SG34

ITI, CENTRO TECNOLÓGICO ESPECIALIZADO EN TIC Desde su nacimiento en 1994, el trabajo de ITI ha estado íntima- mente ligado a tecnologías que posibilitan realizar un análisis inte- ligente de la información. Machine Learning, Reconocimiento de patrones o Sistemas de infor- mación distribuidos fueron las primeras líneas de investigación del centro que hoy han derivado en lo que conocemos como Inteligencia Artificial, Big Data o Cloud Computing y Computación de Alto Rendimiento (HPC). Actualmente, con una plantilla de más de 250 personas trabajando en torno a la explotación de datos, el ITI es el Centro Tecnológico de Referencia a nivel nacional y uno de los líderes a nivel europeo en estas tecnologías, que se confieren como las grandes revoluciona- rias de la economía y sociedad presentes y futuras. Algunas cifras: más de 25 años de experiencia. Más de 250 pro- fesionales trabajando en torno a los datos. Más de 240 empresas asociadas. Más de 330 empre- sas cliente. Más de 10 millones de euros anuales en el desarrollo de tecnologías en torno al dato. 49 CIBERSEGURIDAD APIS, EL NUEVO DESAFÍO EN CIBERSEGURIDAD Una de las vías de acceso de los cibe- rataques son las APIs. Para hablar de ello, ha participado Isabelle Mauny, confundadora y Field CTO de 42Crunch. Ha comentado que, desde octubre de 2018, se han reportado unas 300 brechas de seguridad en las APIs. “Los datos que vamos recibiendo, siempre los tenemos que validar, por diferentes razones confiamos y tenemos varios problemas”. También ha asegurado que el pri- mer problema es que “cometemos errores y somos humanos, podemos implementar mucha seguridad pero haber fallado en esto”. También en este ámbito, se invierten muchos recursos el desarrollo de aplicacio- nes, pero no en su seguridad. “Cada vez que se hacen cambios en las APIs, se deben realizar pruebas de seguri- dad, y la gente no está equipada para esto”, ha aconsejado. Además, ha descrito que “la seguridad siempre ha consistido en construir muros alrededor del Data Center, firewalls, múltiples capas, pero cada vez que se hace una API, se abre un nuevo punto desde Internet a este Data Center, y ahí no hay muros, por lo que hay que proteger de nuevo los datos”. Isabelle Mauny ha puesto varios ejem- plos de estas brechas de seguridad en las APIs. El ejemplo más crítico es EQUIFAX por el enorme impacto en Estados Unidos, con más de 270 millones de americanos tuvieron sus datos robados, datos muy sensibles. Como conclusión ha añadido que “nunca tendríamos que consumir datos antes de validarlos, antes de hacer cualquier cosa con ellos, hay que comprobarlo”. EL QUINTO ELEMENTO Por último, Ruth González, Cloud Engineer en Keepler Data Tech, ha hablado de la ciberseguridad como 'El quinto elemento'. Tras realizar un repaso de los principales errores en seguridad existentes en la red, ha expli- cado que la mayoría de las empresas tienen ya sus datos en la nube. Ha puesto varios casos como Google Dork, un sistema que se aprovecha de las técnicas en Google para encontrar agujeros de seguridad. Por ejemplo, acceder a impresoras online que no tienen ni usuarios ni contraseñas. También ha hablado de otra herra- mienta como SHODAN, unmotor que, en lugar de buscar web indexadas, lo que hace es buscar dispositivos espe- cíficos como credenciales, webcams, impresoras, etcétera. Finalmente, también ha explicado diversas herramientas de monitori- zación que permiten ver “en tiempo real lo que está pasando en nuestros sistemas y si están haciendo algún intento de hackeo”, ha concluido. n

RkJQdWJsaXNoZXIy Njg1MjYx