• Nosotros
jueves, abril 23, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

DigiCert: Una visión holística de la defensa empresarial frente a amenazas de seguridad, ataques cibernéticos y fuga de datos

Gadgerss Por Gadgerss
11 agosto, 2020
En Seguridad
0 0
0
Internexa Perú refuerza su oferta a empresas a través de alianza con Fortinet y desarrollo de servicios de seguridad en la nube
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

La tecnología de la información y los datos se han convertido en un componente tan clave para hacer negocios, que las amenazas a los recursos de gestión de la información por sí solos tienen el potencial de detener cualquier negocio empresarial. Existen amenazas a los datos y a los recursos de la red de fuentes maliciosas, así como errores involuntarios del usuario. Según el estudio Fortinet Threat Intelligence Insider Latin America, Brasil sufrió más de 24 mil millones de intentos de ciberataques en 2019. El resultado representa un promedio de 65 millones de intentos por día destinados a acceder a redes bancarias y robo de información. Los datos revelan la aterradora realidad del cibercrimen en América Latina y el Caribe, con 85 mil millones de intentos de ciberataques registrados el año pasado en toda la región. La mayoría de los ataques tienen como objetivo ingresar a las redes bancarias, obtener información financiera y robar dinero de personas y empresas.

La creciente complejidad de estos ataques y el gran crecimiento en el volumen de intentos de piratería que enfrentan las empresas hoy en día, están alcanzando proporciones epidémicas. La defensa de las empresas contra las amenazas, los ataques y los errores de los usuarios que filtran datos corporativos confidenciales requiere que se analice más ampliamente el concepto de vulnerabilidades, para que se pueda entender por qué los atacantes pueden comprometer el software e infiltrarse en las redes corporativas.

Básicamente, las vulnerabilidades que enfrentan las empresas hoy incluyen uno o más de los siguientes:

  • Contraseñas débiles
  • Configuración incorrecta de un sistema
  • Software sin parchear
  • Usuarios no calificados o no entrenados
  • Medidas de seguridad insuficientes.
  • Procedimientos operativos incorrectos.
  • Implementación de la política BYOD (Trae tu propio dispositivo) ineficaz o nula

“Las vulnerabilidades empresariales, los puntos débiles de la red y la seguridad de los datos dependen de un sistema para gestionar estas amenazas potenciales, incluida la gestión del acceso adecuado a los recursos de la red y la mitigación de la capacidad de los errores de los usuarios internos y externos”, dijo Dean Coclin- Director Senior de Desarrollo de Negocios de DigiCert.

Responder a amenazas de seguridad de datos internas y externas

En julio de 2019, un ex empleado de Amazon pirateó la base de datos de CapitalOne, una institución financiera estadounidense. Los datos de más de 100 millones de estadounidenses y 6 millones de canadienses se vieron afectados. Según el banco, el ex empleado de Amazon accedió a los datos de las personas que solicitaron una tarjeta de crédito entre 2005 y 2019, entre la información afectada se encontraban el nombre, la dirección, el teléfono, el correo electrónico y los ingresos anuales de los clientes; inclusive algunos tenían datos como el número de cuenta bancaria y el número de seguro social comprometidos. CapitalOne informó que no se filtraron números de tarjetas de crédito en la violación, sin embargo, el incidente fue costoso: el banco espera gastar entre $ 100 y $ 150 millones para fortalecer su seguridad digital.

La gestión de la seguridad de los datos en las empresas, requiere el enfoque adecuado para la seguridad de los datos y la gestión de vulnerabilidades, mediante la identificación de posibles vectores, la clasificación de las amenazas existentes a los datos de la empresa y la limitación del acceso a la información y los recursos internos y externos de la organización.

4 áreas clave para la vulnerabilidad de datos empresariales

Las vulnerabilidades empresariales se pueden encontrar en varias áreas de la organización. Las amenazas de información vienen en forma física y digital. Entre ellos se incluyen:

  • Vulnerabilidades de hardware

El almacenamiento desprotegido en un sistema de hardware podría generar vulnerabilidades. Managed PKI se usa cada vez con más frecuencia para ayudar a los proveedores de hardware a implementar certificados digitales, para la seguridad de los dispositivos de hardware. Junto con la seguridad basada en certificados para el cifrado de datos y el control de acceso, los administradores también deben considerar el papel que las políticas BYOD deben desempeñar en su organización, para proteger los recursos de red de dispositivos externos, posiblemente comprometidos, que infectan los recursos de red.

También te puede interesar

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

El lado más sofisticado de G-SHOCK llega con los nuevos modelos FULL METAL MADE IN JAPAN

Samsung anuncia colaboración global de Galaxy S26 Ultra para el estreno de El Diablo Viste a la Moda 2 en cines

HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida

  • Amenazas de software

Con auditorías y pruebas de software adecuadas y periódicas, se pueden encontrar fácilmente vulnerabilidades. Las empresas deben considerar cuidadosamente qué software pueden instalar los usuarios en los sistemas corporativos y solo confiar en el software de proveedores acreditados.

El proceso de verificación del certificado EV requiere que los desarrolladores de aplicaciones realicen exhaustivas verificaciones de identidad de antecedentes, filtren a los desarrolladores de malware y también eviten el reempaquetado no autorizado de software popular.

  • Riesgos de red

Los administradores deben proteger los sistemas de red, porque sin esta protección cualquier sistema es susceptible a vulnerabilidades. Los datos entre canales de comunicaciones en una red siempre deben estar encriptados. Los administradores también deben trabajar con los servicios de escaneo y monitoreo de vulnerabilidades para garantizar que se haya establecido un cifrado adecuado y que la configuración de seguridad esté configurada correctamente y se aborden las vulnerabilidades conocidas.

Ataques cibernéticos

Después de una vulnerabilidad ubicada en su sistema, el siguiente paso es un ciberataque. Usando un código malicioso, un ataque cibernético cambiará los datos o el código del sistema. Esto provoca una interrupción que expone los datos y deja su sistema abierto a delitos cibernéticos. Para realizar un ataque exitoso, el atacante penetra en la red y la fuente de datos.

Los sistemas no supervisados ​​que son susceptibles a las vulnerabilidades de seguridad conocidas son un objetivo principal para los ciberdelincuentes y piratas informáticos. El Inspector de certificados del monitor de seguridad en la nube gratuito, por ejemplo, puede identificar posibles problemas de seguridad del sistema, como claves débiles, cifrados obsoletos o incluso certificados caducados. Cert Inspector utiliza un algoritmo exclusivo y patentado para calificar las instalaciones de certificados y también las configuraciones del servidor al conectarse a un sitio web público en línea. También ofrece agentes internos para escanear recursos de red internos.

Todos los hallazgos se almacenan en una cuenta segura, nunca revelada en ningún sitio público, y los administradores pueden configurar rápidamente las comprobaciones continuas del sistema para automatizar la detección de vulnerabilidad de sus recursos de red.

Responder a las demandas de seguridad de datos

Los empleados deben recibir capacitación frecuente y continua sobre protección de datos y políticas de gestión de datos. Los usuarios de la web deben mantener contraseñas seguras, ignorar correos electrónicos de fuentes desconocidas y recordar continuamente las mejores prácticas para garantizar la seguridad personal y de datos en línea.

Los atacantes se han vuelto muy sofisticados en sus métodos de ataque cibernético y están utilizando métodos nuevos, mejorados e innovadores para obtener acceso a su información confidencial. Las organizaciones deben estar siempre atentas y tomar precauciones de seguridad para protegerse a sí mismas, a sus datos y a sus usuarios de las crecientes amenazas, vulnerabilidades, violaciones de datos y ataques cibernéticos.

Relacionado

En este artículo: amenazas de seguridadataques cibernéticosciberataquesDigiCertfuga de datosNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

CenturyLink recibe reconocimiento de Frost & Sullivan

Siguiente Post

ASUS Republic of Gamers anuncia los periféricos gaming de la edición Electro Punk

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

ESET: 3 señales de que hackearon tu teléfono móvil
Seguridad

ESET: 3 señales de que hackearon tu teléfono móvil

Por Gadgerss
21 abril, 2026
Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques
Seguridad

Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques

Por Gadgerss
20 abril, 2026
De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú
Seguridad

De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú

Por Gadgerss
18 abril, 2026
Siguiente Post
ASUS Republic of Gamers anuncia los periféricos gaming de la edición Electro Punk

ASUS Republic of Gamers anuncia los periféricos gaming de la edición Electro Punk

La nueva aplicación Xerox Team Availability admite necesidades flexibles en el lugar de trabajo

La nueva aplicación Xerox Team Availability admite necesidades flexibles en el lugar de trabajo

Nissan muestra cómo los vehículos eléctricos pueden ayudar a combatir la creciente contaminación del aire

Nuevos tiempos, nuevas prácticas: experiencias en la pandemia

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Últimas noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

22 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.