• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ciberseguridad: ¿Cómo detectar un ataque a nivel usuario y en su negocio?

Revisar lo que compartimos en línea, tener cuidado en abrir archivos adjuntos sospechosos, así como cuidar donde damos clic son claves para evitar robos de información

Gadgerss Por Gadgerss
27 octubre, 2021
En Seguridad
0 0
0
Ciberseguridad: ¿Cómo detectar un ataque a nivel usuario y en su negocio?

Biometric technology background with fingerprint scanning system on virtual screen digital remix

Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Conforme avanzamos en la era digital, los ataques cibernéticos se hacen cada vez más comunes tanto a nivel usuario como para los negocios. El robo de datos personales, estafas y fraudes están a la orden del día. Mucho más con el aumento del teletrabajo, donde trabajadores con conocimientos a nivel usuario no cuentan con firewalls o niveles de seguridad en su redes domésticas y desconocen muchas veces cuando tienen una amenaza frente a ellos como: un spam, correos falsos o publicidad engañosa.

En este mes de la ciberseguridad, presentaremos algunas de las situaciones más comunes de un ciberataque, pero antes de llegar a ello debemos responder a qué se refiere el concepto de “ataque cibernético”. Jose Luis Urbina, docente de la carrera de Administración de Redes y Comunicaciones de Cibertec, comenta lo siguiente: “Este se refiere a toda aquella actividad hostil que se ha realizado de una forma intencional contra un sistema informático para impedir su correcto funcionamiento con un fin mal intencionado, como lo puede ser acceder a datos restringidos de una empresa, robar información personal, bases de datos, suplantar la identidad, entre otros muchos otros intereses que tenga el atacante”.

Es necesario estar siempre alertas con la información que recibimos al navegar en internet o en nuestros correos. “Una de las modalidades más usadas por criminales cibernéticos es el phishing, donde intentan engañarnos para que coloquemos información personal como DNI, contraseñas de correos, números de tarjetas, direcciones, entre otros. A fin de evitar esto, debemos procurar siempre revisar si conocemos quién o qué empresa es la que nos solicita información, evitar dar clic a enlaces o descargar archivos de dudosa procedencia”, añade el docente de Cibertec.

Otro tipo de ataque es a través de los denominados ransomware, los cuales tienen un crecimiento notorio en el último tiempo, ya que restringen el acceso a un sistema y no permiten acceder a documentos, fotos o videos, y para desencriptarlos solicitan un pago al delincuente. Adicional a ello, están los ataques de denegación de servicio o DDoS, que se utilizan para inundar de tráfico los servicios en línea, así el servidor colapsa y deja de funcionar. “A fin de evitar esto debemos tener en cuenta el nunca insertar dispositivos a nuestro computador sin antes haberlos escaneado para detectar virus. Del mismo modo, no permitir que terceros ingresen datos en nuestro equipo de trabajo. Si tenemos personas externas, lo mejor es proveerlos de redes de invitados para la conectividad, no vincular dispositivos personales a redes de la empresa sin aviso y tener cuidado con los datos que compartimos en la web”, resalta Urbina.

“A nivel empresas es recomendable considerar capacitar al personal con cultura sobre ciberseguridad. Siempre se hace énfasis en la parte técnica. Sin embargo, entre un 70 u 80 % de ataques exitosos son por culpa del usuario puesto que dió clic a un anzuelo como noticias llamativas o descargó algo que no debía y es por ese camino que se rompe la seguridad. Es por ello que las organizaciones destinen un presupuesto en capacitar a su personal en temas de ciberseguridad”, remarca Jose Luis.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

En Latinoamérica, el Perú concentra alrededor de un 25% de incidentes de seguridad cibernética, por delante de países como México, Argentina y Brasil inclusive. Es por ello la importancia de poder reconocer, prever y saber cuándo estamos frente a alguna de las tantas modalidades de ataques cibernéticos. “Ante estas cifras surge la importancia de contar con talento correctamente capacitado en seguridad de redes en toda organización. Por ello, en Cibertec contamos con la carrera de Administración de Redes y Comunicaciones, donde los egresados son capaces de implementar seguridad en redes informáticas y comunicaciones sobre la base de estándares internacionales y en atención a las restricciones de la organización”, finaliza el docente.

La información acerca de la carrera “Administración de Redes y Comunicaciones” se encuentra disponible en: https://www.cibertec.edu.pe/carreras-profesionales/administracion-de-redes-y-comunicacion/

Relacionado

En este artículo: ciberseguridadCIBERTECNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Directv, presenta su IV Congreso Iberoamericano Escuela Plus de forma gratuita y virtual

Siguiente Post

Microsoft comparte 10 reglas para asegurar tus datos personales y proteger tus dispositivos

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Microsoft comparte 10 reglas para asegurar tus datos personales y proteger tus dispositivos

Microsoft comparte 10 reglas para asegurar tus datos personales y proteger tus dispositivos

Kaspersky: casi la mitad de las PyMEs de Perú enfrenta problemas para financiar la ciberseguridad

Kaspersky: casi la mitad de las PyMEs de Perú enfrenta problemas para financiar la ciberseguridad

JBL: 5 audífonos que no puedes dejar de tener

JBL: 5 audífonos que no puedes dejar de tener

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.