Que no conviertan tu empresa en una granja de criptominería.

La moneda virtual ha dado mucho que hablar últimamente – incluyéndose entre los temas discutidos en el mundo online, de acuerdo al ranking 2017 de términos más buscados en Google. Hemos visto caídas de criptomoneda, quiebras económicas, la aprobación del bitcoin como divisa de curso legal por Japón, cambios regulatorios por parte de gobiernos, severas medidas tomadas sobre la moneda virtual falsa, también falsas apps de intercambio, arrestos de estafadores bajo sospecha, y el secuestro de un empleado de una industria de criptomoneda.
Con esta charla vamos a mostrar las principales técnicas usadas por los atacantes para obtener ganancias económicas usando computadoras y servidores, como ha venido evolucionando el minado de criptomonedas con métodos maliciosos y las mejores alternativas que tienen las empresas para evitar que los atacantes se aprovechen de su infraestructura para seguir haciendo dinero.

 

Camilo Gutierrez

CAMILO GUTIERREZ AMAYA

JEFE LABORATORIO INVESTIGACIÓN ESET LATAM

ESET LATINOAMÉRICA

Camilo Gutiérrez Amaya es Ingeniero Electrónico egresado de la Universidad de Antioquia e Ingeniero Administrador graduado de la Universidad Nacional de Colombia. Asimismo, cuenta con una especialización en Sistemas de la Información en la Universidad EAFIT y actualmente opta al título de Magister en Data Mining en la Universidad de Buenos Aires. Camilo se desempeña actualmente como Head Jefe Laboratorio Investigación ESET LATAM, compañía dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática. En su rol actual, es el encargado de coordinar las actividades, proyectos y tareas relacionadas al análisis de malware y sus tendencias dentro del Laboratorio de ESET Latinoamérica. Asimismo, se ocupa de la administración de los sistemas de estadísticas, recepción y reporte de muestras de códigos maliciosos, recolección de nuevas amenazas, y similares. Además tiene a su cargo el liderazgo de investigaciones en seguridad informática

 

<-Volver al Programa

Si te gustó, compartilo: