destacat 01

Hazte socio de ISACA BCN

RegisterHacerse socio de ISACA Barcelona tiene ventajas.

Consultalas aqui

destacat 02

Registrate a un Curso

La tecnología cambia constantemente, pero también su normativa.

Consulta nuestros cursos

destacat 03

Certificaciones

Somos expertos en certificaciones CISA, CISM, CGEIT i CRISC.

Un gran equipo a tu alcance.

 

El pasado 10 de diciembre 2019 tuvo lugar la jornada mensual de formación en el Auditorio del Citilab de Cornellà del Llobregat. La jornada versó sobre la seguridad en la nube con el título de "Nuevas tácnicas de ataque", y contó con la participación, como ponente, de Mario Díaz Caldera, Security Consultant de E&Y.

La Jornada fue patrocinada por Deloitte, Auren, s21sec, Víntegris, Andornet, OptimumTIC, ITACA i amb el suport institucional de Coettc, COEINF, Consejo General de Economistas, IAITG, ISMS, itSMF, UAB, ATI, Telecos.cat, CCJCC, CESICAT , BQB, Andorra Telecom i l'Institut Municipal d'Informàtica Hàbitat Urbà - Ajuntament de Barcelona.

En el transcurso de la jornada de formación organizada por No cON Name e ISACA Barcelona, José Nicolas Castellano y Joan Barceló en representación de sus respectivas organizaciones, firmaron un convenio marco de colaboración entre las dos entidades.

Mario Díaz hizo una introducción sobre distintos tipos de ataques cibernéticos y sus consecuencias económicas y pérdida de reputación. En su exposición se centro en tres tipos de ataque fraude del CEO, Sextorsión y Warranty Exploitation.

Explicó como los ciberdelincuentes utilizan el phishing y la ingeniería social para realizar el ataque del CEO. Este consiste en que los atacantes utilizan el nombre de una persona o de un departamento y envían correos a otro usuario de un departamento pidiendo información sobre una TRANSACCIÓN o PROCEDIMIENTO. Si consiguen recibir respuesta esta viene con documentos adjuntos que los utilizan para seguir pidiendo información. El atacante se hace un experto en PROCEDIMIENTOS y WORKFLOWS

ponent 7

Seguidamente Mario nos hizo una exposición del ataque denominado sextorsión que consiste en amenazar al receptor de un correo en divulgar contenido sexual, aunque este no exista. El contenido si puede ser real si se han visitado webs con este tipo de contenido o simplemente haya habido conversaciones con íntimas con otras personas que no se quiera que se divulguen. El hecho de recibir una amenaza de este tipo hace que las víctimas, ante la incertidumbre caigan en manos de este tipo de ataques.

Por último, nos habló del Warranty Exploitation, en este tipo de ataque, Se basa en explotar grandes compañías para recibir productos de manera gratuita sin pagar por ellos. Cuando los consiguen los venden obteniendo grandes beneficios que se traducen en pérdidas pequeñas para las compañías dado su gran tamaño. Entre otras formas de engaño, falsifican los números de serie de los productos y reclaman el envío de del material. Un claro ejemplo es el de un joven que estafó a Amazon devolviendo las cajas llenas de papel.

Al final de la ponencia se estableció un interesante debate de cómo hay que tomar medidas de seguridad para no hacer fácil el trabajo a los delincuentes.

Barcelona 20 de diciembre 2019

PDF Nota de Prensa

PDF Presentación

 

 

Calendarios

Julio 2020
L M X J V S D
29 30 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 1 2

Patrocinadores

JSN_TPLFW_TOGGLE_MENU

Suporte Institucional

JSN_TPLFW_GOTO_TOP