·
Centro de ciberseguridad
Tu ventanilla única para todo lo relacionado con la ciberseguridad. Tu lugar de referencia para obtener toda la información sobre las amenazas online más frecuentes y las medidas de ciberseguridad que puedes adoptar. Es un lugar para las personas interesadas en la ciberseguridad, donde pueden encontrar enlaces útiles e información sobre las amenazas online más frecuentes y las mejores formas de protegerse a sí mismos y a sus dispositivos.
Introducción a la ciberseguridad
La ciberseguridad puede clasificarse en varios tipos distintos:
Los peores incidentes en ciberseguridad
2013 · vulnerabilidad de las bases de datos
Brecha en la base de datos de Yahoo
¿Cuántas cuentas estuvieron comprometidas? 300 millones
¿Qué tipo de datos se vieron afectados? Nombres, correos electrónicos, números de teléfono, cumpleaños, contraseñas cifradas, preguntas y respuestas de seguridad.
¿Qué pasó después? Yahoo ocultó el alcance de la brecha durante 4 años.
2017 · ciberataque a NotPetya
Ciberataque ucraniano
¿Cuántas cuentas estuvieron comprometidas? 50 000
¿Qué tipo de datos se vieron afectados? Datos y dispositivos en múltiples aeropuertos, compañías de transporte y petróleo, bancos y agencias gubernamentales.
¿Qué pasó después? El ataque causó daños por un valor de 10 000 millones de dólares y la infraestructura tomó meses para recuperarse.
2019 · El software de rastreo raspó los datos de los clientes
Ciberataque a Alibaba
¿Cuántas cuentas estuvieron comprometidas? 1,100 millones
¿Qué tipo de datos se vieron afectados? Nombres, números de DNI, números de teléfono, direcciones, antecedentes penales, historial de pedidos.
¿Qué pasó después? Los hackers lo pusieron a la venta por 10 bitcoins. Alibaba afirmó que trabajarán con las fuerzas de seguridad para proteger sus datos de usuario.
2021 · Exploit en la API del sitio web
Ciberataque a LinkedIn
¿Cuántas cuentas estuvieron comprometidas? 700 millones
¿Qué tipo de datos se vieron afectados? Direcciones de correo electrónico, números de teléfono, registros de geolocalización, géneros.
¿Qué pasó después? LinkedIn sostuvo que no había datos sensibles expuestos. El hacker publicó los datos en un foro de la dark web.
2019 · Acceso sin restricciones a dos bases de datos
Ataque a la base de datos de Facebook
¿Cuántas cuentas estuvieron comprometidas? 533 millones
¿Qué tipo de datos se vieron afectados? Datos y dispositivos en múltiples aeropuertos, compañías de transporte y petróleo, bancos y agencias gubernamentales.
¿Qué pasó después? Los datos se publicaron gratuitamente en internet. El sitio web HIBP se actualizó con una búsqueda de números de teléfono.
2017 · El ataque de ransomware a WannaCry
Ataque de ransomware de Windows
¿Cuántas cuentas estuvieron comprometidas? 300 000
¿Qué tipo de datos se vieron afectados? Datos y dispositivos en múltiples empresas y organizaciones.
¿Qué pasó después? El ataque causó 4000 millones de dólares en pérdidas en todo el mundo.
Un vistazo a los resultados
Explora miles de definiciones de ciberseguridad en el glosario de ciberseguridad de NordVPN.
Normas y marcos de seguridad cibernéticos
Resumen de los marcos comunes de seguridad cibernética
NIST Cybersecurity Framework
Desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST), integra estándares y mejores prácticas de la industria para ayudar a las organizaciones a gestionar y proteger sus datos e infraestructura.
Controles CIS
Desarrollado por el Center for Internet Security, este marco proporciona a las organizaciones un conjunto de acciones que les ayudan a mejorar su estructura de ciberseguridad.
ISO/IEC 27001
Un estándar internacional reconocido para la creación y mejora de los sistemas de gestión de la seguridad de la información de una organización. Esboza las mejores prácticas y requisitos de la industria para establecer, mantener y mejorar la ciberseguridad organizacional.
Controles de seguridad críticos SANS
Desarrollado por el SANS Institute, este marco consiste en un conjunto de 20 controles de seguridad organizados en tres categorías: básico, fundacional y organizativo. Los controles están destinados a ayudar a las organizaciones a defenderse de las amenazas cibernéticas.
FAIR (Análisis de Factores de Riesgo de Información)
Un marco cuantitativo de gestión de riesgos de información que proporciona un enfoque estructurado para evaluar y priorizar los riesgos de seguridad de la información.
CISA y TAXII
Marcos diseñados para mejorar el intercambio de información sobre amenazas a la ciberseguridad entre organizaciones privadas y el gobierno.
Regulaciones de privacidad
HIPAA
La Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (Health Insurance Portability and Accountability Act) es una ley estadounidense que garantiza la privacidad y seguridad de los datos médicos identificables individualmente.
COPPA
La Ley de Protección de la Privacidad Infantil en Internet (Children’s Online Privacy Protection Act) es una ley federal estadounidense que regula la recogida de información personal de menores de 13 años.
CCPA
La Ley de privacidad del consumidor de California es una ley estatal en California que da a los consumidores el derecho a saber qué información personal se está recopilando sobre ellos, solicitar que se elimine y que se excluya de la venta de sus datos personales.
Protégete de los cibercriminales e informa del cibercrimen
¿Te enfrentas a amenazas digitales desconocidas y a la ciberdelincuencia? No estás solo en esta batalla: ponte en contacto con nosotros.
Herramientas de seguridad online
Mantén tu vida digital a salvo y segura con las herramientas gratuitas de seguridad online de NordVPN.
Próximos eventos de ciberseguridad
¿Quieres escuchar directamente a las personas que están detrás de Nord Security? ¡Reunámonos!
Nombre del evento | Fecha | Ubicación |
---|---|---|
Data Connectors OT/ICS Virtual Cybersecurity Summit | 2 de mayo de 2024 | Virtual |
BSides Knoxville | 2024 | 24 de mayo de 2024 | Knoxville, TN, EE.UU. |
Black Hat, EE. UU., 2024 | 3–8 de agosto de 2024 | Las Vegas, NV, EE. UU. |
DEF CON 32 | 8–11 de agosto de 2024 | Las Vegas, NV, EE. UU. |
OWASP 2024 Global AppSec San Francisco | 23–27 de septiembre de 2024 | San Francisco, CA, EE. UU. |
FutureCon Phoenix Cybersecurity Conference | 30 de octubre de 2024 | Phoenix, AZ, EE. UU. |
Gartner Identity & Access Management Summit | 9–11 de diciembre de 2024 | Grapevine, TX, EE. UU. |
Explora nuestros recursos de ciberseguridad
NordVPN tiene muchos expertos, escritores expertos en tecnología e investigadores dedicados que están listos para ayudarte a aprender todo lo que hay que saber sobre la ciberseguridad.
Protege tu vida digital
Explora la confianza con la ayuda de los expertos en ciberseguridad de NordVPN.