
{"id":4207,"date":"2017-10-02T08:12:51","date_gmt":"2017-10-02T11:12:51","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=4207"},"modified":"2017-10-02T08:12:51","modified_gmt":"2017-10-02T11:12:51","slug":"ekoparty-eko13-edicion-2017","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/ekoparty-eko13-edicion-2017\/","title":{"rendered":"EKOPARTY #EKO13 Edici\u00f3n 2017"},"content":{"rendered":"<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4208 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/10\/DK-sRxaVAAAwLjP.jpg\" alt=\"\" width=\"400\" height=\"400\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/10\/DK-sRxaVAAAwLjP.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/10\/DK-sRxaVAAAwLjP-250x250.jpg 250w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/10\/DK-sRxaVAAAwLjP-300x300.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/10\/DK-sRxaVAAAwLjP-260x260.jpg 260w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/>Expertos de todo el mundo se reunieron en la <a href=\"https:\/\/twitter.com\/hashtag\/eko13?src=hash\" target=\"_blank\" rel=\"noopener\">#EKO13<\/a> para debatir sobre un \u00fanico tema transversal a diferentes sectores: la seguridad inform\u00e1tica, y demostrar que nada es enteramente seguro.<\/p>\n<p>Un colectivo devenido barco pirata, que bien pudo ser tren de la alegr\u00eda, se pone en marcha. Adentro, alrededor de 50 personas, cerveza en mano, se preparan para salir a recorrer las calles de Buenos Aires y demostrar las potenciales vulnerabilidades de las redes Wi-Fi que hay por toda la ciudad. Es apenas un ejemplo de lo que ocurre en la <a href=\"https:\/\/www.ekoparty.org\/\" target=\"_blank\" rel=\"noopener\">13ra edici\u00f3n de EkoParty<\/a>, que termin\u00f3 ayer en el Centro Cultural K\u00f3nex. All\u00ed, miles de personas, hackers en su mayor\u00eda, auditores de sistemas especializados en seguridad, se concentran en las posibilidades, cada vez m\u00e1s grandes, de un ataque externo. Y nadie, por m\u00e1s que hubiera varias disponibles, pedir\u00e1 las contrase\u00f1as de las redes disponibles en el lugar. M\u00e1s vale un plan de datos en el celular que pecar de naif.<\/p>\n<h3 class=\"western\" style=\"text-align: justify;\">Las alarmas de los autos<\/h3>\n<p style=\"text-align: justify;\">Las charlas giran alrededor de \u00fanico tema: la seguridad. <a href=\"https:\/\/www.ekoparty.org\/charla.php?id=673\">Ing. Leandro Ferrari<\/a>, CEO de TalSoft TS, cuenta que en enero de este a\u00f1o empez\u00f3, casi por casualidad, a investigar las principales alarmas de autos que existen en el pa\u00eds. Descubri\u00f3 que \u00ablas dos principales marcas\u00bb -las que prefiere no revelar- son vulnerables. B\u00e1sicamente, con un dispositivo externo -un receptor- se pueden captar las radiofrecuencias que emite la alarma para luego imitar su comportamiento. \u00abCada vez que accionamos la alarma enviamos cinco se\u00f1ales. Esas se\u00f1ales van cambiando, por seguridad.<\/p>\n<p>Pero el problema es que no caducan las viejas y son las que se pueden seguir usando\u00bb, explica Ferrari. \u00abEsas se\u00f1ales las baj\u00e1s a c\u00f3digo, las pon\u00e9s en una plaqueta y pod\u00e9s abrir el auto que estabas siguiendo\u00bb, agrega. \u00abEn algunos casos el problema es m\u00e1s grave, porque ni siquiera cambian las se\u00f1ales que se emiten cada cierto tiempo\u00bb, completa.<\/p>\n<h3 class=\"western\" style=\"text-align: justify;\">El auto entero<\/h3>\n<p style=\"text-align: justify;\">Claudio Caracciolo, de 39, y Sheila Berta, de 22, crearon un dispositivo que se enchufa al conector de diagn\u00f3stico de los autos (tipo OBDII) y que funciona como una interfaz que puede interpretar mensajes de texto y <a href=\"http:\/\/www.lanacion.com.ar\/1812912-los-hackers-que-detuvieron-a-distancia-y-en-medio-de-la-autopista-un-jeep-cherokee\" target=\"_blank\" rel=\"noopener\">convertirlos en \u00f3rdenes que el auto puede interpretar<\/a>. <i>\u00abAs\u00ed, le pod\u00e9s enviar instrucciones a distancia al tac\u00f3metro, a los frenos, controlar el aire acondicionado o encender o apagar las luces\u00bb<\/i>, se\u00f1ala Caracciolo.<\/p>\n<h3 class=\"western\" style=\"text-align: justify;\">Entrar por los subt\u00edtulos de una pel\u00edcula<\/h3>\n<p style=\"text-align: justify;\">Omri Herscovici y Omer Gull vinieron de Israel para contar c\u00f3mo es posible <a href=\"http:\/\/www.lanacion.com.ar\/2026940-usas-vlc-kodi-popcorntime-o-stremio-actualizalos-los-subtitulos-son-un-agujero-de-seguridad\" target=\"_blank\" rel=\"noopener\">hackear las computadoras de cualquier usuario desprotegido mediante los sistemas de descarga autom\u00e1tica de subt\u00edtulos<\/a>. <i>\u00abEs un nuevo concepto; es un malware que aparece mientras est\u00e1s viendo pel\u00edculas o series en streaming\u00bb<\/i>, explica Gull. \u00abMuchos creen que por ser texto plano esto no tiene riesgo, pero esto no es as\u00ed. Nosotros logramos hacer pruebas de meter por ejemplo ransomWare en esos archivos\u00bb, completa Herscovici (<a href=\"http:\/\/www.lanacion.com.ar\/2023222-que-es-el-ransomware-que-afecta-a-empresas-de-todo-el-mundo\" target=\"_blank\" rel=\"noopener\">el ransomware bloquea el acceso al dispositivo o a un archivo y exige una recompensa para liberarlo<\/a>). <i>\u00abLo m\u00e1s peligroso es que en muchos casos los subt\u00edtulos son recomendados autom\u00e1ticamente, como en Popcorn Time, por ejemplo, y lo que sucede es que se puede forzar esa recomendaci\u00f3n\u00bb<\/i>.<\/p>\n<h3 class=\"western\" style=\"text-align: justify;\">Computadoras de todo tipo<\/h3>\n<p style=\"text-align: justify;\">A las <a href=\"https:\/\/www.ekoparty.org\/speakers.php\" target=\"_blank\" rel=\"noopener\">visitas internacionales<\/a> se sum\u00f3 la de <a href=\"https:\/\/www.ekoparty.org\/charla.php?id=706\" target=\"_blank\" rel=\"noopener\">Oleksandr Bazhaniuk<\/a>, que se\u00f1al\u00f3 los riesgos de los smartphones Samsung. <a href=\"https:\/\/www.ekoparty.org\/charla.php?id=798\" target=\"_blank\" rel=\"noopener\">Rich Smith y Pepijn Bruienne <\/a>explicaron los riesgos de seguridad de los dispositivos Apple. Y <a href=\"https:\/\/www.ekoparty.org\/charla.php?id=730\" target=\"_blank\" rel=\"noopener\">Dmitry Chastuhin<\/a> expuso sobre los mitos y verdades sobre el fraude a las tarjetas de cr\u00e9dito.<\/p>\n<h3 class=\"western\" style=\"text-align: justify;\">Centrales nucleares o aeropuertos<\/h3>\n<p style=\"text-align: justify;\">Para Robert Lipovsky, eslovaco e investigador de ESET, los ataques a sistemas cr\u00edticos de control industrial, monitoreo de procesos, infraestructuras sensibles como controles en centrales nucleares o <a href=\"http:\/\/www.lanacion.com.ar\/2067224-caos-europa-vuelos-check-in-software-amadeus\" target=\"_blank\" rel=\"noopener\">seguimiento de aviones<\/a>, ya son una realidad y pueden ocurrir. <a href=\"http:\/\/www.lanacion.com.ar\/2032916-un-ataque-informatico-seria-el-responsable-de-un-apagon-electrico-en-ucrania\" target=\"_blank\" rel=\"noopener\">En diciembre de 2016, por ejemplo, Ucrania tuvo un apag\u00f3n de luz provocado por Industroyer<\/a>, el primer malware espec\u00edficamente dise\u00f1ado para atacar plantas de energ\u00eda. S\u00ed, los malwares tambi\u00e9n son capaces de atacar servicios vitales como la energ\u00eda, el gas y el agua.<\/p>\n<h3 class=\"western\" style=\"text-align: justify;\">Robots industriales y hogare\u00f1os<\/h3>\n<p style=\"text-align: justify;\">Los argentinos C\u00e9sar Cerrudo y Lucas Apa ya recorrieron el mundo <a href=\"http:\/\/www.lanacion.com.ar\/2061080-dos-argentinos-muestran-la-facilidad-con-la-que-se-puede-tomar-control-de-un-robot-ajeno\" target=\"_blank\" rel=\"noopener\">demostrando c\u00f3mo se pueden hackear los principales robots que existen en el mercado<\/a>, tanto para la vida cotidiana como para una f\u00e1brica o los destinados a un hospital. Antes de seguir de gira por varios pa\u00edses, vinieron a presentar los resultados de su estudio <i>Hacking Robots Before Skynet<\/i>.<\/p>\n<h3 class=\"western\" style=\"text-align: justify;\">Sistemas de votaci\u00f3n<\/h3>\n<p style=\"text-align: justify;\">Diego Aranha, brasile\u00f1o, por su parte, explic\u00f3 en <i>\u00ab(In)security of e-voting in Brazil\u00bb<\/i>, su experiencia como parte de tests restringidos oficiales a las m\u00e1quinas de votar de su pa\u00eds, y c\u00f3mo se localizaron durante este encuentro vulnerabilidades de software, una experiencia que tambi\u00e9n <a href=\"http:\/\/www.lanacion.com.ar\/2048949-hackers-defcon-voto-electronico\" target=\"_blank\" rel=\"noopener\">se hizo en Estados Unidos en la conferencia Defcon con las m\u00e1quinas de votaci\u00f3n de ese pa\u00eds<\/a>, donde particip\u00f3 el argentino Alfredo Ortega.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.lanacion.com.ar\/2067335-ekoparty-la-conferencia-argentina-donde-se-demuestra-que-todo-puede-ser-hackeado\">La Naci\u00f3n<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Expertos de todo el mundo se reunieron en la #EKO13 para debatir sobre un \u00fanico tema transversal a diferentes sectores: la seguridad inform\u00e1tica, y demostrar que nada es enteramente seguro. Un colectivo devenido barco pirata, que bien pudo ser tren de la alegr\u00eda, se pone en marcha. Adentro, alrededor de 50 personas, cerveza en mano, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-4207","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=4207"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4207\/revisions"}],"predecessor-version":[{"id":4209,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4207\/revisions\/4209"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=4207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=4207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=4207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}