• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cisco: Ransomware seguirá siendo una amenaza real durante todo el 2020

El “ransomware” y su mecanismo de propagación no son nuevos. La vulnerabilidad tiene más de 10 años.

Gadgerss Por Gadgerss
6 marzo, 2020
En Seguridad
0 0
0
ESET: Nueva campaña de ransomware se propaga a través de correo electrónico
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Se sigue hablando de nuevas soluciones de ciberseguridad, digitalización o inteligencia artificial pero seguimos sufriendo por una amenaza “antigua”, tomando provecho de vulnerabilidades conocidas (como parches o actualizaciones de sistemas operativos) y que –en teoría- no debería ser un riesgo.

El Ransomware es el tipo de ataque más usado, el que más pérdida de datos y dinero genera en la actualidad. Y desgraciadamente una solución de seguridad simple (como un “antivirus”) no ofrece la seguridad necesaria. A esto se suma que el ransomware puede infectar silenciosamente una red y seguir violando la seguridad (por ejemplo copiando discretamente archivos) hasta que (eventualmente) se visibiliza a través de una encriptación y una solicitud de rescate. Hay estadísticas globales que indican que más de la mitad (56%) de las empresas medianas han sufrido pérdidas (de datos, información, imagen o dinero) por un promedio de US$ 500 000 el último año. Otra de las pérdidas de las que se habla poco es el tiempo de inactividad y horas / hombre perdidas que un ataque por Ransmoware genera en las empresas.

Actualmente hay en el mundo alrededor de 3 000 proveedores de sistemas de seguridad lo que genera para los usuarios el problema de elegir, y los atacantes son cada vez más sofisticados. Desafortunadamente no hay una sola solución “todo en uno”.

Qué ofrece Cisco

Hoy en día el mercado tarda un promedio de 100 días en detectar una amenaza desconocida. Cisco puede ofrecer la identificación de una amenaza nunca antes vista en 4.5 horas. De cada 10 amenazas potenciales detectadas en el mundo, una es real, y típicamente no puede ser remediada por el cliente o usuario. Sabe de su existencia, la puede ver, pero no puede hacer nada para solucionar o mitigar el daño potencial. Cisco reduce el tiempo de detección y el tiempo de reacción trabajando sobre tres pilares:

Pilar 1: Visibilidad profunda

La visibilidad de TODO el tráfico de red. No solamente la red de switching o Accesspoints, también la nube, el trabajo remoto, sensores y objetos. En el caso peruano Cisco sugiere especial atención a empresas extractivas como las mineras que tienen equipos con protocolos antiguos pero que ya han sido añadidos a las redes y es necesario tener herramientas que miren este aspecto de la operación. Solamente se puede reducir el tiempo de detección si es que se visibiliza todo, lo que es normal y lo que no. Cisco introduce acá el análisis del riesgo del comportamiento, machine learning e inteligencia artificial.

Sobre la inteligencia artificial, se cree que las máquinas van a poder tomar decisiones sin la intervención humana pero desde la selección e implementación de una tecnología de IA en particular ya existe el sesgo humano de quien selecciona la herramienta. El origen de los problemas es que los usuarios aún no saben administrar la inteligencia artificial correctamente. La única respuesta no es inteligencia artificial: Un 40% de los problemas de ciberseguridad se solucionan con productos, el 60% se solucionan con procesos y capacitación al personal.

Pilar 2: Segmentación

Buscando reducir la superficie de ataque segmentando la red. Una vez que se detecta una vulnerabilidad o ataque se aísla los componentes y se busca el origen o “paciente cero”. La respuesta típica a los últimos ataques de ransomware ha sido enviar a los empleados a su casa y que no tengan acceso a las redes corporativas, pero desgraciadamente eso no soluciona el problema. La segmentación que plantea Cisco alcanza inclusive a la nube (cloud) a través de la gestión de usuarios, reduciendo los perfiles de acceso, suspendiendo certificados digitales. Cualquier acceso a la red (física o virtual) debe ser controlado y segmentado.

La segmentación se complementa con un análisis retroactivo para determinar el área o usuario desde el que se produjo la brecha de seguridad, y esto pasa necesariamente por una política clara de credenciales y permisos.

Pilar 3: Inteligencia de amenazas

El pilar más importante para Cisco es la inteligencia humana aplicada a la detección de amenazas. Este pilar es posible gracias a Cisco Talos, la organización no gubernamental más grande del mundo en términos de cantidad de amenazas analizadas.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Por ejemplo Cisco Talos analiza cada día:

  • 20 millones de web request
  • Telemetría de recopilación 100 TB cada 24 horas
  • Dos millones de muestras de malware diarias
  • 10 millones de request de navegación por internet.
  • 187 millones de request de DNS (mensual)
  • Casi un tercio del tráfico de todo el correo electrónico corporativo del mundo.

El foco de Talos es detectar y diagnosticar nuevas amenazas lo más rápido posible. Los clientes de Cisco pueden acceder de esta manera a actualizaciones y advertencias de seguridad cada 4 o 5 minutos, y tratándose de un trabajo desde la arquitectura de los sistemas la protección no se limita a un solo aspecto o vector sino que protege toda la organización en todos los aspectos (inclusive trabajando con componentes de otras marcas o proveedores).

Hoy en día, Cisco es de lejos la empresa de ciberseguridad más grande del mundo, siendo parte integral y transversal a todo su portafolio de productos y servicios.

Relacionado

En este artículo: CISCONota de Prensaransomware
CompartirTweetCompartirEnviarEnviar
Post Previo

Reseña del Samsung Galaxy S20 Ultra

Siguiente Post

Logicalis alcanza el status Microsoft Azure Expert Managed Service Provider

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Logicalis alcanza el status Microsoft Azure Expert Managed Service Provider

Logicalis alcanza el status Microsoft Azure Expert Managed Service Provider

¿Se acabará la Neutralidad de Red en México?

¿Se acabará la Neutralidad de Red en México?

Conoce el impacto de las fintech en el sector financiero tradicional

Juvo ganó el GLOMO Award de GSMA por innovación en fintech

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.