Seguridad Informática

Ciclo de Conferencias y Mesas Redondas

Situación actual y tendencias en seguridad – Jueves 20

Esta exposición estará dirigida a gerentes y personal en general que trabaja en empresas y que tienen interés en temas de seguridad relacionados con la tecnología informática y computacional.

Es un hecho conocido y confirmado que durante los últimos cinco años se ha producido un gran incremento en el crimen cibernético perpetrado por grupos organizados. Este tipo de crimen puede darse en cualquier lugar, originarse en cualquier ciudad o país del mundo y es planeado por profesionales altamente calificados. Estos profesionales pueden ser hombres de negocio, ingenieros o programadores.

El crimen organizado es una amenaza para las empresas y negocios legalmente establecidos y debe ser tomado muy en serio. No existe país alguno que se encuentre protegido y todas las empresas, pequeñas o grandes deben defenderse de estas amenazas.

En esta presentación se tratará de demostrar porqué su empresa, compañía o institución específicamente podría ser blanco de ataques y amenazas. Se explicará a través de simples ejemplos cómo el crimen organizado ataca y porqué podría tener especial interés en su empresa.

Se darán ejemplos de vulnerabilidades y de los medios que el intruso utiliza para acceder a sistemas empresariales.

Posteriormente se dará un ejemplo de quiénes se encuentra detrás de estas organizaciones ilegales, cómo trabajan y porqué es tan difícil detenerlos. También se dará un ejemplo de un ataque que está teniendo lugar en Bolivia y que está siendo monitoreado tanto por centros e investigadores en Bolivia como fuera del país.

La economía clandestina será comparada con la economía legal, demostrando cómo los modelos administrativos legales han sido copiados por el mundo de la economía ilegal. Este punto incluye la explicación de actividades fraudulentas, como el uso de datos personales, el lavado de dinero, el robo de identidad y cómo el dinero robado simplemente desaparece.

La última parte tendrá como objetivo demostrar a través de ejemplos, la puesta en práctica de políticas que ayudarán al personal IT a proteger a la empresa para la cual trabaja y al usuario final de ataques cibernéticos.