• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

¿Crisis dentro de la crisis? Cómo se han incrementado las amenazas cibernéticas

¿Cómo pueden las empresas enfrentar el incremento de amenazas digitales, si sus herramientas de seguridad para dispositivos eventualmente fallan? La compañía tecnológica Absolute lo explica en su estudio: 2019 Endpoint Security Trends Report.

Gadgerss Por Gadgerss
13 abril, 2020
En Seguridad
0 0
0
Equifax: 4 síntomas de una empresa poco preparada para manejar una cibercrisis
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Los ciberataques constituyen el crimen con mayor aumento a nivel mundial y no solo en cantidad, sino también en tamaño, sofisticación y costo.  Dentro de los costos se toma en cuenta el daño y destrucción de data, robo de IP, robo de dinero y los problemas de reputación para la empresa.  Esto lo afirma Absolute Software, la multinacional líder en resilencia para dispositivos, que en su reporte 2019 Endpoint Security Trends Report, concluye que las organizaciones deben actuar como si su seguridad estuviera en peligro de recibir un ciberataque en cualquier momento.

Las organizaciones alrededor del mundo están invirtiendo en herramientas de seguridad y hoy en día los montos son muchísimo mas altos que hace algunos años. Para 2022, se pronostica que habrá una inversión anual de US$ 174 billones en ciberseguridad, de los cuales US$ 50 billones serán destinados a controles para los terminales. Esto quiere decir que dispositivos como móviles, desktops y laptops, con los que los usuarios esencialmente acceden a la red de su empresa, son también codiciados por los cibercriminales.

Los delincuentes están encontrando nuevas formas de robar datos empresariales y personales y maneras de infiltrar las redes corporativas. Para buscar una solución rápida, los departamentos de TI, tienden a superponer nuevas aplicaciones como detectores de malware y administración de contraseñas. “Es algo similar al juego de la torre que va aumentando su tamaño pero que a medida que se hace más alta se hace más frágil y va perdiendo estabilidad hasta que cae. En este caso, como las aplicaciones no funcionan, los empleados las borran y la complejidad se convierte en el principal problema de la industria de seguridad hoy en día” afirma Jorge Hurtado, Vicepresidente de Ventas de Absolute para Latinoamérica.

Actualmente existen más de 3000 compañías de software de seguridad que producen aplicaciones o programas para el sistema operativo del dispositivo. “En el caso de Absolute es diferente, pues hace cerca de 20 años se alió con fabricantes como Dell, HP y Lenovo, para que el software estuviera incrustado en el equipo. Por este motivo es básicamente imposible removerlo. Cuando alguien, bien sea un hacker o un empleado desleal, intenta borrar o desconfigurar el equipo, Absolute simplemente se reinicia en la siguiente secuencia de arranque. Dicho de otra manera, permite que las herramientas de seguridad críticas, como el software antivirus o el cifrado, se auto-curen cuando se deshabilitan, alteran o se vuelven vulnerables” comenta Hurtado.

El estudio 2019 Endpoint Security Trends Report, analizó más de seis millones de dispositivos empresariales durante un año y encontró que gran parte de la inversión de seguridad en los terminales se pierde porque las herramientas y los agentes fallan. El 42% de todos los dispositivos están desprotegidos en algún momento y el 2% de los programas y aplicaciones fallan semanalmente. Esto significa que el 100% de las herramientas de seguridad para terminales eventualmente fallan.

“La pregunta obvia es ¿por qué y cómo sucede esto?, y la respuesta corta es: los humanos. Si uno suma el factor humano a la complejidad, aparece lo que llamamos terminal negro, que esencialmente es cualquier dispositivo que se vuelve invisible para el administrador de seguridad debido a una aplicación defectuosa. Si bien no todas las veces se puede atribuir a los empleados la aparición de estos terminales negros, sí hay un alto número de casos que se dan por causa de estos.” explica Hurtado.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Absolute comparte algunas tendencias en ciberseguridad que prevé para 2020:

  • El número de ataques no disminuirá a pesar de que la seguridad es una competencia crítica para todas las organizaciones. Esto se debe en parte a que los ciberdelincuentes están mejorando sus herramientas.
  • La industria se ha enfocado en cómo proteger, pero hay que pensar en cómo recuperarse. ¿Cómo regresar a la normalidad? ¿Cómo restaurar el negocio, recuperar los datos y poner a los empleados a trabajar de nuevo?
  • La capacidad de bloquear un dispositivo de manera remota y garantizar la seguridad de los datos durante una emergencia, debe ser una prioridad para cualquier equipo de TI.
  • Es necesario asegurar que los controles críticos de conectividad y ciberseguridad de los terminales como el cifrado, antimalware y el software de cliente VPN, estén presentes y conectados.

También ya hay algunas lecciones aprendidas de la crisis cibernética en medio de la crisis del Covid 19:

  • El teletrabajo masivo ha llevado los aspectos de ciberseguridad a un nivel completamente nuevo.
  • Muchas empresas están haciendo pruebas a su infraestructura de trabajo remoto para comprobar cómo funcionan sus sistemas luego de que sus empleados se confinaran en casa. Esto requiere una capacidad mucho mayor y además con una desventaja: están experimentando al tiempo que la mayoría de otras empresas, que a su vez están exactamente en lo mismo.
  • Es importante que las organizaciones tengan la capacidad de ver si los controles de seguridad están en su lugar y listos para tener un mejor conocimiento de dónde están sus empleados.
  • La mayoría de las empresas están analizando cómo asegurar la continuidad del negocio y dónde pueden ser más vulnerables.
  • Mientras que los usuarios trabajan desde casa y probablemente estén distraídos a causa de la pandemia, activos valiosos de las empresas pueden verse comprometidos, es ahí donde TI, Seguridad, Recursos Humanos y líderes de la organización tienen que responder al instante para garantizar que los empleados estén protegidos y la resiliencia empresarial esté intacta.
  • Para los empleados que viajan frecuentemente es común las video conferencias, soluciones para la productividad móvil y colaboración, así como soluciones de seguridad tipo VPN. Sin embargo, uno de los principales riesgos en situaciones como esta, es que hay grandes grupos de empleados que raramente han tenido que trabajar de manera remota y son ajenos a estos protocolos.
  • Los Help Desks de TI están y estarán bajo mucha presión hasta que se introduzca la automatización, como la tecnología de Resilencia.
  • En las próximas semanas, habrán más delincuentes realizando “ciber saqueos”, por lo que las empresas deben mantenerse atentas a que esta pandemia global no conduzca también a una pandemia de brecha digital global.

“Una cosa es segura, y es que mientras todas las empresas trabajen en la continuidad del negocio y busquen lograr la resiliencia empresarial, emergerán más preparadas para el futuro” concluye  Hurtado, VP de ventas para América Latina de Absolute.

Relacionado

En este artículo: Absoluteamenazas cibernéticascibercriminalesNota de Prensa
Compartir2TweetCompartirEnviarEnviar
Post Previo

Las transmisiones en vivo llegan a Instagram Web

Siguiente Post

GSMA: Propuestas regulatorias para sostener la conectividad durante la crisis del COVID-19

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Optical Networks: 70% de medianas y grandes empresas están arriesgando el éxito de su transformación digital

GSMA: Propuestas regulatorias para sostener la conectividad durante la crisis del COVID-19

COVID-19: ¿Cómo segregar nuestros residuos durante la cuarentena?

COVID-19: ¿Cómo segregar nuestros residuos durante la cuarentena?

Emprendedor: Infocorp – Equifax te brinda 5 consejos para gestionar tus deudas

Emprendedor: Infocorp - Equifax te brinda 5 consejos para gestionar tus deudas

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.