{"id":26867,"date":"2016-10-09T22:00:00","date_gmt":"2016-10-09T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/innotec-en-navaja-negra\/"},"modified":"2024-11-06T22:38:35","modified_gmt":"2024-11-06T21:38:35","slug":"innotec-en-navaja-negra","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/actualidad-es\/innotec-en-navaja-negra\/","title":{"rendered":"InnoTec en Navaja Negra: \u201cComo Pedro por su Smart Building\u201d"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-26865\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/5b6d3067b16f7cfcbe451ff85af807ec.jpg\" alt=\"\" class=\"caption\" title=\"InnoTec en Navaja Negra: \u201cComo Pedro por su Smart Building\u201d\" width=\"189\" height=\"337\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/5b6d3067b16f7cfcbe451ff85af807ec.jpg 189w, https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/5b6d3067b16f7cfcbe451ff85af807ec-168x300.jpg 168w\" sizes=\"(max-width: 189px) 100vw, 189px\" \/>\n<div class=\"post_wp\">\n<h1 ><span >Charla sobre <strong>vulnerabilidades de las Smart Cities<\/strong> en el congreso de seguridad inform\u00e1tica <a href=\"https:\/\/www.navajanegra.com\/#ponentes\" target=\"_blank\" rel=\"noopener\"><strong>Navaja Negra<\/strong><\/a>, impartida por Eduardo Arriols, (<em>Red<\/em> <em>Team Leader<\/em> de <a href=\"http:\/\/www.innotecsystem.com\/\" target=\"_blank\" rel=\"noopener\">InnoTec<\/a>).<\/span><\/h1>\n<p >Ante m\u00e1s de 600 asistentes nuestro compa\u00f1ero <strong>Eduardo Arriols<\/strong> realiz\u00f3 la presentaci\u00f3n <span ><strong><em>&#8220;Como Pedro por su Smart Building&#8221;<\/em><\/strong><\/span> basada en la investigaci\u00f3n sobre lo vulnerable que son las Smart Cities que est\u00e1n siendo implantadas a nivel mundial, tomando como vector de entrada los edificios inteligentes o Smart Buildings.<\/p>\n<p ><strong><\/p>\n<div class=\"clearfix box grey rounded\"><em><span ><strong>Las Smart Cities est\u00e1n compuestas por gran cantidad de elementos interconectados, donde cada uno de ellos supone un vector de entrada para tomar control de esta infraestructura interconectada.<\/strong><\/span><\/em><\/p>\n<p ><strong><\/div>\n<p><\/strong><\/p>\n<p ><a href=\"\/actualidad\/innotec-en-navaja-negra\/innotec-eduardo-arriols-en-navaja-negra\/\" target=\"_blank\" rel=\"attachment wp-att-18940 noopener\"><img decoding=\"async\" class=\"alignleft wp-image-18940 size-full\" title=\"Ponencia de InnoTec en Navaja Negra\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/InnoTec-Eduardo-Arriols-en-Navaja-Negra.jpg\" alt=\"Ponencia de InnoTec en Navaja Negra\" width=\"189\" height=\"337\" \/><\/a>Eduardo demostr\u00f3 con ejemplos del <span ><strong>Red Team<\/strong><\/span>, c\u00f3mo es posible vulnerar los Smart Buildings, permitiendo a un atacante tomar control de la iluminaci\u00f3n, sistemas de aguas, ventilaci\u00f3n, generaci\u00f3n de energ\u00eda, ascensores y escaleras mec\u00e1nicas, sistemas de alarma, videovigilancia y control de acceso, entre otros.<\/p>\n<p >Por otro lado, durante la investigaci\u00f3n realizada se detect\u00f3 que la gran mayor\u00eda de Smart Buildings se encontraban conectados a la red interna de la organizaci\u00f3n para facilitar la administraci\u00f3n del edificio por personal interno. Este vector de entrada supone un riesgo a nivel digital, ya que permite llegar a tomar control tanto del entorno f\u00edsico como de los sistemas m\u00e1s cr\u00edticos de la red interna. En los ejemplos del <span ><strong>Red Team<\/strong><\/span> se mostraron los detalles necesarios para pivotar en este tipo de escenarios.<\/p>\n<p >La presentaci\u00f3n de <span ><strong>InnoTec<\/strong><\/span> permiti\u00f3 a los asistentes asimilar y entender realmente los <strong>riesgos a los que nos enfrentamos<\/strong>, tanto como <strong>ciudadanos<\/strong> como <strong>organizaciones<\/strong>, as\u00ed como a entender la<strong> metodolog\u00eda <\/strong>y las <strong>precauciones necesarias<\/strong> que deben ser tenidas en cuenta a la hora de realizar una investigaci\u00f3n en este tipo de <strong>sistemas cr\u00edticos<\/strong>.<\/p>\n<p >Por \u00faltimo, se hizo hincapi\u00e9 en las nuevas formas de APT (<em>Advanced Persistent Threat<\/em>) y terrorismo que pueden surgir gracias a las Smart Cities, Smart Buildings y todos aquellos dispositivos inteligentes que est\u00e1n siendo creados en la actualidad.<\/p>\n<p >Es el 5\u00ba a\u00f1o que participamos en este interesante foro que re\u00fane a un destacado grupo de ponentes y asistentes expertos e interesados en las \u00faltimas novedades en\u00a0<strong>ciberseguridad:<\/strong><\/p>\n<ul>\n<li ><a href=\"https:\/\/entelgy.com\/entelgy-participa-en-navaja-negra\/\" target=\"_blank\" rel=\"noopener\">Entelgy participa en Navaja Negra &amp; ConectaCon &#8211; 2015<\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/innotec-participa-en-navaja-negra\/\" target=\"_blank\" rel=\"noopener\">InnoTec participa en \u201cNavaja Negra\u201d &#8211; 2014<\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/cronica-navaja-negra-2013\/\" target=\"_blank\" rel=\"noopener\">Cr\u00f3nica: Navaja Negra &#8211; 2013<\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/innotec-entelgy-participa-en-las-principales-citas-del-ambito-de-seguridad\/\" target=\"_blank\" rel=\"noopener\">Participamos en las principales citas de seguridad &#8211; 2012<\/a><\/li>\n<\/ul>\n<hr \/>\n<p >Otras <strong>noticias relacionadas<\/strong> en nuestro blog:<\/p>\n<ul>\n<li><a href=\"https:\/\/entelgy.com\/ciberseguridad-cso-computerworld\/\" target=\"_blank\" rel=\"noopener\"><em>\u201cEn la piel del criminal\u201d, tribuna de F\u00e9lix Mu\u00f1oz en CSO Computerworld<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-infraestructuras-criticas\/\" target=\"_blank\" rel=\"noopener\"><em>Nuevo art\u00edculo de InnoTec publicado en Cuadernos de Seguridad sobre \u201cInfraestructuras cr\u00edticas\u201d<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/ciberseguridad-innotec\/\" target=\"_blank\" rel=\"noopener\"><em>\u201cCuando el ataque es la mejor defensa\u201d: ponencia de InnoTec en F\u00f2rum d\u2019Empresa 2016<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/innotec-ciberseguridad-isaca\/\" target=\"_blank\" rel=\"noopener\">InnoTec en el congreso anual sobre ciberseguridad de ISACA Madrid, High Level Conference on Assurance 2016<\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-innotec-red-team\/\" target=\"_blank\" rel=\"noopener\"><em>Cuadernos de Seguridad publica el art\u00edculo de InnoTec, \u201cRed Team: Pensando como el enemigo\u201d<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/entelgy-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><em>Entelgy se une al principal foro mundial de seguridad<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/entelgy-smartsoc-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><em>Entelgy inaugura su SmartSOC, uno de los mayores centros de ciberseguridad de Espa\u00f1a<\/em><\/a><\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 ><span >Charla sobre <strong>vulnerabilidades de las Smart Cities<\/strong> en el congreso de seguridad inform\u00e1tica <a href=\"https:\/\/www.navajanegra.com\/#ponentes\" target=\"_blank\" rel=\"noopener\"><strong>Navaja Negra<\/strong><\/a>, impartida por Eduardo Arriols, (<em>Red<\/em> <em>Team Leader<\/em> de <a href=\"http:\/\/www.innotecsystem.com\/\" target=\"_blank\" rel=\"noopener\">InnoTec<\/a>).<\/span><\/h1>\n<p >Ante m\u00e1s de 600 asistentes nuestro compa\u00f1ero <strong>Eduardo Arriols<\/strong> realiz\u00f3 la presentaci\u00f3n <span ><strong><em>&#8220;Como Pedro por su Smart Building&#8221;<\/em><\/strong><\/span> basada en la investigaci\u00f3n sobre lo vulnerable que son las Smart Cities que est\u00e1n siendo implantadas a nivel mundial, tomando como vector de entrada los edificios inteligentes o Smart Buildings.<\/p>\n<p ><strong><\/p>\n<div class=\"clearfix box grey rounded\"><em><span ><strong>Las Smart Cities est\u00e1n compuestas por gran cantidad de elementos interconectados, donde cada uno de ellos supone un vector de entrada para tomar control de esta infraestructura interconectada.<\/strong><\/span><\/em><\/p>\n<p ><strong><\/div>\n<p><\/strong><\/p>\n<p ><a href=\"\/actualidad\/innotec-en-navaja-negra\/innotec-eduardo-arriols-en-navaja-negra\/\" target=\"_blank\" rel=\"attachment wp-att-18940 noopener\"><img decoding=\"async\" class=\"alignleft wp-image-18940 size-full\" title=\"Ponencia de InnoTec en Navaja Negra\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/InnoTec-Eduardo-Arriols-en-Navaja-Negra.jpg\" alt=\"Ponencia de InnoTec en Navaja Negra\" width=\"189\" height=\"337\" \/><\/a>Eduardo demostr\u00f3 con ejemplos del <span ><strong>Red Team<\/strong><\/span>, c\u00f3mo es posible vulnerar los Smart Buildings, permitiendo a un atacante tomar control de la iluminaci\u00f3n, sistemas de aguas, ventilaci\u00f3n, generaci\u00f3n de energ\u00eda, ascensores y escaleras mec\u00e1nicas, sistemas de alarma, videovigilancia y control de acceso, entre otros.<\/p>\n<p >Por otro lado, durante la investigaci\u00f3n realizada se detect\u00f3 que la gran mayor\u00eda de Smart Buildings se encontraban conectados a la red interna de la organizaci\u00f3n para facilitar la administraci\u00f3n del edificio por personal interno. Este vector de entrada supone un riesgo a nivel digital, ya que permite llegar a tomar control tanto del entorno f\u00edsico como de los sistemas m\u00e1s cr\u00edticos de la red interna. En los ejemplos del <span ><strong>Red Team<\/strong><\/span> se mostraron los detalles necesarios para pivotar en este tipo de escenarios.<\/p>\n<p >La presentaci\u00f3n de <span ><strong>InnoTec<\/strong><\/span> permiti\u00f3 a los asistentes asimilar y entender realmente los <strong>riesgos a los que nos enfrentamos<\/strong>, tanto como <strong>ciudadanos<\/strong> como <strong>organizaciones<\/strong>, as\u00ed como a entender la<strong> metodolog\u00eda <\/strong>y las <strong>precauciones necesarias<\/strong> que deben ser tenidas en cuenta a la hora de realizar una investigaci\u00f3n en este tipo de <strong>sistemas cr\u00edticos<\/strong>.<\/p>\n<p >Por \u00faltimo, se hizo hincapi\u00e9 en las nuevas formas de APT (<em>Advanced Persistent Threat<\/em>) y terrorismo que pueden surgir gracias a las Smart Cities, Smart Buildings y todos aquellos dispositivos inteligentes que est\u00e1n siendo creados en la actualidad.<\/p>\n<p >Es el 5\u00ba a\u00f1o que participamos en este interesante foro que re\u00fane a un destacado grupo de ponentes y asistentes expertos e interesados en las \u00faltimas novedades en\u00a0<strong>ciberseguridad:<\/strong><\/p>\n<ul>\n<li ><a href=\"https:\/\/entelgy.com\/entelgy-participa-en-navaja-negra\/\" target=\"_blank\" rel=\"noopener\">Entelgy participa en Navaja Negra &amp; ConectaCon &#8211; 2015<\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/innotec-participa-en-navaja-negra\/\" target=\"_blank\" rel=\"noopener\">InnoTec participa en \u201cNavaja Negra\u201d &#8211; 2014<\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/cronica-navaja-negra-2013\/\" target=\"_blank\" rel=\"noopener\">Cr\u00f3nica: Navaja Negra &#8211; 2013<\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/innotec-entelgy-participa-en-las-principales-citas-del-ambito-de-seguridad\/\" target=\"_blank\" rel=\"noopener\">Participamos en las principales citas de seguridad &#8211; 2012<\/a><\/li>\n<\/ul>\n<hr \/>\n<p >Otras <strong>noticias relacionadas<\/strong> en nuestro blog:<\/p>\n<ul>\n<li><a href=\"https:\/\/entelgy.com\/ciberseguridad-cso-computerworld\/\" target=\"_blank\" rel=\"noopener\"><em>\u201cEn la piel del criminal\u201d, tribuna de F\u00e9lix Mu\u00f1oz en CSO Computerworld<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-infraestructuras-criticas\/\" target=\"_blank\" rel=\"noopener\"><em>Nuevo art\u00edculo de InnoTec publicado en Cuadernos de Seguridad sobre \u201cInfraestructuras cr\u00edticas\u201d<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/ciberseguridad-innotec\/\" target=\"_blank\" rel=\"noopener\"><em>\u201cCuando el ataque es la mejor defensa\u201d: ponencia de InnoTec en F\u00f2rum d\u2019Empresa 2016<\/em><\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/innotec-ciberseguridad-isaca\/\" target=\"_blank\" rel=\"noopener\">InnoTec en el congreso anual sobre ciberseguridad de ISACA Madrid, High Level Conference on Assurance 2016<\/a><\/li>\n<li ><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-innotec-red-team\/\" target=\"_blank\" rel=\"noopener\"><em>Cuadernos de Seguridad publica el art\u00edculo de InnoTec, \u201cRed Team: Pensando como el enemigo\u201d<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/entelgy-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><em>Entelgy se une al principal foro mundial de seguridad<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/entelgy-smartsoc-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><em>Entelgy inaugura su SmartSOC, uno de los mayores centros de ciberseguridad de Espa\u00f1a<\/em><\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Charla sobre vulnerabilidades de las Smart Cities en el congreso de seguridad inform\u00e1tica Navaja Negra, impartida por Eduardo Arriols, (Red [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":26865,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4685],"tags":[5261,6495],"class_list":["post-26867","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-resumen-de-eventos-en-es-es","tag-ciberseguridad-es","tag-navaja-negra-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/26867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=26867"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/26867\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/26865"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=26867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=26867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=26867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}