0% encontró este documento útil (0 votos)
42 vistas7 páginas

Paper 02

La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales mediante personas, procesos y tecnología. Incluye proteger dispositivos, redes y la nube contra amenazas como phishing, ransomware y malware.

Cargado por

freddy rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas7 páginas

Paper 02

La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales mediante personas, procesos y tecnología. Incluye proteger dispositivos, redes y la nube contra amenazas como phishing, ransomware y malware.

Cargado por

freddy rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 7

Iniciar sesión

Seguridad /

¿Qué es la ciberseguridad?

Al seguir utilizando nuestro sitio web, confirma el uso de cookies.


Declaración de privacidad Cambiar configuración

Webinars Demostraciones Pruebas


La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques
apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la
continuidad del negocio.

Actualmente, la implementación de medidas de seguridad digital se debe a que hay más dispositivos conectados que personas, y
los atacantes son cada vez más creativos.
Al seguir utilizando nuestro sitio web, confirma el uso de cookies.
Declaración de privacidad Cambiar configuración
Vea el desarrollo de un ciberataque (4:01)
Webinars Demostraciones Pruebas
Cómo funciona la ciberseguridad Solución Ransomware
Tipos de amenazas Defense
Temas relacionados Contacte a Cisco

¿Sobre qué trata la ciberseguridad?


Un enfoque exitoso de ciberseguridad tiene múltiples capas de protección repartidas en las computadoras, redes, programas o
datos que uno pretende mantener a salvo. En una organización, las personas, los procesos y la tecnología deben complementarse
para crear una defensa eficaz contra los ciberataques. Un sistema unificado de gestión de amenazas puede automatizar las
integraciones entre productos selectos de seguridad de Cisco y acelerar las funciones de operaciones de seguridad claves:
detección, investigación y corrección.

Personas
Los usuarios deben comprender y cumplir con los principios básicos de seguridad de datos, como elegir contraseñas seguras, ser
cautelosos con los archivos adjuntos de los correos electrónicos y hacer copias de seguridad de datos. Obtenga más información
sobre los principios básicos de ciberseguridad.

Procesos
Las organizaciones deben tener una estructura para manejar los ciberataques tentativos y sospechosos. Una estructura de buena
reputación puede guiarlo y explicar cómo puede identificar ataques, proteger sistemas, detectar y responder a amenazas, y
recuperarse de ataques exitosos. Vea la explicación en video del
marco de ciberseguridad del NIST (1:54)

Tecnología
La tecnología es esencial para brindar a las organizaciones y los individuos las herramientas de seguridad informática necesarias
para protegerse de ciberataques. Se deben proteger tres entidades importantes: los dispositivos Endpoints (como computadoras,
dispositivos inteligentes y routers), las redes y la nube. La tecnología común que se usa para proteger estas entidades incluye
firewalls de próxima generación, filtrado de DNS, protección contra malware, software antivirus y soluciones de seguridad de correo
electrónico.
Al seguir utilizando nuestro sitio web, confirma el uso de cookies.
¿Por quédeesprivacidad
Declaración importante la ciberseguridad?
Cambiar configuración

Webinars Demostraciones Pruebas


En el actual mundo conectado, todos se benefician de los programas de ciberdefensa avanzados. A nivel individual, un ataque a la
ciberseguridad puede dar como resultado desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes,
como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales eléctricas, los hospitales y las empresas de
servicios financieros. Proteger estas y otras organizaciones es esencial para el funcionamiento de la sociedad.

Todos se benefician del trabajo de los investigadores de ciberamenazas, como el equipo de 250 investigadores de amenazas de
Talos, que investiga las amenazas nuevas y emergentes y las estrategias de los ciberataques. Revelan nuevas vulnerabilidades,
educan al público sobre la importancia de la ciberseguridad y refuerzan las herramientas de código abierto. Su trabajo hace que
Internet sea más segura para todos.

Tipos de amenazas a la ciberseguridad

Suplantación de identidad (phishing)

La suplantación de identidad (phishing) es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos
electrónicos de fuentes de buena reputación. El objetivo es robar datos sensibles, como números de tarjetas de crédito e
información de inicio de sesión. Es el tipo más común de ciberataque. Puede protegerse mediante la educación o una solución
tecnológica que filtre los correos electrónicos maliciosos.

Solución de seguridad de correo electrónico | Prueba gratuita de seguridad de correo electrónico

Ransomware

El ransomware es un tipo de software malicioso. Está diseñado para exigir dinero mediante el bloqueo del acceso a los archivos
o el sistema informático hasta que se pague un rescate. El pago del rescate no garantiza que se recuperen los archivos o se
restaure el sistema.
Al seguir utilizando nuestro sitio web, confirma el uso de cookies.
Detenga el avance del ransomware | Solución Ransomware Defense
Declaración de privacidad Cambiar configuración

Webinars Demostraciones Pruebas


Malware

El malware es un tipo de software diseñado para obtener acceso no autorizado o causar daños en una computadora.

Obtenga más información sobre la protección contra el malware | AMP para EndPoints | Prueba gratuita de AMP para
EndPoints

Ingeniería social

La ingeniería social es una táctica que los adversarios usan para engañarlo a fin de que revele su información confidencial.
Pueden solicitarle un pago monetario u obtener acceso a sus datos confidenciales. La ingeniería social puede combinarse con
cualquiera de las amenazas listadas anteriormente para predisponerlo a hacer clic en un enlace, descargar malware o confiar en
una fuente maliciosa.

Obtenga más información sobre las tácticas ingeniería social

Información sobre capacitación en seguridad digital

Conéctese con nosotros


Serie de informes sobre ciberseguridad de Cisco
Comunidad de seguridad en DevNet
Software de seguridad
Cisco Security
Al seguir Blog
utilizando nuestro sitio web, confirma el uso de cookies.
Declaración
Productos dede privacidad Cambiar
seguridad de la red configuración
Firewalls de próxima generación Webinars Demostraciones Pruebas
Seguridad para pequeñas empresas
Seguridad web: pruebe Umbrella gratis
Acceso confiable a 2FA: pruebe Duo gratis

Temas de seguridad de la red relacionados


Aprendizaje automático y seguridad
¿Qué es la seguridad en la nube?
¿Qué es un firewall?
¿Qué es una VPN?
¿Qué es la seguridad de los EndPoints?
¿Qué es la seguridad de red?
¿Qué es un ataque de DDoS?

Enlaces rápidos -
Acerca de Cisco

Contacte a Cisco

Carreras profesionales

Conozca a nuestros partners

Al seguir utilizando nuestro sitio web, confirma el uso de cookies.


Recursos
Declaracióny deasuntos legalesCambiar configuración
privacidad -
Webinars Demostraciones Pruebas
Comentarios

Ayuda

Términos y condiciones

Declaración de privacidad

Cookies

Marcas registradas

Transparencia en la cadena de suministro

Mapa del sitio

©2023 Cisco Systems, Inc.

Al seguir utilizando nuestro sitio web, confirma el uso de cookies.


Declaración de privacidad Cambiar configuración

Webinars Demostraciones Pruebas

También podría gustarte