{"id":23959,"date":"2024-02-20T02:58:43","date_gmt":"2024-02-20T02:58:43","guid":{"rendered":"https:\/\/adrasource.org\/?p=23959"},"modified":"2024-02-20T03:00:07","modified_gmt":"2024-02-20T03:00:07","slug":"what-is-cyber-security","status":"publish","type":"post","link":"https:\/\/adrasource.org\/es\/what-is-cyber-security","title":{"rendered":"\u00bfQu\u00e9 es la ciberseguridad?"},"content":{"rendered":"<p>La ciberseguridad es la disciplina de proteger <strong>digital<\/strong>ordenadores, redes, dispositivos y datos.<\/p>\n\n\n\n<p>Estos constituyen un \"Sistema de Tecnolog\u00eda de la Informaci\u00f3n\", frente a: accesos no autorizados, ciberataques, da\u00f1os, robos y otras actividades malintencionadas.<\/p>\n\n\n\n<p>Para lograr este objetivo, la Ciberseguridad recurre a diversas: tecnolog\u00edas, procesos y pr\u00e1cticas dise\u00f1ados para salvaguardar la informaci\u00f3n digital y garantizar la confidencialidad, integridad y disponibilidad de los datos y la informaci\u00f3n.<\/p>\n\n\n\n<p>Entre las salvaguardias clave de la ciberseguridad se incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Gesti\u00f3n de riesgos<\/strong>: Identificar, evaluar y mitigar los riesgos y vulnerabilidades potenciales de la ciberseguridad para protegerse contra ataques y amenazas (una amenaza es el beneficio potencial para una persona no autorizada 3<sup>rd<\/sup> para acceder a un sistema\/datos\/informaci\u00f3n).<\/li>\n\n\n\n<li><strong>Control de acceso<\/strong>: Implantar medidas para controlar y restringir el acceso a los sistemas inform\u00e1ticos, garantizando que s\u00f3lo los usuarios autorizados puedan acceder a ellos y actuar en funci\u00f3n de sus permisos.<\/li>\n\n\n\n<li><strong>Cifrado<\/strong>: Utilizaci\u00f3n de t\u00e9cnicas de cifrado para codificar los datos de forma que resulten ilegibles para los usuarios no autorizados (es decir, aquellos que no disponen de \"la clave de cifrado\"), protegi\u00e9ndolos as\u00ed de la interceptaci\u00f3n o el robo.<\/li>\n\n\n\n<li><strong>Cortafuegos y sistemas de detecci\u00f3n de intrusiones (IDS)<\/strong>: Despliegue de cortafuegos e IDS para supervisar el tr\u00e1fico de red, detectar actividades sospechosas o no autorizadas e impedir el acceso no autorizado a los sistemas inform\u00e1ticos.<\/li>\n\n\n\n<li><strong>Seguridad de puntos finales<\/strong>: Proteger los dispositivos individuales, como ordenadores personales, tel\u00e9fonos inteligentes y tabletas, contra el malware, el ransomware y otros programas maliciosos; adem\u00e1s de disponer de normas internas sobre el uso de dichos dispositivos.<\/li>\n\n\n\n<li><strong>Gesti\u00f3n de parches<\/strong>: Actualizaci\u00f3n peri\u00f3dica del software, las aplicaciones y los sistemas con los \u00faltimos parches y correcciones de seguridad para solucionar las vulnerabilidades conocidas y proteger contra su explotaci\u00f3n.<\/li>\n\n\n\n<li><strong>Sensibilizaci\u00f3n y formaci\u00f3n<\/strong>: Contar con pol\u00edticas y procedimientos adecuados e informados al equipo, incluida la educaci\u00f3n de los usuarios sobre las mejores pr\u00e1cticas de ciberseguridad, como crear contrase\u00f1as seguras, reconocer los intentos de suplantaci\u00f3n de identidad y evitar enlaces o archivos adjuntos sospechosos.<\/li>\n\n\n\n<li><strong>Gesti\u00f3n de incidentes<\/strong>: Desarrollar y aplicar planes y procedimientos para responder eficazmente a los incidentes de ciberseguridad, incluidas las brechas, las filtraciones de datos y otras violaciones de la seguridad.<\/li>\n\n\n\n<li><strong>Cumplimiento de la normativa<\/strong>: Garantizar el cumplimiento de las leyes, reglamentos y normas del sector relacionados con la ciberseguridad, como la normativa aplicable en materia de protecci\u00f3n de datos personales.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>La ciberseguridad es una de las herramientas \"imprescindibles\" en nuestra era digital, en la que las organizaciones y las personas dependen en gran medida de la tecnolog\u00eda para la comunicaci\u00f3n, el comercio y las actividades cotidianas. Unas medidas de ciberseguridad eficaces ayudan a proteger los datos y la informaci\u00f3n, a mantener la confianza en los sistemas digitales y a mitigar el impacto potencialmente devastador de los ciberataques.<\/p>\n\n\n\n<p>Si quiere mantener sus datos seguros, necesita la Herramienta de Seguridad de ADRA Source. M\u00e1s informaci\u00f3n <strong><a href=\"https:\/\/adrasource.org\/es\/security\/\">AQU\u00cd<\/a>.<\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad es la disciplina de la protecci\u00f3n digital: ordenadores, redes, dispositivos y datos. Si quieres mantener tus datos a salvo, sigue leyendo.<\/p>","protected":false},"author":27,"featured_media":20414,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[315,359,324,321],"tags":[],"class_list":["post-23959","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-adra-host","category-blog","category-email","category-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/posts\/23959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/comments?post=23959"}],"version-history":[{"count":2,"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/posts\/23959\/revisions"}],"predecessor-version":[{"id":23962,"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/posts\/23959\/revisions\/23962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/media\/20414"}],"wp:attachment":[{"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/media?parent=23959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/categories?post=23959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adrasource.org\/es\/wp-json\/wp\/v2\/tags?post=23959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}