No cON Name 2012, 9 º Congreso de Seguridad Informática

El pasado 2 y 3 de Noviembre he tenido la oportunidad de asistir en Barcelona al 9º Congreso No cON Name  2012 de Seguridad Informática de la mano de mis colegas Miguel Angel y Rafa de If-Security .

Las ponencias fueron de una calidad magistral a pesar de la juventud de algunos de los ponentes, creo que yo era el que más canas tenía en todo el auditorio repleto de asistentes y si no calculo mal estos andaban por encima de los 300 “parroquianos”.

Me maravilló con qué facilidad estos “técnicos vocacionales” entraban en los sistemas, mostraban lo fácil que podía ser para los desaprensivos aprovechar las vulnerabilidades en

beneficio propio, hecho que nos hace ver cómo algunas grandes empresas y corporaciones viven tan felices ignorando su real vulnerabilidad o quizás, en el peor de los casos, haciendo menoscabo de ello.

Tuve la oportunidad de ver demostraciones tan reales y próximas a nuestro día a día como:

  • El llamar por teléfono sin coste o cargar el coste a una cuenta ajena.
  • Copiar los datos de las tarjetas de crédito, captura de información con el ataque “cebolleta”.
  • Extraer, expoliar y enviar información codificada de cualquier red sin ser detectados, “The Ninja Way”
  • Analizar los sistemas, redes, contexto de comunicaciones y equipos de una gran corporación como pudiera ser una ficticia empresa de infraestructura y transportes “METRO II”.
  •  etc.

Y todo ello con la rigurosidad técnica de profesionales y en un ambiente tan distendido de compañerismo y fraternidad que alguno de los ponentes tuvieron que hacer una ponencia vestidos en pijama a petición popular del aforo por medio de Twitter, unos cracks de tipejos, a pesar de permanecer toda la ponencia aguantando el pijama para que la petaca no les bajara los pantalones.

Fue muy instructiva la ponencia del CCN y alentador el caso que presentó el GDT – Grupo de Delitos Telemáticos de la Guardia Civil (mis colegas César y Javi, estupendos como siempre), profesionalidad de Chema sobre ataque de datos en IPV6 y muy dinámica la Mesa Redonda de expertos en Seguridad moderada por mi colega Lorenzo.

Vamos fue tan bueno el evento que tuve que buscar alguna que otra excusa para prolongar más tiempo mi estancia “horaria permitida” en el Congreso.

Felicidades a los Organizadores de la No cON Name (Nico y equipo) y espero poder ser invitado el próximo año, porque sino tendré que pagarlo ya que no pienso perderme la próxima edición.

Anuncios
Esta entrada fue publicada en Cursos y Formación, Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos y etiquetada , , , , , . Guarda el enlace permanente.