Red Seguridad 085

56 red seguridad segundo trimestre 2019 especial forense evento qué consiste la actividad de su empre- sa: "convertir el caos en algo útil". "No solo somos motor de procesamiento e investigación forense, sino que tam- bién damos inteligencia a los datos", expresó. De hecho, la compañía cuen- ta con una gama de soluciones que proporciona a los usuarios "los datos correctos en el momento adecuado". Finalmente, Eric Hamon, Product Manager de Samoby, cerró el panel poniendo el foco en los dispositivos móviles y su seguridad. El profesio- nal aclaró que para proteger estos entornos no basta con soluciones Mobile Device Management, sino que se requiere un enfoque Mobile Threat Defense, un tipo de supervisión donde se sabe en cada momento qué pasa en un móvil y se almacena esa informa- ción para analizarla. El objetivo, es "ser capaz de reaccionar en tiempo real a ataques o problemas que se puedan detectar en este tipo de dispositivos". Reconocimiento facial Para finalizar las ponencias de la mañana tuvo lugar otro espacio dedi- cado al reconocimiento facial para el análisis forense e inteligencia. Javier Rodríguez, CEO de Herta Security, desgranó el negocio principal de su empresa, centrada en el reconoci- miento facial y especializada en el análisis de multitudes. "Contamos con una tecnología que realiza 50 millones de comparaciones en menos de un segundo, lo que nos permite encontrar a una persona entre mucha gente en muy poco tiempo", destacó. Por su parte, Miguel Ángel Gallego, director de Seguridad de la Estación Sur de Autobuses de Madrid, contó la experiencia de la terminal de transporte donde se ha implementado un sistema de reconocimiento facial muy útil para localizar a personas sospechosas. "Si la tecnología instalada encuentra una imagen similar a las almacenadas en nuestra base de datos, salta la alar- ma", declaró. Esto, añadió, incluso, les permite hacer reconocimiento de per- sonas en pasado con analítica forense. Tecnología biométrica La sesión de tarde se reanudó con un panel sobre la tecnología biomé- trica, que contó en primer lugar con la presencia de Víctor Gomis, Global OEM & Public Sector de Nuance Communications, cuya presentación giró en torno a las tecnologías rela- cionadas con el habla y cómo pue- den aprovecharse en las investiga- ciones forenses. Además de extraer información sensible de audios, estas herramientas tienen otras aplicaciones como "autenticar, prevenir fraude y mejorar la seguridad pública" cuando se trabaja con las FCS. Gomis puso el ejemplo de una entidad canadiense que ha implementado la autenticación por voz para que sus clientes accedan a sus cuentas bancarias. Por su parte, Miguel Cabeza, Senior Presales and Technical Manager de Dahua Iberia, centró su ponencia en la inteligencia artificial aplicada a los sistemas de reconocimiento facial y de matrículas. Gracias a determina- das tecnologías, es posible "hacer un seguimiento de una persona o un vehículo en una distribución geográfica y funcional". Asimismo, destacó las posibilidades que ofrece la inteligen- cia artificial cuando se integra con la seguridad física, por ejemplo en las cámaras de videovigilancia. De esta forma, sería posible utilizar el vídeo para detectar rápidamente de manera automatiazda a "personas con barba, gafas, bufanda…". Fuentes abiertas La inteligencia centró la siguiente sesión de la tarde. El primer ponente fue Chris Brown, VP International de BasisTech, quien explicó qué es el procesamiento del lenguaje natural y cómo, con la ayuda de la inteligencia artificial, permite encontrar pruebas en investigaciones forenses analizando los metadatos. De esta manera, según Brown, es posible "extraer datos de muchas fuentes, organizarlos de forma que tengan sentido para aplicarlos y luego decidir qué hacer con ellos". La ventaja de este sistema es que resulta muy sencillo de integrar en las herra- mientas de informática digital. Por último, Martin Hermann, CEO de mh Service GmbH, focalizó su intervención en la Dark Web y en la facilidad para enmascarar las acciones En las imágenes superiores, algunas de las herramientas presentadas en el congreso. Abajo, una de las dos áreas de exposición habilitadas.

RkJQdWJsaXNoZXIy MzA3NDY=