Qué ofrecemos


Exclusividad gerencial

Nuestras reuniones están orientadas a altos ejecutivos de todos los sectores industriales.

Enfoque estratégico

Cero orientización a marcas, tecnologías o consultoras. Cero orientización a cargas y dogmas regulatorios.

Discusión de Incidentes

Revisión sistemática de incidentes contemporáneos de seguridad informática en las empresas.

Modelo constructivo

Ensayamos escenarios y asentamos opiniones coherentes para la realidad del país.

Perspectiva teórica

Alineamos el (CBK) Common Body of Knowledge de las certificaciones de (ISC)2 a nuestra discusiones.

Tecnología al tapete

Como ingenieros analizamos las nuevas soluciones de cara a nuestra experiencia multi-industria.

Estudios de casos


Planta ‘Ukranergo’, ataque a la red SCADA/ICS en Ucrania

Diciembre se convirtió por algunos años en el clásico mes de los problemas de seguridad en Ucrania. Así, los primeros rumores de la segunda quincena de diciembre del 2016 apuntaban a un ciber ataque como causante del corte de energía eléctrica en su capital Kiev. Un mes después, este incidente fue confirmado por la propia planta como un ataque premeditado y multinivel, aunque sin ratificar las acusaciones no oficiales hacia Rusia.

‘Fake President’, desfalco cibernético a una fábrica de aviones

El gerente de FACC (Austria) fue reemplazado virtualmente por varias solicitudes de correo para mover más de 50 millones de dólares en fondos a más de una decenas de destinos, presuntamente, para realizar pagos de urgencia. Por supuesto, el CEO fue despedido, y los inversionistas tuvieron que recapitalizar la operativa de la compañía

SWIFT, crónica de un ciber-ataque anunciado

En el 2016, se ejecutó un ciber-ataque al Banco Central de Bangladés (Bangladesh Bank) con el objetivo de hurtar cerca de mil millones de dólares enviadas a través de varias cuentas ficticias en todo el mundo hacia el Banco de Reserva Federal de Nueva York, al emplear la reconocida plataforma internacional de mensajería financiera segura, SWIFT. ¿Qué reflexiones y lecciones puede enseñar este caso a los directivos de nuestro país, acerca de sus redes y sistemas?

+200

Años en exp. combinada

+17

Casos completados

+30

Miembros aportantes

+15

Audiencia mensual

Marco de trabajo


Inducción

Situación y análisis

Facilitador temático y además miembro oficial del capítulo nos situará en los pormenores, al describir los detalles que se tienen hasta la fecha acerca del incidente en cuestión.

Análisis y discusión

Mapeo CBK, Notas

Uno o más miembros oficiales a libre participación, libro en mano, apuntalarán los principios de seguridad y/o aspectos del CBK de (ISC)2 con los que se debe abordar el estudio. Se anotan participaciones.

Reporte

Comentarios y conclusiones

Anotando las ideas discutidas, se concluirán al menos dos aspectos de la reunión, (1) las reflexiones y (2) lecciones que genera el caso.

Con buena estrategia, se libra una guerra;

y se logra ganar, con muchos consejeros.

Logros


Negociaciones

Estamos prestos apertura alianzas con  instituciones académicas acorde a nuestra estrategia de largo plazo. Ej. Auspicio de OWASP Latam Tour 2018, como Community Supporters

Auspiciador de sala

Hasta la fecha hemos cumplido nuestras metas internas ante (ISC)2, al tener hasta dos auspiciadores de sala para nuestras reuniones mensuales.

Trabajo interno

Acorde a la estrategia interna de los directivos fundadores, venimos trabajando arduamente para lograr las metas de lanzamiento público del capítulo. Hemos culminado cada compromiso con (ISC)2, inc. el sitio web. A fines de abril 2019, ya habremos culminado nuestra elevación a escritura pública, como asociación.