• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ciberseguridad: recomendaciones que deben seguir las empresas en medio de una pandemia

Las organizaciones pueden mejorar su postura de defensa y preparación para los ciberataques con una buena limpieza cibernética, revela el análisis de Deloitte.

Gadgerss Por Gadgerss
19 abril, 2020
En Seguridad
0 0
0
Internexa Perú refuerza su oferta a empresas a través de alianza con Fortinet y desarrollo de servicios de seguridad en la nube
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

A medida que los efectos del coronavirus (COVID-19) generan impacto alrededor del mundo, las acciones principales de gobiernos y empresas se enfocan, cada vez más, en garantizar el bienestar y la seguridad de sus ciudadanos, colaboradores y clientes. En ese sentido, la difusión de información oficial es fundamental para definir las medidas de control y protección que se deben poner en marcha.

Los cibercriminales, y su nueva forma de operar consiste, en la mayor parte de casos, en hacerse pasar por organismos internacionales de salud (como la Organización Mundial de la Salud) y otras entidades gubernamentales.

Esto, a través de campañas de correo electrónico maliciosas, diseñadas para invocar al miedo, con la esperanza de desencadenar acciones que les brinden la oportunidad de obtener acceso a sistemas de información sensible.

Pero no solo ello, la coyuntura actual ha provocado también que muchas empresas, con el propósito de responder activamente a los riesgos de salud relacionados con el COVID-19, hayan comenzado a migrar su modo de operación regular a uno alterno, basado en la colaboración remota y las oficinas virtuales.

“Contar con un enfoque integral y bien estructurado durante un evento extraordinario, como el que actualmente nos encontramos viviendo, permitirá a las organizaciones abordar proactivamente los desafíos cibernéticos”, indica Christiam Garratt, Socio de Deloitte Perú.

PRINCIPALES RECOMENDACIONES

Los riesgos cibernéticos aumentan al realizar trabajo remoto o desde casa (home office). Las medidas proactivas pueden mejorar la experiencia de los usuarios y su seguridad al momento de trabajar bajo este esquema. Los dispositivos que no cuenten con la protección necesaria podrían provocar la pérdida de datos, violaciones de privacidad y/o ser víctimas de ataques del tipo ransomware.

Ante ello, las organizaciones deberán implementar una capa consistente de autenticación multifactor (MFA) o una autenticación progresiva según el nivel crítico de las solicitudes de acceso; además, deben garantizar que los procesos de gestión de identidades aseguren, de preferencia, todas las identidades de terceros con acceso a la red de la compañía.

Asimismo, es clave tener una visión integral de las identidades privilegiadas dentro de sus entornos de TI, incluido un procedimiento para detectar, prevenir o eliminar cuentas huérfanas; refinar la granularidad del monitoreo de seguridad y enriquecer el monitoreo en escenarios de operación remota.

Finalmente, se debe dar seguimiento a la operación de las funciones de gestión de ciberseguridad e identificar cuáles de éstas puedan llegar a estar fuera de servicio y los retrasos que se presenten en la respuesta de seguridad.

AUMENTO DE CONCIENCIA ANTE NUEVAS AMENAZAS

Ante las constantes amenazas, se debe tener cuidado al manejar cualquier correo electrónico con asunto, archivo adjunto o hipervínculo relacionado con COVID-19; además, se debe utilizar fuentes confiables, como sitios web legítimos del gobierno para obtener información actualizada y basadas en hechos sobre COVID-19.

Asimismo, se recomienda no revelar información personal o financiera en el correo electrónico y no responder a solicitudes de correo para esta información.

GESTIÓN DE LAS CONEXIONES REMOTAS

Las empresas deben identificar y clasificar los requisitos de conexión remota, reconociendo los riegos relaciones y confirmando rápidamente el umbral de seguridad del negocio permitido bajo esta situación. Al mismo tiempo, deben evitar la aceptación de una gran cantidad de excepciones que socavan el nivel de gestión y control de seguridad de la información.

PLAN DE GESTIÓN DE CRISIS CIBERNÉTICA

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Las organizaciones pueden mejorar su postura de defensa y preparación para los ciberataques con una buena higiene cibernética, una estrategia de respuesta a incidentes y el diseño e implementación de soluciones de recuperación cibernética, las cuales permitirán mitigar el impacto de los ciberataques.

CONSIDERACIONES PARA DEPENDIENTES DE LA SITUACIÓN DE LA COMPAÑÍA

  1. Para las empresas que no han implementado soluciones de colaboración y acceso remoto y no cuentan con oficinas remotas a gran escala, deberán evaluar el alcance y modelo de colaboración empresarial remota en función del tamaño de la compañía y las características de la industria; asimismo, es importante seleccionar herramientas de colaboración razonables; clarificar el alcance del acceso a servicios de oficina; y mejorar el monitoreo de seguridad y protección de los servicios y sistemas de información de la empresa.
  2. Para empresas con acceso remoto flexible y soluciones de colaboración ya implementadas, deben llevar a cabo actividades de concienciación y entrenamiento de seguridad de la información y ciberseguridad; además, es clave realizar seguimiento oportuno de accesos sospechosos y situaciones anormales; centrar la atención en garantizar instalaciones de servicio que proporcionen acceso remoto y colaboración de forma segura.

Revisar y mejorar las medidas de protección de seguridad; fortalecer capacidades de monitoreo; enfocar el monitoreo en el uso de datos confidenciales; dar prioridad a las soluciones de acceso y oficina remota; finalmente, realizar oportunamente copias de seguridad de datos en la nube.

  1. Para concluir, para empresas con oficinas corporativas desatendidas, es importante reforzar las restricciones de acceso físico a las oficinas; organizar el monitoreo de seguridad física en el sitio; definir esquemas para responder de manera oportuna; establecer un sistema de servicio remoto para el personal en servicio; y apagar equipos innecesarios de red periférica. Asimismo, en cuanto a la protección de datos privados de los empleados, las empresas deben controlar el acceso, transmisión y uso de dichos datos en el proceso de estadísticas de información de saluda y gestión de empleados; finalmente, deben establecer el nivel de protección de datos clínicos y médicos, evitando el uso de plataformas de terceros para su almacenamiento o transmisión.

Relacionado

En este artículo: ciberseguridadcoronavirusCOVID-19DeloitteNota de Prensa
Compartir2TweetCompartirEnviarEnviar
Post Previo

Nissan nombra a Alejandra Fehrmann como nueva directora de Comunicación para América Latina

Siguiente Post

Ciberseguridad en tiempos de crisis: ¿Cómo protegerse de ataques cibernéticos?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Se dispara el consumo de Internet por la COVID-19: recomendaciones para evitar ciberataques en el hogar

Ciberseguridad en tiempos de crisis: ¿Cómo protegerse de ataques cibernéticos?

Sigue estas recomendaciones para limpiar y desinfectar las prendas en un hogar

Sigue estas recomendaciones para limpiar y desinfectar las prendas en un hogar

#CADEX tratará el nuevo marco laboral en la emergencia sanitaria con la ministra de trabajo

#CADEX tratará el nuevo marco laboral en la emergencia sanitaria con la ministra de trabajo

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.