LISA Challenge: Cyber Mission #1
Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.
- Los ganadores se anunciarán durante la Masterclass OSINT aplicado a la investigación de ciberdelincuentes: herramientas, técnicas y casos reales impartida por Eduardo Sánchez Toril, CEO de AllPentesting y referente en hacking ético. Durante la sesión, Eduardo compartirá experiencias reales y conocimientos clave para mejorar tu labor investigadora en ciberseguridad.
Título: Análisis del estado de la protección de datos personales en España. Exfiltraciones de datos personales de los Cuerpos y Fuerzas de Seguridad del Estado (FFCCSE)
Autor: Ana María Domínguez. Apasionada de la Protección de Datos y la Ciberseguridad. Después de dedicarme durante 33 años a las Telecomunicaciones, un cambio de rumbo nunca viene mal…. y desde luego, estos dos campos, junto con la IA son de los más interesantes en este momento.
Resumen
La noticia del robo de los datos personales de 130.000 agentes de la Policía Nacional, cuyo alcance y consecuencias han sido reconocidas y denunciadas recientemente, al conocerse que dos organizaciones criminales ligadas al narcotráfico, Miami y Niño Skin han tenido acceso a estos datos, ha generado una fuerte alarma y una respuesta institucional y sindical, que solicitan se investigue la brecha de seguridad que ha permitido el robo de esta información.
Desde fuentes policiales se señala a José Luis Huertas, conocido como Alcacer, un hacker español como el responsable de compartir estos datos tras obtenerlos de manera ilícita de varios servidores oficiales, así como también de diversas empresas. La finalidad no es otra que la de obtener un beneficio económico mediante su venta a terceros.
Lo que inicialmente parecía la actividad de un joven y extremadamente habilidoso hacker, ha devenido en una auténtica organización delictiva a la que la Policía define como «una amenaza estructural con capacidad de desestabilización económica y estratégica» derivada de la escalabilidad del modelo; Alcacer no necesitaba hackear cada vez que necesitaba obtener dinero, ya que todo el proceso de robo y venta de datos estaba automatizado.