NOTICIAS DE ciberseguridad
Compartir:
Uber revela que datos de 57 millones de usuarios han sido pirateados en todo el mundo
![Uber revela que datos de 57 millones de usuarios han sido pirateados en todo el mundo](https://cde.gestion2.e3.pe/ima/0/0/2/5/9/thumb/flujo/259954.jpg)
Los nombres de los usuarios así como sus correos electrónicos y números de teléfonos móviles fueron robados, informó Dara Khosrowshasi en un comunicado.
Las nuevas armas en el espacio, más temibles que nunca
![Las nuevas armas en el espacio, más temibles que nunca (Foto: AP)](https://cde.gestion2.e3.pe/ima/0/0/2/5/8/thumb/flujo/258876.jpg)
El uso de láseres, de sistemas de interferencias y de ciberamenazas contra satélites y sus redes en tierra suponen ahora un peligro potencial superior al riesgo de destrucción física de un satélite en órbita.
Controles de Twitter quedan en duda después de que empleado desactivó cuenta de Trump
![Controles de Twitter quedan en duda después de que empleado desactivó cuenta de Trump (Foto: Reuters)](https://cde.gestion2.e3.pe/ima/0/0/2/5/6/thumb/flujo/256564.jpg)
La inactividad del perfil @realdonaldtrump durante 11 minutos en la noche del jueves generó una amplia atención en torno a la compañía, que ya está recibiendo críticas por la forma en que maneja la seguridad en su red.
¿Cómo deben enfrentar las empresas los riesgos cibernéticos?
![¿Cómo deben enfrentar las empresas los riesgos cibernéticos?](https://cde.gestion2.e3.pe/ima/0/0/2/5/5/thumb/flujo/255844.jpg)
Elder Cama, socio de Consultoría de EY, explica cuáles deben ser las medidas de prevención para afrontar los ataques cibernéticos.
El 54% de empresas no tiene procesos de respuesta a incidentes cibernéticos
![El 54% de empresas no tiene procesos de respuesta a incidentes cibernéticos Foto: Nanalyze](https://cde.gestion2.e3.pe/ima/0/0/2/5/5/thumb/flujo/255800.jpg)
El 44% de empresas no tiene una estrategia de ciberseguridad. Las principales consecuencias de un ataque cibernético son la interrupción de las operaciones y el acceso a información confidencial según encuesta de PwC.
Eset: ¿Cuáles son los riesgos a los que está expuesto un smartphone sin antivirus?
![Eset: ¿Cuáles son los riesgos a los que está expuesto un smartphone sin antivirus? Eset: ¿Cuáles son los riesgos a los que está expuesto un smartphone sin antivirus? (Video: Gestion.pe)](https://cde.gestion2.e3.pe/ima/0/0/2/5/5/thumb/flujo/255755.jpg)
¿Alguna vez te has puesto a pensar en los riesgos que corre tu celular? Lucas Paus, Security Researcher de Eset Latinoamérica conversó con Gestion.pe al respecto.
BCG: Perú tiene un gasto en ciberseguridad que está muy por debajo del promedio mundial
![BCG: Perú tiene un gasto en ciberseguridad que está muy por debajo del promedio mundial](https://cde.gestion2.e3.pe/ima/0/0/2/5/4/thumb/flujo/254996.jpg)
“El costo global del cibercrimen es 30% mayor al valor que tienen el PBI de Perú y Chile juntos”, enfatizó Stefan Deutscher del BCG.
Mercado de ciberseguridad en Perú facturará US$ 135 millones al finalizar este año
![Mercado de ciberseguridad en Perú facturará US$ 135 millones al finalizar este año Las empresas que destinan un mayor esfuerzo a soluciones de seguridad son aquellas que realizan transacciones monetarias, según Bafing.](https://cde.gestion2.e3.pe/ima/0/0/2/5/2/thumb/flujo/252396.jpg)
“Para el siguiente año se espera que el presupuesto en ciberseguridad aumente dado al incremento de servicios y productos ofrecidos al mercado que requieren infraestructura digital”, anotó Paolo Bisso de Bafing.
Solo 9 de 19 ministros tienen cuentas en Twitter: ¿Cómo protege el Gabinete sus firmas digitales?
![Solo 9 de 19 ministros tienen cuentas en Twitter: ¿Cómo protege el Gabinete sus firmas digitales? Cuatro de los 19 ministros tienen una cuenta abandonada en LinkedIn que les podría pertenecer o fue creada por un tercero (Foto: PCM).](https://cde.gestion2.e3.pe/ima/0/0/2/4/8/thumb/flujo/248405.jpg)
Cinco de los 19 ministros tienen cuentas abandonadas que podrían ser falsas pero pueden generar confusión en la opinión pública y los medios, como ocurrió esta semana con Claudia Cooper.
¿Cuánto vale su identidad robada en la internet oscura?
![¿Cuánto vale su identidad robada en la internet oscura? (Foto: Bloomberg)](https://cde.gestion2.e3.pe/ima/0/0/2/4/7/thumb/flujo/247490.jpg)
Las tarjetas de crédito corporativas están de moda, puesto que a veces no tienen un límite en el gasto, comentó Alex Tilley, investigador sénior de seguridad de la unidad contra amenazas de SecureWorks.
Cuatro consejos básicos para proteger tu información personal en Internet
![Cuatro consejos básicos para proteger tu información personal en Internet](https://cde.gestion2.e3.pe/ima/0/0/2/4/4/thumb/flujo/244605.jpg)
¿Cómo evitar ser hackeado? No solo las empresas son blanco de los piratas informáticos, tú también puedes serlo. Aprende a protegerte con los consejos de este videotutorial.
Cuatro consejos básicos para proteger tu información personal en Internet
![Cuatro consejos básicos para proteger tu información personal en Internet ¿Cómo evitamos que hackers ingresen a nuestro teléfono? (Foto: Difusión).](https://cde.gestion2.e3.pe/ima/0/0/2/4/4/thumb/flujo/244223.jpg)
Actualmente en el Perú, la penetración a internet móvil está en aumento (llega a más de 18 millones de personas). A pesar de los ataques de hackers, poco se habla de la seguridad que se debe tener.
Costo promedio de un ciberataque alcanza los US$ 9.5 millones
![Costo promedio de un ciberataque alcanza los US$ 9.5 millones Foto: Andina.](https://cde.gestion2.e3.pe/ima/0/0/2/4/1/thumb/flujo/241518.jpg)
Latin America Customer Forum. El 87% de los directorios de empresas carecen de confianza en su nivel de seguridad cibernética.
Ciberseguridad en la oficina del futuro: ¿Qué novedades trae el HP Latin American Customer?
![Ciberseguridad en la oficina del futuro: ¿Qué novedades trae el HP Latin American Customer? Los problemas comienzan desde el arranque, al prender un dispositivo y sucede a nivel de la BIOS, el sistema relacionado al encendido y apagado de una máquina. En los últimos años, los hackers han desarrollado virus silenciosos que atacan a la BIOS, es decir, a la mente maestra del hardware. Ya no solo es atacado el software (contraseñas, aplicativos, internet, tarjetas de crédito), lo que se conoce como phishing. Sony sufrió un ataque de este tipo el 2014, los sectores energéticos de Ucrania y Arabia Saudita también, este último caso fue de espionaje, conocido como Shamoon 32. (Foto: Reiner Díaz)](https://cde.gestion2.e3.pe/ima/0/0/2/4/1/thumb/flujo/241436.jpg)
FOTOGALERÍA. Cómo y dónde se trabaje son elementos centrales de la oficina del futuro, donde no hay un espacio ni tiempo definido para la actividad central del negocio. Algunas firmas innovan en esa dirección, pero esto requiere mayores escudos contra los delincuentes cibernéticos. El foro HP Latin America Customer, que comienza hoy miércoles, se plantea responder este entuerto digital.
El 50% de las bases de datos que se usan para telemarketing tienen procedencia ilegal
![El 50% de las bases de datos que se usan para telemarketing tienen procedencia ilegal Foto: Andina.](https://cde.gestion2.e3.pe/ima/0/0/2/3/5/thumb/flujo/235623.jpg)
Las bodegas o cadenas de ventas por departamento son las que generalmente no tienen ciberseguridad porque consideran que no hay peligro.
Otro ciberataque WannaCry podría ser costoso para aseguradoras
![Otro ciberataque WannaCry podría ser costoso para aseguradoras (Foto: AFP)](https://cde.gestion2.e3.pe/ima/0/0/2/3/3/thumb/flujo/233211.jpg)
“Es excepcionalmente probable que en los próximos meses veamos un evento que afecte seriamente a las aseguradoras”, dijo Graeme Newman, director de innovación de CFC Underwriting.
Meta de último 'hack' habría sido destruir, no cobrar dinero
![Meta de último 'hack' habría sido destruir, no cobrar dinero (Foto: Bloomberg)](https://cde.gestion2.e3.pe/ima/0/0/2/3/1/thumb/flujo/231366.jpg)
Al igual que WannaCry, este ataque parece ransomware (o rescate), pero probablemente no lo es, dicen expertos en seguridad.
Hackers atacaron 75% de empresas de petróleo y gas en el 2016
![Hackers atacaron 75% de empresas de petróleo y gas en el 2016](https://cde.gestion2.e3.pe/ima/0/0/2/3/1/thumb/flujo/231039.jpg)
Menos de la mitad de los perforadores petroleros usa alguna herramienta de monitoreo en sus redes de exploración y producción, según un informe de Deloitte LLP.
Empresas peruanas no están preparadas para un nuevo ciberataque, según EY
![Empresas peruanas no están preparadas para un nuevo ciberataque, según EY](https://cde.gestion2.e3.pe/ima/0/0/2/2/8/thumb/flujo/228134.jpg)
Los principales motivos que dificultan le efectividad de los sistemas de seguridad son la falta de recursos especializados y las restricciones de presupuesto.
Transformación digital: ¿Cuándo invertir menos puede ser más rentable?
![Transformación digital: ¿Cuándo invertir menos puede ser más rentable?](https://cde.gestion2.e3.pe/ima/0/0/2/2/7/thumb/flujo/227861.jpg)
No solo es un tema de inversión, sin embargo. Para que la transformación sea efectiva, los mismos empleados deben reinventarse.
The Economist: Ataque de WannaCry revela los riesgos de un mundo computarizado
![The Economist: Ataque de WannaCry revela los riesgos de un mundo computarizado](https://cde.gestion2.e3.pe/ima/0/0/2/2/4/thumb/flujo/224474.jpg)
The Economist. El gusano que dio la vuelta al mundo. La buena noticia es que hay maneras de arreglar las cosas.
¡Atención! Los hackers se cuelan a través de los subtítulos
![¡Atención! Los hackers se cuelan a través de los subtítulos](https://cde.gestion2.e3.pe/ima/0/0/2/2/4/thumb/flujo/224421.jpg)
Un fallo de seguridad en reproductores multimedia les deja la puerta abierta para tomar el control de los equipos.
Los siete virus informáticos más perjudiciales de la historia
![Los siete virus informáticos más perjudiciales de la historia](https://cde.gestion2.e3.pe/ima/0/0/2/2/4/thumb/flujo/224149.jpg)
Desde los inicios informáticos abundaron los virus y malware. WannaCry no es ni el primero ni el último. Aquí algunos de los más destacados.
Whatsapp: Atento a las nuevas amenazas de hackers para conocer tus datos
![Whatsapp: Atento a las nuevas amenazas de hackers para conocer tus datos](https://cde.gestion2.e3.pe/ima/0/0/2/2/3/thumb/flujo/223283.jpg)
En un momento clave para la ciberseguridad, salió una nueva estafa via whatsapp para quedarse con tus datos: un link que supuestamente cambia el color de la aplicación, de verde a azul, está detrás de todo.
Las 'smart cities' necesitan estos nuevos profesionales
![Las 'smart cities' necesitan estos nuevos profesionales](https://cde.gestion2.e3.pe/ima/0/0/2/2/3/thumb/flujo/223268.jpg)
Aplicar las TIC a las ciudades para que éstas sean más eficientes ha traído nuevas oportunidades a profesionales como los ingenieros de datos, los expertos en ciberseguridad, abogados o inspectores de salud medioambiental.
Siete consejos para adquirir un préstamo online de forma segura en Perú
![Siete consejos para adquirir un préstamo online de forma segura en Perú (Foto: difusión).](https://cde.gestion2.e3.pe/ima/0/0/2/2/2/thumb/flujo/222637.jpg)
En el Día Mundial del Internet, la preocupación por los ciberriesgos está más que latente. Por ello, estas recomendaciones lo ayudarán a obtener su préstamo online de forma segura.
Su contraseña es terrible y todos quieren arreglar ese fallo
![Su contraseña es terrible y todos quieren arreglar ese fallo](https://cde.gestion2.e3.pe/ima/0/0/2/2/1/thumb/flujo/221337.jpg)
La pregunta es si las empresas serán capaces de persuadir a los usuarios a cambiarse a los registros biométricos y si la nueva tecnología resultará más resistente a los hackers que la contraseña pasada de moda.
Cinco consejos para proteger su email del cibercrimen
![Cinco consejos para proteger su email del cibercrimen (Foto: AFP).](https://cde.gestion2.e3.pe/ima/0/0/2/1/7/thumb/flujo/217118.jpg)
Los hackers encuentran cada día métodos más creativos para cometer sus fechorías. El phishing se reinventa constantemente y es importante estar preparados para no caer en la trampa.