Nuestras Ideas

Las contraseñas más inseguras utilizadas en Internet

Las contraseñas más inseguras utilizadas en Internet

A pesar de los años el uso de contraseñas débiles sigue siendo una vulnerabilidad latente en las compañías de todo el mundo. Cabe resaltar que los hackers maliciosos utilizan herramientas de descifrado offline como John The Ripper y Hashcat o Hydra y Medusa para ataques…

¿Cuáles son los engaños que más éxito tienen en los ataques de phishing?

¿Cuáles son los engaños que más éxito tienen en los ataques de phishing?

De acuerdo a Cialdini (2009), el marco de referencia más utilizado y conocido sobre influencia social consiste en seis principios: autoridad, consistencia, gusto, reciprocidad, escasez y prueba social. Estos principios son utilizados por los ciberdelincuentes en los ataques de phishing. El principio de autoridad establece que…

Ataque de Ransomware deja sin servicios públicos digitales a la ciudad de Baltimore

Ataque de Ransomware deja sin servicios públicos digitales a la ciudad de Baltimore

La ciudad de Baltimore es la más poblada del estado de Maryland en Estados Unidos y sufrió un ciberataque de ransomware el 7 de mayo 2019 que ha detenido varios servicios digitales críticos públicos, los atacantes solicitan 13 bitcoins (aproximadamente $ 113,000) para liberar la…

¿Cómo defender nuestra información en el ciberespacio?

¿Cómo defender nuestra información en el ciberespacio?

A diario las organizaciones de los sectores financiero, retail, energía y Gobierno reciben miles de ciberataques debido al gran valor de la información que manejan. Algunos de estos ataques generan situaciones de alto riesgo que afectan la operación y la reputación del negocio. Por eso, es…

Reflexión del incidente de RENIEC y la continuidad de negocio en el sector público peruano

Reflexión del incidente de RENIEC y la continuidad de negocio en el sector público peruano

Esta semana muchos usuarios empezaron a reportar fallas en los servicios digitales de RENIEC (Registro Nacional de Identificación y Estado Civil) desde el lunes 9 de Abril 2018 y se han ido restableciendo progresivamente luego de dos días. Inclusive al momento de publicar este artículo…

¿Como aplicar seguridad en el comercio electrónico?

¿Como aplicar seguridad en el comercio electrónico?

Los sitios de comercio electronico son un blanco constante para los ciberdelincuentes que buscan aprovecharse de vulnerabilidades existentes. Es por ello, que una startup, mediana o gran empresa que tiene un canal de comercio electrónico deberá de invertir en establecer controles de seguridad informática que…

Reflexiones sobre el incidente de Equifax

Reflexiones sobre el incidente de Equifax

Luego del incidente de seguridad que expuso 143 millones de datos de clientes incluyendo datos de tarjetas, Equifax ha reemplazado a los cargos directivos de tecnologías y seguridad de la información.  La brecha de seguridad fue generada por la explotación de una vulnerabilidad de aplicación…