• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ingeniería Social: el primer paso para las vulneraciones en seguridad informática

Gadgerss Por Gadgerss
22 julio, 2016
En Seguridad
0 0
0
Ingeniería Social: el primer paso para las vulneraciones en seguridad informática
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

(Nota de Prensa)

  • Para Digiware, la falta de estándares y controles de seguridad, el error humano y  la deslealtad de los empleados, son las causas de las fallas en seguridad informática.
  • Los ataques persistentes focalizados aumentaron en el último año del 1% al 30%, estas vulneraciones requieren de un estudio previo de la víctima por parte del delincuente.

Bogotá, julio de 2016. Respecto al control de la información, los riesgos no solo se deben contemplar en los elementos externos, también en el factor humano que incide de manera interna en las organizaciones; ya sea de manera accidental o un acto malintencionado, un empleado puede poner en riesgo información sensible para la compañía.

En seguridad informática existe una tendencia denominada Ingeniería Social, basada en tomar los errores y falencias de los seres humanos para poder vulnerar los sistemas. Esta técnica cuenta con diversos métodos al servicio de los hackers, estos ataques desde su inicio son estudiados cautelosamente por el ciberdelincuente, para  acercarse a un sujeto – objeto.

Aparte de compartir por redes sociales, por teléfono, personalmente, o por encuestas en la web datos e información como correos, número de celular, las personas acostumbran a escribir y dejar al alcance sus contraseñas, ingresar memorias USB de dudosa procedencia, no bloquear el computador dejando a la vista canales de comunicación y antivirus, depositar en la basura agendas, USBs, CDs e informes con datos como contactos de clientes y cuentas bancarias entre otros que parecieran inservibles, pero ante los ojos de un ciberdelincuente pueden ser esenciales para acceder al corazón de la compañía.

Para Digiware, un ciberdelincuente puede iniciar un ataque dirigido tras análisis en redes sociales y profesionales; como es el caso de LinkedIn en el que el atacante  define cargos y de ahí estudia la accesibilidad que tiene la víctima a la compañía, partiendo que el delincuente busca infiltrarse por medio de él para llevar acabo su objetivo, cuyos peligros se pueden ver reflejados en robo de información sensible, extorsiones, bloqueo de sistemas, suplantación de identidad, perdida de dinero, entre otros.

También te puede interesar

De las monedas al celular: la importancia de educar a los niños para proteger el dinero en el mundo digital

Últimos días para inscribirse al Premio ESET de Periodismo en Seguridad Informática

Comienza la inscripción para participar del Premio ESET al Periodismo en Seguridad Informática 2025

ESET: ¿Qué tan seguro es tu iPhone?

Kaspersky: Las empresas aumentarán hasta un 9% su presupuesto de seguridad informática

Día Internacional de la Seguridad Informática: Evita estos 5 errores comunes y protege la información de tu celular

Según Andrés Galindo Director de Negocios y Alianzas Estratégicas de Digiware de la identificación de la víctima se desprende un sin número de métodos. Uno de ellos es el envío de  “malware modificado” a través de  correo electrónico, en el que el delincuente sabe con anterioridad el sistema de seguridad o antivirus, cumpliendo con el objetivo de acceder a los datos de la compañía. “Si se sabe que una pared impide ingresar a un computador físicamente, entonces la alternativa es infiltrarse virtualmente. Si el delincuente conoce de manera previa datos como correo, tipo de antivirus en el ordenador, número de celular entre otros datos del sujeto estudiado, le será más sencillo infiltrarse sin el consentimiento de la víctima en cuestión”.  

Para Digiware el concepto más básico en seguridad informática, gira en torno en que ésta es tan fuerte como el eslabón más débil de la cadena, “el ser humano”. Así lo confirma el aumento de los ataques persistentes focalizados, puesto que en lo corrido del último año pasaron del 1% al 30% “es preocupante este aumento, pues de antemano se sabe que estos ataques exigen al delincuente en cuanto a Ingeniera Social, un estudio previo y una preparación del objetivo o foco”, puntualizó Galindo.

Relacionado

En este artículo: Digiwareingeniería socialNotas de prensaSeguridad Informática
CompartirTweetCompartirEnviarEnviar
Post Previo

Vastec elige a Ingram Micro como mayorista exclusivo en el Perú

Siguiente Post

#TheNextGalaxy: Campaña de Samsung Perú reconocida como historia de éxito por Twitter

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
#TheNextGalaxy: Campaña de Samsung Perú reconocida como historia de éxito por Twitter

#TheNextGalaxy: Campaña de Samsung Perú reconocida como historia de éxito por Twitter

0.03 segundos: El autofoco más rápido del mercado lo tiene el Xperia Z5

¿Cómo obtener las mejores fotos durante tus viajes?

Softnyx busca a los nuevos Youtubers oficiales en Wolfteam

Softnyx busca a los nuevos Youtubers oficiales en Wolfteam

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.