Qué ofrecemos


Exclusividad gerencial

Nuestras reuniones están orientadas a altos ejecutivos de todos los sectores industriales.

Enfoque estratégico

Cero orientización a marcas, tecnologías o consultoras. Cero orientización a cargas y dogmas regulatorios.

Discusión de Incidentes

Revisión sistemática de incidentes contemporáneos de seguridad informática en las empresas.

Modelo constructivo

Ensayamos escenarios y asentamos opiniones coherentes para la realidad del país.

Perspectiva teórica

Alineamos el (CBK) Common Body of Knowledge de las certificaciones de (ISC)2 a nuestra discusiones.

Tecnología al tapete

Como ingenieros analizamos las nuevas soluciones de cara a nuestra experiencia multi-industria.

Estudios de casos


Planta ‘Ukranergo’, ataque a la red SCADA/ICS en Ucrania

Diciembre se convirtió por algunos años en el clásico mes de los problemas de seguridad en Ucrania. Así, los primeros rumores de la segunda quincena de diciembre del 2016 apuntaban a un ciber ataque como causante del corte de energía eléctrica en su capital Kiev. Un mes después, este incidente fue confirmado por la propia planta como un ataque premeditado y multinivel, aunque sin ratificar las acusaciones no oficiales hacia Rusia.

‘Fake President’, desfalco cibernético a una fábrica de aviones

El gerente de FACC (Austria) fue reemplazado virtualmente por varias solicitudes de correo para mover más de 50 millones de dólares en fondos a más de una decenas de destinos, presuntamente, para realizar pagos de urgencia. Por supuesto, el CEO fue despedido, y los inversionistas tuvieron que recapitalizar la operativa de la compañía

SWIFT, crónica de un ciber-ataque anunciado

En el 2016, se ejecutó un ciber-ataque al Banco Central de Bangladés (Bangladesh Bank) con el objetivo de hurtar cerca de mil millones de dólares enviadas a través de varias cuentas ficticias en todo el mundo hacia el Banco de Reserva Federal de Nueva York, al emplear la reconocida plataforma internacional de mensajería financiera segura, SWIFT. ¿Qué reflexiones y lecciones puede enseñar este caso a los directivos de nuestro país, acerca de sus redes y sistemas?

Caso marzo 2018: Gestión del incidente por brecha de datos en Verizon Enterprise Solutions

En marzo del año 2016, el famoso reportero Brian Krebs de KrebsOnSecurity informó del hallazgo de un banco de datos de 1.5 millones de cuentas de usuarios de Verizon Enterprise Solutions que se estuvo traficando en el mercado negro durante esa misma semana por un monto de $100,000. Ningún otro punto en la internet informó sino de esta fuente. El presentador temático revisará algunos notables aspectos gerenciales del manejo de la crisis de este incidente por parte de Verizon, desde una perspectiva técnica y forense.

Caso abril 2018: Hacking a POS de MICROS vía portal del fabricante

MICROS, el tercer fabricante mundial de POS, que fuera adquirido por Oracle en el 2014, fue víctima de una brecha de datos. Este producto se emplea en más de 330,000 cajas registradoras en hoteles, restaurantes y minoristas en todo el mundo. A través de un debilidad en el portal web que gestiona los POS, una banda criminal rusa (posiblemente Carbanak) logró robar las credenciales de gestión de los equipos. Con esa información, los intrusos consiguieron acceder a los POS y alterarlos remotamente, para habilitar la fuga de datos de las tarjetas de pago. Al respecto, Oracle comentó a KrebsonSecurity.com que había detectado y resuelto un código malicioso en algunos sistemas de esa marca.

Caso mayo 2018: Brecha de datos LinkedIn

LinkedIn advirtió en el año 2012 de una brecha de datos sobre una porción de usuarios. Sin embargo, en el 2016, reveló que el daño fue sobre toda su base de usuarios hasta el 2012. Este caso estudia los hechos y problemas detrás de este incidente.

Nuestros miembros


Luis Mendoza

Luis Mendoza

Experto temático

 

CISSP, autor de la charla de trabajo del mes de diciembre 2017.

Michael Ocropoma

Michael Ocrospoma

Experto temático

 

CISSP, autor de la charla de trabajo del mes de enero 2017.

IPC-5-1-1

Edson Villar

Experto temático

 

CISSP, autor de la charla de trabajo del mes de febrero 2018.

IPC1

Javier Romero

Experto temático

 

CISSP, autor de la charla de trabajo del mes de marzo 2018.

+300

Años en exp. combinada

004

Casos completados

20

Miembros fundadores

11

Donativos recibidos

Marco de trabajo


Inducción

Situación y análisis

Facilitador temático y además miembro oficial del capítulo nos situará en los pormenores, al describir los detalles que se tienen hasta la fecha acerca del incidente en cuestión.

Análisis y discusión

Mapeo CBK, Notas

Uno o más miembros oficiales a libre participación, libro en mano, apuntalarán los principios de seguridad y/o aspectos del CBK de (ISC)2 con los que se debe abordar el estudio. Se anotan participaciones.

Reporte

Comentarios y conclusiones

Anotando las ideas discutidas, se concluirán al menos dos aspectos de la reunión, (1) las reflexiones y (2) lecciones que genera el caso.

Con buena estrategia, se libra una guerra;

y se logra ganar, con muchos consejeros.

Logros


Negociaciones

Estamos realizando visitas e iniciado conversaciones preliminares con posibles instituciones aliadas acorde a nuestra estrategia de largo plazo. Ej. Auspicio de OWASP Latam Tour 2018, como Community Supporters

Auspiciador de sala

Hasta la fecha hemos cumplido nuestras metas internas ante (ISC)2, al tener hasta dos auspiciadores de sala para nuestras reuniones mensuales.

Trabajo interno

Acorde a la estrategia interna de los directivos fundadores, venimos trabajando arduamente para lograr las metas de lanzamiento público del capítulo. Hemos culminado cada compromiso con (ISC)2, inc. el sitio web. Estamos trabajando en los ByLaws.