<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberataque en Serperuano.com</title>
	<atom:link href="https://www.serperuano.com/tema/ciberataque/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.serperuano.com</link>
	<description>Un Sentimiento, Tu identidad</description>
	<lastBuildDate>Thu, 28 Aug 2025 14:55:05 +0000</lastBuildDate>
	<language>es-PE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">8378014</site>	<item>
		<title>Cibercriminales se esconden en sitios de aprendizaje, comunidades digitales y redes sociales para atacar empresas</title>
		<link>https://www.serperuano.com/2025/08/cibercriminales-se-esconden-en-sitios-de-aprendizaje-comunidades-digitales-y-redes-sociales-para-atacar-empresas/</link>
					<comments>https://www.serperuano.com/2025/08/cibercriminales-se-esconden-en-sitios-de-aprendizaje-comunidades-digitales-y-redes-sociales-para-atacar-empresas/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo VP]]></dc:creator>
		<pubDate>Thu, 28 Aug 2025 14:55:05 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[sitios de aprendizaje]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=755602</guid>

					<description><![CDATA[<p>Kaspersky alertó que los atacantes usaron plataformas como GitHub, Quora y Microsoft Learn Challenge para engañar a empleados y tomar control de sistemas corporativos.</p>
The post <a href="https://www.serperuano.com/2025/08/cibercriminales-se-esconden-en-sitios-de-aprendizaje-comunidades-digitales-y-redes-sociales-para-atacar-empresas/">Cibercriminales se esconden en sitios de aprendizaje, comunidades digitales y redes sociales para atacar empresas</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Lima, 28 de Agosto del 2025.-&nbsp;Kaspersky descubrió una serie de ataques en los que los ciberdelincuentes usaban servicios legítimos como GitHub</strong> (plataforma para compartir y almacenar código de software), Quora (foro de preguntas y respuestas), Microsoft Learn Challenge (espacio de aprendizaje en línea de Microsoft) y diferentes redes sociales. La idea era camuflar sus actividades en lugares comunes y confiables para no levantar sospechas. Con esta estrategia lograban activar un beacon parte del framework de pentesting Cobalt Strike, que les permitía tomar el control de computadoras, robar información y mantenerse dentro de las redes de las víctimas sin ser descubiertos. Estos ataques comenzaron a aparecer en la segunda mitad de 2024 y siguieron activos durante 2025, afectando sobre todo a empresas medianas y grandes.</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">Para engañar a sus víctimas, los atacantes usaron una técnica llamada <em>spear phishing</em>. A diferencia del phishing tradicional, que se envía de forma masiva, este tipo de ataque está dirigido a personas u organizaciones específicas, con mensajes hechos a la medida para parecer más creíbles. En este caso, los correos falsos se disfrazaban como comunicaciones legítimas de grandes empresas estatales, sobre todo del sector de petróleo y gas. El texto simulaba un interés en los productos o servicios de la organización, para convencer al destinatario de abrir un archivo adjunto. Ese archivo era un comprimido que parecía contener documentos PDF con requisitos de compra, pero en realidad incluía programas maliciosos capaces de infectar la computadora.</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">Los atacantes aprovecharon un método conocido como secuestro de DLL, que consiste en engañar a un programa para que cargue archivos maliciosos en lugar de los originales. También usaron una herramienta legítima llamada Crash Reporting Send Utility, que normalmente sirve para que los desarrolladores reciban reportes de errores de sus aplicaciones, pero en este caso fue manipulada para ejecutar el ataque.</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">Además, el malware descargaba y ejecutaba código escondido en perfiles públicos de plataformas de uso común, para no levantar sospechas. &nbsp;Cuando el código malicioso se ejecutaba en los equipos de las víctimas, se activabael beacon de Cobalt Strike, dando a los atacantes el control de los sistemas comprometidos.</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;"><strong><em>Perfiles en plataformas en línea populares con código malicioso.</em></strong></p>
<p style="text-align: justify;"><em>&nbsp;</em></p>
<p style="text-align: justify;"><em>“Aunque en este caso los atacantes no usaron perfiles reales de redes sociales —todas las cuentas eran falsas y creadas solo para el ataque—, nada les impide aprovechar las funciones que ofrecen estas plataformas. Por ejemplo, podrían esconder fragmentos de código malicioso en los comentarios de publicaciones legítimas. Los delincuentes están usando técnicas cada vez más creativas para disfrazar herramientas ya conocidas, por lo que es clave mantenerse informado con la inteligencia de amenazas más reciente para estar protegido”, </em><strong>asegura</strong> <strong>Eduardo Chavarro director del Grupo de Respuesta a Incidentes y forense digital para Américas en Kaspersky.</strong></p>
<p style="text-align: justify;">Para evitar estas vulnerabilidades en las empresas, los expertos de Kaspersky recomiendan:</p>
<ul style="text-align: justify;">
<li><strong>Monitorear la infraestructura digital de forma continua: </strong>No basta con instalar sistemas de seguridad y olvidarse. Las organizaciones deben vigilar de manera constante sus servidores, redes y equipos para detectar cualquier actividad fuera de lo normal. Esto ayuda a identificar un ataque en sus primeras fases, antes de que cause un daño mayor.</li>
<li><strong>Usar soluciones de seguridad confiables:</strong> Es fundamental contar con herramientas especializadas que puedan detectar y bloquear malware oculto en correos masivos o archivos adjuntos sospechosos. Un buen sistema de seguridad puede analizar los mensajes en tiempo real y detener la amenaza antes de que llegue al usuario final.</li>
<li><strong>Capacitar al personal en ciberseguridad:</strong> Muchas veces los ataques logran entrar gracias a un simple clic en un archivo malicioso. Por eso, <a href="https://latam.kaspersky.com/small-to-medium-business-security/security-awareness-platform">entrenar a los empleados</a> para que reconozcan señales de alerta —como correos sospechosos, enlaces extraños o adjuntos inesperados— es tan importante como la tecnología misma.</li>
<li><strong>Proteger los dispositivos corporativos con sistemas integrales</strong>: Además del monitoreo, es clave que los equipos cuenten con <a href="https://latam.kaspersky.com/next-edr-foundations">protección avanzada</a> que detecte y bloquee intentos de ataque desde el principio.</li>
</ul>
<p style="text-align: justify;">Para conocer más sobre cómo proteger la seguridad empresarial, visita nuestro<a href="https://latam.kaspersky.com/blog/"> blog</a>.</p>
<p style="text-align: justify;"><strong>Acerca de Kaspersky</strong></p>
<p style="text-align: justify;"><strong>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997.</strong> Con más de mil millones de dispositivos protegidos hasta la fecha contra ciberamenazas emergentes y ataques dirigidos, la profunda inteligencia sobre amenazas y experiencia en seguridad de Kaspersky se transforma constantemente en soluciones y servicios innovadores para proteger a individuos, empresas, infraestructuras críticas y gobiernos en todo el mundo. El completo portafolio de seguridad de la empresa incluye protección líder para la vida digital de dispositivos personales, productos y servicios de seguridad especializados para empresas, así como soluciones Cyber Immune para combatir amenazas digitales sofisticadas y en evolución. Ayudamos a millones de personas y a cerca de 200,000 clientes corporativos a proteger lo que más valoran. Más información en: <a href="http://www.kaspersky.com">www.kaspersky.com</a></p>
<p style="text-align: justify;">&nbsp;</p>The post <a href="https://www.serperuano.com/2025/08/cibercriminales-se-esconden-en-sitios-de-aprendizaje-comunidades-digitales-y-redes-sociales-para-atacar-empresas/">Cibercriminales se esconden en sitios de aprendizaje, comunidades digitales y redes sociales para atacar empresas</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2025/08/cibercriminales-se-esconden-en-sitios-de-aprendizaje-comunidades-digitales-y-redes-sociales-para-atacar-empresas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">755602</post-id>	</item>
		<item>
		<title>¿Deberían las empresas pagar por las extorsiones causadas por ataques de ransomware?</title>
		<link>https://www.serperuano.com/2025/08/deberian-las-empresas-pagar-por-las-extorsiones-causadas-por-ataques-de-ransomware/</link>
					<comments>https://www.serperuano.com/2025/08/deberian-las-empresas-pagar-por-las-extorsiones-causadas-por-ataques-de-ransomware/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo VP]]></dc:creator>
		<pubDate>Tue, 26 Aug 2025 17:15:39 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberataques con ransomware]]></category>
		<category><![CDATA[latinoamerica]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=755284</guid>

					<description><![CDATA[<p>El ransomware suele provocar la interrupción parcial o total de las funciones críticas para el negocio, paralizando efectivamente las operaciones.</p>
The post <a href="https://www.serperuano.com/2025/08/deberian-las-empresas-pagar-por-las-extorsiones-causadas-por-ataques-de-ransomware/">¿Deberían las empresas pagar por las extorsiones causadas por ataques de ransomware?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<ul>
<li style="text-align: justify;"><em>Se prevé que los daños globales por ataques de ransomware aumenten de 109.000 dólares por minuto en 2025 a 525.000 dólares por minuto en 2031</em></li>
<li style="text-align: justify;"><em>Las criptomonedas impulsan este tipo de ciberataques al permitir pagos anónimos y con posibilidad de ser convertidos en efectivo</em></li>
<li style="text-align: justify;"><em>El tiempo promedio de inactividad reportado después de un incidente de ransomware es de 21 días</em></li>
</ul>
<p style="text-align: justify;"><strong><em> Lima, 26 agosto de 2025.-&nbsp;</em>Latinoamérica está experimentando una alarmante escalada de ciberataques con ransomware, lo que está teniendo un importante impacto financiero en la región.</strong> Los cibercriminales se aprovechan de que muchas organizaciones de la región están dispuestas a pagar para evitar una interrupción importante y los costes asociados a un ataque de este tipo.</p>
<p style="text-align: justify;">Según las estimaciones, el pago del rescate solo representa una pequeña parte (a menudo, tan solo el 15%) de los costes generales asociados a un ataque de este tipo. Según el <a href="https://www.akamai.com/resources/state-of-the-internet/ransomware-trends-2025">informe de Akamai sobre el ransomware en 2025: cómo aumentar la resiliencia en un panorama de amenazas volátil</a>, para 2031 los daños causados por el ransomware alcanzarán los 276.000 millones de dólares anuales, es decir, 525.000 dólares por minuto.</p>
<p style="text-align: justify;">Oswaldo Palacios, experto en ciberseguridad de Akamai Latinoamérica, destaca que <em>“la rápida transformación digital de Latinoamérica, unida a las vulnerabilidades de los sistemas cada vez más conectados, convierte a la región en un objetivo atractivo para los ataques de ransomware”</em>. Según un estudio de Akamai, el 29% de las empresas latinoamericanas denunciaron un ataque en 2024, y la tendencia es al alza, sobre todo en el caso de las pequeñas y medianas empresas. A nivel mundial, el ransomware aumentó un 37%, y supuso el 44% de las filtraciones de datos.</p>
<p style="text-align: justify;">Según el experto, “<em>la aparición de las criptomonedas ha impulsado el éxito de las bandas especializadas en ransomware, ya que los pagos de rescate en criptomoneda son difíciles de rastrear y se pueden convertir fácilmente en efectivo”</em>. Además, muchos de los negocios dedicados al cibercrimen operan en gran medida en la web oscura. Las cantidades pagadas pueden variar ampliamente según el sector y el tamaño de la empresa, desde cientos de miles hasta millones de dólares.</p>
<p style="text-align: justify;">Cuando una organización sufre un ciberataque con ransomware, es muy habitual que se plantee si es mejor pagar el rescate. En este sentido, Akamai sugiere tener en cuenta los siguientes factores:</p>
<ul style="text-align: justify;">
<li><strong>El impacto en el negocio.</strong></li>
<li><strong>El monto y tipo de extorsión, que puede ser simple, doble, triple o cuádruple.</strong></li>
<li><strong>La identidad del atacante.</strong></li>
<li><strong>La probabilidad de que el pago conduzca a la liberación de los datos o a la retirada de otras amenazas.</strong></li>
</ul>
<p style="text-align: justify;">Aunque estos factores pueden influir en la decisión de pagar, la postura de la mayoría de los gobiernos de Latinoamérica es no pagar, con el objetivo de reducir la efectividad del vector de ataque, evitar financiar otras actividades criminales o ideológicas y garantizar que el pago elimine las amenazas o permita recuperar los datos.</p>
<p style="text-align: justify;">Según el informe de Akamai, el porcentaje de organizaciones que rechazaron pagar aumentó del 50% en 2022 al 64% en 2024. Además, los costes de recuperación por ataques de ransomware aumentaron drásticamente el año pasado: el gasto medio ascendió a 2,73 millones de dólares, frente a los 1,82 millones de dólares de 2023. Esta cifra no incluye ningún rescate que los atacantes hayan cobrado.</p>
<p style="text-align: justify;"><strong>Prevenir un ciberataque de ransomware</strong></p>
<p style="text-align: justify;"><strong>El ransomware suele provocar la interrupción parcial o total de las funciones críticas para el negocio, paralizando efectivamente las operaciones.</strong> El tiempo medio de inactividad tras un incidente de ransomware es de 21 días, lo que puede acarrear consecuencias graves, como daños a la reputación, pérdida de la confianza de los clientes, el cierre permanente e incluso la imposición de sanciones y multas por incumplimiento de las leyes de protección de datos, lo que agrava el daño financiero.</p>
<p style="text-align: justify;">Estas repercusiones pueden persistir durante semanas o incluso meses, dependiendo de la postura de ciberseguridad de la organización, de sus capacidades de respuesta ante incidentes y de los controles de seguridad implementados. Para minimizar el impacto del ransomware, las organizaciones deberán:</p>
<ul style="text-align: justify;">
<li>Desarrollar un plan integral de continuidad empresarial para mantener las funciones críticas antes, durante y después de un ataque y reducir el tiempo de inactividad y las pérdidas financieras.</li>
<li>Realizar copias de seguridad de los datos de forma regular.</li>
<li>Implementar la segmentación de red y el enfoque Zero Trust para limitar la propagación del ransomware en caso de que se produzca un ataque.</li>
<li>Garantizar una respuesta rápida para reducir significativamente el alcance y la duración del ataque.</li>
<li>Gestión de riesgos en la cadena de suministro y controles sobre terceros.</li>
<li>Realizar auditorías periódicas para cumplir con las regulaciones y los seguros.</li>
</ul>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">Por último, Oswaldo Palacios señala que <em>“si bien el pago de un rescate puede parecer una solución inmediata frente al ransomware, en la práctica no ofrece garantías de recuperar los datos ni de evitar futuras amenazas. Además, fortalece el modelo criminal y genera dependencia”</em>. Por ello, la verdadera respuesta no consiste en pagar o no pagar, sino en que las empresas refuercen sus capacidades de prevención, resiliencia y respuesta para garantizar la continuidad del negocio sin tener que recurrir al pago de una extorsión.</p>The post <a href="https://www.serperuano.com/2025/08/deberian-las-empresas-pagar-por-las-extorsiones-causadas-por-ataques-de-ransomware/">¿Deberían las empresas pagar por las extorsiones causadas por ataques de ransomware?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2025/08/deberian-las-empresas-pagar-por-las-extorsiones-causadas-por-ataques-de-ransomware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">755284</post-id>	</item>
		<item>
		<title>¿Cómo saber si tu Empresa está preparada para un Ciberataque?</title>
		<link>https://www.serperuano.com/2024/08/como-saber-si-tu-empresa-esta-preparada-para-un-ciberataque/</link>
					<comments>https://www.serperuano.com/2024/08/como-saber-si-tu-empresa-esta-preparada-para-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin VR]]></dc:creator>
		<pubDate>Thu, 15 Aug 2024 17:31:53 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Empresa]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=709558</guid>

					<description><![CDATA[<p>La Resiliencia Cibernética se ha convertido en un componente esencial para las organizaciones en la era digital</p>
The post <a href="https://www.serperuano.com/2024/08/como-saber-si-tu-empresa-esta-preparada-para-un-ciberataque/">¿Cómo saber si tu Empresa está preparada para un Ciberataque?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>La ciberresiliencia permite resistir y recuperarse de ataques cibernéticos, garantizando la continuidad del negocio y la confianza de los clientes</strong></p>
<p style="text-align: justify;"><strong>Lima, 15 de Agosto del 2024.-</strong> La <strong>Resiliencia Cibernética</strong> se ha convertido en un componente esencial para las organizaciones en la era digital. En Perú, las empresas están tomando medidas decisivas para adaptarse, responder y recuperarse rápidamente de los ciberataques, demostrando un compromiso notable con la protección de sus activos digitales y la continuidad operativa.</p>
<p style="text-align: justify;">Según la Encuesta Global de Gestión de Riesgos 2023-2024, reveló que el 15.4% de las empresas peruanas han sufrido pérdidas financieras por ciberataques, subrayando la necesidad urgente de mejorar la ciberresiliencia. Sin embargo, el 65.9% de las empresas ya cuenta con políticas de gestión de riesgos establecidas por una junta directiva o comité, superando el promedio mundial y demostrando un fuerte compromiso con la protección frente a las amenazas digitales.</p>
<p style="text-align: justify;"><em>“El desarrollo de la ciberresiliencia es generalmente responsabilidad del equipo de seguridad de la información, liderado por el </em><em>Chief Information Security Officer (CISO)</em><em>.</em><em> Este equipo colabora estrechamente con otras áreas de la organización, como TI, gestión de riesgos y operaciones. Además, su función incluye la implementación de políticas de seguridad, la supervisión de amenazas emergentes y la coordinación de respuestas ante incidentes, asegurando así una protección integral y una rápida recuperación frente a ciberataques”</em>, expresó Lubilay Vargas, vicepresidente de Latam en Noventiq.</p>
<p style="text-align: justify;">En ese sentido, <a href="https://noventiqlatinoamerica.com/nuestra-compania">Noventiq,</a> compañía experta en ciberseguridad y transformación digital, resalta la necesidad de incorporar la ciberresiliencia en sus operaciones y servicios. Por ello, su enfoque se centra en desarrollar soluciones innovadoras, como las proporcionadas por Microsoft, para fomentar una cultura robusta de seguridad y resiliencia.</p>
<p style="text-align: justify;">La especialista destaca los pasos fundamentales para implementar y evaluar la ciberresiliencia en las organizaciones, para asegurar que todas las áreas de la empresa estén alineadas con las mejores prácticas en ciberseguridad:</p>
<ul style="text-align: justify;">
<li><strong>Evaluar e identificar riesgos cibernéticos:</strong> Esto implica llevar a cabo un análisis detallado de las vulnerabilidades en los sistemas, redes y aplicaciones, así como identificar amenazas potenciales que podrían comprometer la seguridad.</li>
<li><strong>Formación y concienciación de prácticas de seguridad: </strong>Se refiere a los esfuerzos y estrategias implementados para educar y sensibilizar a los empleados y miembros de una organización sobre las mejores prácticas y procedimientos de ciberseguridad.</li>
<li><strong>Implementación de herramientas TI:</strong> Se refiere a la adopción y utilización de tecnologías y soluciones informáticas específicas diseñadas para mejorar la capacidad de una organización para prevenir, detectar, responder y recuperarse de incidentes cibernéticos.</li>
</ul>
<p style="text-align: justify;"><em>“Los beneficios de la ciberresiliencia incluyen una mayor capacidad para resistir y recuperarse de incidentes de ciberseguridad, minimizando el impacto en las operaciones comerciales, protegiendo la reputación de la empresa y asegurando la continuidad del negocio”</em>, agregaron desde Noventiq.</p>
<p style="text-align: justify;">&nbsp;</p>The post <a href="https://www.serperuano.com/2024/08/como-saber-si-tu-empresa-esta-preparada-para-un-ciberataque/">¿Cómo saber si tu Empresa está preparada para un Ciberataque?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2024/08/como-saber-si-tu-empresa-esta-preparada-para-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">709558</post-id>	</item>
		<item>
		<title>Pandemia: ¿Cuáles son los sectores más propensos a sufrir un ciberataque?</title>
		<link>https://www.serperuano.com/2020/07/pandemia-cuales-son-los-sectores-mas-propensos-a-sufrir-un-ciberataque/</link>
					<comments>https://www.serperuano.com/2020/07/pandemia-cuales-son-los-sectores-mas-propensos-a-sufrir-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo Vargas Pinto]]></dc:creator>
		<pubDate>Fri, 17 Jul 2020 21:55:20 +0000</pubDate>
				<category><![CDATA[Internacional]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[pandemia]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=563204</guid>

					<description><![CDATA[<p>Especialista en Computer Science de UTEC realiza un diagnóstico de la situación de la ciberseguridad en la industria peruana. La inversión en este rubro ha aumentado en Sudamérica pero el Perú no está preparado para un ataque de cibercriminales. &#160; La masificación del teletrabajo, la popularización del e-commerce y la adaptación de los negocios a [&#8230;]</p>
The post <a href="https://www.serperuano.com/2020/07/pandemia-cuales-son-los-sectores-mas-propensos-a-sufrir-un-ciberataque/">Pandemia: ¿Cuáles son los sectores más propensos a sufrir un ciberataque?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em><strong>Especialista en Computer Science de UTEC</strong> realiza un diagnóstico de la situación de la ciberseguridad en la industria peruana. La inversión en este rubro ha aumentado en Sudamérica pero el Perú no está preparado para un ataque de cibercriminales.</em></p>
<p style="text-align: justify;"><strong>&nbsp;</strong></p>
<p style="text-align: justify;">La masificación del teletrabajo, la popularización del e-commerce y la adaptación de los negocios a través procesos a distancia han sido medidas necesarias para combatir la pandemia del COVID-19. Sin embargo, no han llegado sin una serie de potenciales peligros.</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas informáticos de empresas, instituciones e incluso el gobierno para espiar y robar información sensible. Esto puede significar desde una pérdida económica considerable hasta el fracaso del lanzamiento de un producto o la quiebra total de una empresa.</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">“Lamentablemente, en Perú, la inversión en ciberseguridad viene después de que la empresa ha sido víctima de un ciberataque. Después de que pasó algo, te das cuenta de que tienes que mejorar. Si hablamos de Sudamérica, sí hay empresas que dedican más del presupuesto tecnológico a ciberseguridad. Por ejemplo, si una compañía tuviese 100 mil dólares para mejoras tecnológicas, hace unos años invertía 10 mil dólares en ciberseguridad. Ahora, invierten 30 mil dólares, aproximadamente”, señaló el Dr. José Carreón, docente de la maestría de Computer Science de la Universidad Ingeniería y Tecnología (UTEC).</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">El especialista recalca que existen sectores especialmente vulnerables a este tipo de ataques, debido a la información sensible y valiosa que manejan.</p>
<p style="text-align: justify;">&nbsp;</p>
<ol style="text-align: justify;">
<li><strong>Bancos.&nbsp;</strong>Es el sector más obvio y más amenazado. Deben cumplir con el estándar del PCI (Payment Card Industry). De lo contrario, no podrían llevar a cabo el tráfico transaccional de tarjetas de crédito, débito o de movimientos de dinero internacionalmente. Actualmente, los cuatro bancos peruanos más grandes y el Banco de la Nación cumplen con este requisito.</li>
</ol>
<p style="text-align: justify;">&nbsp;</p>
<ol style="text-align: justify;">
<li><strong>Instituciones gubernamentales.&nbsp;</strong>No es una situación inusual. Se han dado casos de&nbsp;<em>ciberdelincuentes&nbsp;</em>que, por ejemplo, toman control de las redes sociales o webs de ministerios u otras organizaciones. Normalmente se logra retomar el control en poco tiempo, pero el hecho de que haya pasado implica que existen fallas en el sistema de ciberseguridad del Estado.</li>
</ol>
<p style="text-align: justify;">&nbsp;</p>
<ol style="text-align: justify;">
<li><strong>Sector Salud.&nbsp;</strong>Debido a la pandemia, las empresas e instituciones del sector Salud se han vuelto los blancos más buscados por los&nbsp;<em>cibercriminales&nbsp;</em>en toda América Latina. Tienen mucha información privada, que se puede usar para hacer extorsiones. Por ejemplo, los hospitales y clínicas poseen historias de pacientes con nombres, fechas de nacimiento, DNI, huella digital, dirección, etc. Además, ahí hay información muy sensible como los antecedentes clínicos, enfermedades, dolencias, marcadores genéticos, etc. Esa información puede ser vendida a compañías aseguradoras que podrían cambiar las pólizas utilizando esta información confidencial.</li>
</ol>
<p style="text-align: justify;">&nbsp;</p>
<ol>
<li style="text-align: justify;"><strong>Infraestructura.&nbsp;</strong>Lamentablemente, Perú es de los países menos preparados en la región para defenderse de un ataque de la infraestructura crítica, como el sistema de agua potable, energía eléctrica, aeropuertos, terrapuertos, semáforos, infraestructura de emergencia (bomberos, ambulancias), etc. “Si alguien quisiera, podría paralizar Lima en cuestión de horas”, advierte Carreón.</li>
</ol>The post <a href="https://www.serperuano.com/2020/07/pandemia-cuales-son-los-sectores-mas-propensos-a-sufrir-un-ciberataque/">Pandemia: ¿Cuáles son los sectores más propensos a sufrir un ciberataque?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2020/07/pandemia-cuales-son-los-sectores-mas-propensos-a-sufrir-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">563204</post-id>	</item>
		<item>
		<title>Hackearon cientos de páginas de Israel</title>
		<link>https://www.serperuano.com/2020/05/hackearon-cientos-de-paginas-de-israel/</link>
					<comments>https://www.serperuano.com/2020/05/hackearon-cientos-de-paginas-de-israel/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo]]></dc:creator>
		<pubDate>Thu, 21 May 2020 15:17:58 +0000</pubDate>
				<category><![CDATA[Internacional]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[israel]]></category>
		<category><![CDATA[páginas de Israel]]></category>
		<category><![CDATA[sitios web de Israel]]></category>
		<guid isPermaLink="false">https://www.serperuano.com/?p=558749</guid>

					<description><![CDATA[<p>Cientos de sitios web de Israel fueron hackeados este jueves para dejar en su lugar un video amenazante contra el estado judío, anunciando su futura destrucción. El ciberataque fue atribuido al grupo “Hackers of Savior”, según el mensaje dejado en las páginas. Según el Canal 12, cientos de portales fueron atacados, mientras que el diario [&#8230;]</p>
The post <a href="https://www.serperuano.com/2020/05/hackearon-cientos-de-paginas-de-israel/">Hackearon cientos de páginas de Israel</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Cientos de sitios web de Israel fueron hackeados</strong> este jueves para dejar en su lugar <strong>un video amenazante contra el estado judío</strong>, anunciando su futura destrucción.</p>
<p style="text-align: justify;"><strong>El ciberataque fue atribuido al grupo “Hackers of Savior”,</strong> según el mensaje dejado en las páginas. Según el Canal 12, cientos de portales fueron atacados, mientras que el diario Haaretz reporta que los sitios afectados se cuentan por miles, a falta de un balance oficial.</p>
<p style="text-align: justify;"><strong>Sin embargo, especialistas indicaron que el ataque es limitado, ya que se produjo a través de un único servidor vulnerado, y que no impactó en ningún sitio oficial del gobierno israelí.</strong></p>
<p style="text-align: justify;">El ataque dejó el mensaje “Prepárense para una gran sorpresa” y un video en el que se asegura que “la cuenta regresiva para la destrucción de Israel comenzó hace mucho tiempo”.</p>
<p style="text-align: justify;">En tanto, <strong>las imágenes muestran una simulación de varias ciudades siendo destruidas por explosiones y un bombardeo.</strong></p>
<p style="text-align: justify;">Además del contenido extremista, los atacantes también intentaron acceder a información privada de los usuarios, ya que solicitaba el acceso a las cámaras de cada persona que ingresaba a los sitios.</p>
<p style="text-align: justify;"><strong>El ataque se produce mientras se conmemora el Día de Jerusalén,</strong> un feriado nacional que celebra la reunificación de la Ciudad Santa tras la Guerra de los Seis Días, mientras que parte del mundo árabe se vive el Día de Al Quds, en solidaridad por la causa palestina.</p>
<p style="text-align: justify;">En ese sentido, la agencia cibernética israelí recordó que la semana pasada había advertido por posibles ataques provenientes de Irán en torno a la fecha. Además, señaló que el ataque es “superficial”, limitado a un único servidor usado por entidades privadas.</p>
<p style="text-align: justify;">Por su parte, Lotem Finkelstein, jefe de Ciberinteligencia en la firma Checkpoint Software Technologies, detalló que <strong>hackers del mundo árabe, incluyendo a Turquía, el norte de África y la Franja de Gaza, se organizaron para atacar los sitios israelíes.</strong> “Aunque hay un gran número de sitios alojados en el servidos, en general (el ataque) es de pequeño alcance”, comentó al Jerusalem Post. Entre sus recomendaciones, sugirió tener actualizados los software de seguridad y no permitir que los sitios afectados accedan a sus cámaras.</p>
<p style="text-align: justify;">Entre las webs afectadas están Bang and Olufsen (una marca de ropa), Bet Gabril (un centro cultural), Yad L&#8217;Ahim (una organización religiosa ortodoxa), y uPress (un servidor de WordPress), así como varias escuelas judías</p>
<p style="text-align: justify;">El fotógrafo Israel Bardugo, cuyo sitio personal fue atacado, comentó en Twitter: “Los iraníes hicieron algo significativo anoche y entraron a mi sitio. Está bajo control, no se preocupen si compraron algo recientemente”.</p>The post <a href="https://www.serperuano.com/2020/05/hackearon-cientos-de-paginas-de-israel/">Hackearon cientos de páginas de Israel</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2020/05/hackearon-cientos-de-paginas-de-israel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">558749</post-id>	</item>
		<item>
		<title>Ecuador reporta 40 millones de ciberataques tras arresto de Assange</title>
		<link>https://www.serperuano.com/2019/04/ecuador-reporta-40-millones-de-ciberataques-tras-arresto-de-assange/</link>
					<comments>https://www.serperuano.com/2019/04/ecuador-reporta-40-millones-de-ciberataques-tras-arresto-de-assange/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo]]></dc:creator>
		<pubDate>Mon, 15 Apr 2019 23:49:18 +0000</pubDate>
				<category><![CDATA[Internacional]]></category>
		<category><![CDATA[Assange]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=527973</guid>

					<description><![CDATA[<p>Ecuador ha registrado más de 40 millones de ciberataques a portales web de instituciones públicas tras retirar el asilo diplomático al fundador de WikiLeaks, Julian Assange, informaron autoridades. Desde el pasado jueves «se registraron más de 40 millones de ataques cibernéticos provenientes principalmente de Estados Unidos, Brasil, Holanda, Alemania, Rumanía, Francia, Austria, Reino Unido, y [&#8230;]</p>
The post <a href="https://www.serperuano.com/2019/04/ecuador-reporta-40-millones-de-ciberataques-tras-arresto-de-assange/">Ecuador reporta 40 millones de ciberataques tras arresto de Assange</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Ecuador ha registrado más de 40 millones de ciberataques a portales web de instituciones públicas tras retirar el asilo diplomático al fundador de <strong>WikiLeaks, Julian Assange</strong>, informaron autoridades.</p>
<p style="text-align: justify;">Desde el pasado jueves «se registraron más de 40 millones de ataques cibernéticos provenientes principalmente de Estados Unidos, Brasil, Holanda, Alemania, Rumanía, Francia, Austria, Reino Unido, y también desde aquí, de nuestro territorio», dijo <strong>Patricio Real, viceministro de Tecnologías de la Información y Comunicación.</strong></p>
<p style="text-align: justify;">El jueves el presidente <strong>Lenín Moreno revocó el asilo diplomático concedido a Assange en 2012</strong>, aduciendo reiteradas violaciones a las normas de su protección. Quito también le retiró al australiano la nacionalidad ecuatoriana otorgada en 2017.</p>
<p style="text-align: justify;">El subsecretario de Gobierno Electrónico, Javier Jara, explicó que «a partir de las amenazas recibidas por estos grupos relacionados a Julian Assange», el país sufrió «ataques conocidos como ataques volumétricos» que impiden el acceso a las páginas web.</p>
<p style="text-align: justify;"><strong>Las principales instituciones afectadas son la cancillería, el banco central, la presidencia, el servicio de rentas internas y algunos ministerios y universidades.</strong></p>
<p style="text-align: justify;">Pese al bombardeo de ciberataques -el doble de los usuales- los organismos no han reportado robo de información o eliminación de datos.</p>
<p style="text-align: justify;">«Tenemos 40 millones de ataques y sin embargo hemos tenido apenas unas intermitencias en la prestación de los servicios», agregó el viceministro.</p>
<p style="text-align: justify;">Tras la medida contra Assange, la ministra del Interior, María Paula Romo, denunció que una persona cercana al experto informático estaba implicada en un plan de desestabilización contra el gobierno.</p>
<p style="text-align: justify;">A raíz de ello, las autoridades detuvieron al sueco Ola Bini, quien tiene una orden de prisión preventiva por el presunto delito de ataque a sistemas informáticos.</p>
<p style="text-align: justify;">Romo también ha señalado a dos hackers rusos que viven en Ecuador y que están vinculados con «ataques sistemáticos» al gobierno ecuatoriano, sin que las autoridades hayan confirmado si son aliados de WikiLeaks.</p>
<p><strong>(Fuente: AFP)</strong></p>The post <a href="https://www.serperuano.com/2019/04/ecuador-reporta-40-millones-de-ciberataques-tras-arresto-de-assange/">Ecuador reporta 40 millones de ciberataques tras arresto de Assange</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2019/04/ecuador-reporta-40-millones-de-ciberataques-tras-arresto-de-assange/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">527973</post-id>	</item>
		<item>
		<title>Ciberataque afectó al menos a seis entidades financieras</title>
		<link>https://www.serperuano.com/2018/08/ciberataque-afecto-al-menos-a-seis-entidades-financieras/</link>
					<comments>https://www.serperuano.com/2018/08/ciberataque-afecto-al-menos-a-seis-entidades-financieras/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo]]></dc:creator>
		<pubDate>Sat, 18 Aug 2018 15:38:00 +0000</pubDate>
				<category><![CDATA[Nacional]]></category>
		<category><![CDATA[Asbanc]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[entidades financieras]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=507012</guid>

					<description><![CDATA[<p>Aunque los bancos peruanos no reconocieron el ciberataque que enfrentaron ayer desde las 3:00 am, sino hasta las 6:00 pm, a través de una comunicación del gremio de Asbanc y la SBS, los clientes se vieron sorprendidos. Tal como lo advirtió esta semana el FBI, y tras el ataque que pasó a los bancos de [&#8230;]</p>
The post <a href="https://www.serperuano.com/2018/08/ciberataque-afecto-al-menos-a-seis-entidades-financieras/">Ciberataque afectó al menos a seis entidades financieras</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Aunque los bancos peruanos no reconocieron el ciberataque que enfrentaron ayer desde las 3:00 am, sino hasta las 6:00 pm, a través de una comunicación del gremio de <strong>Asbanc y la SBS</strong>, los clientes se vieron sorprendidos.</p>
<p style="text-align: justify;">Tal como lo advirtió esta semana el FBI, y tras el ataque que pasó a los bancos de Chile hace unos días, ayer las entidades financieras sufrieron el ataque, que según versiones afectaron al menos a seis entidades financieras, en mayor o menor medida.</p>
<p style="text-align: justify;">Al respecto, <strong>Alexander Garcia, Advisory de PwC,</strong> explica que esta información ya se venía dando en los últimos días y los bancos han actuado de manera defensiva, pero posiblemente los hackers ya habían encontrado la manera de atacar el sistema de los bancos.</p>
<p style="text-align: justify;">Explica que han sido tres los mecanismos de ataques que se han identificado, el primero a través del <strong>Ransomware,</strong> que es un virus que busca tomar el control de las aplicaciones, en este caso de las entidades financieras.</p>
<p style="text-align: justify;">El segundo ataque, es el de “negación de servicio”, es decir, si la web atendía alrededor de 1,000 operaciones por segundo, el virus informático enviaba alrededor de 4,000 operaciones por segundo saturando el requerimiento de información y obligando al bloqueo de servicio.</p>
<p style="text-align: justify;">El tercer mecanismo ha sido, a través de un nuevo virus o una variante de los ya existentes, que se enfoca en distraer el ataque, es decir aparentar que está tomando una información, cuando en realidad están buscando otro tipo de datos.</p>
<p style="text-align: justify;"><strong>Alexander García explica que este mecanismo es similar al que se enfrentó hace unos días en Chile.</strong></p>
<p style="text-align: justify;">“Los hackers no actúan de manera directa en un momento preciso, sino que seguramente ya han estado instalados en el sistema o conociendo la vía de ingreso hasta armar su estrategia de ataque y determinar el momento”, mencionó.</p>
<p style="text-align: justify;"><strong>&#8211; ¿Cómo se pudo haber dado este ingreso?<br />
</strong><br />
Alexander García dijo, que ello se determinará con revisión forense del ciberataque, primero para determinar el nivel de daño, y posteriormente para fijar las posibles rutas de ingreso.</p>
<p style="text-align: justify;">“Debemos entender que posiblemente el sistema que tiene el Perú sea similar al de Chile, eso se tiene que analizar a detalle”, dijo.</p>
<p style="text-align: justify;">Sobre las vías de ingreso, se pudo dar por la conexión a las redes de internet, en la que los hackers encontraron la ruta de ingreso o un empleado de alguna entidad financiera o contratista pudo haber ingresado a través de la conexión a la red del banco. “Eso se determinará con las investigaciones”, mencionó.</p>The post <a href="https://www.serperuano.com/2018/08/ciberataque-afecto-al-menos-a-seis-entidades-financieras/">Ciberataque afectó al menos a seis entidades financieras</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2018/08/ciberataque-afecto-al-menos-a-seis-entidades-financieras/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">507012</post-id>	</item>
		<item>
		<title>Banco de la Nación suspende Operaciones Vía Internet y del App Móvil tras Incidencias a los Sistemas bancarios</title>
		<link>https://www.serperuano.com/2018/08/banco-de-la-nacion-suspende-operaciones-via-internet-y-del-app-movil-tras-incidencias-a-los-sistemas-bancarios/</link>
					<comments>https://www.serperuano.com/2018/08/banco-de-la-nacion-suspende-operaciones-via-internet-y-del-app-movil-tras-incidencias-a-los-sistemas-bancarios/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin Vargas Reaño]]></dc:creator>
		<pubDate>Sat, 18 Aug 2018 15:34:09 +0000</pubDate>
				<category><![CDATA[Nacional]]></category>
		<category><![CDATA[App Móvil]]></category>
		<category><![CDATA[Banco de la Nación]]></category>
		<category><![CDATA[ciberataque]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=507008</guid>

					<description><![CDATA[<p>Tras la difusión del mensaje que hace referencia a amenazas hacia el Sistema de los distintos Bancos del Perú</p>
The post <a href="https://www.serperuano.com/2018/08/banco-de-la-nacion-suspende-operaciones-via-internet-y-del-app-movil-tras-incidencias-a-los-sistemas-bancarios/">Banco de la Nación suspende Operaciones Vía Internet y del App Móvil tras Incidencias a los Sistemas bancarios</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Tras la difusión del mensaje sobre amenazas hacia el <strong>Sistema de los Bancos en el Perú</strong>, el <strong>Banco de la Nación (BN)</strong> informó a los usuarios que no habrá atención en sus Servicios Vía Internet y del App móvil.</p>
<p style="text-align: justify;">A través de un comunicado, informó que ha decidido suspender las operaciones vía Internet -a través de Multired Virtual- así como las que se realizan vía APP Banca Móvil desde las 19:30 horas del viernes 17 hasta las 12 de la noche del domingo 19 de agosto.</p>
<p style="text-align: justify;">Por último, señalan que se mantiene atento y en permanente monitoreo de sus sistemas para prevenir cualquier riesgo para la buena marcha de las operaciones bancarias.</p>
<p style="text-align: justify;">&nbsp;</p>The post <a href="https://www.serperuano.com/2018/08/banco-de-la-nacion-suspende-operaciones-via-internet-y-del-app-movil-tras-incidencias-a-los-sistemas-bancarios/">Banco de la Nación suspende Operaciones Vía Internet y del App Móvil tras Incidencias a los Sistemas bancarios</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2018/08/banco-de-la-nacion-suspende-operaciones-via-internet-y-del-app-movil-tras-incidencias-a-los-sistemas-bancarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">507008</post-id>	</item>
		<item>
		<title>Ciberseguridad para empresas: ¿Qué aspectos tener en cuenta?</title>
		<link>https://www.serperuano.com/2017/11/ciberseguridad-para-empresas-que-aspectos-tener-en-cuenta/</link>
					<comments>https://www.serperuano.com/2017/11/ciberseguridad-para-empresas-que-aspectos-tener-en-cuenta/#respond</comments>
		
		<dc:creator><![CDATA[Edu Solorzano]]></dc:creator>
		<pubDate>Mon, 27 Nov 2017 16:36:07 +0000</pubDate>
				<category><![CDATA[Ciencia y Tecnologia]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Digiware]]></category>
		<category><![CDATA[La seguridad digital]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=477681</guid>

					<description><![CDATA[<p>Identifique qué corregir para aumentar la seguridad digital de sus operaciones</p>
The post <a href="https://www.serperuano.com/2017/11/ciberseguridad-para-empresas-que-aspectos-tener-en-cuenta/">Ciberseguridad para empresas: ¿Qué aspectos tener en cuenta?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><em>Identifique qué corregir para aumentar la seguridad digital de sus operaciones</em></p>
<p style="text-align: justify;">La <strong>ciberseguridad</strong> es un tema cada vez más relevante para las organizaciones y un aspecto que ningún tipo de negocio debe descuidar, ya que un ataque a los sistemas informáticos internos podría suponer el fin del mismo. Por ello, es fundamental que las empresas se preocupen por salvaguardar la información de sus clientes, colaboradores y los archivos internos.</p>
<p style="text-align: justify;">Entonces, ¿Cómo saber si mi operación está en riesgo? <strong>Digiware</strong>, empresa especializada en temas de seguridad informática, comparte algunas preguntas que toda organización debe responder para saber si realmente su negocio se encuentra protegido ante un posible <strong>ciberataque</strong>:</p>
<ol>
<li style="text-align: justify;"><strong> ¿Su empresa cuenta con la capacidad de identificar y atender un accidente de ciberseguridad?</strong> <strong>La seguridad digital</strong> de las organizaciones y los usuarios es un tema que ha tomado gran relevancia en el mundo, y que se ha intensificado durante el último trimestre del año en el que cientos de usuarios y organizaciones experimentaron dos ataques de gran escala. Según un estudio de Forbes, para el 2019 la ola del <strong>cibercrimen</strong> en el mundo alcanzaría los 2.1 trillones de dólares. Muchas de las pérdidas de información se debieron a brechas en la seguridad y a desconocimiento de los trabajadores para detectar a tiempo estas amenazas en la red.</li>
<li style="text-align: justify;"><strong> ¿Conoce los riesgos tecnológicos a los que está expuesto su negocio al apropiar nuevas tecnologías de transformación digital?</strong> Con la proliferación de las herramientas tecnológicas, también ha crecido el número de incidentes en temas de seguridad digital. Se estima a diario circulan alrededor de 200.000 virus todos los días, distribuidos entre troyanos y gusanos. Para hacer frente a este tipo de amenazas, muchas organizaciones han optado por integrar los denominados “Servicios de Seguridad Gestionados” (MSS), que incluyen un grado de vigilancia proactiva y ofrecen una protección integral contra ataques de denegación de servicio, virus y gusanos de correo electrónico, correo no deseado, contrafuegos y servicios de detección de intrusiones de red.</li>
<li style="text-align: justify;"><strong> ¿Tiene idea de la repercusión real y las pérdidas que sufriría su organización si se ve afectada por un robo de información?</strong> Digiware detectó que durante el 2017, Perú registró pérdidas superiores a los 4 mil millones de dólares producto al crimen informático. A nivel Latinoamérica, nuestro país es la séptima nación más afectada por esta actividad que se enfoca, principalmente, en el sector banca, infraestructura y estado.</li>
<li style="text-align: justify;"><strong> ¿Conoce qué regulaciones sobre ciberseguridad y protección de datos puede aplicar dentro de su organización? </strong>Si nuestros colaboradores tienen que acceder a información delicada o de gran importancia como cuentas bancarias, transferencias y salarios, lo ideal es contar con un sistema de protección más sofisticado, que permita autenticar al usuario que está accediendo a esta data, ya sea a través de mensajes de texto, correos electrónicos o secuencias de reconocimiento de imágenes. Además, es recomendable realizar copias de seguridad de nuestros archivos en discos externos.</li>
<li style="text-align: justify;"><strong> ¿Tenemos políticas de acceso restringido a información y/o archivos importantes?</strong> Cuanta menos gente pueda acceder a datos comprometidos de la empresa, mejor. Para ello, necesitamos generar rutas específicas para cada área y establecer claves de acceso, sobre todo para la información administrativa.</li>
</ol>
<p><img fetchpriority="high" decoding="async" class="size-medium wp-image-477683 aligncenter" src="http://www.serperuano.com/wp-content/uploads/2017/11/Ciberseguridad-para-empresas-640x427.jpg" alt="" width="640" height="427" /></p>The post <a href="https://www.serperuano.com/2017/11/ciberseguridad-para-empresas-que-aspectos-tener-en-cuenta/">Ciberseguridad para empresas: ¿Qué aspectos tener en cuenta?</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2017/11/ciberseguridad-para-empresas-que-aspectos-tener-en-cuenta/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">477681</post-id>	</item>
		<item>
		<title>Computación: Conoce cómo debes proceder para combatir o prevenir un Ciberataque</title>
		<link>https://www.serperuano.com/2017/05/computacion-conoce-como-debes-proceder-para-combatir-o-prevenir-un-ciberataque/</link>
					<comments>https://www.serperuano.com/2017/05/computacion-conoce-como-debes-proceder-para-combatir-o-prevenir-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin Vargas Reaño]]></dc:creator>
		<pubDate>Fri, 19 May 2017 22:41:56 +0000</pubDate>
				<category><![CDATA[Ciencia y Tecnologia]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Computación]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=455456</guid>

					<description><![CDATA[<p>Centro Tecnológico de la UNI brinda asesoría en seguridad lógica</p>
The post <a href="https://www.serperuano.com/2017/05/computacion-conoce-como-debes-proceder-para-combatir-o-prevenir-un-ciberataque/">Computación: Conoce cómo debes proceder para combatir o prevenir un Ciberataque</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Centro Tecnológico de la UNI brinda asesoría en seguridad lógica</strong></p>
<p style="text-align: justify;">El <strong>Centro de Tecnologías de la Información y Comunicaciones de la Universidad Nacional de Ingeniería (CTIC UNI)</strong> brinda una serie de recomendaciones para combatir o prevenir la entrada de un <strong>Virus a su Computadora</strong>, tales como el <strong>WannaCry’ del tipo ‘Ransomware’ (secuestrador)</strong> que afectó a entidades peruanas la semana pasada.</p>
<p style="text-align: justify;">“Este virus puede presentarse de dos formas: la primera es el bloqueo de pantalla que, incluso puede activar la cámara web frontal a modo de táctica de intimidación (para que se sienta vigilado) y la otra es la encriptación de archivos, lo cual es difícil de resarcir”, señala Alonso Tenorio, director del CTIC UNI.</p>
<p style="text-align: justify;">Para evitar esto último, se recomienda actualizar la versión de Windows de su computadora a través de los parches de seguridad (disponibles en https://technet.microsoft.com/en-us/library/security/ms17-010.aspx ) que bloquean la entrada del ‘WannaCry’.</p>
<p style="text-align: justify;">A pesar de que su ordenador parezca lento o esporádicamente le soliciten reiniciar el equipo, no detenga ni bloquee la actualización.</p>
<p style="text-align: justify;">El segundo paso para evitar que el virus secuestre sus archivos es actualizar el antivirus con el que trabaja y luego, conservar una copia de sus documentos (backup) en un medio que no esté conectado a la computadora (CD, DVD, USB de alta capacidad, disco duro externo), actualizándolo periódicamente, ya sea semanal o mensualmente.</p>
<p style="text-align: justify;">En caso de que el virus ‘WannaCry’ afecte su información, desconecte su equipo de la red, en caso de estar conectado a varias computadoras en simultáneo y comuníquese con un experto en soporte técnico.</p>
<p style="text-align: justify;">Asimismo, recuerde que la computadora no ha quedado inservible, solo los archivos, por lo que deberá sacar el disco duro y formatearlo en otra máquina.</p>
<p style="text-align: justify;">“Lo importante es no ceder ante la extorsión, pues nada garantiza que, con el primer pago de rescate, equivalente a 300 dólares o un porcentaje de una moneda electrónica (BitCoin), pueda recuperar sus archivos. Además, es muy probable que los ‘hackers’ pidan más cantidades de dinero”, refiere Tenorio.</p>
<p style="text-align: justify;">También se puede evaluar la adquisición de sistemas operativos gratuitos y confiables como Ubuntu, Fedora, entre otros, debido a que “los virus cibernéticos, por lo general, siempre afectan a los sistemas de Windows”.</p>
<p>&nbsp;</p>The post <a href="https://www.serperuano.com/2017/05/computacion-conoce-como-debes-proceder-para-combatir-o-prevenir-un-ciberataque/">Computación: Conoce cómo debes proceder para combatir o prevenir un Ciberataque</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2017/05/computacion-conoce-como-debes-proceder-para-combatir-o-prevenir-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">455456</post-id>	</item>
		<item>
		<title>Ataque de hackers a nivel mundial afecta a más de 70 países</title>
		<link>https://www.serperuano.com/2017/05/ataque-de-hackers-a-nivel-mundial-afecta-a-mas-de-70-paises/</link>
					<comments>https://www.serperuano.com/2017/05/ataque-de-hackers-a-nivel-mundial-afecta-a-mas-de-70-paises/#respond</comments>
		
		<dc:creator><![CDATA[Ricardo]]></dc:creator>
		<pubDate>Fri, 12 May 2017 22:56:09 +0000</pubDate>
				<category><![CDATA[Internacional]]></category>
		<category><![CDATA[Ataque de hackers]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[España]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Perú]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=454413</guid>

					<description><![CDATA[<p>Un ‘malware’ recorre el mundo. Más de 45,000 ataques del ‘ransomware’ conocido como ‘Wanna Cry’ se han registrado en 74 países alrededor del mundo, entre estos Estados Unidos, Rusia, España, Inglaterra y Perú, según informaron las compañías de ciberseguridad s21chec, Check-point y Kaspersky Lab. “El número [de ataques y países] puede seguir creciendo” informó en [&#8230;]</p>
The post <a href="https://www.serperuano.com/2017/05/ataque-de-hackers-a-nivel-mundial-afecta-a-mas-de-70-paises/">Ataque de hackers a nivel mundial afecta a más de 70 países</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Un ‘malware’ recorre el mundo. Más de 45,000 ataques del ‘ransomware’ conocido como ‘Wanna Cry’ se han registrado en 74 países alrededor del mundo, entre estos <strong>Estados Unidos, Rusia, España, Inglaterra y Perú, según informaron las compañías de ciberseguridad s21chec, Check-point y Kaspersky Lab.</strong></p>
<p style="text-align: justify;">“El número [de ataques y países] puede seguir creciendo” informó en su cuenta de Twtter <strong>Costin Raiu, director global del equipo de investigación y análisis de Kaspersky.</strong> El ataque se reportó por la mañana y afectó, entre otras instituciones, a una central de Telefónica en España y a los sistemas de hospitales en Inglaterra, donde se cancelaron citas médicas como consecuencia. La infección se manifiesta mediante un mensaje en el que se pide dinero a cambio de la devolución de archivos &#8216;secuestrados&#8217;.</p>
<p style="text-align: justify;">¿Cómo actúa un ‘ransomware’? Según explica El País, es el más común del tipo ‘malware’. Llega a través de un correo electrónico, una factura electrónica o una página infectada a la que el usuario accede. Tras instalarse, se ejecuta como cualquier otra aplicación y bloquea el acceso a un grupo de archivos. Para acceder a esta información y que no sea borrada, los hackers piden un monto de dinero, el cual va aumentando. El pago, sin embargo, no es garantía de que los archivos sean devueltos a sus dueños.</p>
<p>“Este tipo de ataques afecta a todo el mundo, pero hemos visto cómo los delincuentes tratan de ir por empresas, ya que poseen información valiosa por la que están dispuestos a pagar un rescate”, explicó el estudio Panda, citado por el diario español. En el caso de Telefónica en España, por ejemplo, El Mundo reportó que los hackers habrían pedido 300 bitcoins (cifra de moneda virtual equivalente a 509,887 euros) hasta el 15 de mayo.</p>
<p style="text-align: justify;">Protección ante el virus. Los antivirus tradicionales no garantizan protección ante los ‘ransomware’. Los expertos recomiendan programas anti-APP conocidos como &#8216;sandboxing&#8217;, capaces identificar este tipo de virus y eliminarlo. “El sandboxing es el que mejor funciona. Cuando llega un documento por correo, lo abre en un entorno virtual y si detecta algo sospechoso, lo elimina antes de que llegue al usuario”, explicó a El País Eusebio Nieva, director de Check-Point en España y Portugal.</p>
<p style="text-align: justify;">Se sugiere no pagar el rescate, no solo porque no esto no garantiza la devolución de los archivos, sino porque el usuario se hace más vulnerable a nuevos ataques y hace que el negocio de los hackers. Si ya has sido atacado, la única opción es formatear el ordenador, ya que hasta el momento no hay antivirus que lo pueda combatir. Se recomienda tener copias de seguridad para reestablecer el ordenador y para poder poner una denuncia por el robo de datos.</p>
<p>Tanto en España como en Portugal, los hackers atacaron empresas de comunicación y de banca como Telefónica, Vodafone o Caixa Geral de Depósitos. Según Kapersky Lab, el país donde se detectaron más ataques es Rusia. En Inglaterra, donde fueron afectados los sistemas de salud, se informó que los servicios de inteligencia colaboran en la investigación del cibera</p>The post <a href="https://www.serperuano.com/2017/05/ataque-de-hackers-a-nivel-mundial-afecta-a-mas-de-70-paises/">Ataque de hackers a nivel mundial afecta a más de 70 países</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2017/05/ataque-de-hackers-a-nivel-mundial-afecta-a-mas-de-70-paises/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">454413</post-id>	</item>
		<item>
		<title>América Latina y el Caribe no están preparados para un ciberataque</title>
		<link>https://www.serperuano.com/2013/05/america-latina-y-el-caribe-no-estan-preparados-para-un-ciberataque/</link>
					<comments>https://www.serperuano.com/2013/05/america-latina-y-el-caribe-no-estan-preparados-para-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin]]></dc:creator>
		<pubDate>Wed, 22 May 2013 16:21:57 +0000</pubDate>
				<category><![CDATA[Internacional]]></category>
		<category><![CDATA[América Latina y el Caribe]]></category>
		<category><![CDATA[ciberataque]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=231737</guid>

					<description><![CDATA[<p>Sólo Colombia cuenta con un plan nacional en caso de sufrir un ataque informático.</p>
The post <a href="https://www.serperuano.com/2013/05/america-latina-y-el-caribe-no-estan-preparados-para-un-ciberataque/">América Latina y el Caribe no están preparados para un ciberataque</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em>Washington, EE.UU. 15 mayo, 2013. </em>La situación frente a un ciberataque en América Latina y el Caribe es preocupantes y <strong>sólo Colombia cuenta con un plan nacional en caso de sufrir un ataque informático.</strong></p>
<p style="text-align: justify;">Un estudio realizado por Trend Micro a raíz de una petición de la OEA (Organización de Estados Americanos) reveló que en 2012 se produjo un alza en los delitos cibernéticos en Latinoamérica y el Caribe entre un 8% y un 40%.</p>
<p style="text-align: justify;">El informe determinó, además, que no existen cifras confiables respecto al cibercrimen en la región , a pesar de que se trata de un delito cuyas consecuencias económicas pueden ser superiores a las generadas por el narcotráfico.</p>
<p style="text-align: justify;">“Medir de forma precisa, en términos cuantitativos, el impacto económico y las pérdidas que causó la piratería en las Américas y el Caribe es simplemente imposible. La cifra es extremadamente alta, posiblemente mayor que cualquier otra forma de crimen, incluido el narcotráfico”, señala el estudio desarrollado por Trend Micro, una compañía especializada en soluciones destinadas a proteger a las empresas frente a un ciberataque.</p>
<p style="text-align: justify;">El texto explica que en la región ya se han experimentado ataques, sin embargo las autoridades no han dado la importancia a este tipo de delitos, en gran medida, debido a la falta de recursos económicos.</p>
<p style="text-align: justify;">El reporte de menos delitos cibernéticos en Colombia coincide con que en 2011 fue detenido Jorge Maximiliano Viola, uno de los cibercriminales más grandes a nivel internacional, quien poseía 8.000 tarjeta de crédito clonadas.</p>
<p style="text-align: justify;">En nuestro país el cibercrimen cayó en un 33%, mientras que el robo de datos privados disminuyó en un 122%. Cabe destacar que en Chile también fue desmantelada una importante banda dedicada a cometer ciberdelitos.</p>
<p style="text-align: justify;">El panorama en México no es de los mejores. En ese país se registró un aumento del 40% en loa ataques, la mayoría responsabilidad de hackers con intenciones políticas. Según el informe, 30% de los spams provienen de México, seguido por argentina con un porcentaje entre 16 y 20% y finalmente Colombia con una cifra entre 11% y 15% de origen de spam.</p>The post <a href="https://www.serperuano.com/2013/05/america-latina-y-el-caribe-no-estan-preparados-para-un-ciberataque/">América Latina y el Caribe no están preparados para un ciberataque</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2013/05/america-latina-y-el-caribe-no-estan-preparados-para-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">231737</post-id>	</item>
		<item>
		<title>Stuxnet, el virus creado para el sabotaje industrial y la ciberguerra</title>
		<link>https://www.serperuano.com/2010/09/stuxnet-el-virus-creado-para-el-sabotaje-industrial-y-la-ciberguerra/</link>
					<comments>https://www.serperuano.com/2010/09/stuxnet-el-virus-creado-para-el-sabotaje-industrial-y-la-ciberguerra/#respond</comments>
		
		<dc:creator><![CDATA[Michaell]]></dc:creator>
		<pubDate>Mon, 27 Sep 2010 20:35:56 +0000</pubDate>
				<category><![CDATA[Ciencia y Tecnologia]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[sabotaje industrial]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=49863</guid>

					<description><![CDATA[<p>Stuxnet ataca un programa de gestión de centrales eléctricas, oleoductos y conglomerados fabriles.</p>
The post <a href="https://www.serperuano.com/2010/09/stuxnet-el-virus-creado-para-el-sabotaje-industrial-y-la-ciberguerra/">Stuxnet, el virus creado para el sabotaje industrial y la ciberguerra</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Stuxnet, así se llama un virus del que ya se conocía su existencia en junio pero que ha desatado la alarma de los expertos a medida que han analizado su potencial destructivo. La mayor novedad que presenta es que, según Financial Times, no busca infectar un ordenador doméstico si no atacar los equipos de una industria hasta su destrucción. El virus se expande sin necesidad de Internet. A través de un simple USB, cuando se conecta al ordenador busca un determinado programa de la empresa Siemens, una herramienta clave en el control de oleoductos, centrales eléctricas e instalaciones industriales.</p>
<p style="text-align: justify;">
<p style="text-align: justify;"><img decoding="async" class="size-full wp-image-49867 aligncenter" title="stuxnet" src="http://spmedia.s3.amazonaws.com/wp-content/uploads/2010/09/stuxnet.jpg" alt="" width="500" height="332" srcset="https://www.serperuano.com/wp-content/uploads/2010/09/stuxnet.jpg 500w, https://www.serperuano.com/wp-content/uploads/2010/09/stuxnet-300x199.jpg 300w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Algunos medios aseguran que una central iraní habría sido uno de sus objetivos, pero este extremo no se ha confirmado. Siemens ha declarado que su programa no ha sido suministrado a la citada central. Las autoridades iraníes negaron de entrada que la central fuera víctima del virus, aunque posteriormente admitieron que había contagiado equipos ajenos a los principales sistemas de la planta. Las autoridades iraníes ha reconocido estar padeciendo un ataque informático ya que más de 30.000 direcciones IP de centros industriales del país se han visto afectadas. Las mismas autoridades aseguran, sin embargo, que los cortafuegos de sus sistemas han combatido con eficacia la expansión del mismo.</p>
<p style="text-align: justify;">La empresa alemana ha asegurado que tiene noticias de 15 clientes infectados, «pero en ningún caso ha habido consecuencias para la producción de las empresas contagiadas». Siemens ha elaborado un antídoto este mes y desde su instalación no ha recibido más noticias de infecciones entre sus clientes. El virus aprovecha una vulnerabilidad de Windows para penetrar en los ordenadores. La citada vulnerabilidad ha sido corregida.</p>
<p style="text-align: justify;"><em>«No es una especulación que se trata de la primera arma de ciberguerra»</em>, asegura un experto norteamericano y afirma que las únicas dudas son: contra quién se ha utilizado y quién es su autor. Los expertos están convencidos de que no se trata de una creación personal, sino que detrás de su aparición hay un grupo de imprecisas características. En el terreno de las hipótesis no se descarta que esté asociado a una unidad gubernamental de un Estado que quiera combatir de esta manera a sus enemigos (el hecho de que Irán sea la principal víctima por ahora, refuerza esta sospecha), a un grupo terrorista o a una mafia que planee emplearlo para la extorsión.</p>The post <a href="https://www.serperuano.com/2010/09/stuxnet-el-virus-creado-para-el-sabotaje-industrial-y-la-ciberguerra/">Stuxnet, el virus creado para el sabotaje industrial y la ciberguerra</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2010/09/stuxnet-el-virus-creado-para-el-sabotaje-industrial-y-la-ciberguerra/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">49863</post-id>	</item>
		<item>
		<title>Los ciberataques contra Google pudieron ser desde centros chinos</title>
		<link>https://www.serperuano.com/2010/02/los-ciberataques-contra-google-pudieron-ser-desde-centros-chinos/</link>
					<comments>https://www.serperuano.com/2010/02/los-ciberataques-contra-google-pudieron-ser-desde-centros-chinos/#respond</comments>
		
		<dc:creator><![CDATA[Harry]]></dc:creator>
		<pubDate>Fri, 19 Feb 2010 15:50:20 +0000</pubDate>
				<category><![CDATA[Ciencia y Tecnologia]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://www.serperuano.com/?p=23922</guid>

					<description><![CDATA[<p>Los ataques provendrían de dos instituciones educativas.</p>
The post <a href="https://www.serperuano.com/2010/02/los-ciberataques-contra-google-pudieron-ser-desde-centros-chinos/">Los ciberataques contra Google pudieron ser desde centros chinos</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></description>
										<content:encoded><![CDATA[<p>Varios investigadores, incluidos expertos de los <strong>servicios de espionaje electrónico de EEUU</strong>, han confirmado que los últimos ciberataques contraGoogle fueron lanzados desde China y <strong>procedían de dos instituciones en concreto,</strong> informó el diario <em>The New York Times</em>.</p>
<p>Los investigadores anónimos citados por el rotativo neoyorquino, y que incluyen a expertos de la Agencia de Seguridad Nacional (NSA) de EEUU, indicaron que los ataques proceden de la <strong>universidad de elite Shanghai Jiaotong</strong> y la <strong>escuela de formación profesional de Lanxiang</strong>.</p>
<p>Los expertos no pueden aseverar, sin embargo, que el Gobierno chino estuviera detrás de los sabotajes, ya que es posible que los ordenadores de ambas instituciones <strong>fuesen manipulados</strong>, incluso desde fuera de China.</p>
<p>Google denunció el pasado 12 de enero que sus operaciones habían sido blanco de ciberataques, <strong>probablemente procedentes de China</strong>, con el fin de acceder a la correspondencia de disidentes chinos además de robarle a la empresa códigos y secretos comerciales. Entonces, el Gobierno chino negó su implicación en el asunto.</p>The post <a href="https://www.serperuano.com/2010/02/los-ciberataques-contra-google-pudieron-ser-desde-centros-chinos/">Los ciberataques contra Google pudieron ser desde centros chinos</a> first appeared on <a href="https://www.serperuano.com">Serperuano.com</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.serperuano.com/2010/02/los-ciberataques-contra-google-pudieron-ser-desde-centros-chinos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23922</post-id>	</item>
	</channel>
</rss>
