{"id":1050,"date":"2025-05-14T09:25:35","date_gmt":"2025-05-14T09:25:35","guid":{"rendered":"https:\/\/catedraciber.etsisi.upm.es\/?p=1050"},"modified":"2025-05-14T09:44:16","modified_gmt":"2025-05-14T09:44:16","slug":"%f0%9f%94%a5-te-perdiste-nuestro-tercer-meetup-%f0%9f%98%b3","status":"publish","type":"post","link":"https:\/\/catedraciber.etsisi.upm.es\/en\/%f0%9f%94%a5-te-perdiste-nuestro-tercer-meetup-%f0%9f%98%b3\/","title":{"rendered":"\ud83d\udd25 \u00bfTe perdiste nuestro Tercer Meetup? \ud83d\ude33"},"content":{"rendered":"<p>Me parece fatal, la verdad, pero te lo resumo:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>El pasado 7 de Mayo tuvimos el placer de reunirnos en la C\u00e1tedra de Ciberseguridad INCIBE-ETSISI\/UPM para el meetup&nbsp;<strong>Seguridad de APIs y Cadena de Suministro<\/strong>. <\/p>\n\n\n\n<p>Durante el evento, varios expertos compartieron su visi\u00f3n sobre c\u00f3mo la combinaci\u00f3n de IA, ML y pr\u00e1cticas de ciberseguridad est\u00e1 redefiniendo la protecci\u00f3n de interfaces cr\u00edticas y flujos de datos a lo largo de la cadena de suministro digital.<\/p>\n\n\n\n<p>\u00bfQue c\u00f3mo fueron las charlas? Pues, evidentemente, <strong>de calidad<\/strong>:<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>\u00a1Hackea esta API si puedes! Descubre el eslab\u00f3n m\u00e1s d\u00e9bil<\/strong><br>with <strong><a href=\"https:\/\/www.linkedin.com\/in\/judith-medina-gonzalez-1373b925\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/judith-medina-gonzalez-1373b925\/\">Judith Medina<\/a><\/strong><\/p>\n\n\n\n<p>Nuestra Senior Solutions Engineer predilecta en Akamai, mostr\u00f3 c\u00f3mo emplean IA y ML para acelerar la identificaci\u00f3n y mitigaci\u00f3n de vulnerabilidades en APIs.<\/p>\n\n\n\n<p>Desgran\u00f3 fallos como Broken Object Level Authorization, Broken Authentication y Broken Object Property Level Authorization, as\u00ed como la amenaza de Shadow y Zombie APIs. Ilustr\u00f3 casos reales (Fortinet 2024, Codecov 2021) y demostr\u00f3 c\u00f3mo herramientas como ChatGPT 4 y modelos de ML pueden integrarse en flujos de testing y protecci\u00f3n continua de APIs .<\/p>\n\n\n\n<figure class=\"wp-block-image size-large has-custom-border\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"2560\" src=\"https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2289-edited-scaled.jpeg?resize=2560%2C2560&#038;ssl=1\" alt=\"\" class=\"wp-image-1071\" style=\"border-radius:27px\" srcset=\"https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2289-edited-scaled.jpeg?w=2560&amp;ssl=1 2560w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2289-edited-scaled.jpeg?resize=300%2C300&amp;ssl=1 300w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2289-edited-scaled.jpeg?resize=1024%2C1024&amp;ssl=1 1024w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2289-edited-scaled.jpeg?resize=150%2C150&amp;ssl=1 150w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2289-edited-scaled.jpeg?resize=768%2C768&amp;ssl=1 768w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2289-edited-scaled.jpeg?resize=1536%2C1536&amp;ssl=1 1536w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2289-edited-scaled.jpeg?resize=2048%2C2048&amp;ssl=1 2048w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2289-edited-scaled.jpeg?resize=12%2C12&amp;ssl=1 12w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>La cadena de suministro digital y su seguridad<\/strong> with <strong><a href=\"https:\/\/www.linkedin.com\/in\/danisajokanovich\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/danisajokanovich\/\">Danisa Jokanovich<\/a><\/strong><\/p>\n\n\n\n<p><br>Nuestra experta de Vodafone, defini\u00f3 el concepto de cadena de suministro digital y subray\u00f3 el rol esencial de las APIs como puntos de interconexi\u00f3n y posible vector de ataque. Tras contextualizar el ecosistema de proveedores y servicios, detall\u00f3 buenas pr\u00e1cticas: descubrimiento de activos, validaci\u00f3n y autenticaci\u00f3n estricta de cada llamada, limitaci\u00f3n de la exposici\u00f3n de endpoints y monitoreo en tiempo real para detectar comportamientos an\u00f3malos&nbsp;.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large has-custom-border\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"768\" src=\"https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2304-1.jpeg?resize=1024%2C768&#038;ssl=1\" alt=\"\" class=\"wp-image-1061\" style=\"border-radius:27px\" srcset=\"https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2304-1-scaled.jpeg?resize=1024%2C768&amp;ssl=1 1024w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2304-1-scaled.jpeg?resize=300%2C225&amp;ssl=1 300w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2304-1-scaled.jpeg?resize=768%2C576&amp;ssl=1 768w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2304-1-scaled.jpeg?resize=1536%2C1152&amp;ssl=1 1536w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2304-1-scaled.jpeg?resize=2048%2C1536&amp;ssl=1 2048w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2304-1-scaled.jpeg?resize=16%2C12&amp;ssl=1 16w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>Pagers Body-Trapped: RF y vulnerabilidad en la cadena de suministro <\/strong>de<strong> <a href=\"https:\/\/www.linkedin.com\/in\/joel-serna-moreno-099363150\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/joel-serna-moreno-099363150\/\">Joel Serna<\/a><\/strong>\u00a0and\u00a0<strong><a href=\"https:\/\/www.linkedin.com\/in\/david-marug\u00e1n-554716a8\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/david-marug\u00e1n-554716a8\/\">David Marug\u00e1n<\/a><\/strong> <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Los grandes expertos de Titanium Industrial Security, desvelaron c\u00f3mo buscapersonas fueron manipulados con explosivos controlados por se\u00f1ales RF. Explicaron en detalle el protocolo POCSAG y las hip\u00f3tesis de infiltraci\u00f3n en redes de repetidores o uso de drones\/sat\u00e9lites para transmitir los pulsos de detonaci\u00f3n. Adem\u00e1s, describieron los desaf\u00edos \u00e9ticos y operativos de este tipo de ataques&nbsp;.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large has-custom-border\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"768\" src=\"https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2308.jpeg?resize=1024%2C768&#038;ssl=1\" alt=\"\" class=\"wp-image-1065\" style=\"border-radius:27px\" srcset=\"https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2308-scaled.jpeg?resize=1024%2C768&amp;ssl=1 1024w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2308-scaled.jpeg?resize=300%2C225&amp;ssl=1 300w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2308-scaled.jpeg?resize=768%2C576&amp;ssl=1 768w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2308-scaled.jpeg?resize=1536%2C1152&amp;ssl=1 1536w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2308-scaled.jpeg?resize=2048%2C1536&amp;ssl=1 2048w, https:\/\/i0.wp.com\/catedraciber.etsisi.upm.es\/wp-content\/uploads\/2025\/05\/IMG_2308-scaled.jpeg?resize=16%2C12&amp;ssl=1 16w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>Networking<\/strong><\/p>\n\n\n\n<p><br>Al finalizar las presentaciones, los ponentes y asistentes se reunieron en la rotonda de la Escuela para responder preguntas y debatir sobre el futuro de la IA y el ML en la protecci\u00f3n de APIs y cadenas de suministro. Cerramos con una sesi\u00f3n de networking acompa\u00f1ada de comida y bebida, fomentando la colaboraci\u00f3n y el intercambio de ideas entre todos los asistentes.<\/p>","protected":false},"excerpt":{"rendered":"<p>Me parece fatal, la verdad, pero te lo resumo: El pasado 7 de Mayo tuvimos el placer de reunirnos en la C\u00e1tedra de Ciberseguridad INCIBE-ETSISI\/UPM para el meetup&nbsp;Seguridad de APIs y Cadena de Suministro. Durante el evento, varios expertos compartieron su visi\u00f3n sobre c\u00f3mo la combinaci\u00f3n de IA, ML y pr\u00e1cticas de ciberseguridad est\u00e1 redefiniendo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1050","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/catedraciber.etsisi.upm.es\/en\/wp-json\/wp\/v2\/posts\/1050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/catedraciber.etsisi.upm.es\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/catedraciber.etsisi.upm.es\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/catedraciber.etsisi.upm.es\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/catedraciber.etsisi.upm.es\/en\/wp-json\/wp\/v2\/comments?post=1050"}],"version-history":[{"count":11,"href":"https:\/\/catedraciber.etsisi.upm.es\/en\/wp-json\/wp\/v2\/posts\/1050\/revisions"}],"predecessor-version":[{"id":1094,"href":"https:\/\/catedraciber.etsisi.upm.es\/en\/wp-json\/wp\/v2\/posts\/1050\/revisions\/1094"}],"wp:attachment":[{"href":"https:\/\/catedraciber.etsisi.upm.es\/en\/wp-json\/wp\/v2\/media?parent=1050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/catedraciber.etsisi.upm.es\/en\/wp-json\/wp\/v2\/categories?post=1050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/catedraciber.etsisi.upm.es\/en\/wp-json\/wp\/v2\/tags?post=1050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}