• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Seguridad Informática: Evolución de los ciberataques en los últimos 40 años

Si bien la transformación digital ha acelerado los procesos, también impulsa al crecimiento de las compañías

Gadgerss Por Gadgerss
30 noviembre, 2022
En Seguridad
0 0
0
Seguridad Informática: Evolución de los ciberataques en los últimos 40 años
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

De acuerdo con el informe ‘Defensa Digital de Microsoft’, se reveló que el número de ataques de contraseña por segundo aumentó en un 74% a nivel mundial. Ante este panorama, lo que se busca es repasar la transformación de los ciberdelitos, a raíz de cómo la información y los datos de cada individuo fueron transformados en un activo de gran valor, garantizando la integridad, confidencialidad y disponibilidad.

A nivel local el último informe presentado por FortiGuard Labs de Fortinet, registró que el Perú sufrió 5,2 millones de intentos de robo hasta junio de este año, aumentando un 10% a comparación del periodo 2021. Si bien la industria de la ciberseguridad tiene un crecimiento continuo, el mundo aún observa los grandes peligros cibernéticos a los que se enfrentan con: WannaCry, Stuxnet, NotPeyta, y muchos otros.

Sabiendo que los ataques cibernéticos no solo afectan al usuario final, sino también a las empresas e incluso a las entidades gubernamentales; es necesario hacernos la interrogativa de ¿cómo siguen evolucionado los ciberataques?

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Desde el primer virus del mundo, conocido como Creeper en 1971 y creado por Robert H. Thomas cuando trabajaba para la empresa BBN, o el primer bloqueo de la red en 1988, producido por un error inadvertido en un código de gusano informático que resultó en el ataque DoS. Los ciberataques se han vuelto cada vez más diversos, sofisticados y variados, y tienen distintos nombres dependiendo del tipo de ataque que provoque: phishing, malware, ransomware, webs falsas, entre otros.

“A medida que más aspectos de la vida cotidiana se vuelven digitales, las posibilidades de ser víctimas de ciberataques son más altas. En los últimos tiempos se ha visto un incremento de los ciberdelitos a nuevos dispositivos que están conectados en nuestra vida doméstica como, por ejemplo, los altavoces, cámaras de seguridad, porteros automáticos y todos aquellos aparatos IoT. Todo esto, se ha visto incrementado por la necesidad de las empresas de estar en sintonía con la transformación digital y la digitalización lo que los obliga conectarse a redes de nube, Inteligencia Artificial (IA), Big Data y demás herramientas susceptibles a grandes vulnerabilidades.” explicó Sebastián Sack, vicepresidente de Noventiq Latinoamérica.

En este sentido, los nuevos entornos online como es el Metaverso y diferentes experiencias inmersivas impulsadas por las tecnologías de realidad aumentada, también abren un mundo de posibilidades para los ciberdelincuentes. Igualmente, el poder adquirir bienes y servicios a través de distintas carteras digitales que fomentan los intercambios de criptomonedas, las NFTs y cualquier moneda virtual utilizada para realizar transacciones se convierten en una extensión de ataque emergente.

Otro aspecto que, también, ha motorizado y acelerado los delitos de ciberseguridad es la revolución del hybrid-work o home- office, un sistema que ha surgido a raíz de la pandemia de COVID-19 y que, la mayoría de empresas se han visto obligadas a adoptar rápidamente sin tener en cuenta las medidas de seguridad que se requieren o sin tener tiempo de considerarlas. Ante este nuevo sistema de trabajo, l aspecto de seguridad digital debe ser fundamental para asegurar un buen performance de los colaboradores hacia los resultados que generan para la empresa.

“A pesar de que los ataques informáticos evolucionan cada día, hay algunos que continúan en uso desde hace tiempo y que, para los ciberdelincuentes, siguen teniendo éxito. El ransomware consiste en un ‘secuestro de datos’ que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción. Incluso grupos de hackers utilizan estos métodos actualmente para amenazar a organizaciones estatales.” señalaron desde Noventiq.

En cambio, con el incremento de prácticas conocidas como ‘hacking ético’, los experimentados hackers usan sus habilidades y conocimientos para ayudar a las organizaciones a poner a prueba sus mecanismos de seguridad, para facilitar y encontrar las debilidades o vulnerabilidades de un sistema y a su vez solucionar el funcionamiento general de los sistemas.

Es oportuno adquirir conocimientos sobre cómo evitar estos ataques, contar con arquitectura integrada por diferentes componentes para prevenir y detectar amenazas al mismo tiempo y manejar una cultura de ciberesilencia para poder ejecutar diversas acciones que eviten un mayor alcance de las amenazas.

Relacionado

En este artículo: FortiGuard LabsNota de PrensaNOVENTIQSeguridad Informática
CompartirTweetCompartirEnviarEnviar
Post Previo

Parlantes inalámbricos y alámbricos: ¿Cuáles son sus diferencias y ventajas?

Siguiente Post

Cuatro recomendaciones para aprovechar al máximo el smartphone en los conciertos

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Cuatro recomendaciones para aprovechar al máximo el smartphone en los conciertos

Cuatro recomendaciones para aprovechar al máximo el smartphone en los conciertos

Razer libera una nueva era de hápticos ofreciendo la herramienta de diseño de Interhaptics y el SDK para estudios de juegos y desarrolladores de forma gratuita

Razer libera una nueva era de hápticos ofreciendo la herramienta de diseño de Interhaptics y el SDK para estudios de juegos y desarrolladores de forma gratuita

CDN y la Copa de Catar: el torneo de la conexión

CDN y la Copa de Catar: el torneo de la conexión

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.