Ideado con la intención de poner en evidencia situaciones críticas en cuanto a la seguridad de los datos en internet, el HubCon’12 Ethical Hacking Conference es el primer congreso internacional de seguridad informática que se desarrolla en el país. Allí, reconocidos expertos en la materia pondrán en evidencia las vulnerabilidades con las que día a día se enfrentan distintos individuos con fines divergentes, para así mostrar al público cuál es el verdadero nivel de blindaje de nuestra información personal una vez que se encuentra flotando en esa marejada en forma de bits.
En este congreso, los profesionales expertos en la materia demostrarán las distintas fallas que presentan los sistemas informáticos en las corporaciones, entidades gubernamentales, militares y en cualquier entidad o inclusive en el individuo que haga uso de sistemas informáticos. Pero no solo demostrarán la vulnerabilidad de dichos sistemas, sino que además, en tiempo real, se ejecutarán ataques a servidores y demostrarán cómo se puede violar la seguridad informática. También habrá lugar para mostrar las diferentes técnicas que utilizan los hackers —piratas informáticos— y cuáles son las posibles soluciones a esas vulnerabilidades.
¿Hacking ético?
Tradicionalmente, la palabra hacker es un neologismo utilizado para hacer referencia a un experto en el manejo de complejas técnicas y herramientas vinculadas a la tecnología de la información y a las telecomunicaciones, ya sea en términos de programación, redes o sistemas operativos. Según explica Cristian Cappo, docente investigador y profesor adjunto del departamento de Informática en la Facultad Politécnica de la Universidad Nacional de Asunción, es importante distinguir el vocabulario referente a una actividad que transita la delgada línea entre la ética y la ilegalidad.
Todos los beneficios, en un solo lugar Descubrí donde te conviene comprar hoy
“El hacking ético es cuando vos te convertís en un atacante, con conocimiento del que está siendo atacado. En este caso, lo que se hace es descubrir las vulnerabilidades del cliente mediante un ataque programado con permiso previo. Además, se habla en términos de ética porque, después de haber terminado el trabajo, se debe hacer un reporte en el que se informan todas las debilidades de un sistema determinado”, explica Cappo, quien tendrá a su cargo una charla sobre la detección de intrusión por anomalía en aplicaciones web.
La otra cara de la misma moneda es el cracker o criminal hacker. En este caso, se trata de un individuo que se sirve de sus conocimientos para violar la seguridad de un sistema informático utilizando las mismas herramientas que utilizaría un hacker. La principal diferencia radica en que el cracker realiza su cometido siempre con fines maliciosos o buscando su satisfacción personal.
Aplicaciones seguras
En las últimas décadas, internet se ha convertido en una herramienta habitual utilizada por millones de personas en el mundo. De la misma manera, las aplicaciones web se han vuelto algo común, encontrándolas en forma de páginas web personales, blogs, redes sociales, webmails, foros e incluso en el caso de las aplicaciones para el comercio electrónico. En este escenario, proteger estas aplicaciones de ataques maliciosos es una cuestión que se ha tornado un punto importante para las organizaciones involucradas en el tráfico de datos.
“Actualmente, todos los sitios web poseen aplicaciones en los servidores y estos son atacados habitualmente, sobre todo en los últimos tiempos cuando escuchamos a diario sobre ataques de diversos grupos de fanáticos. Para contrarrestar esto, se crean herramientas que permiten la detección de los ataques. Evidentemente no se puede detectar todo, pero si se aplican las herramientas adecuadas, se pueden detectar los ataques cuando estos ocurren y allí es cuando se corta la comunicación con el atacante en el caso de una detección de intrusión”, dice Cappo sobre el mecanismo de defensa empleado.
Existen varias formas de construir las herramientas que permiten una defensa eficaz. Una de ellas consiste en contar con los patrones de los ataques; para ello se registra la secuencia que tiene un ataque y, en el caso de que el sistema logre detectar alguno, automáticamente se cancela la conexión del intruso. “Funciona como los antivirus, que tienen una base de datos y mediante esa información hacen una comparación para lograr detectar el virus”, aclara Cappo.
El otro esquema de defensa es el llamado por anomalía. En este caso, lo que se hace es registrar el comportamiento normal de las aplicaciones y cuando hay un desvío en ese patrón de funcionamiento, probablemente entonces se trate de un ataque. Este método es diferente y tiene la ventaja de permitir detectar ataques para los que no existen patrones previos.
“En nuestro país existen sitios que son delicados, pero todavía son minoría, debido a que en general no somos muy dependientes de la tecnología aún en cuanto a determinados servicios que involucren tráfico de datos confidenciales. Pero de todos modos, se nota que desde hace ya algún tiempo las empresas están tomando en serio el tema de la tecnología. Cuando somos más propensos a usar estas herramientas, entonces estamos abriendo camino a que nos roben información; ahí es donde entra el tema de la seguridad informática”, menciona Cappo.
El evento
El HubCon’12 Ethical Hacking Conference Paraguay será el sábado 14 de julio, desde las 7:30, en el Centro de Convenciones de la Facultad Politécnica de la Universidad Nacional de Asunción. Se trata de un congreso de seguridad informática organizado por la Cámara Paraguaya de la Industria del Software (CISOFT, ex-CITIP), la Facultad Politécnica de la Universidad Nacional de Asunción (FP-UNA), conjuntamente con la Comisión de Ciencia y Tecnología de la Cámara de Diputados.
El evento contará con la presencia de reconocidos expositores en materia de seguridad informática —nacionales e internacionales— que se han presentado en eventos de seguridad informática a nivel mundial como Blackhat, Brucon, Defcon y Source Conference.
De acuerdo a los organizadores, el HubCon’12 Ethical Hacking Conference Paraguay nace ante la necesidad de generar un espacio más amplio para el intercambio de conocimientos; congregar y proponer alianzas entre los sectores público y privado para el aseguramiento de su información, proceso que debe ser acompañado permanentemente para conseguir resultados confiables y crear la conciencia adecuada en este ámbito del mundo IT de nuestro país.
El costo de la inscripción para el público en general es de G. 200.000, pero los estudiantes matriculados en la FP-UNA (todas las sedes) abonan G. 100.000. Para los estudiantes de universidades del interior del país, la inversión es de G. 100.000 previa presentación de documentos que acrediten su universidad de origen.
