Identifica si tu organización es vulnerable a Wannacry (ms17-010)

Identifica si tu organización es vulnerable a Wannacry (ms17-010)

La semana pasada el ransomware Wannacry o Wanncrypt empezó a secuestrar información de compañías a nivel mundial a cambio de $300 dolares americanos en bitcoins. Algunas empresas afectadas en el Perú fueron Telefonica, BBVA, Indra entre otras. La vulnerabilidad que aprovecha Wannacry para ingresar al ordenador…

La ciberseguridad y la transformación digital

La ciberseguridad y la transformación digital

La innovación y la competitividad está generando que las empresas inicien un proceso de transformación digital implementando tecnologías móviles, computación en la nube, big data, inteligencia artificial e internet de las cosas para generar mayor valor. Para asegurar esta generación de valor, las organizaciones deberán…

Los papeles de Panama:  Una perspectiva de ciberseguridad y el impacto en el Perú

Los papeles de Panama: Una perspectiva de ciberseguridad y el impacto en el Perú

Los papeles de Panamá o “Panama Papers” es considerado como la mayor investigación periodística realizada principalmente por los medios asociados al Consorcio Internacional de Periodismo de Investigación (ICIJ por sus siglas en inglés) sobre el negocio de las offshore o empresas en paraísos fiscales (lugares que gozan de…

El computo forense como herramienta en la lucha contra la corrupción en el Perú

El computo forense como herramienta en la lucha contra la corrupción en el Perú

Hoy en día la corrupción en el Perú es uno de los más grandes problemas en discusión, los expertos afirman que aleja la inversión privada e impacta negativamente nuestra economía. El gran desafío es como implementar un sistema anticorrupción. En este articulo mostraremos como podemos…

Ciberseguridad o Seguridad de la Información ¿Qué término debemos utilizar?

Ciberseguridad o Seguridad de la Información ¿Qué término debemos utilizar?

Los orígenes El término “ciberseguridad” es usado comúnmente por las personas e incluso por especialistas en diversos, eventos y cursos en los últimos 4 años. Es más, cuando incursiono en el mundo de la seguridad de la información hace 9 años el termino “ciberseguridad” no…

Emprendimiento Tecnológico y Ciberseguridad

Emprendimiento Tecnológico y Ciberseguridad

El 07 de Noviembre 2015 estuvimos presentes en la “5ta Jornada de Innovación, Gestión, Diseño y Tecnología” organizado por el Instituto Continental en Huancayo como ponente del tema “Emprendimiento Tecnológico y Ciberseguridad” donde se describo las claves para iniciar una startup tecnológica y las herramientas que podemos utilizar en el proceso de…

Las 20 Certificaciones Mejor Pagadas en el 2015

Las 20 Certificaciones Mejor Pagadas en el 2015

  Conseguir una certificación TI suele alcanzar diferentes objetivos personales y profesionales como: Adquirir nuevas habilidades técnicas Actualizar los conocimientos en tecnología, ganar expertise o  Solicitar un aumento salarial. Basado en los resultados de la ú read more

Seguridad de la información: El Wireless en casa, ¿Una puerta abierta a nuestros datos?

Seguridad de la información: El Wireless en casa, ¿Una puerta abierta a nuestros datos?

Según el INEI, en su informe de hogares que aceden al servicio de Internet, indica que el 22.1% de los hogares peruanos ya cuentan con este servicio y que este porcentaje sigue creciendo (1), el INEI también indico que hubo una reducción notable en el…

Strategos Consulting Services presente en FLISOL 2015 en Huancayo

Strategos Consulting Services presente en FLISOL 2015 en Huancayo

El 25 de Abril 2015 pasado, estuvimos en FLISOL 2015 en la sede de Huancayo por invitación del Instituto Continental, envío un especial agradecimiento a Manuel Aguirre, Coordinador de la Carrera de Computación e Informática, quien hizo posible nuestra visita. Tuvimos como tema de exposición…

Echelon la red de espionaje y ciberespionaje más grande del mundo.

Echelon la red de espionaje y ciberespionaje más grande del mundo.

La red Echelon está conformada por un conjunto de sistemas informáticos especializados instalados en todo el mundo, el cual incluye satélites y estaciones receptoras de información para la colecta de información como: correos electrónicos, llamadas por teléfono, mensajería instantánea, imágenes, videos entre otros. Es la…