el hall, diversos stands de empresas del sector anunciaban sus servicios. También se encontraba el espacio habitual de 0xWORD y sus conocidos libros de seguridad.
La primera conferencia de la jornada comenzó a las 10:30h y, bajo el título "Aproximación algorítmica al talento en ciberseguridad", Raúl Riesco Granadino (Head of Intelligence and ICS, INCIBE) nos narraba la evolución que ha sufrido la demanda de talento, la necesidad del mercado actual de especialistas en ciberseguridad, así como las habilidades que más escasean actualmente (entre las que destacan: detección de intrusiones, desarrollo de software y mitigación de ataques) entre otros aspectos. Así, comentó que las titulaciones y certificaciones, aunque valoradas, quedan relegadas a un segundo plano frente a la experiencia y conocimientos de la persona.
A continuación, Andrés Ruíz y Mar López (Responsable de Ciberseguridad, Departamento de Seguridad Nacional) hicieron una divertida exposición sobre "Descifrando la Seguridad Nacional". Obviamente, no revelaron ningún tipo de información sensible, pero siempre es de agradecer que este tipo de organismos tengan visibilidad en eventos de ciberseguridad, puedan expresar su punto de vista y podamos conversar con ellos.
Tras la entrega de Premios Antonio Ropero, y la pausa para el coffe-break, llegó el turno de Pablo Estevan Fernández (RSA) y su ponencia "Análisis de amenazas con herramientas de visibilidad avanzadas". Nos explicó cómo, tras sufrir RSA un incidente de seguridad hace pocos años, optaron por adquirir una de las empresas que les ayudó a identificar el origen de la intrusión, software que han ido mejorando durante este tiempo. Básicamente, trasladó la idea de que nadie es invencible, por lo que conviene ser proactivos y disponer de capacidad de detección de incidentes, así como de una clara estrategia al respecto.
Más tarde, asistimos a la conferencia "N4J, Horizonte de sucesos" impartida por Francisco Javier Sucunza Berasain. Nos habló de los "knowledge graphs", como una conexión dinámica de repositorios de datos de distintos tipos y que enlazan con fuentes externas de una manera inteligente. Como resultado, permite inferir conocimiento a través del contexto y las relaciones. Francisco comentó la diferencia entre consultas SQL y consultas con Cypher (el lenguaje de consulta de grafos para Neo4j), dejando en evidencia la facilidad y la potencia de Cypher en este contexto.
Viernes 29 de marzo
El viernes 29 de marzo era el día de nuestra participación. Acudimos con tiempo suficiente a la primera conferencia "Hackers vs Cine: las loca ciberhistoria del cine. mitos y desventuras de la ciberseguridad en el séptimo arte" que impartieron conjuntamente Francisco Jośe Ramírez Vicente (Telefónica) y José Manuel Vera Ortiz (Revista SIC). Como ya anunciaron en su inicio, no se trataba de una charla técnica. Sin embargo, resultó muy entretenida recordando viejas (y no tan viejas) películas en las que se había tratado la ciberseguridad de mejor o peor manera. Por supuesto, se habló del origen de la palabra hack y cómo se había desvirtuado gracias a los periodistas y el sensacionalismo, y no faltaron referencias a Steve Jobs, Bill Gates, Steve Wozniak, Richard Stallman, Kevin Mitnick o John Draper (el Capitán Crunch), entre otros muchos.
A continuación, en la misma sala, nos llegaba el turno a nosotros (Carlos Seisdedos y Vicente Aguilera), que impartimos la conferencia "Análisis de redes sociales (ARS) y detección de comunidades virtuales". Tras una breve introducción para contextualizar a los asistentes en los conceptos que se tratarían después, realizamos algunas demostraciones en vivo utilizando una pequeña aplicación que desarrollamos específicamente para Rooted. Mostramos el potencial que se dispone al analizar las redes sociales mediante la aplicación de técnicas de inteligencia artificial, y como pueden ser monitorizadas a tiempo real para analizar su contenido. De esta forma, utilizamos distintos videos en los que se podían realizar búsquedas por palabras clave (que se mostraran en alguna secuencia del video), o incluso búsquedas basadas en nombres de personas que aparecían en los videos, gracias al reconocimiento facial. Para ello, pusimos el ejemplo del rey Felipe VI que aparecía en un video durante la manifestación tras los fatídicos atentados terroristas sufridos en Barcelona. A continuación, presentamos una metodología de análisis de redes sociales, la importancia de considerar las redes formales e informales en los procesos de análisis de objetivos, así como su uso en acciones de influencia. Finalmente, realizamos diversas demostraciones en las que se mostraba la evolución de una red social a lo largo del tiempo: conexiones entre nodos, publicación y clasificación de contenidos, detección de comunidades virtuales, etc.
Queremos agradecer su asistencia a todos los que nos acompañaron durante la conferencia, que despertó gran expectación a juzgar por el número de asistentes a la misma.
Tras la pausa para la comida, llegó un momento que seguro era de los más esperados por la mayoría de las asistentes en base a las colas que se formaban con más de media hora de antelación. Nos referimos a la conferencia de Chema Alonso (CDO de Telefónica) titulada "A hacker's gotta do what a daddy's gotta do". Con una duración más reducida de lo esperada (lo bueno si breve...) Chema nos comentó su experiencia personal acerca de cómo los hijos se introducen en la tecnología a edades cada vez más tempranas. Con dos divertidos videos, nos hizo ver como sus hijas le acompañan en algunas de sus experiencias.
Sábado 30 de marzo
El sábado 30 de marzo, únicamente pudimos asistir a la interesante conferencia de Pablo González y Enrique Blanco, del Departamento de Ideas Locas de Telefónica. Nos hablaron sobre IA aplicada a la ciberseguridad, y nos mostraron resultados de su investigación con ejemplos prácticos en vivo. Especialmente llamativo fue lo que llamaron "La estafa del CDO", en la que, tras un modelo entrenado previamente, conseguían suplantar la imagen y voz de Chema Alonso para llevar a cabo una acción maliciosa. También nos ilustraron sobre las famosas GANs (Generative Adversarial Networks) y la elaboración de deep fakes. Los patrones biométricos que pueden identificarse en los videos permiten detectar manipulaciones que pueden derivar en fake news. Se trata de un problema que puede abordarse mediante técnicas de machine learning.
De forma previa a la conferencia de Pablo González y Enrique Blanco, Román Ramírez ofreció un reconocimiento especial a Agux, una de las personas que asiste fielmente a todas las ediciones de RootedCON y que, además, es de los primeros en inscribirse y personarse en los eventos.
Finalmente, queremos felicitar a RootedCON por su X aniversario y el gran éxito conseguido, así como agradecer a los organizadores por permitirnos participar en esta edición y hacernos sentir como en casa.
Autores:
Vicente Aguilera - CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPST/A OWASP Spain Chapter Leader. Director Departamento de Auditoría.
Carlos J. Seisdedos. Responsable Departamento Ciberinteligencia.