Ante la pandemia de COVID-19, las organizaciones han implementado mecanismos de teletrabajo para seguir operando. Para muchos colaboradores es una novedad y los expone a nuevos riesgos digitales que pueden ser aprovechados por los atacantes, quienes buscan constantemente diversas formas de comprometer la información personal…
Autor: Raúl Díaz
Lecciones aprendidas de la pandemia COVID-19 en Asia y gestión de riesgos en el Perú
El mundo todavía está luchando con la pandemia, el número de casos confirmados y fallecimientos es cada vez mayor, los ejemplos y análisis del estudio de países asiáticos de Shaw et al. (2020) nos permiten listar algunas prácticas que se pueden aplicar al Perú. Para…
Exploit de denegación de servicio para Windows Remote Desktop Gateway
El investigador de seguridad Ollypwn publico una prueba de concepto de denegación de servicio para las vulnerabilidades CVE-2020-0609 y CVE-2020-0610 que afectan el componente Remote Desktop Gateway (RD Gateway) en Windows Server (2012, 2012 R2, 2016 y 2019). El servicio RD Gateway es usado para…
¿Cuáles son los engaños que más éxito tienen en los ataques de phishing?
De acuerdo a Cialdini (2009), el marco de referencia más utilizado y conocido sobre influencia social consiste en seis principios: autoridad, consistencia, gusto, reciprocidad, escasez y prueba social. Estos principios son utilizados por los ciberdelincuentes en los ataques de phishing. El principio de autoridad establece que…
Ataque de Ransomware deja sin servicios públicos digitales a la ciudad de Baltimore
La ciudad de Baltimore es la más poblada del estado de Maryland en Estados Unidos y sufrió un ciberataque de ransomware el 7 de mayo 2019 que ha detenido varios servicios digitales críticos públicos, los atacantes solicitan 13 bitcoins (aproximadamente $ 113,000) para liberar la…
¿Cómo defender nuestra información en el ciberespacio?
A diario las organizaciones de los sectores financiero, retail, energía y Gobierno reciben miles de ciberataques debido al gran valor de la información que manejan. Algunos de estos ataques generan situaciones de alto riesgo que afectan la operación y la reputación del negocio. Por eso, es…
Marco de referencia para la transformación a Smart City
En el proceso de mi investigación doctoral encontré un paper muy interesante donde se describen las fases de transformación de una ciudad tradicional a Smart City (Kumar et al. 2018) el estudio realiza un análisis cualitativo de las características de una Smart City en India.…
Reflexión del incidente de RENIEC y la continuidad de negocio en el sector público peruano
Esta semana muchos usuarios empezaron a reportar fallas en los servicios digitales de RENIEC (Registro Nacional de Identificación y Estado Civil) desde el lunes 9 de Abril 2018 y se han ido restableciendo progresivamente luego de dos días. Inclusive al momento de publicar este artículo…
¿Como aplicar seguridad en el comercio electrónico?
Los sitios de comercio electronico son un blanco constante para los ciberdelincuentes que buscan aprovecharse de vulnerabilidades existentes. Es por ello, que una startup, mediana o gran empresa que tiene un canal de comercio electrónico deberá de invertir en establecer controles de seguridad informática que…
La gestión de riesgos en la toma de decisiones
A lo largo de la historia los resultados de toma de decisiones políticas y empresariales afrontan consecuencias positivas o negativas. Algunos ejemplos son: La decisión de PPK de indultar a Alberto Fujimori a solo días de salvarse de la vacancia presidencial en el Perú. Esta decisión…