Nuestras Ideas

¿Cuáles son los engaños que más éxito tienen en los ataques de phishing?

¿Cuáles son los engaños que más éxito tienen en los ataques de phishing?

De acuerdo a Cialdini (2009), el marco de referencia más utilizado y conocido sobre influencia social consiste en seis principios: autoridad, consistencia, gusto, reciprocidad, escasez y prueba social. Estos principios son utilizados por los ciberdelincuentes en los ataques de phishing. El principio de autoridad establece que…

Ataque de Ransomware deja sin servicios públicos digitales a la ciudad de Baltimore

Ataque de Ransomware deja sin servicios públicos digitales a la ciudad de Baltimore

La ciudad de Baltimore es la más poblada del estado de Maryland en Estados Unidos y sufrió un ciberataque de ransomware el 7 de mayo 2019 que ha detenido varios servicios digitales críticos públicos, los atacantes solicitan 13 bitcoins (aproximadamente $ 113,000) para liberar la…

¿Cómo defender nuestra información en el ciberespacio?

¿Cómo defender nuestra información en el ciberespacio?

A diario las organizaciones de los sectores financiero, retail, energía y Gobierno reciben miles de ciberataques debido al gran valor de la información que manejan. Algunos de estos ataques generan situaciones de alto riesgo que afectan la operación y la reputación del negocio. Por eso, es…

Reflexión del incidente de RENIEC y la continuidad de negocio en el sector público peruano

Reflexión del incidente de RENIEC y la continuidad de negocio en el sector público peruano

Esta semana muchos usuarios empezaron a reportar fallas en los servicios digitales de RENIEC (Registro Nacional de Identificación y Estado Civil) desde el lunes 9 de Abril 2018 y se han ido restableciendo progresivamente luego de dos días. Inclusive al momento de publicar este artículo…

¿Como aplicar seguridad en el comercio electrónico?

¿Como aplicar seguridad en el comercio electrónico?

Los sitios de comercio electronico son un blanco constante para los ciberdelincuentes que buscan aprovecharse de vulnerabilidades existentes. Es por ello, que una startup, mediana o gran empresa que tiene un canal de comercio electrónico deberá de invertir en establecer controles de seguridad informática que…

Reflexiones sobre el incidente de Equifax

Reflexiones sobre el incidente de Equifax

Luego del incidente de seguridad que expuso 143 millones de datos de clientes incluyendo datos de tarjetas, Equifax ha reemplazado a los cargos directivos de tecnologías y seguridad de la información.  La brecha de seguridad fue generada por la explotación de una vulnerabilidad de aplicación…

Identifica si tu organización es vulnerable a Wannacry (ms17-010)

Identifica si tu organización es vulnerable a Wannacry (ms17-010)

La semana pasada el ransomware Wannacry o Wanncrypt empezó a secuestrar información de compañías a nivel mundial a cambio de $300 dolares americanos en bitcoins. Algunas empresas afectadas en el Perú fueron Telefonica, BBVA, Indra entre otras. La vulnerabilidad que aprovecha Wannacry para ingresar al ordenador…

La ciberseguridad y la transformación digital

La ciberseguridad y la transformación digital

La innovación y la competitividad está generando que las empresas inicien un proceso de transformación digital implementando tecnologías móviles, computación en la nube, big data, inteligencia artificial e internet de las cosas para generar mayor valor. Para asegurar esta generación de valor, las organizaciones deberán…