¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores

La ekoparty Security Conference cerró su 9na. edición en Buenos Aires, que se desarrolló entre los días 25, 26 y 27 de septiembre en el Centro Cultural Konex, con más de 1500 asistentes que se reunieron para participar de las conferencias de los máximos expertos nacionales e internacionales en seguridad, desarrollo e investigación informática.

En su edición 2013 ekoparty Security Conference, el lema del evento fue “Somebody is watching” y las conferencias giraron en torno a las nuevas vulnerabilidades en diferentes sistemas informáticos y de seguridad hogareña y empresarial, además de explorar distintas alternativas de intrusión en dispositivos móviles.

ekoparty se ha convertido en el marco para identificar y reconocer tendencias en el ámbito de la seguridad informática y las últimas tendencias de ataque. Por ejemplo, el 60% de los trabajadores de América Latina utiliza smartphones como herramienta de trabajo y esos dispositivos están siendo blanco de constantes y nuevos ataques. En la plataforma más utilizada en dispositivos móviles, durante el primer semestre de 2013 se detectaron más de 700 mil aplicaciones maliciosas y de alto riesgo.

Algunas de las novedosas Conferencias de la ekoparty 2013 fueron:

“Defeating Signed BIOS Enforcement”

Corey Kallenberg, John Butterworth, Sam Cornwell, y Xeno Kovah (EEUU)

Un atacante o un gobierno que logren comprometer la BIOS de una computadora, podrían lograr un acceso por tiempo ilimitado a la información de ese sistema. En esta charla se presentaron dos técnicas que permiten romper los nuevos sistemas de seguridad de la BIOS, para luego tomar control total de una computadora.

“Compromising Industrial Facilities From 40 Miles Away”

Lucas Apa (Argentina) y Carlos Mario Penagos (Colombia) – IOACTIVE

En esta presentación se demostró la forma en qué un atacante podría explotar remotamente una vulnerabilidad para lograr apagar completamente un planta industrial, dentro de un rango de 64 kilómetros. Los sensores y transmisores susceptibles a este tipo de ataque, son frecuentemente utilizados en la toma de decisiones críticas en plantas de procesamiento y facilidades industriales, como las de producción de energía, petróleo, gas, agua, y distribución y procesamiento de petroquímicos.

“Do you know who’s watching you?: An in-depth examination of IP cameras attack surface”

Nahuel Riva y Francisco Falcon (Argentina) – Core Technologies

En la actualidad, se suelen colocar cámaras IP en casas, oficinas laborales y comercios, como una medida para mejorar nuestra seguridad. En esta presentación quedó en evidencia cómo estas cámaras pueden convertirse en un nuevo vector de ataque y volverse en contra de sus propios dueños: se mostrará como identificar las cámaras SoHo IP en redes locales y públicas, cómo conseguir un acceso remoto completo a la interfase web de administración, se descubrirán puertas traseras instaladas por los propios fabricantes del producto y se mostrará cómo secuestrar el stream de video en vivo que la cámara está grabando.

“How I met ZynOS. A journey from compromised router to Zyxel’s OS internals”

Alexander Markov (Rusia)

ZynOS es el sistema operativo de los router Zyxel, uno de los dispositivos más utilizados en Latinoamérica para proveer internet en los hogares. Esta charla demostró, paso a paso, como un atacante podría tomar control de todos los routers Zyxel de un país y usarlos para su propio beneficio.

“Uncovering your trails. Privacy issues of bluetooth devices”

Verónica Valeros y Sebastián García (Argentina) – Mateslab

La tecnología Bluetooth se encuentra en diversos lugares, desde celulares a dispositivos médicos, pasando por autos y televisores. Sin embargo, cada dispositivo suele estar relacionado con una sola persona. Esta conferencia concientizó acerca de los riesgos de la “privacidad” de esta tecnología. Durante la misma se mostró cómo es posible descubrir y analizar los patrones de comportamiento de las personas en el tiempo al almacenar la posición de cada dispositivo: por ejemplo, se mostrarán los datos capturados en varias ciudades y cómo se puede utilizar esta herramienta para seguir personas en la calle o para conocer sus patrones de comportamiento cotidianos.

“Droid Rage, Android exploitation on steroids”

Agustín Gianni y Pablo Solé (Argentina)- Remotium

El gran número de dispositivos Android actualmente en uso en todo tipo de ambientes, tanto empresarial como hogareño, convierte a Android en uno de los objetivos de explotación más interesantes de los últimos tiempos. En esta presentación se presentó el proceso de desarrollo de explotación de vulnerabilidades para la plataforma, identificando potenciales problemas y proponiendo soluciones prácticas que faciliten la labor de explotación.

“Ahí va el Capitán Beto por el espacio”

Gera Richarte (Argentina) Sattelogic

En el año 2012, un grupo conformado mayoritariamente por expertos en seguridad e ingenieros argentinos, emprendieron el diseño y la construcción de un nano satélite de 2 Kg que se terminó en el lapso de un año. Hoy, este se encuentra en el espacio. La conferencia demostró las características y resultados del proyecto.

“A mystery trip to the origin of Bitcoin”

Sergio Lerner – Argentina

Bitcoin fue creado por un individuo (o grupo) anónimo, bajo el pseudónimo de Satoshi Nakamoto. Utilizando 3 poderosas herramientas: la incredulidad, la curiosidad, y un lenguaje de programación, encontramos evidencias de otra historia, misteriosa y enigmática, donde alguien vive tranquilo guardando en su bolsillo una clave privada que vale 140 millones de dólares, o tal vez 100 veces más.

“17 Vote early and vote often”

Harri Hursti – Finlandia

Harry Hursti es un hacker e investigador en Seguridad, autor del primer ataque exitoso en la manipulación de los votos de una Diebold de escaneo óptico de votos. 8 años han transcurrido desde que se pudo probar que las máquinas de voto electrónico pueden ser fácilmente hackeables. Alrededor del mundo hay una presión o tendencia generalizada hacia el voto a través de Internet. ¿Por qué es esto una mala idea? Se presentó el estudio del hackeo de un sistema de voto por Internet.

Año tras año, la ekoparty Security Conference fue sumando popularidad, y ha llegado a convertirse en un punto de encuentro clave para empresas, profesionales, estudiantes y “amateurs” que, a través de una modalidad participativa, tienen acceso a las más recientes actualizaciones en el área, como las nuevas vulnerabilidades, herramientas e innovaciones tecnológicas.

Para más información: www.ekoparty.org

Para descargar fotos del evento haga click aqui

Contacto de prensa

Juan Manuel González

Mazalán Comunicaciones

Tel. +54 11 4311-7247

Dir. +54 11 6091-8272

Cel. +54 9 11 5470-3766

jgonzalez@mazalan.com.ar

@mcjuangonzalez

¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores