cesar cerrudo - usuaria · no está permitida la reproducción parcial o total del material de esta...
TRANSCRIPT
![Page 1: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/1.jpg)
![Page 2: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/2.jpg)
Cesar Cerrudo CTO, IOACtive Labs
Presentada por:
![Page 3: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/3.jpg)
Aclaración:
© Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
![Page 4: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/4.jpg)
Agenda
Introducción
Mitos
Amenazas y Vulnerabilidades
![Page 5: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/5.jpg)
Introducción
Información de primera mano
![Page 6: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/6.jpg)
Mitos
Mi empresa no es de interés para
atacantes o no me van a atacar de X
manera
Supply chain
Automatización (malware no distingue, caso cryptolocker)
Molestar a alguien
Ciber ataques y ciber armas son
costosos y difíciles de realizar
![Page 7: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/7.jpg)
Amenazas y vulnerabilidades
Actores
Mercenarios, milicias, terroristas, activistas, gobiernos, etc.
Financiamiento y ciber armas
No es problema
![Page 8: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/8.jpg)
Amenazas y vulnerabilidades
Objetivos
Política
Causar problemas/pánico en la población
afectando el gobierno actual
Atacar candidatos en tiempos de elecciones
Atacar oposición
Lobby
Geo política
Crear conflictos, incentivar o despertar conflictos
existentes
![Page 9: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/9.jpg)
Amenazas y vulnerabilidades
Objetivos
Terrorismo
Causar pánico en la población
Hacking en general(venganza, fraude, espionaje corporativo, chantaje, etc.)
Empresas, gente, etc.
![Page 10: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/10.jpg)
Amenazas y vulnerabilidades
Vulnerabilidades por doquier
Recompensas
A la venta
CERTs en empresas/organismos necesarios cada vez mas
![Page 11: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/11.jpg)
Gracias por asistir a esta sesión…
![Page 12: Cesar Cerrudo - USUARIA · No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o](https://reader035.vdocumento.com/reader035/viewer/2022071001/5fbd376681c89a5a440ab776/html5/thumbnails/12.jpg)
Para mayor información:
Cesar Cerrudo
@cesarcer
Para descargar esta presentación visite
www.segurinfo.org
Los invitamos a sumarse al grupo “Segurinfo” en