• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

 “Tendencias en Ciberseguridad 2020”: Entrevista a Juan José Calderón, Gerente de DataCenter y Seguridad de CenturyLink Perú

Gadgerss Por Gadgerss
28 enero, 2020
En Entrevista
0 0
0
 “Tendencias en Ciberseguridad 2020”: Entrevista a Juan José Calderón, Gerente de DataCenter y Seguridad de CenturyLink Perú

Juan José Calderón, Gerente de DataCenter y Seguridad de CenturyLink Perú

Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

1. Según orden de importancia, ¿cuáles son los 4 principales problemas de ciberseguridad que podrían presentarse a nivel mundial en 2020?

Hacia 2020, si bien una primera vista rápida puede llevar a considerar que no existe un cambio en el tipo de amenazas a las que debimos estar atentos en 2019, esto no es del todo cierto toda vez que se ha visto una evolución importante de estas para ser más complejas de detectar y remediar.

Es así que se mantiene entre las principales amenazas:

  • Ransomware, donde el atacante toma control de nuestro dispositivo (celular, computador, tableta, etc) con la finalidad de impedir que podamos usar información almacenada en él (fotos, videos, documentos, etc). Para volver a tomar control de la misma se exige un pago, el cual no siempre asegura recuperar el acceso a estos archivos. Esta afecta tanto a las empresas como a nosotros como personas.
  • Ataques empleando dispositivos IoT. En la actualidad es cada vez más común el que estén conectados a la red artefactos de uso diario. Dentro de ellos se tienen cámaras, termas, refrigeradoras, etc. La seguridad de estos dispositivos ha sido vulnerada en los últimos años debido a que en general sus dueños no se preocupan de mantenerlos actualizados y por lo tanto son vulnerables a que los ciberdelincuentes tomen control de ellos. Estos dispositivos son luego usados no solo para hacer vigilancia de su dueño, sino que también son empleados para realizar ataques masivos hacia empresas u organizaciones (ataques de denegación de servicio o DDoS).
  • El correo electrónico es hoy una de las herramientas más usadas en el día a día en todo ámbito de actividad. Y es por eso mismo que es el principal medio para que los ciberdelincuentes infecten dispositivos. Es por este medio que se realizan las ya conocidas campañas de phishing que han estado apuntando a conseguir información confidencial nuestra como nuestras claves y cuentas bancarias.

2. ¿En el Perú se mantiene ese mismo orden, o por deficiencias específicas, o falta de desarrollo, estamos más expuestos a otros problemas, o tal vez a menos problemas?

Las amenazas cibernéticas son, en su gran mayoría, las mismas en todas las regiones. Latinoamérica, y el Perú, no somos una excepción. Lo que sí tiene un impacto adicional en países como el nuestro es que problemas como la piratería y cultura de seguridad producen que las actualizaciones gratuitas que los fabricantes publican para corregir problemas de seguridad no sean aplicadas, y por lo tanto los dispositivos (celulares, tabletas, computadores, etc) sean vulnerables ante delincuentes informáticos. Esto hace que Perú aparezca en el mapa como un país de origen de ataques, pues los dispositivos infectados son usados por los delincuentes para atacar o vulnerar a terceros.

3. En el corto plazo empezarán a despegar los servicios IoT, y con ello veremos objetos conectados en todas partes (incluyendo nuestro hogar o trabajo). ¿Cuánto podemos confiar en estos nuevos dispositivos respecto a los estándares de ciberseguridad? ¿Existen experiencias de regulación o requisitos mínimos que se deban cumplir?

Esta industria está cada vez más activa y presente en nuestro día a día. Dispositivos tales como TV, cámaras, refrigeradoras y termas con capacidad de conectarse a la red para ser controlados de manera remota ya están disponibles en Perú desde hace algunos años y la generalización de uso está avanzado a velocidades importantes. Si bien están pensados para simplificar nuestra vida diaria, esto también representa un nuevo punto de atención de parte de los usuarios: son dispositivos adicionales cuya seguridad debe ser mantenida en el tiempo.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Existen ataques documentados en todo el mundo de vulneración de este tipo de dispositivos tanto para vulnerar sistemas críticos como para ser empleados en ataques hacia organizaciones, empresas y países, ataques que CenturyLink ayudó a identificar y mitigar a nivel mundial. Y si bien no existe a la fecha regulación respecto a su uso, sí se debe tener presente que en muchos países los proveedores de internet está facultados a desconectar de su red a aquellos que representen un riesgo tanto para su red como para los demás usuarios.

4. Recientemente estamos viendo noticias sobre iniciativas para tener smart cities en el Perú. ¿Qué aspectos debemos considerar para que estas ciudades inteligentes sean seguras para todos?

Las ciudades inteligentes apuntan a facilitar los servicios al ciudadano mediante un mayor uso de tecnología, automatizando muchos de los servicios, apuntando a mejorar la calidad de vida. Esto en el ámbito de la ciberseguiridad representa un reto que es el mantener seguro este entorno de servicios ante intrusiones. Esto no solo porque un atacante podría tomar control del sistema para obtener información confidencial, sino también manipularlo para sacar provecho de él (equivalente a lo descrito anteriormente en el caso de ransomware) o incluso para generar el caos (apagando servicios críticos).

Antecedentes de este tipo se tienen ya en otras partes del mundo, donde se han atacado plantas nucleares, generando apagones en áreas metropolitanas; municipios, donde se ha capturado información de los ciudadanos infectando los sistemas con ransomware; e incluso países, lo que ha generado que se les aísle completamente de internet impactando su actividad económica.

 5. ¿Cuáles son los riesgos más importantes que supone la inteligencia artificial? ¿Debemos preocuparnos por los deepfakes?

La inteligencia artificial representa muchos beneficios y retos para prácticamente todos los ámbitos de nuestra vida diaria. Y así como existen personas y organizaciones que buscan una aplicación positiva de esta, existen otras que buscan sacar provecho de esta con fines ilícitos. Es así como aparece el fenómeno de deepfake que busca mal informar al público en general. Si bien es algo relativamente reciente y que aún no está presente de manera importante en nuestro país, sí nos toca estar atentos para no caer en engaños de este tipo.

6. ¿Las empresas en el Perú están preparadas para ataques de ransomware? ¿Qué brechas existen entre sectores?

La preparación para ataques de este tipo pasa por diversas aristas. La primera, y muchas veces la menos apreciada, es la educación de los usuarios. Esto provoca finalmente un comportamiento inseguro que es el que permite que el ataque sea efectivo en infectar los equipos de la compañía y luego diseminarse al interior de esta.

Otra, donde el nivel de concientización también es bajo, tiene que ver con el respaldo de información. Ante un evento de ransomware es esta la herramienta que nos permitiría tener acceso a nuestra información, pero tanto por razones presupuestales como culturales muchas veces es dejada de lado.

Finalmente se tienen herramientas específicas del ámbito de seguridad que permiten reducir el riesgo de verse afectado (EDR, Sandboxing, etc) pero que no llegan a ser 100% efectivas por la constante evolución y complejidad de los ataques. Es en este frente donde la mayoría de empresas han venido realizando inversiones en los últimos años, sin embargo en los dos primeros (educación y respaldo) es donde se notan las mayores brechas entre sectores y donde industrias históricamente consideradas desesables por parte de atacantes (banca y finanzas principalmente) tienen una ventaja sobre el resto.

7. ¿En qué aspectos debe invertir más una empresa que quiere estar a salvo o reducir posibles problemas de ciberseguridad?

Las empresas deben invertir de forma prioritaria en la educación en seguridad de sus trabajadores. La mayoría de ataques informáticos se basan en engañar  al usuario de un celular, tableta o computador para que realice una acción que les permita obtener información confidencial o descargar un archivo a su dispositivo. A medida que los usuarios estén mejor informados, este tipo de ataques va a tener menor impacto tanto a nivel personal como empresarial.

Relacionado

En este artículo: CenturyLinkNota de PrensaTendencias en Ciberseguridad 2020
Compartir1TweetCompartirEnviarEnviar
Post Previo

KIA presenta Nueva Towner K2500: el mejor aliado para iniciar tu negocio propio

Siguiente Post

COFIDE: Fondo de S/70 millones permitirá apalancar recursos de otros organismos y fondos para consolidar a startups

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

AMD nos cuenta sobre la llegada a Perú de los nuevos procesadores Ryzen con motor de Inteligencia Artificial
Entrevista

AMD nos cuenta sobre la llegada a Perú de los nuevos procesadores Ryzen con motor de Inteligencia Artificial

Por Eduardo Salazar
3 octubre, 2023
Entrevista: Mediatek nos habla del Redmi Note 12S y su trabajo con Xiaomi
Entrevista

Entrevista: Mediatek nos habla del Redmi Note 12S y su trabajo con Xiaomi

Por Eduardo Salazar
22 septiembre, 2023
ESET: «La transición hacia un mundo sin contraseñas requerirá tiempo y una amplia aceptación de nuevas tecnologías»
Entrevista

ESET: «La transición hacia un mundo sin contraseñas requerirá tiempo y una amplia aceptación de nuevas tecnologías»

Por Gadgerss
26 mayo, 2023
Siguiente Post
SAP impulsa el talento interno para nuevas startups y mejora el bienestar de empleados

COFIDE: Fondo de S/70 millones permitirá apalancar recursos de otros organismos y fondos para consolidar a startups

Adondevivir: ¿Cuánto cuesta el metro cuadrado en Lima y Callao?

Adondevivir: ¿Cuánto cuesta el metro cuadrado en Lima y Callao?

Privacidad 4.0: Cinco elementos que fortalecen la confianza de los clientes hacia una empresa

Privacidad 4.0: Cinco elementos que fortalecen la confianza de los clientes hacia una empresa

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.