• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Seis escenarios de cuidado para garantizar la ciberseguridad en 2020

Gadgerss Por Gadgerss
10 enero, 2020
En Seguridad
0 0
0
Seis escenarios de cuidado para garantizar la ciberseguridad en 2020
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

*Por Héctor Guillermo Martínez, Presidente de GM Security Technologies

Cada año intentamos visualizar nuevos escenarios de vulnerabilidad para las corporaciones en materia de ciberseguidad. A continuación, compartimos algunas reflexiones que valoran tendencias críticas para el CISO de cara a este 2020.

1. Los dispositivos móviles, medios para el ataque del perímetro corporativo. La movilidad empresarial se convierte en un estándar tanto en los espacios de oficina, como en los procesos de monitoreo y logística en ciclos de producción manufacturera o en distribución. Por consiguiente, tanto los dispositivos móviles de las empresas como los de los empleados serán blanco de nuevos y más sofisticados ataques con el fin de acceder a datos críticos de las corporaciones.

En 2019, la mitad de todas las organizaciones sufrieron una infección de malware en dispositivos móviles y end point propiedad de la compañía según el informe de Kaspersky’s IT Security Economics en 2019. Pero también sufrieron ataques de malware la mitad de los dispositivos propiedad de los empleados. Así las cosas, si consideramos que los empleados no aplican rutinas de protección y seguridad de la información en sus móviles, este vector será más apetecido por los ciberdelincuentes para invadir el perímetro de la información corporativa.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

2. BYOD y la “D” será de datos, activen las alarmas. Una de las grandes transformaciones que nos deja la conectividad casi universal, es que, en los entornos empresariales, los trabajadores operan desde sus propios dispositivos. El software de virtualización de los entornos de trabajo hoy permite la predicción de Citrix, según la cual 50% de los trabajadores operará de manera remota en 2020. Esto un hito importante en los costos operativos de las organizaciones, pero también supone el desafío de integrar múltiples fuentes de aplicaciones y de repositorios de datos.

La facilidad de tercerización de servicios y aplicaciones que supone la nube hará más dinámica la actividad de los ataques contra los terceros que proveen los servicios (almacenamiento, CRMs, ERPs, facturación, tarjetas de credito etc.) a los trabajadores y sus organizaciones.  Esta nueva realidad transfiere la responsabilidad de la seguridad de los datos a los eslabones más débiles de la cadena de valor: empleados y consumidores. Es tiempo de reforzar las defensas.

3. El robo de identidad se masifica y diversifica. Los desarrolladores de kits de phishing ofrecerán productos más refinados, lo que reducirá aún más la habilidad requerida para lanzar una campaña de robo de identidad. Según el Estudio de prioridades de seguridad de IDG , el 44% de las empresas dicen que aumentar su conciencia de seguridad y las prioridades de capacitación del personal es una prioridad para este 2020. Los atacantes responderán mejorando la calidad de sus campañas de phishing minimizando u ocultando los signos comunes de un phishing. También se espera un mayor uso del compromiso de correo electrónico comercial (BEC), donde un atacante envía intentos de phishing de aspecto legítimo a través de cuentas internas o de terceros fraudulentas.

4. La Inteligencia Artificial, la nueva caja de pandora. Así como la aplicación de la inteligencia artificial está acelerando la autorización de procesos y generando nuevas oportunidades de desarrollo de nuevos servicios y experiencias digitales, sólo pocos conocen y dominan los mecanismos de gestión de los algoritmos que le sustentan.

La inteligencia artificial está agilizando el software de protección de los datos al permitir la observación en tiempo real de cambios en el comportamiento de uso de los datos en redes y entornos corporativos permitiendo acciones de control de daños, cuando un ciberdelicuente logra hackear al algoritmo de IA, son muy pocos los expertos en la estructura corporativo capaces de identificar la intromisión externa en un plazo ágil.

5. La infraestructura y servicios públicos lideran la estrategia de los ciberdelincuentes. La infraestructura y los servicios públicos son los más rezagados en innovación tecnológica, menos trazables a efectos de protegerles de ciberataques. 2020 será el año en que las naciones comenzarán a buscar reforzar su monitoreo y defensas antes de que los ataques en entornos de ICS se vuelvan comunes.

6. Menos plástico, más tecnología. Entre los muchos ámbitos en los que la digitalización ha entrado con fuerza, es el de los métodos de pago. La innovación tecnológica ha permitido el crecimiento de formas de pago alternas a presentar y distintas al plástico. Este 2020 se espera que el pago electrónico, en sus distintas modalidades, se hará aún más fuerte. Esto hace más importante el establecer controles y estándares (tales como PCI DSS) en las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes, para asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito. PCI DSS (en su nueva versión 4.0 a lanzarse en 2020) ha sido una manera efectiva de robustecer la seguridad y mejorar la ciber postura siguiendo unas guías y metodologías claras y manejables.

Ya  llegó el 2020, y entramos en una nueva década llena de potencial de innovación, la pregunta que debe hacerse es: ¿asumió el riesgo adecuado para crear un cambio de juego para el futuro de su organización?

Relacionado

En este artículo: ciberseguridadGM Security TechnologiesNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

USIL Ventures gana Concurso Incubadoras 2.0 de Innóvate Perú

Siguiente Post

Linio: Así compran las peruanas a través de internet

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post

Linio: Así compran las peruanas a través de internet

JBL Horizon 2 Bluetooth Clock Radio, el radio reloj con mejor sonido

JBL Horizon 2 Bluetooth Clock Radio, el radio reloj con mejor sonido

V2X: Samsung presenta tecnología para el vehículo conectado con 5G

V2X: Samsung presenta tecnología para el vehículo conectado con 5G

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.