• Portada
  • Economía
  • Perú
  • Tu Dinero
  • Club Digital
  • Blogs
  • Plus G
Suscríbete
HOY INTERESA
  • Últimas Noticias
  • Newsletters
  • Especiales Gestión
  • Podcast
  • Firmas
  • Atalaya
  • Opinión
  • Coronavirus
domingo, 22 de mayo de 2022

seguridad informática

Estilos

2020-4-21

Router casero: ¿A qué peligros se expone si no lo protege?

El 50% de los peruanos ignora que sus dispositivos conectados al router pueden ser hackeados. Conozca tres medidas para resguardarlo.

Estilos
Redacción Gestión
Router casero: ¿A qué peligros se expone si no lo protege?
Fotogalerías

2018-12-28

Cinco predicciones sobre seguridad informática para 2019

FOTOS | Conozca cuáles son las predicciones sobre las amenazas informáticas que podrían surgir en el 2019.

Fotogalerías
Redacción Gestión
Cinco predicciones sobre seguridad informática para 2019
Management & Empleo

2018-5-21

Daniela Álvarez: “Soy muy cuidadosa con mi seguridad informática pero tampoco paranoica”

Daniela Álvarez es la mujer detrás de Kaspersky Lab en la región. Revela que, cuando comparte su número tarjeta de crédito, divide el código entr...

Management & Empleo
Karen Rojas Andia
Daniela Álvarez: “Soy muy cuidadosa con mi seguridad informática pero tampoco paranoica”
Tendencias

2017-11-7

Ciberespías tienen en la mira a países de América Latina, como Perú y Asia

Aunque el modo de infección es aún desconocido, Symantec avanza la hipótesis de la utilización de falsos programas de actualización.

Tendencias
Redacción Gestión
Ciberespías tienen en la mira a países de América Latina, como Perú y Asia
Tecnología

2017-10-12

Kaspersky Lab niega estar involucrada en obtención ilícita de información en EE.UU.

“La compañía reitera su disposición para trabajar junto a las autoridades estadounidenses para resolver cualquier inquietud que tengan acerca de ...

Tecnología
Redacción Gestión
Kaspersky Lab niega estar involucrada en obtención ilícita de información en EE.UU.
Tecnología

2017-10-2

Mercado de recuperación y protección de datos de la región avanza hacia su maduración

Este mercado crecería poco más de 6% hacia el 2020, moviendo más de US$180 millones, aunque esas proyecciones deberán ser ajustadas a la luz de l...

Tecnología
Redacción Gestión
Mercado de recuperación y protección de datos de la región avanza hacia su maduración
Tecnología

2017-5-18

China alerta sobre un nuevo virus informático, ¿qué características tiene?

Aunque no se ha registrado ninguna infección en China, el virus se propagó en otros países y provocó una alerta la semana pasada de la firma dane...

Tecnología
Redacción Gestión
China alerta sobre un nuevo virus informático, ¿qué características tiene?
Tecnología

2017-5-9

Ciberhomicidios: los nuevos escollos de la seguridad informática

¿La cura podría ser peor que la enfermedad? La rápida evolución del Internet de las Cosas abrirá nuevas puertas a los criminales. Marcapasos inal...

Tecnología
Redacción Gestión
Ciberhomicidios: los nuevos escollos de la seguridad informática
Tendencias

2017-5-5

13 tips para crear la contraseña perfecta en Internet

FOTOGALERÍA. Hoy es el Día mundial de la contraseña, y Latin Fintech te ofrece una clave muy importante. La seguridad informática cobra cada día ...

Tendencias
Redacción Gestión
13 tips para crear la contraseña perfecta en Internet
Tecnología

2017-3-13

Smartphones: 10 razones por las que los cibercriminales los atacan

FOTOGALERÍA. Si bien su objetivo es mejorar la vida de los usuarios, es evidente que los smartphones se están convirtiendo en un blanco cada vez ...

Tecnología
Redacción Gestión
Smartphones: 10 razones por las que los cibercriminales los atacan
Tecnología

2017-1-2

¿Qué leen los expertos cuando se trata de seguridad informática?

En esta era de transformación digital, cada institución puede convertirse fácilmente en un blanco de la ingeniería social, conduciendo a una peli...

Tecnología
Redacción Gestión
¿Qué leen los expertos cuando se trata de seguridad informática?
Empresas

2016-10-4

Yahoo examinó en secreto correos de sus usuarios para la inteligencia de EE.UU.

Algunos expertos en seguridad dijeron que esto representa el primer caso que se conoce de una compañía estadounidense de Internet que accede a un...

Empresas
Redacción Gestión
Yahoo examinó en secreto correos de sus usuarios para la inteligencia de EE.UU.
Tecnología

2016-8-31

Operación Saguaro: el grupo cibercriminal que ya se extiende por toda la región

Saguaro ya ha cobrado cerca de 120,000 víctimas en todo el mundo, especialmente en México. No obstante, sus tentáculos llegan a otros países, com...

Tecnología
Redacción Gestión
Operación Saguaro: el grupo cibercriminal que ya se extiende por toda la región
Tecnología

2016-5-31

Software pirata: Un mercado cuyo valor llega a US$ 210 millones en el Perú

Pese al descenso en la tasa de piratería de software ilegal en el Perú en últimos cinco años, aún está por encima del promedio de la región, segú...

Tecnología
Redacción Gestión
Software pirata: Un mercado cuyo valor llega a US$ 210 millones en el Perú
Tecnología

2016-5-25

Software ilegal: Perú reduce su uso a 63% pero sigue en un ritmo "alarmante"

“Muchos Directores de Informática no conocen el alcance del software implementado en sus sistemas o si ese software es legítimo”, dijo Victoria E...

Tecnología
Redacción Gestión
Software ilegal: Perú reduce su uso a 63% pero sigue en un ritmo "alarmante"
Hablemos más Simple

2016-4-21

¿Cómo opera la delincuencia informática?

Gestión TV. En la décimoquinta entrega de “Hablemos más simple con Asbanc”, la Asociación de Bancos del Perú brinda recomendaciones para proteger...

Hablemos más Simple
Redacción Gestión
¿Cómo opera la delincuencia informática?
Tecnología

2016-4-19

Oracle: "Nunca las empresas dejarán de preocuparse por su seguridad informática"

Para Marshall Choy de Oracle, un mercado en crecimiento como el Perú obliga a que sus empresas vayan de la mano con mejorar su seguridad informát...

Tecnología
Redacción Gestión
Oracle: "Nunca las empresas dejarán de preocuparse por su seguridad informática"
Tecnología

2016-3-6

La nueva estafa de WhatsApp es a través de emoticones

La empresa ESET informa que los ciberdelincuentes engañan a los usuarios ofreciendo una nueva variedad de emojis.

Tecnología
Redacción Gestión
La nueva estafa de WhatsApp es a través de emoticones
Tecnología

2016-2-8

Ciberseguridad: Las contraseñas, incluso las largas y complejas, son cosa del pasado

La firma Blue Coat Systems explica cómo el sistema de contraseñas, ahora, no es más que una ilusión de seguridad para los usuarios digitales. ¿Có...

Tecnología
Redacción Gestión
Ciberseguridad: Las contraseñas, incluso las largas y complejas, son cosa del pasado
Tecnología

2016-2-1

Empresas invierten cada vez más en sistemas de seguridad informática

Un estudio desarrollado por Intel Security mostró que más del 40% de empresas a nivel mundial se sienten vulnerables ante hackers.

Tecnología
Redacción Gestión
Empresas invierten cada vez más en sistemas de seguridad informática
Política

2016-1-16

Pacto sobre intercambio de datos entre Estados Unidos y la UE bajo amenaza

La UE demandó garantías sobre el acceso de espías a los datos y pidió a las autoridades estadounidenses que hicieran seguimientos a los reclamos.

Política
Redacción Gestión
Pacto sobre intercambio de datos entre Estados Unidos y la UE bajo amenaza
Tecnología

2015-12-22

¿Cuál es la 'agenda digital' que deberían priorizar los candidatos a las elecciones 2016?

Luis Enrique Torres, director de Estrategia y Tecnología de Microsoft Perú, indica que el Perú necesita de voluntad política y la institucionalid...

Tecnología
Redacción Gestión
¿Cuál es la 'agenda digital' que deberían priorizar los candidatos a las elecciones 2016?
Tecnología

2015-11-26

Hackers que cuidan la red: no todos son “chicos malos”

No se equivoque. No todos los hackers son criminales informáticos. Están también los que intentan detectar amenazas para eliminarlas o agujeros d...

Tecnología
Redacción Gestión
Hackers que cuidan la red: no todos son “chicos malos”
Tecnología

2015-8-22

El lado oscuro del Big Data: La delgada línea que separa lo favorable de lo que puede usarse en su contra

¿Alguna vez se ha preguntado cuánta información suya deambula en la ‘nube’? Desde el tratamiento inesperado que un tercero pueda darle a la data ...

Tecnología
Redacción Gestión
El lado oscuro del Big Data: La delgada línea que separa lo favorable de lo que puede usarse en su contra
Tendencias

2015-8-3

Consejos de seguridad para cuando compres por Internet

INFOGRAFÍA. Al momento de realizar compras en Internet, recurra a servicios de e-Commerce con reputación conocida con el fin de evitar ser estafa...

Tendencias
Redacción Gestión
Consejos de seguridad para cuando compres por Internet
Tecnología

2015-7-21

The Economist: Computadoras integradas

Ya llega la Internet de las cosas. Es tiempo de hablar de sus defectos de seguridad.

Tecnología
Redacción Gestión
The Economist: Computadoras integradas
Tecnología

2015-5-7

¿”Hackeo” a Gestión? Que no te pase lo mismo que a nosotros

Esta mañana, la cuenta de Twitter de Gestión fue intervenida. Especialistas comentan las posibles causas de este incidente y precisar reglas bási...

Tecnología
Redacción Gestión
¿”Hackeo” a Gestión? Que no te pase lo mismo que a nosotros
Empresas

2015-4-21

Blackberry anunció compra de WatchDox para reforzar servicio de protección de datos

La firma tecnológica WatchDox desarrolla un software que protege archivos. Sus servicios son usados por agencias federales, empresas privadas y e...

Empresas
Redacción Gestión
Blackberry anunció compra de WatchDox para reforzar servicio de protección de datos
Tu Dinero

2015-3-13

Cómo realizar operaciones bancarias por internet con mínimo riesgo

Especial TU DINERO Ante el desarrollo de la tecnología, crece también el ciberdelito en las operaciones bancarias por internet. Por ello, el Ente...

Tu Dinero
Redacción Gestión
Cómo realizar operaciones bancarias por internet con mínimo riesgo
Tecnología

2015-2-14

Un solo ataque DDoS puede costarle más de US$ 400,000 a una empresa

Según un estudio de Kaspersky Lab, el 61% de las víctimas de ataques DDoS perdieron temporalmente el acceso a la información crítica del negocio ...

Tecnología
Redacción Gestión
Un solo ataque DDoS puede costarle más de US$ 400,000 a una empresa
Tecnología

2015-2-11

San Valentín, la ocasión perfecta para los ‘ciberataques amorosos’

Blue Coat, empresa en seguridad empresarial, explica las situaciones de inseguridad informática a la que se pueden enfrentar los internautas este...

Tecnología
Redacción Gestión
San Valentín, la ocasión perfecta para los ‘ciberataques amorosos’
Tecnología

2015-2-6

Protéjase contra ataques de códigos maliciosos que secuestran su información

El distribuidor de ESET en el Perú, Startlabs, recomienda no abrir ni descargar archivos adjuntos sospechosos, mantener actualizados los sistemas...

Tecnología
Redacción Gestión
Protéjase contra ataques de códigos maliciosos que secuestran su información
Economía

2015-1-30

Sistema financiero registró S./ 60 millones en pérdidas asociadas a fraudes informáticos en 2014

La cifra, sin embargo, sería bastante baja en comparación con el total negociado, afirma la SBS. Organismo supervisor viene implementando una Bas...

Economía
Redacción Gestión
Sistema financiero registró S./ 60 millones en pérdidas asociadas a fraudes informáticos en 2014
Empresas

2015-1-29

Empresas reducen presupuesto para combatir delitos informáticos

A pesar de que el 53% de las empresas peruanas evaluadas admitieron tener poca capacidad para detectar un ataque sofisticado, el 66% del total re...

Empresas
Redacción Gestión
Empresas reducen presupuesto para combatir delitos informáticos
Tecnología

2015-1-27

La ciberdelincuencia cada vez preocupa más a las empresas

La ciberdelincuencia y los fallos informáticos se han colocado por primera vez entre las cinco mayores preocupaciones de las empresas en todo el ...

Tecnología
Redacción Gestión
La ciberdelincuencia cada vez preocupa más a las empresas
Tecnología

2015-1-27

El 80% pierde la confianza en su banco después de un ataque informático

La confianza y la reputación de un banco asoman como dos variables clave a la hora de optar por una institución financiera. Últimamente, se están...

Tecnología
Redacción Gestión
El 80% pierde la confianza en su banco después de un ataque informático
Tu Dinero

2015-1-22

¡Cuida tu información personal!

Gestión TV. En la trigésima tercera edición del programa ‘Hablemos más simple con Asbanc’, se brindan recomendaciones para no caer en estafas ban...

Tu Dinero
Redacción Gestión
¡Cuida tu información personal!
Tecnología

2015-1-12

Hackers atacan cuentas oficiales del Ejército de EE.UU. en Twitter y YouTube

Cibercriminales se identificaron como extremistas del grupo Estado islámico. “Nos metimos en sus redes y dispositivos personales y sabemos todo a...

Tecnología
Redacción Gestión
Hackers atacan cuentas oficiales del Ejército de EE.UU. en Twitter y YouTube
Tu Dinero

2015-1-8

Consejos de seguridad en vacaciones

Gestión TV. En la trigésima primera edición del programa ‘Hablemos más simple con Asbanc’, se brindan recomendaciones para disfrutar de las vacac...

Tu Dinero
Redacción Gestión
Consejos de seguridad en vacaciones
Tecnología

2015-1-8

Los 12 incidentes de ciberseguridad más relevantes del 2014

FOTOGALERÍA. Este es un balance elaborado por el Laboratorio de Investigación de ESET Latinoamérica sobre cómo fue el 2014 en materia de segurida...

Tecnología
Redacción Gestión
Los 12 incidentes de ciberseguridad más relevantes del 2014
Tecnología

2014-12-27

¿Estás seguro de querer usar el correo electrónico?

Tras el polémico hackeo a Sony, analista discuten los riesgos de almacenar correo electrónico durante mucho tiempo y se preguntan si es el moment...

Tecnología
Redacción Gestión
¿Estás seguro de querer usar el correo electrónico?
Tecnología

2014-12-26

Hackers paralizan plataformas online de Playstation y Xbox

Un comunicado difundido en la cuenta de Twitter de Playstation afirma que hay problemas con el acceso a la red y que se trabaja en solucionarlos,...

Tecnología
Redacción Gestión
Hackers paralizan plataformas online de Playstation y Xbox
Tecnología

2014-12-21

Dashlane: Una solución rápida para las malas contraseñas

Cambiar las contraseñas es como usar el hilo dental: sabemos que es importante, pero siempre lo dejamos para otro momento.

Tecnología
Redacción Gestión
Dashlane: Una solución rápida para las malas contraseñas
Tendencias

2014-12-19

2014: Los ‘hackeos’ que marcaron el año

FOTOGALERÍA. Se estima en US$ 400,000 millones anuales el costo que el cibercrimen genera en el mundo. Este año, sus autores fueron mucho más esp...

Tendencias
Redacción Gestión
2014: Los ‘hackeos’ que marcaron el año
Tu Dinero

2014-12-5

Tome precauciones y evite ciberdelitos en estas vacaciones

Especial TU DINERO. La lista “12 engaños navideños” de McAfee refiere que las tarjetas electrónicas navideñas podrían ser peligrosas y al abrirse...

Tu Dinero
Redacción Gestión
Tome precauciones y evite ciberdelitos en estas vacaciones
Tendencias

2014-11-21

Empresas perderían hasta 70% de su valor por ataques cibernéticos

Deloitte Dejiang,Ana María Solórzano señala que un ciberataque ocasionaría fuertes pérdidas a la empresa, además de generar un gran impacto en su...

Tendencias
Redacción Gestión
Empresas perderían hasta 70% de su valor por ataques cibernéticos
Tecnología

2014-11-20

¿Qué hacer ante un phishing bancario?

Gestión TV. En la vigésima quinta entrega del programa “Hablemos más simple con Asbanc”, la Asociación de Bancos del Perú precisa precauciones en...

Tecnología
Redacción Gestión
¿Qué hacer ante un phishing bancario?
Tecnología

2014-11-13

Consejos para estar conectados y seguros

Gestión TV. En la vigésima cuarta entrega del programa “Hablemos más simple con Asbanc”, la Asociación de Bancos del Perú brinda recomendaciones ...

Tecnología
Redacción Gestión
Consejos para estar conectados y seguros
Tecnología

2014-11-13

"Un gerente de seguridad informática que no entiende cuál es su negocio no sirve"

Sebastián Bortnik, gerente de investigación y tecnología de ESET Latinoamérica, explica que las áreas de seguridad informática en las empresas de...

Tecnología
Redacción Gestión
"Un gerente de seguridad informática que no entiende cuál es su negocio no sirve"
Tecnología

2014-11-6

La educación al usuario debe ser el arma principal contra los desarrolladores de malware

Sebastián Bortnik, ejecutivo de ESET Latinoamérica, sostiene que el país es uno de los focos más grandes en desarrollo de malware en la región. L...

Tecnología
Redacción Gestión
La educación al usuario debe ser el arma principal contra los desarrolladores de malware

anterior

12siguiente

últimas noticias

¿Qué pasó en GESTIÓN un día como hoy, 22 de mayo?

AFP Retiro 2022: ¿qué día saldrá el cronograma y quiénes podrán retirar hasta 4UIT?

ONPE, Elige tu local de votación 2022: conoce la fecha máxima para elegir tu sede

LINK OFICIAL, Elige tu local de votación 2022: dónde votar y cómo seleccionar sede

¿Quieres estudiar en Harvard, Oxford o el MIT? Conoce cómo puedes postular a becas para maestrías y doctorados

Logo de gestion
  • Director periodístico
  • JULIO LIRA SEGURA
  • © Empresa Editora El Comercio S.A.
  • Jorge Salazar Araoz N° 171, La Victoria, Lima.
  • Copyright© | Gestion.pe | Grupo El Comercio | Todos los derechos reservados

Secciones

  • Portada
  • Economía
  • Mundo
  • Perú
  • Tu Dinero
  • Tecnología

Contacto

  • ¿Quiénes somos?
  • Términos y Condiciones
  • Política de Privacidad
  • Politica de Cookies
  • Preguntas Frecuentes

Síguenos

  • linkedin
  • facebook
  • twitter

Visite también

elcomercio.peperu21.peojo.peperu.comdepor.comtrome.petrome.comlaprensa.peecomedia.peperured.peclubelcomercio.peclasificados.pemagperuquiosco.pe