Resumen de las charlas

Relacionado: Herramientas. CENT. resumen. ARP SPOOFING. Escalada de Privilegios.

Durante el curso, se presentaron varias charlas que abordaron temas relacionados con la seguridad en diferentes sectores y dispositivos. A continuación se presenta un resumen de cada una de ellas:

Charla 1: Seguridad en hospitales

La primera charla trató sobre la seguridad en los hospitales, centrándose en las posibles vulnerabilidades de los sistemas médicos. Se discutieron amenazas como la posibilidad de vulnerar un marcapasos de última generación, manipular la receta electrónica, comprometer el sistema de turnos de pacientes y afectar dispositivos como los aparatos de aire acondicionado, lo que podría llevar a aumentar la temperatura y favorecer la proliferación de legionela. También se abordaron los riesgos de seguridad en sistemas VoIP y en equipos de diagnóstico por imagen, que utilizan el protocolo DCOM. Para cada dispositivo afectado, se discutieron soluciones específicas, evaluando el impacto y el riesgo de cada vulnerabilidad.

Charla 2: Seguridad en bancos

La segunda charla se centró en el sector bancario, poniendo énfasis en las amenazas y ataques que enfrentan las instituciones financieras. Se discutieron los diferentes tipos de ataques, tanto externos como internos. Entre los externos se mencionaron los ataques Man In The Middle (MITM) y los ataques DDoS, mientras que los problemas internos incluyeron la manipulación de datos y la filtración de información sensible. Las consecuencias de estos ataques pueden ser graves, incluyendo la usurpación de identidad, pagos fraudulentos y robo de identidad. Además, se destacó que los impactos más graves están relacionados con problemas legales y de reputación, que a su vez pueden llevar a sanciones económicas. Las soluciones para mitigar estos riesgos incluyen auditorías regulares, el uso de dispositivos anti-skimmers y comunicaciones cifradas.

Charla 3: Seguridad en sistemas domésticos

La tercera charla abordó los ataques a sistemas domésticos, como los que afectan a dispositivos de uso cotidiano en el hogar. Se discutieron varias técnicas, como el Dolphin Attack, un ataque que usa ultrasonidos para comprometer sistemas de escucha sin ser detectados por la víctima. También se explicó el Evil Twin Attack (gemelo malvado), que combina técnicas de ARP Spoofing y IP Spoofing para suplantar a la víctima y realizar un ataque de denegación de servicio. Otros ataques mencionados incluyeron el uso de infra rojos para comprometer dispositivos y el XSS (Cross-Site Scripting), ya sea reflejado o almacenado, que puede interrumpir la comunicación de sensores, como en el caso de alarmas.

Charla 4: Seguridad en universidades

La cuarta charla se centró en la seguridad de las universidades, con un enfoque en las vulnerabilidades de los alumnos, alumni, PAS/PI (Personal de Administración y Servicios / Personal de Investigación) y empresas asociadas. Se destacó que los ataques pueden provenir de diversas fuentes: correos electrónicos (como el phishing), páginas web (con técnicas de escalada de privilegios y XSS), redes (ataques como DDoS y MITM) y hasta ataques físicos. Se concluyó que la concienciación sobre ciberseguridad es la manera más eficaz de abordar estos riesgos, educando a los usuarios sobre los peligros.

Charla 5: Ciberseguridad en el ámbito militar

La última charla trató sobre ciberseguridad en el ámbito militar. Se discutió cómo las comunicaciones militares pueden ser interceptadas y la importancia histórica de la criptografía en el ejército. Además, se analizaron los diferentes tipos de cibercriminales y cómo estos intentan interceptar las comunicaciones. La charla se centró en el desarrollo de tecnologías de la información y cómo la ciberseguridad ha sido impulsada por las necesidades del sector militar. Se explicó cómo la ciberseguridad militar se divide en categorías como ciberdelincuencia, ciberespionaje, ciberterrorismo y ciberguerra, y se detallaron las medidas para proteger la infraestructura crítica militar.


Debate final

La clase concluyó con un debate sobre los puntos más relevantes discutidos en las charlas. Se destacó la concienciación de los jóvenes sobre la ciberseguridad y cómo las herramientas tecnológicas pueden ser utilizadas de manera malintencionada para el acoso y seguimiento de personas. Se mencionaron peligros potenciales, como las consecuencias de enseñar ciberseguridad a bully (acoso escolar), ya que podrían usar estas herramientas para empeorar la situación de sus víctimas. También se habló del bajo costo de los spyware en el mercado, con precios tan bajos como 40$ en 2019 para software que permite monitorizar todas las comunicaciones de una persona.

Finalmente, se discutió el flujo de comunicación en plataformas de mensajería instantánea, como WhatsApp, y se realizó un diagrama para representar cómo estos flujos pueden ser atacados por terceros, poniendo en peligro la información personal y sensible.