Cesar Cerrudo CTO, IOACtive Labs
Presentada por:
Aclaración:
© Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
Agenda
Introducción
Mitos
Amenazas y Vulnerabilidades
Introducción
Información de primera mano
Mitos
Mi empresa no es de interés para
atacantes o no me van a atacar de X
manera
Supply chain
Automatización (malware no distingue, caso cryptolocker)
Molestar a alguien
Ciber ataques y ciber armas son
costosos y difíciles de realizar
Amenazas y vulnerabilidades
Actores
Mercenarios, milicias, terroristas, activistas, gobiernos, etc.
Financiamiento y ciber armas
No es problema
Amenazas y vulnerabilidades
Objetivos
Política
Causar problemas/pánico en la población
afectando el gobierno actual
Atacar candidatos en tiempos de elecciones
Atacar oposición
Lobby
Geo política
Crear conflictos, incentivar o despertar conflictos
existentes
Amenazas y vulnerabilidades
Objetivos
Terrorismo
Causar pánico en la población
Hacking en general(venganza, fraude, espionaje corporativo, chantaje, etc.)
Empresas, gente, etc.
Amenazas y vulnerabilidades
Vulnerabilidades por doquier
Recompensas
A la venta
CERTs en empresas/organismos necesarios cada vez mas
Gracias por asistir a esta sesión…
Para mayor información:
Cesar Cerrudo
@cesarcer
Para descargar esta presentación visite
www.segurinfo.org
Los invitamos a sumarse al grupo “Segurinfo” en