destacat 01

Hazte socio de ISACA BCN

RegisterHacerse socio de ISACA Barcelona tiene ventajas.

Consultalas aqui

destacat 02

Registrate a un Curso

La tecnología cambia constantemente, pero también su normativa.

Consulta nuestros cursos

destacat 03

Certificaciones

Somos expertos en certificaciones CISA, CISM, CGEIT i CRISC.

Un gran equipo a tu alcance.

 

En el marco del ciclo de píldoras tecnológicas que ISACA Barcelona organiza con el Ilustre Col·legi d’advocats de Barcelona (ICAB) se presentó la cuarta píldora que estuvo a cargo de Juan Carlos Ruiloba, y versó sobre "Amenazas. Ataques persistentes y ciberextorsió"La Sra. Belén Durán moderó la mesa y el Sr. Ramsés Gallego comentó la importancia de la colaboración entre la abogacía y los profesionales dedicados a los sistemas de información. A continuación, el Sr. Juan Carlos Ruiloba empezó su conferencia comentando que las informaciones que aparecen en los medios de comunicación es solo una pequeña parte de los ataques reales que se cometen en el ciberespacio.

 El Sr. Ruiloba siguió su intervención comentando la existencia de Botnets para infectar a servidores y ordenadores con la intención de extorsionar a los afectados. Recomienda que se deba denunciar a las autoridades esta circunstancia debido a que posiblemente se haya podido capturar información y ser enviada a terceros. Favorece la continuidad de los criminales y encima es una estafa, te puedes quedar infectado y/o con los ficheros cifrados. El Sr. Ruiloba comento que lo que propicia el malware es el desconocimiento de los usuarios y los cambios tecnológicos sin las debidas medidas de seguridad.

assistents

Seguidamente hizo una descripción de los distintos malware y sus consecuencias. Mencionó los Ransomware y los definió como malware que bloquean el acceso a determinadas partes del sistema o cifra la información solicitando una cantidad de dinero para quitar esta restricción. Seguidamente hablo de los ATP (Advanced Persistent Thread) y comentó que el mayor peligro de estos malware es que, como no se ven, no se conocen y no se tienen en consideración. A diferencia de otros malware, estas dirigen sus ataques de forma intencionada y dirigida a ciertas organizaciones, están dirigidos por grupos organizados y son perseverantes. Las características de los ATP son:
Personal:
Objetivos políticos, comerciales o de seguridad.
Persistencia:
Si existente resistencia cambiará a un nuevo tipo de ataque
Control y enfoque:
Dirigido hacerse con el control de infraestructura
Tiempo y dinero:
No se preocupan del coste del ataque
Un solo grupo u organización
posee y controla todo el ataque
No busca un beneficio
a corto plazo, prefiere permanecer escondida hasta lograr su objetivo El Sr. Ruiloba comentó, ante un ataque, la necesidad de tener un buen plan de contingencia, tener a un solo interlocutor que tome la responsabilidad, tener en cuenta la obtención de pruebas de forma correcta y mantener su custodia. Por último hubo una interesante participación entre los asistentes donde se comentó la dificultad para hacer valer las pruebas tecnológicas. Se recomendó la eficiencia de los cuerpos especializados y sobre todo la necesidad de ser conscientes de los problemas de la utilización de las tecnologías. A las 20:25 horas se dio por concluida la conferencia tras un animado debate entre los asistentes.

A Barcelona 17 de junio 2014

Presentación

 

Calendarios

Diciembre 2024
L M X J V S D
25 26 27 28 29 30 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

Patrocinadores

JSN_TPLFW_TOGGLE_MENU

Suporte Institucional

JSN_TPLFW_GOTO_TOP