Zoom Tecnológico

Noticias de Tecnología

Budahost

bigbuda

Budahost

bigbuda
ciberseguridad cibercrimen
Noticias

Participa e inscríbete del principal encuentro de ciberseguridad de Chile

La duodécima versión de la 8.8 Computer Security Conference, el primer y más grande encuentro de ciberseguridad de Chile, se realiza en un contexto de ciberataques inédito en el país y a nivel mundial. 

Por mencionar algunos, el conflicto Rusia-Ucrania llevó a la formación de un equipo de hackers para defender a Ucrania, dejando a Rusia con brechas e interrupciones de servicio a una escala sin precedentes. Por su parte, Costa Rica, fue blanco uno de los ataques de ransomware más disruptivos a la fecha, acciones que costaron a ese gobierno 38 millones de dólares al día. Chile no pudo librarse de esta tendencia y los ciberataques afectaron a entidades como el SERNAC, el Estado Mayor Conjunto (EMCO), el Poder Judicial, el Ministerio de Justicia, la Comisión Nacional de Acreditación (CNA), el Instituto Nacional de Estadísticas (INE), la Defensoría Penal Pública y otros ministerios de Estado, exponiendo información crítica y datos personales de ciudadanos y funcionarios públicos.

“Esto refuerza la importante labor de educación y capacitación que 8.8 lleva haciendo durante los últimos 12 años con su encuentro de ciberseguridad de Chile y con las distintas instancias de actualización sobre las últimas tácticas de ciberataques. Por eso, este año 8.8 Real viene muy a tono con la actualidad nacional. Serán 2 días cargados de información y charlas relacionadas con el estado del arte de la ciberseguridad a nivel global”, afirma Gabriel Bergel, CEO de 8.8 Computer Security conference, quién además dará inicio a la competencia hacker Capture The Flag (CTF) que pone a prueba los conocimientos y entrenamiento ofensivo de los asistentes para resolver retos a través de técnicas de hacking, premiando a los equipos ganadores con dinero en efectivo.

encuentro de ciberseguridad de Chile

Principales exponentes del encuentro de ciberseguridad de Chile

Inaugurará el evento la experta estadounidense Eva Galperin, Directora de Ciberseguridad de la Electronic Frontier Foundation (EFF), organización sin fines de lucro líder en la defensa de las libertades civiles en el mundo digital. En esta línea, Eva es también asesora técnica de Freedom of the Press Foundation. Se destaca por su extenso trabajo en la protección de la privacidad global y la libertad de expresión y por su investigación sobre malware y software espía de estado-nación. En su primera visita a Chile expone su charla ¿Quién merece la ciberseguridad? que pone en jaque el foco que hasta ahora ha tenido, centrada en la protección de las redes y los dispositivos digitales en desmedro de las personas y en especial las más vulnerables y marginadas. Además, explica cómo podemos transformar esta práctica poniendo a las personas en el centro.

Luego, en el encuentro de ciberseguridad de Chile, el brasilero Eduardo Izycki, experto que ha trabajado en la protección de Infraestructura Crítica de su país, en su charla ¿Es América Latina el continente perdido del ciberespacio? desmitifica la creencia que los países latinoamericanos no se involucran en acciones ciberofensivas patrocinadas por el Estado, abordando tres casos concretos y la compra de capacidades ciberofensivas de trece países para actuar fuera de sus fronteras en el ciberespacio.

Le sigue el legendario hacker español Pedro C. aka s4ur0n, quién debuta en 8.8, y en su ponencia OVNIS Objetos voladores no identificados, habla sobre las vulnerabilidades que tienen los aviones/avionetas/ULMs, catalogadas como “riesgo asumible”. Revela demás que todas las comunicaciones aeronáuticas se realizan sin cifrar y/o firmar, pudiendo ser interceptadas, modificadas y creadas por cualquier persona como si fuera una aeronave legítima.

ciberseguridad

Después, el chileno especialista en phishing, Ricardo Monreal, que con el desarrollo del Phishing Checker, herramienta de detección de “kits” de Phishing, ha podido -junto a su equipo- investigar y clasificar 3 grupos distintos de ciberdelincuentes hasta ahora desconocidos en su charla: Investigando el Phishing. Cómo llegamos a generar nuestra plataforma para detectar grupos delictivos ligados al Phishing en Latinoamérica.

A continuación, en el encuentro de ciberseguridad de Chile, el ingeniero de software senior argentino, Ignacio Navarro, expone ¿Qué sucedería si un día te levantas y tienes el control de los parquímetros de tu ciudad? para hablar sobre un problema que encontró en el sistema de parquímetros de Rio Cuarto, y que descubrió afectaba a varias ciudades argentinas.

Por su parte, el reconocido investigador mexicano Paulino Calderón, enseña sobre el proceso y los detalles técnicos para reportar responsablemente vulnerabilidades a proyectos de sofware libre, compartiendo lecciones aprendidas  como investigador de seguridad y sus ideas sobre cómo organizaciones y proyectos pueden mantener un proceso exitoso de manejo de reportes de vulnerabilidades en su charla Asegurando tu proyecto de software libre.

compras por internet

El cierre del primer día de conferencias está a cargo del popular Dragonjar (Jaime Restrepo) de Colombia, creador de la comunidad de seguridad informática más grande de habla hispana, con su charla Red-Team y lo que casi nunca se cuenta, exponiendo historias sabrosas que no salen a la luz pública basadas en sus experiencias haciendo “red team”. 

Segundo día de actividad en el encuentro de ciberseguridad de Chile

El sábado 22 está igual de recargado que el primer día de conferencias del encuentro de ciberseguridad de Chile. El estadounidense Andrew Logan, da el vamos con una charla que expuso en Defcon30, el principal encuentro hacker de América. El ingeniero de audio y video, entusiasta de la industria aeroespacial y radioaficionado, expone cómo logró hacer seguimiento de helicópteros militares fantasma sobre Washington, D.C. y consiguió identificar, rastrear y recopilar imágenes de estos usando visión por ordenador y hackear las radios de los aviones para que fueran accesibles en Twitter en su charla Revelando los helicópteros secretos de Washington, D.C.

Luego es el turno de los brasileros expertos en ciberseguridad, Cybelle Oliveira y Carlos Adriano de Souza, quienes comparten las excentricidades del panorama de amenazas en su país. Describen cómo opera el ciberdelito, la singularidad de los troyanos bancarios hechos en Brasil, sus características, creatividad, diferencias y similitudes entre las familias de malware en su ponencia Desde Brasil con Amor: Análisis del malware latinoamericano desde la perspectiva de la inteligencia táctica y estratégica de las ciberamenazas. 

amenazas de ciberseguridad

Posteriormente, Lorenzo Martínez, reconocido forense informático chileno-español revela su último volumen de Memorias de un Perito Informático IX, donde describe casos reales de incidentes de seguridad o peritajes informáticos. Explica de forma anonima cómo transcurre el caso desde el encargo, los findings técnicos arrojados en la investigación y los resultados.

Por su parte, el colombiano Jaime Andrés Bello presenta los riesgos detrás de la vulnerabilidad CVE-2018-13379 que afectó a dispositivos de Fortinet el 2018, explotada activamente en la región durante los últimos dos años en su charla Ataques oportunistas de robo de credenciales abusando de la CVE-2018-13379 – “FortiOS Path traversal vulnerability” en el panorama tecnológico de Latam – Problemas y omisiones para mitigar adecuadamente los riesgos.

Luego el español Sergi Gil López muestra la realidad de la ciberseguridad industrial en su charla Sistemas de Control Industrial (ICS) inseguros por naturaleza, donde revela que la mayoría de las empresas carecen de mínimas medidas de seguridad, siendo vulnerables a todo tipo de ataques. Tema muy relevante para nuestro país, sobre todo cuando se pretende legislar sobre una Ley Marco de Ciberseguridad e Infraestructura Crítica de la Información. 

ciberseguridad

La recta final parte con el hacker argentino expositor en Defcon30, Octavio Gianatiempo, que junto a su equipo, descubrieron una vulnerabilidad grave en los routers más vendidos de ese país que permite a los atacantes tomar el control del dispositivo, depositar virus o ver las comunicaciones en su charla Explorando la superficie de ataque oculta de los routers OEM: pwning de miles de dispositivos con una vulnerabilidad en el SDK de Realtek para eCos OS.

La última ponencia de esta edición del encuentro de ciberseguridad de Chile 8.8 está en manos del reconocido investigador mexicano radicado en EE.UU., Salvador Mendoza, quien presenta su investigación Ropa de espía: El mal uso de las AirTags de Apple. La charla relata cómo descubrió el mal uso del Apple AirTags, herramienta de seguimiento desarrollada por Apple y diseñada para ayudar a las personas a encontrar objetos extraviados. Sin embargo, incluso cuando la empresa afirma que la tecnología AirTag se usa únicamente para rastrear elementos, un número creciente de delincuentes lo utilizan para rastrear personas, conduciendo a la comunidad hacia un nuevo problema de privacidad.

Para cerrar el encuentro de ciberseguridad de Chile se realizará la premiación de los 3 primeros lugares de la competencia hacker CTF. 

Este año el encuentro de ciberseguridad de Chile es presencial y gratuita, solo deben inscribirse en el siguiente link. 

Periodista radicado en Chile. Amante de la tecnología, aplicaciones móviles y sistemas operativos. No me considero fan de ninguno pero me gusta probar tecnologías y escribir de ellos. Fundador de Zoom Tecnológico Chile.

Descubre más desde Zoom Tecnológico

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo