• Nosotros
domingo, marzo 8, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Las empresas peruanas deben prevenir ciberataques para no impactar negativamente su reputación y finanzas

Gadgerss Por Gadgerss
30 abril, 2018
En Seguridad
0 0
0
Las empresas peruanas deben prevenir ciberataques para no impactar negativamente su reputación y finanzas
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Las grandes empresas, especialmente las del sector de banca y finanzas, suelen ser las favoritas para ser blanco de ciberataques, con técnicas como el phising, ransomware o ataques de denegación de servicios (DDoS). Por ello los especialistas recomiendan que las empresas deben equiparse de soluciones que les permitan prevenir ataques y detectar cuando se está siendo atacado para evitar un impacto negativo en su economía y en la imagen de la compañía.

“El peligro de un ciberataque es permanente y a pesar de la tecnología actual, las empresas nunca estarán 100% seguras, pero sí se puede detectar oportunamente una amenaza y detenerla a tiempo para prevenir un impacto grande. Solo en este primer trimestre del año hemos registrado a través del Cyber Security Operation Centers (SOC) más de tres mil contingencias vinculadas a ciberseguridad”, sostiene Óscar Avilés, CEO-Fundador de Secure Soft Corporation, en el marco del congreso anual de ciberseguridad informática que congrega a los principales fabricantes y especialistas de seguridad informática de la región.

Un buen despliegue de estrategias, certificaciones internacionales, estadísticas y equipamiento correcto es lo que permite un excelente nivel de respuesta ante estas eventualidades, comentó Jorge Castañeda, gerente general de Secure Soft Corporation, quien apunta que estos hechos pueden afectar el buen despliegue de estrategias claves para el desarrollo empresarial como el Cloud Computing.

También te puede interesar

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas

Mondelez celebra el Día Internacional de Oreo y consolida su presencia en el mercado peruano

Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Samsung y Pilsen Fresh se unen para refrescar tu hogar con una promoción imperdible

“La adopción de la nube es uno de los pilares para la transformación digital de las empresas, y ello conlleva a nuevos desafíos y a una mayor velocidad de tiempo de respuesta en el ámbito de seguridad. Las empresas deben pensar seriamente en cómo se perjudican ellas y sus clientes ante alguna eventualidad de este tipo, si lo queremos ver de manera monetaria, un hacker puede robar hasta 225 mil dólares en tan solo 48 horas”, enfatizó Castañeda.

Para evitar estos riesgos, ambos ejecutivos recomiendan contar con sistemas de seguridad preventiva, proactiva y de respuesta ante eventos de seguridad. Agregan que con estas capas –que preferentemente deben ser gestionadas por empresas especializadas para liberar al cliente a las actividades propias de su negocio- las organizaciones deben contar con un servicio de protección integral efectiva, así como niveles apropiados de confidencialidad, integridad y disponibilidad de la infraestructura (cloud/local), servicios e información de sus clientes con la finalidad de que puedan dar continuidad al cumplimiento de sus objetivos estratégicos.

Protection: Cyber Security Summit Perú 2018

El Congreso anual de Ciberseguridad denominado “Protection: Cyber Security Summit Peru 2018”, organizado por SecureSoft congregó a más de 300 ejecutivos de TI y seguridad de la información de la región, para estar en contacto con las tendencias de vanguardia.

En esta edición, se contó con zonas de exhibición y conferencias académicas a cargo de líderes en el rubro de seguridad informática y ciberseguridad, así como dos conferencias magistrales a cargo del Dr. Vilius Benetis (Lituania), un distinguido consultor con más de 30 años de experiencia en el campo, y Aaron Turner (Estados Unidos), experimentado ejecutivo de TI y negocios con décadas en ciberseguridad.

Como innovación, este año Secure Soft Corporation presentó la “Zona de Ciberdefensa” donde se recrearon ataques de hackers en tiempo real para que los especialistas de TI puedan detectarlos y contrarrestarlos. Esta zona de ciberdefensa permitió la interacción en vivo entre equipos -bajo la modalidad de juego- guiada por el equipo de élite de Gestión de Respuesta en Incidentes de Secure Soft.

El objetivo fue que los participantes alcancen varios niveles de identificación de los atacantes y sus vectores; se enfrenten al ransomware y a los ataques de servidores web, entre otros de tráfico malicioso.

Mediante este ejercicio, los equipos de TI demostraron el análisis predictivo, la automatización de gestión de incidentes, la inteligencia artificial y el monitoreo inteligente de seguridad de la información.

Relacionado

En este artículo: ciberataquesDDosNota de PrensaSECURE SOFT
CompartirTweetCompartirEnviarEnviar
Post Previo

Aprovechen su tiempo al máximo con la nueva actualización de Windows 10

Siguiente Post

Epson presenta en América Latina su administrador de impresoras Epson Print Admin

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad
Seguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Por Gadgerss
7 marzo, 2026
Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Siguiente Post
Epson presenta en América Latina su administrador de impresoras Epson Print Admin

Epson presenta en América Latina su administrador de impresoras Epson Print Admin

El INICTEL-UNI realizó la clausura de su actividad “Nosotras y la Tecnología” exitosamente

El INICTEL-UNI realizó la clausura de su actividad “Nosotras y la Tecnología” exitosamente

Rextie, la primera fintech peruana en aprovechar el uso de chatbots y la robotización

Rextie, la primera fintech peruana en aprovechar el uso de chatbots y la robotización

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Últimas noticias

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

7 marzo, 2026
Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.