• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Los ciberdelincuentes son más propensos a ser atrapados en servidores y redes

En promedio, las organizaciones que investigan uno o más incidentes de seguridad potenciales cada mes pasan 48 días al año (cuatro días al mes) investigándolos.

Gadgerss Por Gadgerss
13 marzo, 2019
En Seguridad
0 0
0
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Sophos, firma especializada en ciberseguridad, dio a conocer los resultados de su estudio global 7 Verdades Incómodas de Seguridad en Endpoint, que revela que los gerentes de tecnología de la información (TI) tienen más probabilidades de atrapar a los ciberdelincuentes en los servidores y redes de su organización que en cualquier otro lugar. De hecho, los gerentes de TI descubrieron 37 por ciento de sus ataques cibernéticos más significativos en los servidores de su organización y 37 por ciento en sus redes. Solo 17 por ciento fueron descubiertos en los puntos finales y 10 por ciento se encontraron en dispositivos móviles. Sophos encuestó a más de 3,100 encargados de la toma de decisiones de TI de empresas en 12 países: Estados Unidos, Canadá, México, Colombia, Brasil, Reino Unido, Francia, Alemania, Australia, Japón, India y Sudáfrica.

«Los servidores almacenan datos confidenciales financieros, de empleados, propietarios y otras personas, que con leyes cada vez más estrictas como el Reglamento General de Protección de Datos o GDPR, requieren que las organizaciones informen de los robos de datos, esto pone a los riesgos de seguridad en el servidor en un nivel alto todo el tiempo. Tiene sentido que los gerentes de TI se enfoquen en proteger a los servidores críticos para el negocio y detener a los atacantes en primer lugar antes de que entren a la red y esto conduce a más detecciones de cibercriminales en estas dos áreas «, dijo Chester Wisniewski, principal científico investigador en Sophos. «Sin embargo, los gestores de TI no pueden ignorar los puntos de conexión, porque la mayoría de los ciberataques comienzan allí, aunque una cantidad mayor a la esperada de los gestores de TI todavía no puede identificar cómo se están metiendo las amenazas en el sistema y cuándo».

El 20 por ciento de los gerentes de TI que fueron víctimas de uno o más ataques cibernéticos el año pasado no pudo identificar cómo los atacantes lograron su entrada, y 17 por ciento no sabe cuánto tiempo la amenaza estaba en el ambiente antes de que se detectara, según la encuesta. Para mejorar esta falta de visibilidad, los gerentes de TI necesitan tecnología de detección y respuesta de endpoints (EDR) que expone los puntos de inicio de la amenaza y las huellas digitales de los atacantes moviéndose lateralmente a través de una red.

«Si los gerentes de TI no conocen el origen o el movimiento de un ataque, entonces no pueden minimizar el riesgo e interrumpir la cadena de asalto para evitar una mayor infiltración», dijo Wisniewski. «EDR ayuda a los gestores de TI a identificar riesgos y a poner en marcha un proceso para las organizaciones en ambos extremos del modelo de madurez de la seguridad. Si el departamento de TI está más enfocado en la detección, EDR puede encontrar, bloquear y remediar más rápidamente. Si todavía está construyendo una base de seguridad, EDR es una pieza integral que proporciona una inteligencia de amenazas muy necesaria «.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

En promedio, las organizaciones que investigan uno o más incidentes de seguridad potenciales cada mes pasan 48 días al año (cuatro días al mes) investigándolos, según la encuesta. No sorprende que los gerentes de TI clasificaron la identificación de eventos sospechosos (27 por ciento), la administración de alertas (18 por ciento) y la priorización de eventos sospechosos (13 por ciento) como las tres características principales que necesitan de las soluciones de EDR para reducir el tiempo necesario para identificar y responder a las alertas de seguridad.

«La mayoría de los ciberataques “spray and pray” se pueden detener en cuestión de segundos en los puntos finales sin causar alarma. Los atacantes persistentes, incluyendo aquellos que ejecutan ransomware dirigido como SamSam, toman el tiempo que necesitan para violar un sistema mediante la búsqueda de contraseñas mal elegidas y adivinables en sistemas de evaluación remota (RDP, VNC, VPN, etc.), establecer un punto de apoyo y moverse tranquilamente alrededor hasta que el daño se hace «, dijo Wisniewski. «Si los gerentes de TI tienen una defensa en profundidad con EDR, también pueden investigar un incidente más rápidamente y usar la inteligencia de amenazas resultante para ayudar a encontrar la misma infección en un estado. Una vez que los ciberdelincuentes saben que ciertos tipos de ataques funcionan, normalmente los replican dentro de las organizaciones.El destape y el bloqueo de los patrones de ataque ayuda a reducir el número de días que los gerentes de TI gastan investigando posibles incidentes “.

El 57 por ciento de los encuestados dijo que planeaban implementar una solución de EDR en los próximos 12 meses. Tener EDR también ayuda a abordar una brecha de habilidades. El 80 por ciento de los gerentes de TI desearía que tuvieran un equipo más fuerte en su lugar, según la encuesta. Más información está disponible en las  7 Verdades Incómodas de Seguridad en Endpoint y en Sophos News.

El estudio 7 Verdades Incómodas de Seguridad en Endpoint fue realizado por Vanson Bourne, agencia especialista independiente en investigación de mercados, en diciembre 2018 y enero 2019. Se entrevistó a 3,100 encargados de la toma de decisiones de TI en 12 países y en seis continentes, en Estados Unidos, Canadá, México, Colombia, Brasil, Reino Unido, Francia, Alemania, Australia, Japón, India y Sudáfrica. Todos los encuestados eran de organizaciones con entre cien y cinco mil empleados.

Sophos está en SPiN durante la Conferencia RSA 2019 el 5 y 6 de marzo. Para más información, por favor visite Sophoscom/spin. La información adicional para los medios que cubren RSA está disponible en la página de prensa de Sophos.

Relacionado

En este artículo: ciberdelincuentesNota de PrensaredesservidoresSophosTI
Compartir3TweetCompartirEnviarEnviar
Post Previo

Unboxing en español del Samsung Galaxy S10+

Siguiente Post

Fortinet firma acuerdo con la PUCP para capacitar a profesionales en ciberseguridad en el país

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Fortinet firma acuerdo con la PUCP para capacitar a profesionales en ciberseguridad en el país

Fortinet firma acuerdo con la PUCP para capacitar a profesionales en ciberseguridad en el país

Rogério Canhoto refuerza la administración de PHC Software

Rogério Canhoto refuerza la administración de PHC Software

Los ingenieros de Ford fabrican la pieza impresa en 3D más grande de la historia automotriz

Los ingenieros de Ford fabrican la pieza impresa en 3D más grande de la historia automotriz

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.