{"id":98628,"date":"2022-08-16T11:16:52","date_gmt":"2022-08-16T11:16:52","guid":{"rendered":"https:\/\/magazineoffice.com\/de-cerca-en-defcon-30-en-las-vegas\/"},"modified":"2022-08-16T11:16:54","modified_gmt":"2022-08-16T11:16:54","slug":"de-cerca-en-defcon-30-en-las-vegas","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/de-cerca-en-defcon-30-en-las-vegas\/","title":{"rendered":"De cerca en Defcon 30 en Las Vegas"},"content":{"rendered":"


\n<\/p>\n

\n

Por primera vez en dos a\u00f1os, los piratas inform\u00e1ticos y los profesionales de la seguridad volvieron a reunirse en dos de sus reuniones anuales m\u00e1s importantes, Defcon y Black Hat.<\/p>\n

\u00bfQu\u00e9 son Defcon y Black Hat?<\/h2>\n

Para los no iniciados, hay dos espect\u00e1culos simult\u00e1neos en Las Vegas que atienden, respectivamente, a los piratas inform\u00e1ticos (Defcon) ya los que est\u00e1n en el negocio de la seguridad (Black Hat, que PCMag cubri\u00f3 extensamente este a\u00f1o). Hay superposici\u00f3n, por supuesto, pero Defcon es ampliamente visto como el m\u00e1s amigable, menos enfocado en los negocios y m\u00e1s colorido de los dos. Defcon se enfoca m\u00e1s en concursos y demostraciones de pirater\u00eda accesibles para todos; Black Hat se inclina hacia la investigaci\u00f3n producida por los nombres destacados de la industria cibern\u00e9tica. <\/p>\n

Los practicantes elogian ampliamente ambos eventos por la creaci\u00f3n de redes de alta calidad. Muchos en el campo encuentran que esta es la \u00fanica forma de obtener revisiones imparciales de otros profesionales de las herramientas de seguridad comunes. Hay escasez de informaci\u00f3n sobre c\u00f3mo les va a estos productos en el mundo real, y estos eventos ayudan a llenar los vac\u00edos. <\/p>\n

Ziff Davis en la escena<\/h2>\n

Con eso en mente, un equipo de profesionales de la empresa matriz de PCMag, Ziff Davis, se dirigi\u00f3 a Defcon este a\u00f1o, nuestro primer evento de gran asistencia desde que disminuyeron las restricciones de COVID. El evento de 2022 fue el primero para los analistas Guler Kalkan y Tariq Holland, y el sexto para Scott Reese, gerente de operaciones de seguridad. <\/p>\n

\n<\/p>\n

Guler Kalkan, Scott Reese y Tariq Holland (Cr\u00e9dito: Ziff Davis)
\n<\/small>\n<\/p>\n

Prevenci\u00f3n de amenazas, ayuda a los investigadores<\/h2>\n

Un tema recurrente en el evento de 2022, dijo Reese, son las herramientas y t\u00e9cnicas para prevenir amenazas internas y ayudar a los investigadores internos. Con los recursos limitados dentro de la industria de la seguridad cibern\u00e9tica en general, las conversaciones se han centrado en encontrar formas de utilizar investigadores capacitados para la prevenci\u00f3n en lugar de solo despu\u00e9s de un incidente, dijo.<\/p>\n

Reese tambi\u00e9n cit\u00f3 una presentaci\u00f3n especial sobre las vulnerabilidades de Windows del investigador Tomer Bar.(Se abre en una nueva ventana)<\/span> de los laboratorios SafeBreach. La investigaci\u00f3n sigue sus presentaciones en dos eventos anteriores de Defcon, donde habl\u00f3 sobre la proliferaci\u00f3n m\u00e1s r\u00e1pida de lo esperado de las vulnerabilidades de Windows en 2020. Puede ver a Bar discutiendo las vulnerabilidades de Windows en Defcon 2021 en el video a continuaci\u00f3n. <\/p>\n

Experiencia pr\u00e1ctica<\/h2>\n

Para Kalkan y Holland, en su primera Defcon y habiendo tenido pocas oportunidades de conferencias en los a\u00f1os previos a la pandemia, fue una oportunidad de finalmente hacer un trabajo pr\u00e1ctico. <\/p>\n

\u201cPor primera vez en mi vida, arm\u00e9 un cable\u201d, dijo Kalkan, quien tiene experiencia en psicolog\u00eda. Dijo que hubo mucha energ\u00eda en la aldea de empresas emergentes de la conferencia, que desafi\u00f3 los aparentes vientos en contra del mercado en el espacio de la seguridad cibern\u00e9tica. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

Holland, hablando en el segundo d\u00eda de la conferencia, dijo que estaba aprendiendo mucho de los piratas inform\u00e1ticos en el \u2014trabalenguas\u2014 Packet Hacking Village, que se muestra a continuaci\u00f3n. <\/p>\n

\nP\u00edo(Se abre en una nueva ventana)<\/span><\/a>\n<\/p><\/blockquote>\n

Tanto Kalkan como Holland elogiaron el enfoque sin c\u00f3digo de vestimenta, ven como eres, un contraste con las conferencias centradas en la aplicaci\u00f3n de la ley o la gesti\u00f3n de riesgos. Las ra\u00edces de Defcon tambi\u00e9n son m\u00e1s profundas y se remontan a principios de los 90, cuando el evento se convirti\u00f3 en una de las primeras conferencias organizadas sobre hacking.<\/p>\n

En su trig\u00e9simo a\u00f1o, \u00bfpodr\u00e1 Defcon superar su m\u00e1ximo anterior a la pandemia de 30 000 participantes? Veremos.<\/p>\n

\n
\n

\u00a1Obtenga nuestras mejores historias!<\/h4>\n

Matricularse en \u00bfQu\u00e9 hay de nuevo ahora?<\/strong> para recibir nuestras mejores historias en su bandeja de entrada todas las ma\u00f1anas.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n