Centro de ciberseguridad
Su ventanilla única para todo lo relacionado con la ciberseguridad. ¿Qué es el Centro de ciberseguridad? Es un lugar para las personas interesadas en la ciberseguridad, donde pueden encontrar enlaces útiles e información sobre las amenazas en línea más frecuentes y las mejores formas de protegerse a sí mismos y sus dispositivos.
Introducción a la ciberseguridad
La ciberseguridad puede clasificarse en varios tipos distintos:
Seguridad de infraestructuras críticas
Protección de redes, sistemas y activos que son críticos para la seguridad y el funcionamiento de una organización o un país.
Seguridad de la red doméstica
La protección de la infraestructura de red frente a accesos no autorizados y usos indebidos, tanto por parte de personas ajenas a la empresa como por parte de personas internas.
Seguridad del Internet de cosas
Protegiendo redes y dispositivos IoT conectados a ellas desde malware y vulneraciones de datos.
Seguridad en la nube
Proteger la infraestructura en la nube, apps y datos de varias amenazas y acceso no autorizado.
Seguridad de la aplicación
Proteger las apps de las amenazas creando, añadiendo y probando funciones de seguridad especiales.
¿Quiere saber más?
Explore nuestro centro de ciberseguridad y conozca las amenazas online más frecuentes, las distintas medidas de ciberseguridad que puede tomar y cómo pueden ayudarle los productos de Nord Security.
Los peores incidentes de ciberseguridad de todos los tiempos
2013 · vulnerabilidad de las bases de datos
Brecha en la base de datos de Yahoo
- ¿Cuántas cuentas se vieron comprometidas?
3000 millones. - ¿Qué tipo de datos se vieron afectados? Nombres, correos electrónicos, números de celular, cumpleaños, contraseñas cifradas, preguntas y respuestas de seguridad.
- ¿Qué ocurrió después? Yahoo ocultó el alcance de la brecha durante 4 años.
2017 · ciberataque a NotPetya
Ciberataque ucraniano
- ¿Cuántas cuentas se vieron comprometidas?
50 000 - ¿Qué tipo de datos se vieron afectados? Datos y dispositivos de múltiples aeropuertos, compañías navieras y petroleras, bancos y agencias gubernamentales.
- ¿Qué ocurrió después? El ataque causó daños por valor de 10 000 millones de dólares y la infraestructura tardó meses en restaurarse.
2019 · El software de rastreo raspó los datos de los clientes
Ciberataque a Alibaba
- ¿Cuántas cuentas se vieron comprometidas?
1100 millones. - ¿Qué tipo de datos se vieron afectados? Nombres, números de DNI, números de celular, direcciones, antecedentes penales, historial de pedidos.
- ¿Qué pasó después? Los hackers lo pusieron a la venta por 10 bitcoins. Alibaba declaró que colaborará con las fuerzas de seguridad para proteger los datos de sus usuarios.
2021 · Exploit en la API del sitio web
Ciberataque a LinkedIn
- ¿Cuántas cuentas estuvieron comprometidas? 700 millones
- ¿Qué tipo de datos se vieron afectados? Direcciones de correo electrónico, números de celular, registros de geolocalización, géneros.
- ¿Qué ocurrió después? LinkedIn alegó que no se expuso ningún dato sensible. El hacker publicó los datos en un foro de la Dark Web.
2019 · Acceso sin restricciones a dos bases de datos
Ataque a la base de datos de Facebook
- ¿Cuántas cuentas estuvieron comprometidas? 533 millones
- ¿Qué tipo de datos se vieron afectados? Números de celular, nombres de cuentas e identificadores de Facebook.
- ¿Qué ocurrió después? Los datos se publicaron gratuitamente en internet. El sitio web HIBP se actualizó con una búsqueda de números de celular.
2017 · El ataque de ransomware a WannaCry
Ataque de ransomware a Windows
- ¿Cuántas cuentas estuvieron comprometidas? 300 000
- ¿Qué tipo de datos se vieron afectados? Datos y dispositivos en múltiples empresas y organizaciones.
- ¿Qué pasó después? El ataque causó pérdidas de 4000 millones de dólares en todo el mundo.
Un vistazo a los resultados
Explora miles de definiciones de ciberseguridad en el glosario de ciberseguridad de NordVPN.
Normativa y marcos de ciberseguridad
Resumen de los marcos comunes de la ciberseguridad
Marco de la ciberseguridad del NIST
Desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST), integra estándares y mejores prácticas de la industria para ayudar a las organizaciones a gestionar y proteger sus datos e infraestructura.
Controles CIS
Desarrollado por el Center for Internet Security, este marco proporciona a las organizaciones un conjunto de acciones que les ayudan a mejorar su estructura de ciberseguridad.
ISO/IEC 27001
Norma internacional reconocida para crear y mejorar los sistemas de gestión de la seguridad de la información de una organización. Describe las mejores prácticas y requisitos del sector para establecer, mantener y mejorar la ciberseguridad de las organizaciones.
Controles de seguridad críticos de SANS
Desarrollado por el SANS Institute, este marco consta de un conjunto de 20 controles de seguridad organizados en tres categorías: básicos, fundacionales y organizativos. Los controles están pensados para ayudar a las organizaciones a defenderse de las ciberamenazas.
FAIR (Análisis Factorial del Riesgo de la Información)
Un marco cuantitativo de gestión de riesgos de la información que proporciona un enfoque estructurado para evaluar y priorizar los riesgos de seguridad de la información.
CISA y TAXII
Marcos diseñados para mejorar el intercambio de inteligencia sobre amenazas a la ciberseguridad entre organizaciones privadas y el gobierno.
Regulaciones de privacidad
HIPAA
La Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (Health Insurance Portability and Accountability Act) es una ley estadounidense que garantiza la privacidad y seguridad de los datos médicos identificables individualmente.
GDPR
El Reglamento General de Protección de Datos es una ley de protección de datos en la UE y el Espacio Económico Europeo destinada a proteger la privacidad de los ciudadanos de la UE, dar más control a los usuarios y regular la recogida, uso y almacenamiento de datos personales.
COPPA
La Ley de Protección de la Privacidad Infantil en Internet (Children’s Online Privacy Protection Act) es una ley federal estadounidense que regula la recogida de información personal de menores de 13 años.
CCPA
La Ley de Privacidad del Consumidor de California (California Consumer Privacy Act) es una ley estatal de California que otorga a los consumidores el derecho a saber qué información personal se está recopilando sobre ellos, solicitar que se elimine y optar por no vender su información personal.
Protéjase de los cibercriminales e informe del cibercrimen
¿Se enfrenta a amenazas digitales desconocidas y a la ciberdelincuencia? No está solo en esta batalla: póngase en contacto con nosotros.
Herramientas de seguridad online
Mantenga su vida digital a salvo y segura con las herramientas gratuitas de seguridad en línea de NordVPN.
Próximos eventos de ciberseguridad
¿Quiere escuchar directamente a las personas que están detrás de Nord Security? ¡Reunámonos!Nombre del evento Fecha Ubicación Conectores de datos OT/ICS Virtual Cybersecurity Summit 2 de mayo de 2024 Virtual BSides Knoxville | 2024 24 de mayo de 2024 Knoxville, TN, USA Black Hat USA 2024 3–8 de agosto de 2024 Las Vegas, NV, Estados Unidos DEF CON 32 8–11 de agosto de 2024 Las Vegas, NV, Estados Unidos OWASP 2024 Global AppSec San Francisco 23–27 de septiembre de 2024 San Francisco, CA, EE. UU. FutureCon Phoenix Cybersecurity Conference 30 de octubre de 2024 Phoenix, AZ, USA Gartner Identity & Access Management Summit 9–11 de diciembre de 2024 Grapevino, TX, EE. UU.
Explore nuestros recursos de ciberseguridad
NordVPN tiene muchos expertos, escritores expertos en tecnología e investigadores dedicados que están listos para ayudarte a aprender todo lo que hay que saber sobre la ciberseguridad.
Proteja su vida digital
Explore la confidencialidad con la ayuda de los expertos en ciberseguridad de NordVPN.