• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

ON: Cinco maneras de saber si tu empresa es vulnerable a ataques informáticos

Gadgerss Por Gadgerss
13 julio, 2018
En Seguridad
0 0
0
ON: Cinco maneras de saber si tu empresa es vulnerable a ataques informáticos
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Ninguna empresa está libre de ser víctima de un ataque informático y por ello la ciberseguridad ya no puede ser opcional en los negocios. Un ataque puede secuestrar información, detener durante días las actividades de una empresa, o alzarse con data confidencial de clientes, entre muchos otros perjuicios.

Pero estos ataques se pueden prevenir si se toman las medidas necesarias que pasan por saber cuáles son las vulnerabilidades de la empresa, y por contar con la mayor cantidad de seguridad informática posible.

Juan Carlos Albújar, Jefe de Producto de Optical Networks (ON), la empresa de telecomunicaciones líder en internet seguro, nos brinda cinco recomendaciones para reconocer las debilidades de la empresa que pueden exponerla al cibercrimen, y las acompaña de soluciones.

  1. Estar consciente de qué hace vulnerable a la compañía

Una vulnerabilidad es una debilidad en un sistema que puede ser utilizada para causar un daño y representa una amenaza para la compañía. Y una amenaza es la posibilidad con la que puede ocurrir un evento que represente un daño. La Seguridad Informática es garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones que la compañía maneja. Por lo tanto, una amenaza, es una vulnerabilidad aprovechada por un individuo con fines dañinos.

  1. Analizar la seguridad de los sistemas

Es indispensable conocer las vulnerabilidades y/o debilidades de los sistemas de una compañía. El objetivo es detectar oportunamente las vulnerabilidades de seguridad que pudieran presentar los sistemas y, una vez identificados, mitigarlos para elevar el nivel de seguridad de los sistemas al máximo.

  1. Reconocer las vulnerabilidades más comunes en el sistema informático

Los diez riesgos más críticos en Aplicaciones Web, según el OWASP (Open Web Security Project) son Inyección, Pérdida de Autenticación, Exposición de datos sensibles, Entidades Externas XML (XXE), Pérdida de Control de Acceso, Configuración de Seguridad Incorrecta, Secuencia de Comandos en Sitios Cruzados (XSS), Componentes con vulnerabilidades conocidas, Registro y Monitoreo Insuficientes y Deserialización Insegura.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

  1. ¿Cuáles son los sectores más vulnerables en ataques cibernéticos?

El blanco son los sectores industriales ya que los incidentes de seguridad están ocurriendo con sistemas SCADA. Los ataques tienen en la mira las plantas químicas y potabilizadoras, la industria farmacéutica, la industria financiera, empresas de minería, refinerías de petróleo, la producción de vehículos a motor, etc. En el siglo XXI los SCADA comenzaron a trabajar con tecnologías y protocolos estándar y conocidos por todos, y como suelen estar distribuidos geográficamente se conectan a centros de supervisión y control mediante tecnologías y protocolos estándar sin seguridad. Los centros suelen estar conectados a la red corporativa de la empresa y a través de esta red, a Internet.

  1. Es necesario que las empresas contraten Ethical Hacking

Las empresas necesitan a alguien con certificaciones, experiencia en la materia, profesional e integral y que cumpla con la legalidad y las buenas prácticas. Se trata de un «Ethical Hacking» o un «Pentest», es decir, expertos en todo tipo de sistemas, redes de datos, infraestructuras, etc, que prueben la seguridad de los sistemas informáticos y sistemas de seguridad para buscar, encontrar y evidenciar vulnerabilidades que podrían ser explotadas por atacantes.

Albújar asegura que, si bien se observa un nivel de madurez respecto a las medidas de seguridad implementadas en las empresas, Perú es uno de los países que menor inversión ha hecho en implementar controles de seguridad.

“No hay una estrategia cierta o segura, debido a que depende del tipo de empresa y tipo de amenazas a las que se ve expuesta. Los «hackers» siempre van a estar un paso por delante, debido a que primero se inventa el virus y luego la medicina, sin embargo, lo que sí se puede hacer es poner capas de seguridad para que la empresa sea menos llamativa o más robusta, y así se enfoquen en otras empresas”, agregó.

Optical refuerza su servicio de ciberseguridad

ON acaba de establecer una alianza con BASE4 Security, con lo cual se convierte en la primera empresa proveedora de internet en la región, en aliarse con una consultora de seguridad para ofrecer soluciones mucho más completas e integradoras en ciberseguridad, para no dar tregua al cibercrimen.

“Creemos que es necesario que se unan ambos focos por necesidad de la industria en general, con la finalidad de obtener soluciones e implementaciones a medida, de poder sacarle dimensionamiento y valor real a la compra de tecnologías y servicios, mostrando así el valor agregado”, finalizó Miguel Ivan Satzger, Gerente Comercial de BASE4 Security

Relacionado

En este artículo: ataques informáticosNota de PrensaON
CompartirTweetCompartirEnviarEnviar
Post Previo

Sophos: Cómo protegernos de las fallas de seguridad en los smartphones

Siguiente Post

6 datos curiosos de la legendaria compañía Goodyear

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
6 datos curiosos de la legendaria compañía Goodyear

6 datos curiosos de la legendaria compañía Goodyear

MOVETIME Kidswatch MT30 ya está disponible en el Perú

MOVETIME Kidswatch MT30 ya está disponible en el Perú

Huawei P20: Review en español

Cómo funciona el modo nocturno portátil de la Serie Huawei P20

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.