Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Actual líder del área de Ciberinteligencia del Centro de Ciberinteligencia • Cloud Solution Architect Manager, Cybersecurity en Microsoft LATAM
de Entel CyberSecure.
• Carlos es Ingeniero en Ejecución en Informática de la PUCV con casi 20 años
• Es Ingeniero en Informática de la UNAB y Oficial de la Armada de Chile en de experiencia en la entrega de servicios, soluciones de tecnología y
condición de retiro: especialista en Buceo Táctico e Inteligencia Militar programas de transformación en los cuales los ha desempeñado como
Conjunta. Delivery Manager en compañías multinacionales.
• Se desempeñó como subjefe del CSIRT de la Armada, certificado en • Actualmente lidera al equipo de Customer Engineers en LATAM en la entrega
Security+, CEH, y Experto en Ciberinteligencia, tiene más de 7 años de de Servicios y Soporte de Cybersecurity Microsoft.
experiencia en operaciones ISTAR, siendo principal impulsor del primer
ISAC a nivel nacional.
Implementación de modelos
híbridos de trabajo.
Forrester
El modelo de madurez digital de Forrester muestra un conjunto
de criterios de calificación y permite a las empresas evaluar su
preparación digital en líneas generales, midiendo los avances
de las funciones específicas de marketing digital o comercio
electrónico.
Consta de cuatro dimensiones:
• Cultura
• Tecnología
• Organización
• Insights
Forrester
CULTURA, SOCIEDAD Y
EDUCACIÓN
FUENTE:
www.museogalvani.eu
Crimen
Terrorismo
Propaganda
Hacktivismo
Insider
44
¿Quiénes están detrás
de estas operaciones?
Motivaciones Intenciones
• Ventaja Política • Denegación de Servicio
• Ventaja Política
• Ventaja Militar • Ocultación y engaño
• Ventaja Militar
• Ventaja Competitiva • Destrucción
• Ventaja Corporativa
• Ventaja Económica • Disrupción
• Etnicismo/Nacionalismo
• Robo de propiedad intelectual • Abochornar
• Recompensa Económica
• Robo de credenciales • Desenmascarar
• Vandalismo
• Robo de identidad • Extorsionar
• EGO
• Robo de información privada • Fraude
• Anticorrupción
• Robo de cuenta • Acoso
• Concienciación
• Daño de imagen • Desvío de tráfico
• Acceso no autorizada • Secuestro de ICS
Razones por las que los ciberactores Objetivo que pretenden alcanzar con
despliegan sus campañas sus acciones
Operaciones de apoyo y las capacidades de
recolección de inteligencia llevado a cabo a
través del uso de las redes informáticas
para recopilar datos de los sistemas de la
amenaza
46
Durante casi dos décadas después de la creación de la
primera computadora digital del mundo en 1943, llevar a
cabo ciberataques fue complicado. El acceso a las máquinas
electrónicas gigantes estaba limitado a un pequeño número
de personas y no estaban conectadas en red; solo unas
pocas personas sabían cómo trabajar con ellas, por lo que la
amenaza era casi inexistente. Curiosamente, la teoría
subyacente a los virus informáticos se hizo pública por
primera vez en 1949 cuando el pionero de la informática
John von Neumann especuló que los programas
informáticos podían reproducirse.
Zerodays Attacks
2007
2012 CHINA
Gobiernos y sus
Organismos
Proliferación de Criptomonedas
Ciberataque
a Infraestructura
Crítica
2009
2010 EE.UU. - ISRAEL +20 Zero Day
Primer Arma
a base de
CÓDIGO
STUXNET
62
CONECTAR · INNOVAR · LIDERAR
DDoS - MIRAI BOTNET
BOTNET
+100,000 Denegación
endpoints
21 OCT infectados
de Servicios
más grande
2016 Tasa de
transferencia de
Dyn
Domain Name
de la Historia
DDoS
1.2Tbps Servers
64
CONECTAR · INNOVAR · LIDERAR
CONECTAR · INNOVAR · LIDERAR
CONECTAR · INNOVAR · LIDERAR
CONECTAR · INNOVAR · LIDERAR
CONECTAR · INNOVAR · LIDERAR
RANSOMWARE - WANNACRY
BitCoins
12 MAY
2017 Vault 7
Marzo 14 Exploits Zero Days
70
Nombre y versión del
Ransomware Seleccionar
Idioma
Aviso de tiempo
aumento de pago
Información para
conocimiento de
la víctima
Tiempo estimado
para perder archivos
Datos de pago
Descifrar
equipo
Verificar pago
71
GRANDES EMPRESAS AFECTADAS
72
80’ 90’ 2000 2010 2022
Introducción a Ciberseguridad