• Nosotros
domingo, marzo 8, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Dos de cada tres organizaciones son víctimas de un ciberataque a nivel mundial

Las vulnerabilidades de software fueron la causa inicial del 23% de los incidentes y se usaron en el 35% de los ataques, lo que demuestra cómo se aprovechan las vulnerabilidades en varias etapas de la cadena de ataque.

Gadgerss Por Gadgerss
12 julio, 2019
En Seguridad
0 0
0
KUNAK: Tres consejos para compras seguras durante los Cyber Days
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Sophos, firma especializada en seguridad de redes y endpoint, dio a conocer los resultados de su encuesta global The Impossible Puzzle of Cybersecurity, que revela que dos de cada tres organizaciones fueron víctimas de un ciberataque en 2018, en promedio el número de ataques que sufrieron fue de dos, aunque el diez por ciento experimentó cuatro o más. Esto indica que los gerentes de tecnologías de la información (TI) están saturados de asaltos provenientes de todas direcciones y luchan por mantenerse al día debido a la falta de experiencia en seguridad, presupuesto y tecnología actualizada.

Los ciberdelincuentes utilizan múltiples métodos de ataque para generar grandes impactos

La encuesta de Sophos muestra cómo diversas técnicas de ataque a menudo tienen múltiples etapas, lo que aumenta la dificultad para defender las redes. Uno de cada cinco gerentes de TI encuestados no sabía cómo se violó la seguridad;  la diversidad de métodos de asalto significa que ninguna estrategia defensiva es suficiente.

También te puede interesar

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas

Mondelez celebra el Día Internacional de Oreo y consolida su presencia en el mercado peruano

Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Samsung y Pilsen Fresh se unen para refrescar tu hogar con una promoción imperdible

“Las vulnerabilidades de software fueron el punto de entrada inicial para los ciberdelincuentes en el 23 por ciento de los casos, pero también se usaron de alguna manera en el 35 por ciento de todos los ataques, lo que demuestra cómo se utiliza esta vía en múltiples etapas de la cadena de ataque«, afirmó Chester Wisniewski, científico investigador principal de Sophos. «Las organizaciones que solo están parchando externamente los servidores de alto riesgo son débiles internamente y los cibercriminales están aprovechando esto, así como otras brechas de seguridad».

El amplio rango, las múltiples etapas y la escala de los ataques están demostrando ser efectivos. Por ejemplo, el 53 por ciento de los que fueron víctimas de un ataque cibernético fue por un correo electrónico de phishing (cuando el delincuente se hace pasar por una empresa o institución de confianza para obtener información confidencial de su víctima como contraseñas o números de tarjetas de crédito) y el 30 por ciento por ransomware (secuestro de datos mediante un programa malicioso). El 41 por ciento declaró que tuvo una pérdida de datos.

Los eslabones débiles en la seguridad comprometen cada vez más la cadena de suministros

No es sorprendente que el 75 por ciento de los administradores de TI consideren las vulnerabilidades de software, las que no cuentan con parches o las amenazas del día cero como un riesgo de seguridad superior. Además, el 50 por ciento considera el phishing como un alto riesgo de seguridad. Sin embargo, de manera alarmante, sólo el 16 por ciento de los gerentes de TI considera que la cadena de suministro es un riesgo de seguridad superior, exponiendo un punto débil adicional que los ciberdelincuentes probablemente agregarán a su repertorio de estrategias.

“Los ciberdelincuentes siempre están buscando la forma de ingresar a una organización y los ataques a la cadena de suministro están ganando prioridad en su lista de métodos. Los gerentes de TI deben priorizar la cadena de suministro como un objetivo de seguridad«, declaró Wisniewski. “Los ataques en la cadena de suministro también son una forma efectiva para que los ciberdelincuentes realicen ataques automáticos y activos, donde seleccionan a una víctima de un grupo más grande de prospectos y luego se introducen activamente en una organización específica, mediante el uso de técnicas de teclado y movimientos laterales para evadir su detección y lograr su objetivo».

Falta de experiencia en seguridad, presupuestos y tecnología actualizada

De acuerdo con la encuesta de Sophos, los gerentes de TI declararon que en promedio el 26 por ciento del tiempo su equipo se dedica a administrar la seguridad. Sin embargo, el 86 por ciento está de acuerdo en que la experiencia en seguridad podría mejorarse y el 80 por ciento quiere un equipo más fuerte para detectar, investigar y responder a incidentes de seguridad. El reclutamiento de talento también es un problema, ya que el 79 por ciento declara que reclutar personas con las habilidades de ciberseguridad que necesitan es un desafío.

Con respecto al presupuesto, el 66 por ciento respondió que el presupuesto de seguridad cibernética de su organización (incluidas las personas y la tecnología) está por debajo de lo que debería ser. Contar con tecnología actualizada es otro problema, el 75 por ciento está de acuerdo en que mantenerse al día con la tecnología de ciberseguridad es un desafío para su organización. Esta falta de experiencia indica que los administradores de TI están luchando para responder a los ataques cibernéticos en lugar de planificar y responder proactivamente a lo que viene.

«Es vital que la empresas cuenten con sistemas de seguridad que trabajen en conjunto con productos que compartan inteligencia y reaccionen de manera automática, rápida y eficiente ante cualquier amenaza, de manera que los equipos dejen de perder tiempo resolviendo ataques pasados a destiempo  y puedan enfocarse en los nuevos«, señaló Wisniewski.

La seguridad sincronizada resuelve el imposible rompecabezas de la ciberseguridad

Las amenazas cibernéticas provienen de ataques a la cadena de suministro, correos electrónicos de suplantación de identidad, ataques de software, vulnerabilidades, redes inalámbricas inseguras y mucho más, las empresas necesitan una solución de seguridad que les ayude a eliminar las brechas e identificar mejor las amenazas que no se han visto. Sophos Synchronized Security es un sistema integrado que proporciona la visibilidad necesaria a las amenazas al integrar los productos Sophos endpoint, red, móvil, Wi-Fi y encriptación para compartir información en tiempo real y responder automáticamente a incidentes.

La encuesta The Impossible Puzzle of Cybersecurity fue realizada por Vanson Bourne, compañía independiente especialista en estudios de mercado, en diciembre de 2018 y enero de 2019. Se entrevistó a 3,100 tomadores de decisiones de TI en doce países y seis continentes en Estados Unidos, Canadá, México, Colombia, Brasil, Reino Unido, Francia, Alemania, Australia, Japón, India y Sudáfrica. Todas las organizaciones encuestadas son de entre 100 y 5,000 empleados.

El 30 de julio Sophos dará a conocer la segunda parte de la encuesta, donde detalla el estado de ciberseguridad en las organizaciones de México.

Relacionado

En este artículo: ciberataqueNota de PrensaSophos
Compartir8TweetCompartirEnviarEnviar
Post Previo

Tecsup presenta 4 nuevas carreras que se suman a la tendencia de la Transformación Digital

Siguiente Post

El centro de datos del 2025: se ve con claridad un borde más definido

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad
Seguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Por Gadgerss
7 marzo, 2026
Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Siguiente Post
“Centrados” en los datos: Enfocando la seguridad para combatir el incremento en ataques a centros de datos

El centro de datos del 2025: se ve con claridad un borde más definido

Mercado Libre: más del 60% de las ventas en los CyberDays se realizarán desde dispositivos móviles

Cyber Wow: Mercado Libre anuncia 3 días más de descuentos en grandes marcas

Cyber Wow: Ripley Perú es la primera empresa que entrega pedidos online en 90 minutos

Cyber Wow: Ripley Perú es la primera empresa que entrega pedidos online en 90 minutos

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Últimas noticias

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

7 marzo, 2026
Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.