Qué es el Mobile Pwn2Own ?

> > Computadoras e Internet

Se trata de una competencia que se realiza anualmente en la Conferencia CanSecWest, voy a suponer que son las siglas en inglés de Conferencia Occidental de Seguridad Canadiense pues no encuentro el significado del acrónimo. La competencia tiene sus versiones en la Conferencia EUSecWest, que voy a suponer que es la versión europea y en la PacSec 11 que parece ser su versión en Asia pues la última se llevó a cabo en Tokio. En realidad estas conferencias tratan de lo que pueden mostrar en tecnología las diversas empresas de seguridad del ramo informático.

El término Pwn2Own viene de un acrónimo algo redundante: “PWN” es una contracción del término “powned” que en la jerga de los informáticos y hackers significa “adueñarse”, el “2” se refiere al verbo “to” que en inglés se pronuncia de manera idéntica a “two” o sea el dos y “own” significa dueño, lo apropiado seria traducirlo como “adueñarse para el dueño” o “adueñarse para ser el dueño”. Pues la cosa va en ese sentido, las compañías proporcionan a los participantes equipos con las versiones mas nuevas de sus sistemas operativos y el ganador es aquel que encuentre alguna vulnerabilidad que no sea conocida por nadie; el premio es el mismo equipo en el que se intenta encontrar la vulnerabilidad.

La primera competencia fue realizada en el año 2007 como un reto que la compañía Apple hizo para demostrar que su sistema operativo era el más seguro, sin embargo al segundo día del reto las computadoras fueron “hackeadas” y controladas por los competidores usando un correo electrónico. Debido a ello se consideró un gran éxito pues en efecto la vulnerabilidad no había sido encontrada y se consideró repetir el reto desde entonces de forma anual, claro que en las otras conferencias se ha realizado en menores ocasiones pues creo que en el PacSec 11 solo se ha realizado en dos ocasiones, al menos no encuentro datos de más.

Las reglas fueron muy simples en verdad: el primer día solo se permitían ataques por medio de redes a distancia, en el caso particular del primer año fue una red WIFI; el segundo día se podía usar el navegador de Internet y hasta usar correos electrónicos que los organizadores debían abrir; en el último día se podían usar memorias USB o dispositivos Bluetooth. Poco más o menos las reglas son iguales hoy día salvo que ya se pueden usar dispositivos móviles para realizar los ataques y también para ser evaluados.

Por otra parte los premios se han vuelto más sustanciales, alcanzando más de un millón de dólares en algunos casos. Se dice que empresas como Google o HP han encontrado gran cantidad de vulnerabilidades gracias a estas competencias ahorrando millones de dólares en desarrollo de sistemas de seguridad y de los famosos “parches”. Es un hecho muy curioso, porque se ha convertido en el evento más esperado de tales conferencias y no tanto los “seminarios” y conferencias impartidas por especialistas que fue para lo que diseñaron originalmente.

Otro de los hechos curiosos se dio cuando en una de las competencias de "Mobile Pwn2Own" se encontró una vulnerabilidad que Google ya estaba estudiando pero que no había sido publicada y que generó cierta polémica porque muchos consideraban que el premio no debía ser otorgado. Muchos de los desarrolladores de Linux consideran que es una especie de competencia entre los defensores del software propietario y los que usan el software libre, pues en general son los primeros los que ponen equipos con sus sistemas operativos y los hackers usan software libre para encontrar las vulnerabilidades, demostración implícita de que el software libre es superior. No me canso de decir que se trata de puntos de vista, aunque en lo personal me incline por el software libre.

Tus Preguntas

Contacto Links Aviso legal
Copyright ©2005-2017, Todos los derechos reservados

View Site in Mobile | Classic
Share by: