Crónica RootedCON Valencia 2017

El pasado 16 de septiembre volvió a celebrarse un año más una de las jornadas de seguridad más esperadas en Valencia, la RootedCON Valencia. Se trata de un evento que comenzó como satélite del congreso celebrado anualmente en Madrid y que, tras tener una gran acogida entre el público, goza de entidad propia desde hace ya dos ediciones.

Varios compañeros de S2 Grupo y autores de Security Art Work asistimos al evento como oyentes e incluso uno de nosotros, nuestro compañero Jaume Martín, participó como ponente este año. A continuación compartimos con vosotros un breve resumen de las distintas charlas que tuvieron cabida a lo largo de la jornada.
[Read more…]

Personal Countersurveillance: Evasión de drones (II)

Ahora que ya se conoce al adversario, se ahondará en tácticas de evasión.

Gracias a los avances en la guerra electrónica, con el tiempo, se han desarrollado mejores técnicas de protección en la obtención, manejo y transmisión de la información. No obstante, estos sistemas siguen siendo vulnerables.

Los UCAV dependen de distintos sistemas para poder ser controlados:

  • Cuando se encuentran cerca de la estación de control de tierra, se puede establecer la comunicación mediante sistemas basados en la línea de visión directa.
  • Si no se dispone de una línea de visión directa debido, por ejemplo, a la orografía del terreno, se utiliza un enlace por satélite. Una antena de comunicaciones por satélite, situada junto a la estación de control, intercambia las señales con un satélite de comunicaciones que a su vez se comunica con la antena satelital del drone. Esto posibilita el control a gran distancia independientemente del terreno que haya entre la estación y el UCAV.
  • Por último, el drone utiliza tecnologías GPS para ubicarse.

[Read more…]

Personal Countersurveillance: Evasión de drones (I)

En este artículo expondré algunas técnicas de evasión de drones, recogiendo casos conocidos de intercepción y métodos para confundir sus sistemas y evitar ser identificado por uno de estos aparatos.

Como diría Sun Tzu en su “Arte de la guerra”, primero “conoce a tu enemigo”. Un UAV (Unmanned Aerial Vehicle), VANT (Vehículo Aéreo No Tripulado) o dron es una aeronave que vuela sin tripulación y en palabras del geoestratega Thomas Barnett “los drones están aquí para quedarse”.
[Read more…]

Personal Countersurveillance (II): Camuflaje antireconocimiento Facial

En el artículo anterior de esta serie se habló sobre el reconocimiento facial y algunas de sus aplicaciones, con la intención de mostrar la cantidad de información que puede contener una imagen y las conclusiones (más o menos fundamentadas) que algunos particulares podrían extraer analizando nuestro rostro.

También se explicó cómo en 2001 aparece el algoritmo Viola-Jones. Un  sistema barato, escalable, preciso y en tiempo real que permite integrar el reconocimiento facial en dispositivos ligeros, suponiendo la democratización de la visión artificial y su llegada al gran público, integrándola en todo tipo de cámaras. Es a día de hoy uno de los sistemas más extendidos en software de procesamiento de imagen como OpenCV.

Figura 1: Adam Harvey, Algoritmo Viola-Jones evaluando una región facial clave durante un reconocimiento facial, Vimeo. CV Dazzle: Collaboration with DIS -> Look #1 (before). Imagen tomada de: https://vimeo.com/34545340 [Accedido el 16/02/2017]

[Read more…]

Personal Countersurveillance (I): Reconocimiento Facial

Aquellos que trabajamos en el sector de la ciberseguridad estamos acostumbrados a oír hablar de amenazas y medidas de defensa, pero casi siempre referidas a un entorno virtual. Sin embargo, existen otras dimensiones, como la seguridad física, que pueden afectarnos de diversas maneras.

Esta serie ha sido inspirada por la ponencia de Adam Harvey del Chaos Communication Congress de 2016: “Retail Surveillance / Retail Countersurveillance”. En ella abordaré algunos conceptos concernientes a sistemas de vigilancia y medidas de contra-vigilancia que pueden ser usadas para evitar el reconocimiento por parte de terceros.

Este primer artículo se centra en el reconocimiento facial, algunas de sus aplicaciones más controvertidas a día de hoy y sus implicaciones.

Figura 1: Anónimo. Imagen tomada de: http://luisjimenez.com/wp-content/uploads/2016/05/faception.jpg [Accedido el 15/05/2017]

[Read more…]

Industria 4.0: Principios de diseño

En el anterior artículo de esta serie, se realizó un breve recorrido a través de las distintas revoluciones industriales hasta llegar a la industria 4.0, que da ahora los primeros pasos del camino que seguirán los entornos industriales del futuro.

Pero, ¿Qué caracteriza esta industria? ¿Cómo es una Smart Factory? ¿Qué diferencia hay respecto al escenario actual?

Para responder a estas preguntas hay que comprender que actualmente se dispone de inmensos sistemas de fabricación completamente automatizados, muy eficaces a la hora de producir grandes cantidades de un mismo producto en muy poco tiempo. Los cambios en la producción y los inconvenientes como averías, producen paradas técnicas que se traducen en pérdidas económicas al reducirse el output generado.
[Read more…]

Industria 4.0: De la máquina de vapor a la digitalización

Últimamente hay términos como IoT, Big Data o Cloud Computing, que están en boca de todos por tratarse de tecnologías emergentes que ya se hacen su sitio entre organizaciones y usuarios. El entorno industrial no es una excepción y a medida que va incorporando estas tecnologías, emerge la industria 4.0. En esta serie de posts se tratarán aquellos temas concernientes a este concepto.

Desde su origen, la humanidad ha hecho uso de los medios técnicos que tenía a su alcance para poder mejorar su calidad de vida. Este proceso alcanzaría a finales del siglo XVIII una gran aceleración con la primera revolución industrial.

Caracterizada por la llegada de la máquina de vapor y respaldada por los muchos avances de la ciencia y la tecnología, la revolución industrial supuso una transformación profunda de una sociedad que se beneficiaba de los mayores avances vistos desde el neolítico.
[Read more…]

Sólo para sus ojos

1

Desde hace siglos, mucho antes de la invención de la informática, el ser humano es consciente de que la información es poder. Desde algo tan breve como una contraseña, a algo tan extenso como puede ser un documento sensible, la preservación del valor de la información que contienen se basa en lo mismo: el secreto. A lo largo de la vida útil de dicha información, seguirá siendo relevante el hermetismo respecto a la misma, ya que en caso de quebrarse, su valor se perdería. No obstante, una vez expira esa vida útil, la importancia de mantener el secreto puede pasar a un segundo plano. Por esta razón, algunos documentos que en su momento eran objeto de celoso secreto, actualmente están desclasificados y a la disposición del público general.

Con este antecedente, se puede comprender la existencia de leyes como la Freedom Of Information Act (FOIA) estadounidense. Promulgada en 1966 por el presidente Lyndon Johnson, permite a los ciudadanos americanos acceder a los registros de las agencias  federales (salvo en una serie de excepciones) en un intento por acercarse a un modelo más abierto de gobierno.

[Read more…]