• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ciberataque: ¿Qué pasos seguir ante una posible amenaza?

Gadgerss Por Gadgerss
25 octubre, 2018
En Seguridad
0 0
0
Ciberataque: ¿Qué pasos seguir ante una posible amenaza?

Hacker using laptop. Hacking the Internet.

Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Según la Unidad de Delitos Informáticos y Asuntos de Propiedad Intelectual de Microsoft, Perú es el segundo país con el puntaje más alto en relación a la categoría de ataques intrusivos, tales como engaños, estafas y fraudes en línea, etc. Situación que hasta el momento sólo nos supera Sudáfrica.

Frente a este contexto, el cual demuestra que el Perú presenta un alto índice de probabilidad de sufrir algún tipo de ataque cibernético, las empresas tienen que ser consciente de los riesgos a los que pueden estar expuestos y las consecuencias que estos podrían generar. Esto con la finalidad de tener una respuesta inmediata ante un posible evento de esta dimensión.

Cuando la empresa es impactada por un ciberataque, además de ocasionar pérdidas de datos sensibles, daños en activos físicos de la compañía, deterioro en la calidad de sus productos y la suspensión de sus operaciones, también puede generar un efecto negativo a la reputación de la marca o a la confianza del mercado. Esto pondría en peligro el relacionamiento con los clientes actuales de la compañía, que finalmente se traduce en la disminución de sus ingresos.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

¿Pero cómo se debe actuar ante un este posible ciberataque? César García, Gerente de Seguridad del Grupo EULEN Perú y el equipo de Ciberseguridad de Eulen Seguridad global, dan a conocer las pautas que deben seguir las empresas ante este tipo de situación.

  • Auditoría e identificación de la amenaza: El primer punto del plan de respuesta ante ciberataques debe ser el que especifique los mecanismos necesarios para identificar correctamente la amenaza, incluyendo tanto los procesos internos (protocolos de monitorización y de auditoría) como la gestión de fuentes de información externas (como proveedores de terceros o avisos de seguridad independientes). En este primer estadio también se debe analizar y valorar si la amenaza es real o no, así como qué nivel de gravedad representa para la organización.
  • Comunicación y notificación: Una vez detectado el incidente, se debe seguir el procedimiento para notificar el problema a todos los individuos implicados en el equipo de respuesta.
  • Equipo de respuesta: Para enviar estas notificaciones y responder al hacker, debe existir un equipo de respuesta perfectamente organizado, con responsabilidades bien definidas, preparado y disponible las 24 horas para atender esta necesidad vital del negocio.
  • Comunicación externa: Organizarse para afrontar una crisis pública, tanto ante los medios de comunicación como en redes sociales.
  • Metodología y tecnología: El aspecto central del plan es la metodología y las tecnologías que serán utilizadas para eliminar la amenaza, reducir el impacto sobre el negocio y acabar con el problema en todas sus vertientes.
  • Evaluación final y desactivación del plan: Una vez que se haya desactivado el virus, el equipo de respuesta debe evaluar de nuevo la situación para decidir si ha llegado el momento de desactivar ‘el estado de alarma’.

“Las empresas deben contar con protocolos claros y definidos para enfrontar cualquier ciberataque. Recordemos que al conseguir que el tiempo de respuesta ante un evento de este tipo sea el menor posible, contribuirá para reducir el impacto de los atacantes sobre cualquier negocio, con respecto a la protección de los datos que se puedan ver comprometidos y facilitar la investigación sobre el virus o la vulnerabilidad que ha sido explotada” precisó el ejecutivo.

Relacionado

En este artículo: ciberataqueciberseguridadGrupo EULENNota de Prensa
Compartir7TweetCompartirEnviarEnviar
Post Previo

¿Cuáles son los productos con mayor demanda por app de delivery?

Siguiente Post

Todos desempeñamos un rol para mantener la seguridad de internet

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Todos desempeñamos un rol para mantener la seguridad de internet

Todos desempeñamos un rol para mantener la seguridad de internet

Telefónica B2B presentó soluciones de sostenibilidad enfocadas en el ahorro de energía

Telefónica B2B presentó soluciones de sostenibilidad enfocadas en el ahorro de energía

Zoho: ¿Cómo las empresas pueden mejorar sus ventas con las preguntas frecuentes?

Zoho: ¿Cómo las empresas pueden mejorar sus ventas con las preguntas frecuentes?

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.