Ciberseguridad

26 de diciembre de 2019 | Cybrary Ciberseguridad
Fuente de la imagen

Ciberseguridad Es la actividad, proceso, capacidad o estado mediante el cual los sistemas de información y comunicaciones, y la información que contienen, se protegen y/o defienden contra daños, uso o modificación no autorizados, o explotación. También se considera la estrategia, política y estándares relativos a la seguridad y las operaciones en el ciberespacio, abarcando todas las políticas y actividades de reducción de amenazas, reducción de vulnerabilidades, disuasión, interacción internacional, respuesta a incidentes, resiliencia y recuperación, incluyendo operaciones de redes informáticas, aseguramiento de la información, aplicación de la ley, diplomacia, misiones militares y de inteligencia en relación con la seguridad y estabilidad de la infraestructura global de información y comunicaciones.

Términos relacionados: Aseguramiento de la información, Confidencialidad, Integridad, Disponibilidad

Fuente: CNSSI 4009, NIST SP 800-53 Rev 4, NIPP, Objetivo Nacional de Preparación del DHS; Revisión de la Política de Ciberespacio de la Casa Blanca, mayo de 2009

Si estás interesado en aprender más sobre este tema, mira este breve vídeo:

CyberHoot tiene otros recursos disponibles. A continuación, encontrará enlaces a todos nuestros recursos; no dude en consultarlos cuando lo desee: 

Nota: Si desea suscribirse a nuestro boletín informativo, visite cualquier enlace de arriba (excepto las infografías) e ingrese su dirección de correo electrónico en el lado derecho de la página y haga clic en 'Envíame boletines informativos. ¡Suscríbete al boletín mensual para ayudar a CyberHoot con su misión de hacer del mundo un lugar "más consciente y más seguro"!

Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

El año pasado, tus empleados conectaron 47 aplicaciones a Google. ¿Puedes nombrar alguna?

El año pasado, tus empleados conectaron 47 aplicaciones a Google. ¿Puedes nombrar alguna?

Los tokens OAuth no caducan cuando los empleados se van, las contraseñas cambian o las aplicaciones se vuelven maliciosas. Su programa de seguridad necesita...

LEER MÁS
Los atacantes no necesitan una clave. Ya tienen la tuya.

Los atacantes no necesitan una clave. Ya tienen la tuya.

La mayoría de las filtraciones no comienzan con un hacker con sudadera descifrando código a las 3 de la mañana. Comienzan con tu nombre de usuario y...

LEER MÁS
Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Actualizaciones del artículo: A partir del 6 de mayo de 2026, todos los principales laboratorios de IA de EE. UU., incluidos Google DeepMind, Microsoft, xAI,...

LEER MÁS