ekoparty 2013Hoy inició la Ekoparty en su versión 2013, y con ella la primera jornada estuvo marcada por los workshops, charlas en las que los usuarios pueden participar con su propio PC. Como cada año los integrantes del equipo de Laboratorio de Investigación de ESET Latinoamérica asistimos para participar del evento, y a continuación haremos un pequeño resumen de las actividades de este primer día.

Ekoparty 2013, la conferencia de seguridad informática más importante de Latinoamérica realizada en Buenos Aires inició sus actividades con charlas de dos horas, en las cuales se trataron temas diversos en cuatro salas paralelas. Desafortunadamente al ser actividades que se realizaron al mismo tiempo debimos elegir entre las diferentes actividades, pero gracias al aporte de todo los integrantes del equipo pudimos recopilar un poco todas las charlas de esta primera jornada para compartirla con ustedes.

Dos de las charlas estuvieron enfocadas en dispositivos móviles. En una de ellas se presentaron técnicas y herramientas para aprovechar las capacidades de los smartphones y convertirlos en plataformas que puedan ser utilizadas para realizar penetration testing de forma anónima sobre infraestructuras inalámbricas donde no es conveniente utilizar otros tipos de dispositivos que pueden ser identificados en la red. La otra charla sobre dispositivos móviles, estuvo relacionada con actividades básicas que deben tenerse en cuenta para realizar pruebas de seguridad sobre aplicaciones móviles, partiendo de las vulnerabilidades en el Top 10 de OWASP Mobile.

Siguiendo la línea de los penetration testing, una charla completa se dedicó a presentar los principales componentes que deben ser evaluados en una plataforma de VoIP para llegar a determinar las vulnerabilidades que comprometan la seguridad de la información en una empresa.

Charla Pentesting VOIP

Otra de las charlas se centró en los pasos para configurar una computadora portátil y dejarla lista para hacer un bluetooth wardriving, es decir el uso de diferentes dispositivos bluetooth para monitorear redes y dispositivos que tengan activado el protocolo bluetooth para capturar la información y hacer un mapa de la localización de este tipo de redes utilizando un GPS. Además para los amantes de la criptografía, se llevó a cabo una charla sobre la especificación del Trusted Computing Group en la que se presentaron algunas características técnicas los microcontroladores TPM en ambientes Windows. Las soluciones del tipo TPM están basadas en hardware y software y permiten almacenar claves de cifrado para proteger la información y aplicaciones de dispositivos portátiles o de escritorio.

Finalmente una de las charlas que se realizó al final de esta primera jornada está relacionada el desarrollo de scripts para recolectar información pública que se  encuentra en Internet, o lo que se conoce como OSINT  dispuesta de forma pública OSINT (Open-source intelligence), y que tiene que ver con la forma de obtener información y una vez que esta se tiene como procesarla para generar un modelo de inteligencia de amenazas.

Esta primera jornada con sus charlas largas estuvo cargada de información bien interesante, por lo que arrancamos de forma satisfactoria nuestra participación este año. Así que en lo que resta de esta conferencia de seguridad estaremos informando sobre lo que vaya sucediendo con resúmenes diarios de lo que ocurrido en el evento y algunas reseñas de las charlas a las que podamos asistir.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research