Rootedcon Valencia: X Aniversario

"Rootedcon Valencia: X Aniversario" artículo de "Manuel David Serrat Olmos" en la Sección "Eventos" de la edición de noviembre de la revista mensual Stakeholders.news La Revista Líder de la Alta Dirección y los Profesionales de Gobierno, Dirección y Gestión de Porfolios, Programas y Proyectos.

El pasado 15 y 16 de octubre se celebró la décima edición de la RootedCon en Valencia, y Tecnología y Sentido Común no faltó a la cita anual con este evento. Rooted es una asociación de expertos en ciberseguridad que desarrolla conferencias en la materia en varias ciudades de España, y desde este 2024, también en Portugal y Panamá. En el caso de valencia, como decíamos, se celebró la décima edición, que comenzó el martes 15 con una serie de formaciones altamente especializadas, y que continuó el miércoles 16 en el incomparable marco del Museo de las Ciencias Príncipe Felipe.

La jornada se inició con una alocución de Alberto Rodríguez, coordinador de la organización RootedCon en Valencia, en la que, además de agradecer la presencia de los asistentes, transmitió también su agradecimiento a los colaboradores de la organización y a los patrocinadores del evento y realizó un breve recorrido por la historia de esta conferencia de ciberseguridad en su sede de Valencia.

La primera ponencia técnica de la mañana corrió a cargo de Francisco Alvarez, de la empresa Tarlogic, titulada “Vulnerabilidades en TMP y BitLocker, CTF Hardware”, en la que analizó el estado actual de BitLocker, el estándar de cifrado nativo de Microsoft, explorando sus mecanismos de seguridad y la integración con el hardware. Puso claramente el foco en desmontar cualquier sensacionalismo reciente al respecto del posible compromiso del protocolo de cifrado, y disertó sobre cómo BitLocker utiliza el Trusted Platform Module (TPM) para ofrecer una capa adicional de protección, profundizando en las diferentes versiones y funcionalidades del mismo. Abordó posibles escenarios de ataque, como la vulnerabilidad Man-in-the-Middle (MiTM) entre BitLocker y TPM, explicando cómo y por qué este tipo de ataque es factible con una demo, que acompañó con el sorteo entre los asistentes de unas placas educativas para aprender a manejar los chips TPM.

La segunda charla cambió totalmente de tercio. Titulada “Understand Your Attackers: The Role of Sandboxing in Threat Intelligence”, su autor, Michael Bourton, de la empresa VMRay, desglosó las ventajas que un sistema de sandboxing y de las tecnologías de inteligencia de amenazas pueden tener para mejorar la seguridad si se cumplen determinadas condiciones de calidad en el producto…

Continuar leyendo…