De este modo, enfatizaron que mientras que los ataques a dispositivos IT suelen implicar principalmente robo de información o denegación de servicio, en entornos robóticos pueden causar daños materiales y personales graves, incluso pérdidas humanas. Mediante demostraciones en directo con robots como el brazo robótico UR3 de Universal Robots y el robot cuadrúpedo "Tuercas", se evidenciaron posibles escenarios de ataques, mostrando cómo estos pueden comprometer la seguridad de las personas que interactúan con ellos. Concluyendo, se destacó la necesidad de abordar los desafíos de ciberseguridad específicos en el ámbito robótico, ya que los ataques tradicionales resultan altamente efectivos y las implicaciones de seguridad son considerablemente mayores que en sistemas IT convencionales.
Este mismo día, Antón Ortigueira y Marcos Díaz de Tarlogic, explicaron en “Look at me, I'm the EDR now” cómo atacar los Red Team. Estos “equipos rojos” constituyen una herramienta de protección del sistema en empresas. Durante los ejercicios de Red Team, donde se simulan tácticas de adversarios reales para evaluar las capacidades defensivas de una organización, es habitual enfrentarse a sistemas de seguridad avanzados, conocidos como soluciones EDR (Detección y Respuesta ante Amenazas). En esta charla, se explicaron los detalles de varias vulnerabilidades descubiertas por el equipo de Blackarrow (Tarlogic) en un producto de tipo EDR, siendo dichas debilidades, claves para lograr los objetivos propuestos.
Cabe destacar, igualmente, la investigación de Tarlogic en la que mostraron cómo un fallo de seguridad en auriculares de primeras marcas que permitían espiar conversaciones privadas de empresas y ciudadanos, robando información sensible como podrían ser datos financieros, secretos empresariales o propiedad intelectual, entre otros.
En “BSAM: Seguridad en Bluetooth”, Antonio Vázquez y Jesús María indicaron que, cada vez, es más común que los directivos de empresas y otros profesionales utilicen este tipo de cascos. Por ello, representa una amenaza en rigor pues convierten estos dispositivos en micrófonos, dando lugar a espionajes industriales. A modo de solución ante este reto de ciberseguridad, presentaron BSAM, la primera metodología para realizar auditorías de seguridad de Bluetooth.
Durante su presentación realizaron una prueba de concepto en la que demostraron cómo se podía acceder a las claves de acceso de numerosos dispositivos Bluetooth de los propios asistentes de la RootedCON, evidenciando fallos en seguridad que existe en esta tecnología, debido a una inadecuada implementación de los fabricantes.
Finalmente, en la tercera y última jornada del congreso, durante la ponencia “Crazy {Web|GenAI|Net} Cybersec Ideas”, liderada por Chema Alonso, Chief Digital Officer de Telefónica, y trajo las nuevas propuestas en ciberseguridad que se han realizado en Telefónica.
Se pudo ver cómo la innovación constante rompe retos también en la web, como proyectos para crear servidores web con almacenamiento en cadenas de BlockChain, o el uso de Inteligencia Artificial Generativa para crear medios digitales que copien, reescriban y publiquen información, sustituyendo a los periodistas por agentes creados por Inteligencia Artificial.
Además, alertó del riesgo de poder usar esas tecnologías para desinformación y propaganda política, creando los propios agentes de Inteligencia Artificial las noticias con sesgos políticos, con tonos negativos o positivos, contra o favor de los hechos, y todo esto automatizado.
Además, el equipo español que ganó la Ambassador World Cup (AWC), una competición de ocho meses organizada por Hacker One, donde participaron 22 países, tampoco faltó a esta cita. Contaron que, durante la competición, basada en la técnica Bug Bounty, los equipos buscaban fallos de seguridad en diversos clientes a través de la plataforma de HackerOne, obteniendo puntos y recompensas económicas por cada irregularidad detectada.
El equipo español avanzó enfrentándose a países como Bangalore, Estados Unidos e Israel con quién se enfrentaron en la gran final. Finalmente, consiguieron la victoria en una competición presencial en Argentina. En total, el equipo logró una remuneración de 1.8 millones de dólares, destacando una recompensa de 65.000 dólares por un fallo detectado en las semifinales.
En conclusión, la ciberseguridad ofrece una variedad de ventajas que son invaluables, promoviendo la tranquilidad tanto para los empleados como para los clientes. Identificar una amenaza lo más pronto posible puede ser crucial para evitar una catástrofe empresarial. En esta era digital, donde la tecnología es indispensable pero las amenazas cibernéticas evolucionan rápidamente, la clave y la solución óptima residen en la ciberseguridad.