Su IP:Desconocido

·

Su estado: Desconocido

Ir al contenido principal

Centro de ciberseguridad

Su ventanilla única para todo lo relacionado con la ciberseguridad. Su lugar de referencia para obtener toda la información sobre las amenazas online y las distintas medidas de ciberseguridad que puede adoptar. Es un lugar para las personas interesadas en la ciberseguridad, donde pueden encontrar enlaces útiles e información sobre las amenazas en línea más frecuentes y las mejores formas de protegerse a sí mismos y sus dispositivos.

Una mujer navega segura en su laptop, feliz de estar protegida online gracias a la ciberseguridad.

Introducción a la ciberseguridad

La ciberseguridad puede clasificarse en varios tipos distintos:

Los peores incidentes de ciberseguridad de todos los tiempos

Contraseñas rodeando un candado abierto, simbolizando el robo de Contraseñas en una filtración de datos.

2013 · vulnerabilidad de las bases de datos

Brecha en la base de datos de Yahoo

  • ¿Cuántas cuentas estuvieron comprometidas? 3 mil millones

  • ¿Qué tipo de datos se vieron afectados? Nombres, correos electrónicos, números de celular, cumpleaños, contraseñas cifradas, preguntas y respuestas de seguridad.

  • ¿Qué pasó después? Yahoo ocultó el alcance de la brecha durante 4 años.

un ojo abierto sobre un documento en una laptop, simbolizando la pérdida de datos privados en el ciberataque.

2017 · ciberataque a NotPetya

Ciberataque ucraniano

  • ¿Cuántas cuentas estuvieron comprometidas? 50 000

  • ¿Qué tipo de datos se vieron afectados? Datos y dispositivos de múltiples aeropuertos, compañías navieras y petroleras, bancos y agencias gubernamentales.

  • ¿Qué pasó después? El ataque causó daños por valor de 10 000 millones de dólares y la infraestructura tardó meses en restaurarse.

una tarjeta de identidad personal con un icono de reversión del sistema, que representa datos que deben protegerse.

2019 · El software de rastreo raspó los datos de los clientes

Ciberataque a Alibaba

  • ¿Cuántas cuentas estuvieron comprometidas? 1,1 mil millones

  • ¿Qué tipo de datos se vieron afectados? Nombres, números de DNI, números de celular, direcciones, antecedentes penales, historial de pedidos.

  • ¿Qué pasó después? Los hackers lo pusieron a la venta por 10 bitcoins. Alibaba declaró que colaborará con las fuerzas de seguridad para proteger los datos de sus usuarios.

Un perfil de LinkedIn en la pantalla de un PC atacado por amenazas online en un ciberataque a una API.

2021 · Exploit en la API del sitio web

Ciberataque a LinkedIn

  • ¿Cuántas cuentas estuvieron comprometidas? 700 millones

  • ¿Qué tipo de datos se vieron afectados? Direcciones de correo electrónico, números de celular, registros de geolocalización, géneros.

  • ¿Qué pasó después? LinkedIn alegó que no se expuso ningún dato sensible. El hacker publicó los datos en un foro de la Dark Web.

Un sobre abierto con un anzuelo de pesca incrustado, que simboliza el robo de datos en el ciberataque.

2019 · Acceso sin restricciones a dos bases de datos

Ataque a la base de datos de Facebook

  • ¿Cuántas cuentas estuvieron comprometidas? 533 millones

  • ¿Qué tipo de datos se vieron afectados? Números de celular, nombres de cuentas e identificadores de Facebook.

  • ¿Qué pasó después? Los datos se publicaron gratuitamente en internet. El sitio web HIBP se actualizó con una búsqueda de números de celular.

un candado abierto sobre un servidor informático con una nube de fondo.

2017 · El ataque de ransomware a WannaCry

Ataque de ransomware a Windows

  • ¿Cuántas cuentas estuvieron comprometidas? 300 000

  • ¿Qué tipo de datos se vieron afectados? Datos y dispositivos en múltiples empresas y organizaciones.

  • ¿Qué pasó después? El ataque causó pérdidas de 4000 millones de dólares en todo el mundo.

Un vistazo a los resultados

Explora miles de definiciones de ciberseguridad en el glosario de ciberseguridad de NordVPN.

Normativa y marcos de ciberseguridad

Resumen de los marcos comunes de la ciberseguridad

Marco de la ciberseguridad del NIST

Desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST), integra estándares y mejores prácticas de la industria para ayudar a las organizaciones a gestionar y proteger sus datos e infraestructura.

Controles CIS

Desarrollado por el Center for Internet Security, este marco proporciona a las organizaciones un conjunto de acciones que les ayudan a mejorar su estructura de ciberseguridad.

ISO/IEC 27001

Norma internacional reconocida para crear y mejorar los sistemas de gestión de la seguridad de la información de una organización. Describe las mejores prácticas y requisitos del sector para establecer, mantener y mejorar la ciberseguridad de las organizaciones.

Controles de seguridad críticos de SANS

Desarrollado por el SANS Institute, este marco consta de un conjunto de 20 controles de seguridad organizados en tres categorías: básicos, fundacionales y organizativos. Los controles están pensados para ayudar a las organizaciones a defenderse de las ciberamenazas.

FAIR (Análisis Factorial del Riesgo de la Información)

Un marco cuantitativo de gestión de riesgos de la información que proporciona un enfoque estructurado para evaluar y priorizar los riesgos de seguridad de la información.

CISA y TAXII

Marcos diseñados para mejorar el intercambio de inteligencia sobre amenazas a la ciberseguridad entre organizaciones privadas y el gobierno.

Regulaciones de privacidad

Ley de Portabilidad y Responsabilidad de Seguros Médicos de Estados Unidos (HIPAA)

La Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (Health Insurance Portability and Accountability Act) es una ley estadounidense que garantiza la privacidad y seguridad de los datos médicos identificables individualmente.

Reglamento General de Protección de Datos (RGPD)

El Reglamento General de Protección de Datos es una ley de protección de datos en la UE y el Espacio Económico Europeo destinada a proteger la privacidad de los ciudadanos de la UE, dar más control a los usuarios y regular la recogida, uso y almacenamiento de datos personales.

Ley de Protección de la Privacidad Infantil en Internet (COPPA)

La Ley de Protección de la Privacidad Infantil en Internet (Children’s Online Privacy Protection Act) es una ley federal estadounidense que regula la recogida de información personal de menores de 13 años.

Ley de Privacidad del Consumidor de California (CCPA)

La Ley de Privacidad del Consumidor de California (California Consumer Privacy Act) es una ley estatal de California que otorga a los consumidores el derecho a saber qué información personal se está recopilando sobre ellos, solicitar que se elimine y optar por no vender su información personal.

un hombre trabajando en su laptop con expresión seria, preocupado por su ciberseguridad en línea.

Protéjase de los cibercriminales e informe del cibercrimen

¿Se enfrenta a amenazas digitales desconocidas y a la ciberdelincuencia? No está solo en esta batalla: póngase en contacto con nosotros.

Herramientas de seguridad online

Mantenga su vida digital a salvo y segura con las herramientas gratuitas de seguridad en línea de NordVPN.

Próximos eventos sobre ciberseguridad

¿Quieres saber más sobre quienes están detrás de Nord Security? ¡Conócenos!

Nombre del evento

Fecha

Ubicación

Gartner Identity & Access Management Summit 2026

Del 9 al 10 de marzo de 2026

Londres, Reino Unido

RSAC Conference 2026

Del 23 al 26 de marzo de 2026

San Francisco, California, Estados Unidos

#OMR26: OMR Festival

Del 5 al 6 de mayo de 2026

Hamburgo, Alemania

BSides Tampa 2026

Del 15 al 16 de mayo de 2026

Tampa, Florida, EE. UU.

BSides Knoxville 2026

22 de mayo de 2026

Knoxville, Tennessee, EE. UU.

2026 NICE Conference and Expo

Del 1 al 3 de junio de 2026

Filadelfia, Pensilvania, EE. UU.

Black Hat USA 2026

Del 1 al 6 de agosto de 2026

Las Vegas, Nevada, EE. UU.

DEF CON 34

Del 6 al 9 de agosto de 2026

Las Vegas, Nevada, EE. UU.

Billington CyberSecurity Summit 2026

Del 8 al 10 de septiembre de 2026

Washington D.C., EE. UU.

Un hombre sonríe mientras navega por internet en su teléfono con un calendario que muestra eventos de ciberseguridad al fondo.

Proteja su vida digital

Explore la confidencialidad con la ayuda de los expertos en ciberseguridad de NordVPN.