• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

DigiCert: Una visión holística de la defensa empresarial frente a amenazas de seguridad, ataques cibernéticos y fuga de datos

Gadgerss Por Gadgerss
11 agosto, 2020
En Seguridad
0 0
0
Internexa Perú refuerza su oferta a empresas a través de alianza con Fortinet y desarrollo de servicios de seguridad en la nube
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

La tecnología de la información y los datos se han convertido en un componente tan clave para hacer negocios, que las amenazas a los recursos de gestión de la información por sí solos tienen el potencial de detener cualquier negocio empresarial. Existen amenazas a los datos y a los recursos de la red de fuentes maliciosas, así como errores involuntarios del usuario. Según el estudio Fortinet Threat Intelligence Insider Latin America, Brasil sufrió más de 24 mil millones de intentos de ciberataques en 2019. El resultado representa un promedio de 65 millones de intentos por día destinados a acceder a redes bancarias y robo de información. Los datos revelan la aterradora realidad del cibercrimen en América Latina y el Caribe, con 85 mil millones de intentos de ciberataques registrados el año pasado en toda la región. La mayoría de los ataques tienen como objetivo ingresar a las redes bancarias, obtener información financiera y robar dinero de personas y empresas.

La creciente complejidad de estos ataques y el gran crecimiento en el volumen de intentos de piratería que enfrentan las empresas hoy en día, están alcanzando proporciones epidémicas. La defensa de las empresas contra las amenazas, los ataques y los errores de los usuarios que filtran datos corporativos confidenciales requiere que se analice más ampliamente el concepto de vulnerabilidades, para que se pueda entender por qué los atacantes pueden comprometer el software e infiltrarse en las redes corporativas.

Básicamente, las vulnerabilidades que enfrentan las empresas hoy incluyen uno o más de los siguientes:

  • Contraseñas débiles
  • Configuración incorrecta de un sistema
  • Software sin parchear
  • Usuarios no calificados o no entrenados
  • Medidas de seguridad insuficientes.
  • Procedimientos operativos incorrectos.
  • Implementación de la política BYOD (Trae tu propio dispositivo) ineficaz o nula

“Las vulnerabilidades empresariales, los puntos débiles de la red y la seguridad de los datos dependen de un sistema para gestionar estas amenazas potenciales, incluida la gestión del acceso adecuado a los recursos de la red y la mitigación de la capacidad de los errores de los usuarios internos y externos”, dijo Dean Coclin- Director Senior de Desarrollo de Negocios de DigiCert.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Responder a amenazas de seguridad de datos internas y externas

En julio de 2019, un ex empleado de Amazon pirateó la base de datos de CapitalOne, una institución financiera estadounidense. Los datos de más de 100 millones de estadounidenses y 6 millones de canadienses se vieron afectados. Según el banco, el ex empleado de Amazon accedió a los datos de las personas que solicitaron una tarjeta de crédito entre 2005 y 2019, entre la información afectada se encontraban el nombre, la dirección, el teléfono, el correo electrónico y los ingresos anuales de los clientes; inclusive algunos tenían datos como el número de cuenta bancaria y el número de seguro social comprometidos. CapitalOne informó que no se filtraron números de tarjetas de crédito en la violación, sin embargo, el incidente fue costoso: el banco espera gastar entre $ 100 y $ 150 millones para fortalecer su seguridad digital.

La gestión de la seguridad de los datos en las empresas, requiere el enfoque adecuado para la seguridad de los datos y la gestión de vulnerabilidades, mediante la identificación de posibles vectores, la clasificación de las amenazas existentes a los datos de la empresa y la limitación del acceso a la información y los recursos internos y externos de la organización.

4 áreas clave para la vulnerabilidad de datos empresariales

Las vulnerabilidades empresariales se pueden encontrar en varias áreas de la organización. Las amenazas de información vienen en forma física y digital. Entre ellos se incluyen:

  • Vulnerabilidades de hardware

El almacenamiento desprotegido en un sistema de hardware podría generar vulnerabilidades. Managed PKI se usa cada vez con más frecuencia para ayudar a los proveedores de hardware a implementar certificados digitales, para la seguridad de los dispositivos de hardware. Junto con la seguridad basada en certificados para el cifrado de datos y el control de acceso, los administradores también deben considerar el papel que las políticas BYOD deben desempeñar en su organización, para proteger los recursos de red de dispositivos externos, posiblemente comprometidos, que infectan los recursos de red.

  • Amenazas de software

Con auditorías y pruebas de software adecuadas y periódicas, se pueden encontrar fácilmente vulnerabilidades. Las empresas deben considerar cuidadosamente qué software pueden instalar los usuarios en los sistemas corporativos y solo confiar en el software de proveedores acreditados.

El proceso de verificación del certificado EV requiere que los desarrolladores de aplicaciones realicen exhaustivas verificaciones de identidad de antecedentes, filtren a los desarrolladores de malware y también eviten el reempaquetado no autorizado de software popular.

  • Riesgos de red

Los administradores deben proteger los sistemas de red, porque sin esta protección cualquier sistema es susceptible a vulnerabilidades. Los datos entre canales de comunicaciones en una red siempre deben estar encriptados. Los administradores también deben trabajar con los servicios de escaneo y monitoreo de vulnerabilidades para garantizar que se haya establecido un cifrado adecuado y que la configuración de seguridad esté configurada correctamente y se aborden las vulnerabilidades conocidas.

Ataques cibernéticos

Después de una vulnerabilidad ubicada en su sistema, el siguiente paso es un ciberataque. Usando un código malicioso, un ataque cibernético cambiará los datos o el código del sistema. Esto provoca una interrupción que expone los datos y deja su sistema abierto a delitos cibernéticos. Para realizar un ataque exitoso, el atacante penetra en la red y la fuente de datos.

Los sistemas no supervisados ​​que son susceptibles a las vulnerabilidades de seguridad conocidas son un objetivo principal para los ciberdelincuentes y piratas informáticos. El Inspector de certificados del monitor de seguridad en la nube gratuito, por ejemplo, puede identificar posibles problemas de seguridad del sistema, como claves débiles, cifrados obsoletos o incluso certificados caducados. Cert Inspector utiliza un algoritmo exclusivo y patentado para calificar las instalaciones de certificados y también las configuraciones del servidor al conectarse a un sitio web público en línea. También ofrece agentes internos para escanear recursos de red internos.

Todos los hallazgos se almacenan en una cuenta segura, nunca revelada en ningún sitio público, y los administradores pueden configurar rápidamente las comprobaciones continuas del sistema para automatizar la detección de vulnerabilidad de sus recursos de red.

Responder a las demandas de seguridad de datos

Los empleados deben recibir capacitación frecuente y continua sobre protección de datos y políticas de gestión de datos. Los usuarios de la web deben mantener contraseñas seguras, ignorar correos electrónicos de fuentes desconocidas y recordar continuamente las mejores prácticas para garantizar la seguridad personal y de datos en línea.

Los atacantes se han vuelto muy sofisticados en sus métodos de ataque cibernético y están utilizando métodos nuevos, mejorados e innovadores para obtener acceso a su información confidencial. Las organizaciones deben estar siempre atentas y tomar precauciones de seguridad para protegerse a sí mismas, a sus datos y a sus usuarios de las crecientes amenazas, vulnerabilidades, violaciones de datos y ataques cibernéticos.

Relacionado

En este artículo: amenazas de seguridadataques cibernéticosciberataquesDigiCertfuga de datosNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

CenturyLink recibe reconocimiento de Frost & Sullivan

Siguiente Post

ASUS Republic of Gamers anuncia los periféricos gaming de la edición Electro Punk

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
ASUS Republic of Gamers anuncia los periféricos gaming de la edición Electro Punk

ASUS Republic of Gamers anuncia los periféricos gaming de la edición Electro Punk

La nueva aplicación Xerox Team Availability admite necesidades flexibles en el lugar de trabajo

La nueva aplicación Xerox Team Availability admite necesidades flexibles en el lugar de trabajo

Nissan muestra cómo los vehículos eléctricos pueden ayudar a combatir la creciente contaminación del aire

Nuevos tiempos, nuevas prácticas: experiencias en la pandemia

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.