logo-ekoparty(Por Rubén Borlenghi, el Microsaurio) La semana que viene, viene la EKOPARTY SECURITY CONFERENCE versión 12: awesome, a great experience, the people is really good, divertida, donde se debaten las diferencias, una locura…

Las opiniones de ahí arriba las escuché en un video que los cráneos de la Eko armaron preguntando a varios visitantes qué era esta conferencia de seguridad informática. La llamo así porque algún calificativo formal había que poner, pero la Eko es más que eso.

Después de haber asistido desde la cuarta, estoy bastante convencido de que es una reunión muy particular, donde confluyen estudiantes, aficionados avanzados (así se los llamaba en el siglo pasado, ejem…) jóvenes (y no tanto…) profesionales al servicio de empresas, académicos recientes que quieren saber lo que no aprendieron en la facu y unos cuantos señores que en otro horario usan traje negro y anteojos ídem. O uniforme.

Para los que ya conocen las Conferencias de Seguridad Informática que cada tanto se desgranan por estas Pampas del Sur, y las que el Norte Adinerado organiza periódicamente, la diferencia está en la selección de disertantes y temas que hace el equipo directivo de la Eko y en el clima que los organizadores mantienen durante los dos días de talleres y las tres jornadas de conferencia. Un clima ruidoso, festivo, de contacto directo. Claro que hay sponsors, por supuesto que hay stands con empleados que predican las bondades de su software o sus servicios. Pero lo que más abunda son grupos de asistentes discutiendo lo que acaban de escuchar en un salón, o tomando algo en la barra del restaurante, o simplemente disfrutando del sol del patio entre conferencia y conferencia. En las anteriores Eko los vi como participando de lo más parecido a la experiencia posible en un lugar donde se estudia fuerte y se comparten conocimientos y amistades.

Porque de aprender se trata, y de divertirse también.

La metodología asentada en las Eko que conocí, pasa por lunes y martes de Trainings, diez de ellos este año, y mirando los resúmenes encontré frases como “¿te preguntaste si tu implementación de SAP era segura? ¿sabés cómo comprobarlo?” Y otras que pueden poner nervioso a más de uno, ya que explican cómo desarrollar programas que aprovechen una vulnerabilidad para ganar control de un sistema, o cifrar discos y carpetas sin invertir miles de dólares en productos, o inyectar señales CAN en el network bus de un auto. O la estocada final, para los amigos sysadmin: ¿cómo puede hacer un intruso para borrarte los logs de sistemas?

Son talleres pagos, la mayoría esta semana estaban vendidos a cupo completo, y la lista se puede consultar acá.

Los inscriptos en trainings integran grupos restringidos, que la pasan bomba, pero estudian fuerte. A eso fueron. La diversión multitudinaria se encuentra en los tres días de la conferencia donde hay anunciadas, a partir del miércoles, dos presentaciones sobre ataques a ring 0, otra que explica cómo ingresar al sistema CAN del automóvil con un backdoor, más variadas incursiones por la barriga de Windows 10 y del Internet Explorer 11… A eso se agregan los Workshops repartidos entre los tres días de conferencia, los wargames, el lockpicking y el wardriving, que ya se hizo una tradición.

Por eso, y como es una experiencia inmersiva (en serio), allá vamos.

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.