• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ante la ciber pandemia las organizaciones pueden desarrollar inmunidad

Expertos de Check Point resaltan las principales tendencias en ciberseguridad y cómo prevenir las amenazas en el nuevo mundo

Gadgerss Por Gadgerss
18 mayo, 2021
En Noticias
0 0
0
Ante la ciber pandemia las organizaciones pueden desarrollar inmunidad
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Check Point Software Technologies un proveedor líder de soluciones de ciberseguridad a nivel global, señala que los retos más importantes en ciberseguridad hoy y en el futuro del nuevo mundo, deben ser dirigidos con atención especial sobre los dispositivos corporativos, BYOD (Bring Your own Device) y conexiones a internet de ataques conocidos de día cero (zero‑day). El año pasado, los ataques y amenazas se centraron en la Covid‑19, una tendencia que se ha mantenido este año. Diversos países de América Latina fueron impactados en términos de técnicas de ingeniería social, aumentando los ataques sofisticados de diferentes orígenes y vectores de expansión de superficie de ataque.

Los vectores de ataque están aumentando con mucha fuerza

Una premisa del nuevo mundo, es que todos queremos utilizar cualquier dispositivo para acceder a cualquier aplicación, sin tomar medidas de prevención. Los vectores de ataque más comunes son el correo electrónico, la web, aplicaciones maliciosas, Hombre en el Medio (Man-in-the-Middle), phishing e intercambio o compartición de archivos (File Sharing). Las plataformas más usadas a su vez son, las que más peligro enfrentan como la nube, la red, el computador y el celular.

El impacto mundial que ha tenido el cambio a trabajar a modo remoto en 2020, como resultado de la pandemia causada por el Covid‑19, desencadenó un aumento de todo tipo de ciberataques, con un crecimiento del 50% en los llamados sofisticados.

“Los ataques a instituciones prestadoras de servicios de salud y a hospitales, fueron la tendencia en 2020 y a inicios de 2021, con agresión en la cadena de abastecimiento. Las instituciones sanitarias registraron un 45% en incremento de ciberataques en el mundo.  Otro ejemplo, es el de SolarWinds de finales de 2020, que hubiera pasado como un ataque más a una compañía, si no fuera por el tipo de clientes que manejaba. Empezó como un malware “Sunburst” que atacó un software de esta empresa y terminó derivando en el acceso a un código fuente, afectando a 18 mil compañías y oficinas gubernamentales en todo el mundo. También, de gran impacto es `Emotet’, un troyano gusano que se difunde vía correo electrónico, afectando a una de cada cinco organizaciones a nivel global”, señala Francisco Robayo, Líder de Ingeniería en América Latina de Check Point Software Technologies.

Tras la reciente revelación de las vulnerabilidades que afectaron a los servidores Microsoft Exchange, Check Point Research (CPR) ha observado un aumento global en el número de ataques de ransomware. De acuerdo con el Threat Intelligence Report de Check Point, los intentos de ataques se han multiplicado por diez. En concreto, el 11 de marzo de 2021 se contabilizaron 700 y solo cuatro días después, el 15 de marzo habían subido a 7.200. Entre los sectores más afectados están gobierno y militar con un 23%, manufactura 15%, servicios bancarios y financieros 14%, proveedores de software 7% y salud 6%. Por su parte, el porcentaje de ataques generales por países en Latinoamérica posiciona en primer lugar a México con un 54%, le siguen Colombia y Perú cada uno con 14%, Argentina con 11% y Chile con un 7%.

El número de ataques en América Latina superó a los globales

Acorde al Threat Intelligence Report, una organización en América Latina está siendo atacada en promedio 968 veces por semana en los últimos 6 meses, en comparación con 681 ataques por organización en todo el mundo. El principal malware identificado en la región es Dridex, que afecta al 16% de las organizaciones. También, sobresalen el troyano bancario Qbot, el Cryptominer (XMRig) y el  infostealer (Lokibot). El correo electronico, es el principal vector de ataque. El 58% de los archivos maliciosos en América Latina se entregaron por este medio. El tipo de explotación de vulnerabilidades más común es  ‘Remote Code Execution’, que afecta al 63% de las organizaciones.

Organizaciones afectadas semanalmente por tipos de malware:

La Darknet es el nuevo escenario de peligro en el mundo

Otro poderoso escenario de ciberriesgo global, destacado durante los últimos meses es la Darknet. Los investigadores de Check Point Research, informaron a principios de 2021 por primera vez, sobre la detección de cientos de anuncios en la Darknet que promovían la venta de  vacunas falsas contra la Covid-19 por un valor aproximado de $500 dólares. Por otro lado, documentó 7.056 nuevos dominios relacionados con la vacuna, de los cuales 294 se consideraron potencialmente peligrosos. Se evidenció que el número de anuncios se triplicó a más de 1.200. México es uno de los países en donde más se ha detectado esta tendencia.

Por esta razón, Check Point Software Technologies resalta la necesidad urgente de proteger estos nuevos espacios de trabajo de ataques avanzados. El nuevo mundo al que nos enfrentamos, empieza a confirmar la tendencia de que el 74% de las organizaciones hoy permiten a sus empleados trabajar desde casa o en un modelo híbrido permanentemente, y el 67% de las compañías a nivel global, planean migrar a un modelo de trabajo remoto. Adicionalmente, se identificó que los empleados que trabajan en modo remoto, son más propensos a errores involuntarios. El 21% de estos, permite que los miembros de la familia utilicen sus dispositivos corporativos para tareas escolares, juegos, compras, entre otros. (Investigación de Check Point Software / Dimensional Research).

En general, lo que enfrentan estos nuevos espacios remotos son ciberataques de quinta generación (GEN V), que incluyen múltiples vectores polimórficos y evasivos. Sin embargo, el reto más grande para la mayoría de organizaciones es que solo están usando tecnología de seguridad de tercera generación (Gen III), que no es capaz de detectar el estado actual de los ataques. “Nuestro objetivo es cerrar la brecha entre las generaciones de ataques y llevar a las organizaciones a tecnologías de seguridad Gen V para proteger su futuro”, afirma Ramón Ray Jiménez, Vicepresidente para América Latina y el Caribe de Check Point.

En este sentido, Check Point Software Technologies apunta a la consolidación de la ciberseguridad, primero, por medio de soluciones unificadas que permitan conectividad segura en cualquier recurso tecnológico en cualquier parte, y proveer protección ‘endpoint’ completa para usuarios de cualquier equipo. Esto es, protección de dispositivos corporativos y BYOD y conexiones de internet contra cualquier ataque conocido y de día cero (zero‑day), proporcionando acceso Zero‑Trust a aplicaciones empresariales en una solución simple y fácil de administrar. Recomienda a las organizaciones tres pilares más de tecnología para protección y prevención de sofisticados ataques a cadenas de abastecimiento, ransomware y tomar ventaja de vulnerabilidades del sistema, para proteger las redes corporativas e implementar y configurar correctamente la nube y la protección de los datos de usuarios y empleados en cualquier ubicación.

En resumen, el manejo seguro de una nube pública y múltiples nubes, cubriendo la protección de la consolidación de servicios (Cloud SASE), endpoints, conectividad (Zero Trust) acceso remoto (VPN y trabajo remoto), correos, buscadores y equipos móviles, es una postura recomendada para todas las organizaciones. Es necesario mantener protegidos a los usuarios, los accesos remotos, las aplicaciones corporativas y los datos de negocio en donde sea que estén, con seguridad unificada en varias capas, para enfrentar una ciber pandemia, en la cual la tasa de infección es mayor y más rápida que la de una pandemia biológica, que requiere prevención en tiempo real.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Frente a la pandemia cibernética, se debe empezar por la prevención, que siempre será mejor que el tratamiento. Es importante asegurar todo (IoT, Nube, Endpoints y Moblie). Es fundamental educar y generar conciencia en los colaboradores de la organización en lo relativo a prevención y autocuidado. Finalmente, es clave eliminar puntos ciegos de las infecciones.

Arquitectura Infiny Next

Check Point desde su visión, unificó los conceptos y las necesidades,  en una solución de manejo

para asegurar el todo corporativo, contemplando los aspectos clave a proteger: la red, la nube y el usuario y el acceso.

Para más información sobre las investigaciones de amenazas y datos de Check Point Software Technologies diríjase a https://www.checkpoint.com/solutions/threat-intelligence-research/

Relacionado

En este artículo: Check Point Software Technologiesciber pandemiaNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

PUBG: PCS4 de las Américas llega a la Fase de Grupos

Siguiente Post

El policial noir alemán “Babylon Berlín” estrena su segunda temporada en Europa Europa

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo
Noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

Por Gadgerss
6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026
Noticias

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Por Gadgerss
6 marzo, 2026
ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima
Noticias

ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima

Por Gadgerss
6 marzo, 2026
Siguiente Post
El policial noir alemán “Babylon Berlín” estrena su segunda temporada en Europa Europa

El policial noir alemán “Babylon Berlín” estrena su segunda temporada en Europa Europa

La serie documental “Tu casa es mi casa”  llega a su final el próximo lunes en HBO Mundi

La serie documental “Tu casa es mi casa” llega a su final el próximo lunes en HBO Mundi

¿Cómo capitalizar el dato en la industria del Seguro?

¿Cómo capitalizar el dato en la industria del Seguro?

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.