(ISC)2PeruChapterVisió
n
ACTIVIDAD 003
Contáctenos
SiUd.Tieneinterésenllevaracaboestadisertaciónyestudiodecasoensuins@tución,porfavor,escríbanosalcapítulo(ISC)2PeruChapter,[email protected],paracoordinarladisponibilidaddelaspartesyloscostos.
Notasdelestudiodecaso,Pág.1
SWIFT:Crónicadeunciber-ataqueanunciado
El(ISC)2PeruChapterestáaquíparaelevarelniveldeconcienciadelaaltagerenciaconrespectoalimpactoque@enenlasamenazasciberné@casylaimplementacióndetecnologíasemergentesenlasorganizacionesdelasociedadperuana.
Backdoors/EspionageLosquecreanestossistemasinclusoeneldesarrollopodríanhaberfacilitadoesteconocimiento¿Cómoeslarelacióncontusproveedorescrí@cos?CésarLópezDue-diligenceUna empresa que nunca se preocupó por un cibertataque, quedará muy malparada,ademá[email protected]¿Confiarse,sertestarudos?Laseguridaddeberíatrabajarenbloques.LuisMendoza¿Descuidadoslosprocesosylaspersonasenlasquemontamoslatecnología?LuisVásquezBrandingLuegodealgoasí,podrásdecir¿tráeloaquí,enestelugarestásmásseguro?JavierRomero
(1)Reflexiones,acercadequéledecimosalagerenciadelínea:
CasoSWIFT
EstecasofuedisertadoporelEdsonVillarCISSP®,enfebrerodel2018.El experto temá@co realizó un resumen del contexto de las ac@vidades de SWIFT en el sistemafinanciero,asícomosusarquitecturasdeservicio.Presentóelcasoconlosmontosdelfraudeysusprimera mi@gaciones. Empleó el cyber-kill-chain como estructura de estudio académico parapresentarlatrayectoriadelincidenteysushechos.Planteólahipótesisquemuchosespecialistasenel campo pueden plantearse al qué falló, y lo contrastó con la información de los artefactosempleadosydescubiertosparaoperarelfraude,afindecerrarelcasodelospuntosfallidosenlasoperacionesde losbancos involucrados.Finalmente,expuso losnuevos términosdeseguridadconqueSWIFTesperamejorarlaseguridaddelasmensajeríasfinancierasenelsistema.
Interés
Editor(es):JR/LM/CO/CV
(ISC)2PeruChapterVisió
n
ACTIVIDAD 003
Notasdelestudiodecaso,Pág.2
SWIFT:Crónicadeunciber-ataqueanunciado
El(ISC)2PeruChapterestáaquíparaelevarelniveldeconcienciadelaaltagerenciaconrespectoalimpactoque@enenlasamenazasciberné@casylaimplementacióndetecnologíasemergentesenlasorganizacionesdelasociedadperuana.
CambiodechipSWIFTvaatenerquetransformarse,osequedarácomoKodak,quenoapostóporlafotogra]adigital.RafaelVásquezAuto-regularseSinonospreocupamosenloevidente,tendremosquesufrirunacargaregulatorianueva.JavierRomeroTop-DownEstonotomarárelevanciasialtop-managementnolepreocupa,porqueestamoshablandodelBCRdeBangladés.EdsonVillar
(3)Plandeacción,paraelcapítulo:
CasoSWIFT
(2)Lecciones,queestecasopuedeenseñaralosdirec@vosdenuestropaís:
Los miembros aspiramos estudiar a detalle la guía CSP de SWIFT. Esperamosnovedadesalrespecto,ypoderdeba@rencírculocerradoelefectodeestanuevacargaauto-impuestadelmercado.
(4)ParRcipantes,delareunióndelestudiodecaso:
Miembros:DirecLvos:Invitados:
CésarLópez,EdsonVillar,RafaelVásquezPresidente(JR),Vicepresidente(LM),Tesorero(CV),Membresía(MO)LuisVásquez(LeaderPartner)
Contáctenos
AspectodelCommonBodyofKnowledge(CBK)de(ISC)2apreciadosenlacharla:• Process,
People,Technology
• Riskassessment
• Regula@ons
• Malwareanalysis
• Networksecurity
Conceptos
Top Related