(ISC) 2 Peru Chapter Visión ACTIVIDAD 001 Contáctenos Si Ud. Tiene interés en llevar a cabo esta disertación y estudio de caso en su ins@tución, por favor, escríbanos al capítulo (ISC)2 Peru Chapter,a contacto@iscperu chapter.org , para coordinar la disponibilidad de las partes y los costos. Notas del estudio de caso, Pág. 1 Examinando el ciberataque a la planta Ukrenego (Ukrania) El (ISC) 2 Peru Chapter está aquí para elevar el nivel de conciencia de la alta gerencia con respecto al impacto que @enen las amenazas ciberné@cas y la implementación de tecnologías emergentes en las organizaciones de la sociedad peruana. Due-diligence Los gerentes deben saber qué es lo que puede pasar en sus industrias. Carlos Gonzales, CISSP®, miembro (ISC) 2 Peru Chapter Partners ¿Su estrategia pos-ataque, considera a sus proveedores? ¿A qué nivel? Luis Mendoza, CISSP®, vicepresidente (ISC) 2 Peru Chapter BoCom-Up Para llegar a la alta gerencia, debemos retornar a la estrategia bo@om-up. Los CISO / CIO debemos retransmi@r este @po de charlas al grupo humano de ingeniería que lidera los ICS/SCADA. La idea es conver@rlos en aliados, que posteriormente retransmitan sus preocupaciones a la alta gerencia, desde su propia perspec@va. Rolando Navarro, CISSP®, ex-tesorero (ISC) 2 Peru Chapter ROI El ROI se vuelve innecesario, cuando lo que operamos impacta a la sociedad. De común acuerdo, reflexionado por invitado (1) Reflexiones, acerca de qué le decimos a la gerencia de línea : Ucrania Ataque ICS / SCADA Este caso fue disertado por el Ing. Luis Mendoza, CISSP®, en diciembre del 2017. El experto temá@co revisó las definiciones de la infraestructura crí@ca, el contexto regulatorio local y global, la situación y antecedentes geopolí@cos y económicos de Ucrania, los otros ciber-ataques sufridos, así como el perfil detallado del ataque en cues@ón: @empo, afectación, sistemas, clientes, etc. También se exploró, a situación técnica de la planta antes del ataque, así como una ilustración académica y empírica del contexto operacional de este @po de sistemas; y finalmente, el despliegue del ataque sobre la realidad de la planta, para cerrar finalmente con las principales lecciones aprendidas que toda compañía debe tomar a par@r de este caso, en términos expertos de seguridad. El panel de expertos también discu@ó otros campos de discusión y controversia (Ej. Cyberwar) Interés Editores: JR / LM / CO / CV