Image default
EmpresasEventosNoticiasTecnología

Defensora de libertades digitales, Hackers de helicópteros militares, aviones y Airtag de Apple se reúnen en el principal encuentro de ciberseguridad de Chile

La edición 2022 8 Real, primer encuentro técnico de hacking nacional, tiene lugar este 21 y 22 de octubre en el Cine Arte Normandie y cuenta con la participación de 15 speakers internacionales de alto nivel.

La duodécima versión de la 8.8 Computer Security Conference, el primer y más grande encuentro técnico de ciberseguridad de Chile, se realiza en un contexto de ciberataques inédito en el país y a nivel mundial.

Por mencionar algunos, el conflicto Rusia-Ucrania llevó a la formación de un equipo de hackers para defender a Ucrania, dejando a Rusia con brechas e interrupciones de servicio a una escala sin precedentes. Por su parte, Costa Rica, fue blanco uno de los ataques de ransomware más disruptivos a la fecha, acciones que costaron a ese gobierno 38 millones de dólares al día. Chile no pudo librarse de esta tendencia y los ciberataques afectaron a entidades como el SERNAC, el Estado Mayor Conjunto (EMCO), el Poder Judicial, el Ministerio de Justicia, la Comisión Nacional de Acreditación (CNA), el Instituto Nacional de Estadísticas (INE), la Defensoría Penal Pública y otros ministerios de Estado, exponiendo información crítica y datos personales de ciudadanos y funcionarios públicos.

Inaugurará el evento la experta estadounidense Eva Galperin, Directora de Ciberseguridad de la Electronic Frontier Foundation (EFF), organización sin fines de lucro líder en la defensa de las libertades civiles en el mundo digital. En esta línea, Eva es también asesora técnica de Freedom of the Press Foundation. Se destaca por su extenso trabajo en la protección de la privacidad global y la libertad de expresión y por su investigación sobre malware y software espía de estado-nación. En su primera visita a Chile expone su charla ¿Quién merece la ciberseguridad? que pone en jaque el foco que hasta ahora ha tenido, centrada en la protección de las redes y los dispositivos digitales en desmedro de las personas y en especial las más vulnerables y marginadas. Además, explica cómo podemos transformar esta práctica poniendo a las personas en el centro.

Luego el brasilero Eduardo Izycki, experto que ha trabajado en la protección de Infraestructura Crítica de su país, en su charla ¿Es América Latina el continente perdido del ciberespacio? desmitifica la creencia que los países latinoamericanos no se involucran en acciones ciberofensivas patrocinadas por el Estado, abordando tres casos concretos y la compra de capacidades ciberofensivas de trece países para actuar fuera de sus fronteras en el ciberespacio.

Le sigue el legendario hacker español Pedro C. aka s4ur0n, quién debuta en 8.8, y en su ponencia OVNIS Objetos voladores no identificados, habla sobre las vulnerabilidades que tienen los aviones/avionetas/ULMs, catalogadas como “riesgo asumible”. Revela demás que todas las comunicaciones aeronáuticas se realizan sin cifrar y/o firmar, pudiendo ser interceptadas, modificadas y creadas por cualquier persona como si fuera una aeronave legítima.

Después, el chileno especialista en phishing, Ricardo Monreal, que con el desarrollo del Phishing Checker, herramienta de detección de “kits” de Phishing, ha podido -junto a su equipo- investigar y clasificar 3 grupos distintos de ciberdelincuentes hasta ahora desconocidos en su charla: Investigando el Phishing. Cómo llegamos a generar nuestra plataforma para detectar grupos delictivos ligados al Phishing en Latinoamérica.

A continuación, el ingeniero de software senior argentino, Ignacio Navarro, expone ¿Qué sucedería si un día te levantas y tienes el control de los parquímetros de tu ciudad? para hablar sobre un problema que encontró en el sistema de parquímetros de Rio Cuarto, y que descubrió afectaba a varias ciudades argentinas.

Por su parte, el reconocido investigador mexicano Paulino Calderón, enseña sobre el proceso y los detalles técnicos para reportar responsablemente vulnerabilidades a proyectos de sofware libre, compartiendo lecciones aprendidas  como investigador de seguridad y sus ideas sobre cómo organizaciones y proyectos pueden mantener un proceso exitoso de manejo de reportes de vulnerabilidades en su charla Asegurando tu proyecto de software libre.

El cierre del primer día de conferencias está a cargo del popular Dragonjar (Jaime Restrepo) de Colombia, creador de la comunidad de seguridad informática más grande de habla hispana, con su charla Red-Team y lo que casi nunca se cuenta, exponiendo historias sabrosas que no salen a la luz pública basadas en sus experiencias haciendo “red team”.

El sábado 22 está igual de recargado que el primer día de conferencias. El estadounidense Andrew Logan, da el vamos con una charla que expuso en Defcon30, el principal encuentro hacker de América. El ingeniero de audio y video, entusiasta de la industria aeroespacial y radioaficionado, expone cómo logró hacer seguimiento de helicópteros militares fantasma sobre Washington, D.C. y consiguió identificar, rastrear y recopilar imágenes de estos usando visión por ordenador y hackear las radios de los aviones para que fueran accesibles en Twitter en su charla Revelando los helicópteros secretos de Washington, D.C.

Luego es el turno de los brasileros expertos en ciberseguridad, Cybelle Oliveira y Carlos Adriano de Souza, quienes comparten las excentricidades del panorama de amenazas en su país. Describen cómo opera el ciberdelito, la singularidad de los troyanos bancarios hechos en Brasil, sus características, creatividad, diferencias y similitudes entre las familias de malware en su ponencia Desde Brasil con Amor: Análisis del malware latinoamericano desde la perspectiva de la inteligencia táctica y estratégica de las ciberamenazas.

Posteriormente, Lorenzo Martínez, reconocido forense informático chileno-español revela su último volumen de Memorias de un Perito Informático IX, donde describe casos reales de incidentes de seguridad o peritajes informáticos. Explica de forma anonima cómo transcurre el caso desde el encargo, los findings técnicos arrojados en la investigación y los resultados.

Por su parte, el colombiano Jaime Andrés Bello presenta los riesgos detrás de la vulnerabilidad CVE-2018-13379 que afectó a dispositivos de Fortinet el 2018, explotada activamente en la región durante los últimos dos años en su charla Ataques oportunistas de robo de credenciales abusando de la CVE-2018-13379 – «FortiOS Path traversal vulnerability» en el panorama tecnológico de Latam – Problemas y omisiones para mitigar adecuadamente los riesgos.

Luego el español Sergi Gil López muestra la realidad de la ciberseguridad industrial en su charla Sistemas de Control Industrial (ICS) inseguros por naturaleza, donde revela que la mayoría de las empresas carecen de mínimas medidas de seguridad, siendo vulnerables a todo tipo de ataques. Tema muy relevante para nuestro país, sobre todo cuando se pretende legislar sobre una Ley Marco de Ciberseguridad e Infraestructura Crítica de la Información.

Salvador Mendoza, presenta su investigación Ropa de espía: El mal uso de las AirTags de Apple.

La recta final parte con el hacker argentino expositor en Defcon30, Octavio Gianatiempo que, junto a su equipo, descubrieron una vulnerabilidad grave en los routers más vendidos de ese país que permite a los atacantes tomar el control del dispositivo, depositar virus o ver las comunicaciones en su charla Explorando la superficie de ataque oculta de los routers OEM: pwning de miles de dispositivos con una vulnerabilidad en el SDK de Realtek para eCos OS.

La última ponencia de esta edición de 8.8 está en manos del reconocido investigador mexicano radicado en EE.UU., Salvador Mendoza, quien presenta su investigación Ropa de espía: El mal uso de las AirTags de Apple. La charla relata cómo descubrió el mal uso del Apple AirTags, herramienta de seguimiento desarrollada por Apple y diseñada para ayudar a las personas a encontrar objetos extraviados. Sin embargo, incluso cuando la empresa afirma que la tecnología AirTag se usa únicamente para rastrear elementos, un número creciente de delincuentes lo utilizan para rastrear personas, conduciendo a la comunidad hacia un nuevo problema de privacidad.

Para cerrar el evento se realizará la premiación de los 3 primeros lugares de la competencia hacker CTF.

Este año la conferencia es presencial y gratuita, solo deben inscribirse en el siguiente link

Posts relacionados

La IA ha sido tierra fértil para nuevas técnicas de ciberdelitos, reveló Sophos

Mario Rübke

[COLUMNA] Visión Tecnológica 2024: Una Mirada desde Intel Chile

Mario Rübke

Chile Tech Awards 2023: El Evento Tecnológico del Año #cltechawards23

Mario Rübke