🔥 PARANACONF: Conociendo hackers, aprendiendo a hackear

in #spanish5 years ago (edited)

post.jpg

🔥 PARANACONF 🔥

Conociendo a la persona detrás de un hacker. Un popurrí de vivencias en esta ParanáCONF 2019: conferencia de tecnología, informática, comunicaciones y seguridad informática.

Decidí viajar a Paraná, provincia de Entre Rios en Argentina, en donde se exponen desde problemas de seguridad, bugs, vulnerabilidades graves explotables, y además, conocer a los nerds y personas detrás de grandes historias y proyectos de la escena del hacking de Argentina.

ParanaCONF: Cronograma Día 1


Empieza la primer charla

> Hacking ético, ¿cómo es la hoja de ruta de un hacker?

El encuentro arrancó con una charla de Punch!, un pibe que podría ser uno más, de cualquier barrio donde estés leyendo estas líneas, que mientras jugaba y se divertía, descubrió que se podía aprovechar de bugs o errores de programación del arcade Mario, momento en el que despertó en él lo que más tarde se convertiría en su pasión, la seguridad informática y, como hay fanáticos de los fierros, también los hay de computadoras.

punch.jpg

En su charla contó cómo descubrió una grave vulnerabilidad en Gmail que le permitía acceder y hacerse con el control completo de casi cualquier cuenta de correo. Luego de ir integrándose en una comunidad naciente que recién comenzaba a organizarse, al tiempo que crecía en su desarrollo personal que lo valió de un lugar en la escena hacking de Argentina.

Hoy, ya con una carrera dentro de lo que es la seguridad informática, se embarca en un nuevo proyecto llamado Hackear, en el cual siguiendo los pasos de Backtrack Academy (Cursos online de Hacking ético), concientizando y enseñando de manera remota a los miles de interesados por estas disciplinas.

La segunda charla daba miedo

> Malware Less, infección sin archivos

Cristian Borghello

Cristian Borghello, el administrador de segu-info, el mejor sitio de seguridad argentino, habló o, mejor dicho, tiró palabras evangelizadoras como una ametralladora (POWERSHELL! POWERSHELL! INCEPTION DE POWERSHELLS!) acerca de una técnica muy moderna de infección de sistemas y redes,casi indetectable hoy día. Ataques que son comunes por su complejidad sólo por países como Corea del Norte, Rusia, China o Estados Unidos. Ataques en donde no hay un archivo que contenga código malicioso sino que las instrucciones para el mal se almacenan en la memoria del sistema y de formas tan aleatorias haciendo prácticamente imposible su detección salvo que seas un nerd del rubro. Pero, por suerte, el explicó como hacer para ser menos vulnerables ante estas locas formas de hacking.

¿La puerta de entrada? Desde un PDF, un word o el gran abanico de lo que es la ofimática, es decir, todas las herramientas que se utilizan en las computadoras de las oficinas del día a día.

Reconozco que luego de esta charla me quedé con la idea latente de no abrir nunca más un archivo adjunto. Su charla fue realmente aleccionadora y reforzó la idea de que la pasión es el motor más fuerte que tiene el alma, en él se notaba de sobra su pasión por, en sus palabras, romper cosas y no tener que arreglarlas sólo para demostrar que se pueden romper.


Hago un parate aquí ya que después nos fuimos con un amigo a aventurarnos por la ciudad de Paraná, conocimos la playa a orillas del río Paraná, descubriendo la ciudad en un hermoso día soleado con la temperatura justa para disfrutar.

Trenes Abandonados - Evita- Parana

También nos dimos el gusto de "“hackear"” unos trenes abandonados que reposaban en la estación-cementerio de trenes de Paraná, al costado del centro cultural donde se realizaba la conferencia, una imagen de la gran Argentina que fuimos, que contrasta con los nuevos trenes que hay alrededor comprados por el gobierno de Cristina Kirchner cuando comenzó un plan de reactivación del abandónico sistema ferroviario argentino. Hoy en día de nuevo a la deriva gracias al gobierno de Mauricio Macri.

En 2016 por decisión del nuevo Ministro de transporte, Guillermo Dietrich todos los ramales de Entre Ríos fueron paralizados cancelándose los servicios locales de Paraná, que fueron suspendidos en enero de 2016, el tren Paraná – Concepción del Uruguay, suspendido en febrero de ese año, y el servicio Basavilbaso – Villaguay, que dejó de circular en abril de 2016.

Mientras nosotros nos aventuramos por ahí, las charlas seguían pero nuestro espíritu curioso nos obligó a recorrer las inmediaciones adoquinadas que nos hacía viajar en el tiempo a las épocas de oro de esta localidad entrerriana.


Tercera charla

> Licencias libres, qué son, cuál elegir para un proyecto

Exequiel Aramburu y Martín Sbarbaro explicaron los distintos tipos de licencias disponibles, siempre desde un punto de vista GPL, la cual obliga a los que utilicen código licenciado de esta forma a mantenerlo con esa esencia original, como Linux.

Para los desarrolladores de software y creadores en general, fue una linda introducción al, aburrido pero fascinante, mundo de las licencias y derechos de autor. ¿Por qué preocuparse por esto? Porque vivimos en un mundo donde la propiedad intelectual está protegida por la ley, más allá del hacking y de que muchos descarguen y pirateen.


Cuarta charla

> OSINT (Inteligencia de Fuentes Abiertas) cuando la tecnología se vuelve un aliado de las corporaciones y un clavo en el zapato de los estafadores

Fue muy una charla muy interesante por parte de Maximiliano Macedo , que nos interiorizó en las técnicas utilizadas por estafadores y estafados, por un lado para descubrir que son víctimas de una estafa y, por el otro, para estafar aprovechándose de las vulnerabilidades o el desconocimiento que existe hoy acerca de las evidencias que existen hoy, sin necesidad de hackear, al alcance de la mano de casi cualquier persona para descubrir que están siendo víctimas de una estafa. Habló particularmente de los casos corporativos, de la importancia de la metodología sin vulnerar los derechos a la privacidad de los individuos contemplados por la ley.

Maximiliano Macedo

También sobre las técnicas y herramientas a disposición de cualquier persona, ya que un gran mayoría son código abierto (open source) que recolectan rápidamente información sobre lo que queramos.

Ya que es su área de trabajo, también lo abordó desde un punto de vista legal sin ser aburrido. Y es importante ese detalle, ya que hay una delgada línea que separa el derecho a la privacidad y la invasión a la misma.


La última charla del primer día

> Smart house, smart choice?

El IoT (Internet of Things) nos esta invadiendo poco a poco, el mundo atraviesa una nueva ola de la revolución industrial que empezó hace ya varios siglos, ¿estamos realmente preparados? Cecilia Pastorino y Denise Giuto Bilic, que bueno ver más mujeres en el ámbito informático, llenaron de preguntas a todos los asistentes,

¿qué tan seguros estamos en estos “hogares inteligentes”?

¿Cuánta información recolectan realmente estos dispositivos?

¿Qué tanto aprenden Google, Amazon, Apple de nosotros y nuestros seres queridos cuando los utilizamos?

¿Pueden robar información o espiarnos de forma remota?

Denise Giusto Bilic y Cecilia Pastorino

Es claro que todo lo que esta conectado a internet tiene vulnerabilidades y nada es perfecto, todo puede ser explotado desde el lado humano o por medio de código, me quedó retumbando en la cabeza,

¿estamos realmente preparados para este nuevo mundo en donde la linea que separa lo virtual de lo físico es cada vez más borrosa?


Ya les contaré del día dos que comienza en breve.

Para profundizar

Punch! Andres Galeano

Cristian Borghello

Maximiliano Macedo

Cecilia Pastorino y Denise Giuto Bilic

Página de la Paraná Conf

Para volver a ver edición 2018

Se pueden descargar algunas de las presentaciones de la edición anterior. Muy interesante para quienes quieran adentrarse un poco más.

Sort:  

En lo personal me gusta ese mundo sobre todo cuando actúas del lado del bien, esto incluso nos ayuda a protegernos y hacer una ofensiva contra los malos.

Posted using Partiko Android

Tal cual, es que es la idea de este tipo de eventos.

"Un gran poder conlleva un gran responsabilidad"

Suena a Spiderman o Daredevil, ¿no? Depende de que valores tengan los individuos.

Podes ser Assange o podes ser una victima más de la NSA, de los rusos, de los chinos, de los iranies, de los yankees, de los norcoreanos o hasta de alguien con malicia. Por todo esto, es importante, en un mundo cada vez más conectado, entender como funcionan estas tecnologías para que no sean usadas en nuestra contra.

La tecnologia puede ser nuestra aliada o nuestra peor enemiga.

Saludos @hijosdelhombre

Aunque soy nuevo en esta plataforma me ha sorprendido para bien, puesto no pensé que encontraría contenidos de tan buena calidad, agradezco tu aporte al compartir tu experiencia en estas charlas en Parana Argentina.... al igual que tu ya me dio miedo abrir cualquier documento adjunto jejeje.

Desde Venezuela un gusto leerte.

Gracias hermano, te recomiendo interiorizarte en este maravilloso mundo de la seguridad informática. Un camino de ida para bien, muy entretenido y lucrativo a la vez.

Y como le digo a todos los nuevos por aquí, elegí buenos creadores de contenido para seguir, te va a hacer de la experiencia más agradable.

Recordá también que hay otras formas de interactuar con Steem. Como D.Tube (un Youtube decentralizado), D.Sound y muchas otras.

Saludos y espero volver a leerte!

Qué miedo... hogares inteligentes, coches inteligentes... leí que hasta un marcapasos se puede piratear. Un muy buen artículo. Saludos desde España.

Tal cual, cada día dependemos mas de estos aparatejos y no somos conscientes aun de lo vulnerables que son. Y gracias por leerlo! Mas tarde subo la del día dos. Saludos desde la otra punta del globo.

Un muy buen artículo. Saludos desde Venezuela

que interesante post,, si es de sumo cuidado este mundo tecnológico se corre riesgo todo el tiempo.

:) por suerte existen soluciones cada vez más innovadoras.

DESARROLLANDO BUENOS HABITOS JAJAJA

No entendí. Obvio, son re buenos hábitos, más allá del hacking, existe también el hacking ético, el cual mediante las mismas técnicas no se busca causar el daño sino aprender a entender como funciona la tecnología para prevenirse y prevenir a otros de los graves problemas que uno puede tener en este mundo cada día más hiperconectado.

Saludos!

Congratulations @hijosdelhombre! You have completed the following achievement on the Steem blockchain and have been rewarded with new badge(s) :

You published more than 80 posts. Your next target is to reach 90 posts.

You can view your badges on your Steem Board and compare to others on the Steem Ranking
If you no longer want to receive notifications, reply to this comment with the word STOP

To support your work, I also upvoted your post!

Vote for @Steemitboard as a witness to get one more award and increased upvotes!

Coin Marketplace

STEEM 0.20
TRX 0.12
JST 0.030
BTC 61014.18
ETH 3412.53
USDT 1.00
SBD 2.52