{"id":35845,"date":"2023-03-20T23:38:25","date_gmt":"2023-03-21T04:38:25","guid":{"rendered":"https:\/\/niixer.com\/?p=35845"},"modified":"2023-03-21T17:10:45","modified_gmt":"2023-03-21T22:10:45","slug":"ciber-seguridad","status":"publish","type":"post","link":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/","title":{"rendered":"<strong>Ciber seguridad<\/strong>"},"content":{"rendered":"\n<p>La ciber-seguridad es un mecanismo de defensa de los computadores, servidores, dispositivos celulares, redes, datos y sistemas electr\u00f3nicos; de un ataque perjudicial. Con el paso de los a\u00f1os y \u00e9l avancen de la tecnolog\u00eda, se ha almacenado m\u00e1s informaci\u00f3n privada en dispositivos digitales, Confiando plenamente en la Cibern\u00e9tica, sin conocer las posibles consecuencias si su seguridad es vulnerada, la ciberseguridad se ha vuelto un tema importante para tener en cuenta.<\/p>\n\n\n\n<p>Se ha tratado de investigar los motivos del hacking, que son muchos y diverso, bien sea por dinero; donde extorsionan para tener cierta suma para volver al correcto funcionamiento correcto del sistema, curiosidad t\u00e9cnica; muchas personas se sienten atra\u00eddas por saber c\u00f3mo funciona los sistemas y la redes, conciencia social; los hackers quieren hacer al mundo mejor para resaltar fallos en la seguridad o errores que pueden suceder al sistema operativo, y obtenci\u00f3n de informaci\u00f3n valiosa; lo pueden usar con fines de extorsi\u00f3n o delictivos donde perjudiquen a la v\u00edctima.<\/p>\n\n\n\n<p>Los profesionales tratan de mejorar el sistema de seguridad cambiando y mejorando para que no siga sucediendo estos acontecimientos donde puedan perjudicar a una persona o a un grupo de personas. Pero para prevenir peligros futuros se deben saber las diversas t\u00e9cnicas que usan.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"615\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-229-1024x615.png\" alt=\"S\u00edmbolo de hacking\" class=\"wp-image-35855\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-229-1024x615.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-229-300x180.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-229-768x461.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-229-1536x923.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-229-2048x1230.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">https:\/\/computerhoy.com\/noticias\/tecnologia\/12-terminos-ciberseguridad-suelen-confundir-debes-conocer-1069569<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Amenazas cibern\u00e9ticas y t\u00e9cnicas de hacking<\/h2>\n\n\n\n<p>Las amenazas cibern\u00e9ticas son aquellas acciones perjudiciales donde participan una o varias personas, tambi\u00e9n llam\u00e1ndoles grupos de hackers, donde usan variadas t\u00e9cnicas como: Malware, emotet, denial of servicie (DoS), phishing entre otras m\u00e1s <\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p>\u2022 <strong>Malware<\/strong>: Es el t\u00e9rmino que incluye todo software malicioso dise\u00f1ado para da\u00f1ar o explotar dispositivos electr\u00f3nicos, red, servicio. Generalmente los perpetradores usan este malware lo usan para adquirir informaci\u00f3n con la cual puedan extorsionar a las v\u00edctimas para tener una ganancia financiera. <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p><strong>\u2022Emotet<\/strong>: Es un malware troyano que se propaga en su mayor\u00eda a trav\u00e9s correo electr\u00f3nico con documentos, que estos pueden obtener im\u00e1genes de marcas famosas, archivos, emotet tiende a persuadir a la v\u00edctima del correo para que le den \u201caceptar\u201d en el archivo malicioso al utilizar palabras que se usan com\u00fanmente en correo donde tiene que darle clic al archivo <\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p><strong>\u2022Denial of service (DoS)<\/strong>: Este ataque es el que busca denegar al usuario de acceso al una red o equipo. Un \u201cprogreso\u201d de este ataque es la que genera grandes cantidades de informaci\u00f3n desde diversos lados, sobrecarg\u00e1ndolos de datos. Muchas veces esto se hace de forma intencionada, pero esto tambi\u00e9n puede ocurrir de forma accidental, aunque esto no crea un robo de informaci\u00f3n, como si lo hace el malware, estos da\u00f1os causan una gran p\u00e9rdida monetaria, en tiempo y personal. <\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p><strong>\u2022Phishing<\/strong>: Este ataque cibern\u00e9tico consiste en robar datos personales (como n\u00fameros de tarjetas, contrase\u00f1as, informaci\u00f3n bancaria) en sitios web enga\u00f1osos que se hacen pasar por aut\u00e9nticos. Los delincuentes de esta t\u00e9cnica suelen hacerse pasar por empresas reconocidas, amigos o conocidos en un mensaje falso que los redirecciona al sitio web falso. <\/p>\n<\/div>\n<\/div>\n\n\n\n<p>Aunque estos ataques son casi impredecibles, no sabemos c\u00f3mo y cu\u00e1ndo atacara, pero podemos tomar ciertas medidas para prevenir o asegurar un poco m\u00e1s el robo de informaci\u00f3n privada o de importancia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad en la <a href=\"https:\/\/niixer.com\/index.php\/2020\/12\/02\/el-uso-de-la-computacion-en-la-nube\/\" target=\"_blank\" rel=\"noreferrer noopener\">nube<\/a><\/h2>\n\n\n\n<p>La seguridad en la nube, conocida como disciplina en la ciber seguridad, es la centrada en asegurar toda informaci\u00f3n valiosa que almacenas en la red manteni\u00e9ndolos privados y seguros de posibles amenazas, esto incluye tambi\u00e9n los diferentes tipos de nubes como: p\u00fablica, privada, hibrida y multinube. <\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<pre class=\"wp-block-verse\"><strong>\u2022Nube publica<\/strong>: Son donde el usuario adquiere su servicio de nube por un proveedor, donde los servidores son compartidos<\/pre>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<pre class=\"wp-block-verse\"><strong>\u2022Nube privada<\/strong>: Son aquellas que se usan con fines empresariales e individuales, donde las empresas no tienen que compartir espacio con otras identidades.<\/pre>\n<\/div>\n\n\n\n<pre class=\"wp-block-verse\"><strong>\u2022Hibrida<\/strong>: son una combinaci\u00f3n entre nubes p\u00fablicas y privadas.<\/pre>\n\n\n\n<pre class=\"wp-block-verse\"><strong>\u2022Multinube<\/strong>: Son los que aparte del servicio de nubes tambi\u00e9n brindan otros servicios de terceros.<\/pre>\n\n\n\n<p>Independientes del tipo de<a href=\"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ecosistemas-de-datos-en-la-nube\/\" target=\"_blank\" rel=\"noreferrer noopener\"> nubes<\/a> es proteger a sus usuarios de distintas amenazas que pueden sucedes; uno tiene que tomar en cuneta varios aspectos de seguridad claves que ayudan a proteger los datos y mantenerlos seguros:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p><strong>Elegir un proveedor de nube<\/strong>: Es fundamental escoger un proveedor de nube confiable y garantizado, para asegurar una buena protecci\u00f3n de datos; la informaci\u00f3n que se almacena puede ser motivo de ciberataques. <\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p><strong>Estar en continua supervisi\u00f3n<\/strong>: Los proveedores de seguridad en la nube deben mantener un registro de todo movimiento que se haga en la nube, as\u00ed podr\u00eda ayudar si se llegara a detectar un posible ataque se pueda responder y prevenir posibles da\u00f1os.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p><strong>Utilizar doble verificaci\u00f3n<\/strong>: Esta medida consiste en que se solicita una segunda forma de autenticidad aparte de la contrase\u00f1a para poder acceder a la nube. En estas medidas pude ser como un c\u00f3digo de verificaci\u00f3n, lector de huella digital etc.<\/p>\n<\/div>\n<\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"516\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/cloud_900x516.jpg\" alt=\"Nube digital\" class=\"wp-image-35856\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/cloud_900x516.jpg 900w, https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/cloud_900x516-300x172.jpg 300w, https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/cloud_900x516-768x440.jpg 768w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><figcaption class=\"wp-element-caption\">https:\/\/www.incibe.es\/protege-tu-empresa\/blog\/tematicas-seguridad-nub<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Pol\u00edticas de seguridad y regulaciones<\/h2>\n\n\n\n<p>Establecen medidas para el almacenamiento,&nbsp;procesamiento y transferencia de datos personales.&nbsp;Las normas se centran en la seguridad f\u00edsica,&nbsp;l\u00f3gica y de red. Incluyen la identificaci\u00f3n de vulnerabilidades,&nbsp;la evaluaci\u00f3n de riesgos y la implementaci\u00f3n de medidas de seguridad.&nbsp;Algunas regulaciones incluyen la obligaci\u00f3n de implementar medidas de seguridad,&nbsp;la realizaci\u00f3n de auditor\u00edas de seguridad y la notificaci\u00f3n de incidentes de seguridad. Una parte de las pol\u00edticas de privacidad serian:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Leyes de privacidad de datos:<\/strong> Se encargan de regular la protecci\u00f3n de datos personales y la privacidad de los usuarios.<\/li>\n\n\n\n<li><strong>Acceso y autenticaci\u00f3n:<\/strong> Para los usuarios es importante saber qu\u00e9 informaci\u00f3n personal guardan y saber para que la van a usar, siendo trasparentes con sus datos.<\/li>\n\n\n\n<li><strong>Legislaci\u00f3n del pa\u00eds:<\/strong> Cada pa\u00eds tiene sus propias leyes para la protecci\u00f3n de informaci\u00f3n y cada empresa tiene que apegarse a esas normas.<\/li>\n<\/ul>\n\n\n\n<p>Las pol\u00edticas de seguridad y regulaciones son esenciales en ciberseguridad para garantizar la protecci\u00f3n de los sistemas y datos inform\u00e1ticos.&nbsp;Estas pol\u00edticas y regulaciones establecen medidas y procedimientos de seguridad que deben ser implementados para prevenir y detectar posibles ataques y asegurar la privacidad y protecci\u00f3n de los usuarios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gesti\u00f3n de riesgos de seguridad cibern\u00e9tica<\/h2>\n\n\n\n<p>Es un m\u00e9todo, de la ciber seguridad, en el cual las empresas asociadas con la cibern\u00e9tica identifican, eval\u00faan, miden y gestionan los posibles riesgos que pueden ocurrir en la seguridad y protecci\u00f3n de informaci\u00f3n digital a los que se pueden estar exponiendo, implementando medidas de seguridad para minimizarlo.<\/p>\n\n\n\n<p>La gesti\u00f3n de riesgo debe estar en todos los \u00e1mbitos de una empresa ya sea en mayor o menor medida; las consecuencias de no tener una gesti\u00f3n de riesgos de ciberseguridad podr\u00edan ser como: perdida de informaci\u00f3n, incumplimiento de normas (con consecuencias legales), acceso a informaci\u00f3n confidencias, robo de datos, da\u00f1os a la marca &nbsp;&nbsp;&nbsp; o empresas y p\u00e9rdidas econ\u00f3micas.<\/p>\n\n\n\n<p>Algunas acciones que podr\u00edan ser riesgosas cibern\u00e9ticamente en las empresas serian:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dejar una sesi\u00f3n abierta en los dispositivos electr\u00f3nicos<\/li>\n\n\n\n<li>Usar redes sociales en los dispositivos corporativos<\/li>\n\n\n\n<li>Falta de revisi\u00f3n o auditorias<\/li>\n\n\n\n<li>Falta concientizar o capacitar a los empleados<\/li>\n\n\n\n<li>Falta de informaci\u00f3n sobre incidentes<\/li>\n\n\n\n<li>Abrir correos o archivos de dudosa procedencia<\/li>\n\n\n\n<li>Carencia de <a href=\"https:\/\/niixer.com\/index.php\/2022\/03\/29\/backup-en-wordpress-realizar-copia-de-seguridad-para-evitar-muchos-dolores-de-cabeza\/\">copias de seguridad<\/a><\/li>\n\n\n\n<li>No usar antivirus en los dispositivos<\/li>\n\n\n\n<li>Escasa actualizaci\u00f3n de software en los dispositivos<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"752\" height=\"400\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/Riesgos-Ciberneticos.gif\" alt=\"seguridad cibern\u00e9tica \" class=\"wp-image-36632\"\/><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/revistaempresarial.com\/tecnologia\/seguridad-informatica\/gestion-de-riesgos-ciberneticos\/\">https:\/\/revistaempresarial.com\/tecnologia\/seguridad-informatica\/gestion-de-riesgos-ciberneticos\/<\/a><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad en dispositivos m\u00f3viles<\/h2>\n\n\n\n<p>Actualmente y con la gran accesibilidad que tienen los dispositivos m\u00f3viles, por su potabilidad y su f\u00e1cil uso, las empresas han preferido adquirir estos dispositivos y remplazarlos por computadoras; en ocasiones son dif\u00edciles de transportar y adquirir. Gracias al internet y su conexi\u00f3n inal\u00e1mbrica, los dispositivos m\u00f3viles se est\u00e1 haciendo m\u00e1s vulnerable a ataques y filtraciones de datos.<\/p>\n\n\n\n<p>Los dispositivos m\u00f3viles pueden ser una puerta de entrada a la organizaci\u00f3n y se pueden tener en cuenta estos consejos para evitar posibles ataques.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No conectarse a redes wifi p\u00fablicas<\/li>\n\n\n\n<li>Actualizar sistema operativo<\/li>\n\n\n\n<li>Descargar aplicaciones de fuentes fiables<\/li>\n\n\n\n<li>Realizar copias de seguridad<\/li>\n\n\n\n<li>Entrar a p\u00e1ginas web seguras<\/li>\n<\/ul>\n\n\n\n<p>Los investigadores advierten de que los dispositivos m\u00f3viles pueden convertirse en una puerta de entrada a riesgos que pueden da\u00f1ar a las empresas si no toman las precauciones necesarias.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Tal y como sea ha visto cu\u00e1les son los posibles riesgos de un ataque cibern\u00e9tico y que tan riesgoso es para la empresa un ataque cibern\u00e9tico, cu\u00e1les son los diferentes tipos de ataques y que pueden hacer para afectar al usuario, como su forma de poder prevenirlos y asegurar tomando las medidas necesarias. Pero, aunque los prevengamos siempre los hackers van a buscar una manera de poder vulnerar esas protecciones, as\u00ed que lo recomendable es que no guardemos informaci\u00f3n importante o por lo menos limitar la informaci\u00f3n que guardamos en las redes.<\/p>\n\n\n\n<figure class=\"wp-block-embed aligncenter is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"\u00bfQu\u00e9 es la CIBERSEGURIDAD? \u27a1\ufe0f Concepto b\u00e1sico explicado, alcance, beneficios | Alberto L\u00f3pez\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/0Ro1Ny-SQWY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.youtube.com\/watch?v=0Ro1Ny-SQWY\">https:\/\/www.youtube.com\/watch?v=0Ro1Ny-SQWY<\/a><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<p><strong>Autor:<\/strong><a href=\"https:\/\/niixer.com\/index.php\/2023\/03\/09\/homeostasis-en-tgs\/(abre%20en%20una%20nueva%20pesta%C3%B1a)\">&nbsp;Juan David Arroyave Alarc\u00f3n<\/a><\/p>\n\n\n\n<p><strong>Editor:<\/strong>&nbsp;<a href=\"https:\/\/niixer.com\/?s=Carlos+Iv%C3%A1n+Pinz%C3%B3n+Romero\">Carlos Iv\u00e1n Pinz\u00f3n Romero<\/a><\/p>\n\n\n\n<p><strong>C\u00f3digo:<\/strong>&nbsp;<a href=\"https:\/\/niixer.com\/?s=UCPSG6-1\">UCPSG6-1<\/a><\/p>\n\n\n\n<p><strong>Universidad:<\/strong>\u00a0<a href=\"https:\/\/niixer.com\/?s=Universidad+Central\">Universidad Central<\/a><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>AlbertoLopez TECH TIPS. (3 de abril de 2022). \u00bfQu\u00e9 es la CIBERSEGURIDAD? \u27a1\ufe0f Concepto b\u00e1sico explicado, alcance, beneficios | Alberto L\u00f3pez &#91;V\u00eddeo]. YouTube. https:\/\/www.youtube.com\/watch?v=0Ro1Ny-SQWY\nAtaques DoS y DDoS - Panda Security. (s. f.). https:\/\/www.pandasecurity.com\/es\/security-info\/network-attacks\/\nB. (24 de septiembre de 2020). 10 consejos de seguridad en dispositivos m\u00f3viles. Segurilatam. https:\/\/www.segurilatam.com\/actualidad\/10-consejos-de-seguridad-en-dispositivos-moviles_20200924.html\nCalzadilla, C. M. (9 de enero de 2023). Estos son los 7 tipos de amenazas cibern\u00e9ticas m\u00e1s frecuentes. Mundo Posgrado. https:\/\/www.mundoposgrado.com\/amenazas-ciberneticas-mas-frecuentes\/\nCarisio, E. (20 de diciembre de 2019). Pol\u00edticas de seguridad inform\u00e1tica y su aplicaci\u00f3n en la empresa. #ADNCLOUD. https:\/\/blog.mdcloud.es\/politicas-de-seguridad-informatica-y-su-aplicacion-en-la-empresa\/\nCiberseguridad. (s. f.). https:\/\/www.infosecuritymexico.com\/es\/ciberseguridad.html\nKaspersky. (11 de mayo de 2022). \u00bfQu\u00e9 es la seguridad en la nube? www.kaspersky.es. https:\/\/www.kaspersky.es\/resource-center\/definitions\/what-is-cloud-security\nMalwarebytes. (8 de mayo de 2019). Malware Emotet: una introducci\u00f3n al troyano bancario. https:\/\/es.malwarebytes.com\/emotet\/\nMart\u00edn, E. (8 de marzo de 2022). \u00bfQu\u00e9 es la gesti\u00f3n de riesgos en ciberseguridad? https:\/\/www.grupocibernos.com\/blog\/que-es-la-gestion-de-riesgos-en-ciberseguridad\nMcAfee. (10 de julio de 2020). \u00bfQu\u00e9 es malware? https:\/\/www.mcafee.com\/es-co\/antivirus\/malware.html\nMicrosoft. (s. f.-a). \u00bfQu\u00e9 es la seguridad en la nube? | Seguridad de. https:\/\/www.microsoft.com\/es-co\/security\/business\/security-101\/what-is-cloud-security\nMicrosoft. (s. f.-b). What is phishing? https:\/\/support.microsoft.com\/es-es\/windows\/prot%C3%A9jase-del-phishing-0c7ea947-ba98-3bd9-7184-430e1f860a44\n\u00bfQu\u00e9 es la seguridad en la nube? (s. f.). Trend Micro. https:\/\/www.trendmicro.com\/es_es\/what-is\/cloud-security.html\n\u00bfQu\u00e9 es la seguridad m\u00f3vil? | IBM. (s. f.). https:\/\/www.ibm.com\/co-es\/topics\/mobile-security\nRiesgos de Ciberseguridad. (19 de julio de 2022). Software ISO. https:\/\/www.isotools.us\/soluciones\/riesgos\/riesgos-ciberseguridad\/\nTem\u00e1TICas: Seguridad en la nube. (2 de marzo de 2021). INCIBE &#91;Imagen]. https:\/\/www.incibe.es\/protege-tu-empresa\/blog\/tematicas-seguridad-nube\nValenzuela, C. G. (31 de mayo de 2022). 12 t\u00e9rminos de ciberseguridad que se suelen confundir y que debes conocer. Computer Hoy &#91;Imagen]. https:\/\/computerhoy.com\/noticias\/tecnologia\/12-terminos-ciberseguridad-suelen-confundir-debes-conocer-1069569\nVillanueva, A. (22 de julio de 2021). Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n. OSTEC | Seguran\u00e7a digital de resultados. https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\n<\/code><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>La ciber-seguridad es un mecanismo de defensa de los computadores, servidores, dispositivos celulares, redes, datos y sistemas electr\u00f3nicos; de un ataque perjudicial. Con el paso de los a\u00f1os y \u00e9l avancen de la tecnolog\u00eda, se ha almacenado m\u00e1s informaci\u00f3n privada en dispositivos digitales, Confiando plenamente en la Cibern\u00e9tica, sin conocerSeguir Leyendo<\/p>\n","protected":false},"author":941,"featured_media":35848,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[2601],"tags":[2596,2600,228],"class_list":["post-35845","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-hacking","tag-tecnologia-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciber seguridad<\/title>\n<meta name=\"description\" content=\"La ciber seguridad es un mecanismo de defensa de los computadores, servidores, dispositivos celulares, redes, datos y sistemas electr\u00f3nicos\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciber seguridad\" \/>\n<meta property=\"og:description\" content=\"La ciber seguridad es un mecanismo de defensa de los computadores, servidores, dispositivos celulares, redes, datos y sistemas electr\u00f3nicos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/niixer\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-21T04:38:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-21T22:10:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/wallpaperflare.com_wallpaper.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"jarroyavea\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"jarroyavea\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciber seguridad","description":"La ciber seguridad es un mecanismo de defensa de los computadores, servidores, dispositivos celulares, redes, datos y sistemas electr\u00f3nicos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Ciber seguridad","og_description":"La ciber seguridad es un mecanismo de defensa de los computadores, servidores, dispositivos celulares, redes, datos y sistemas electr\u00f3nicos","og_url":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/","og_site_name":"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","article_publisher":"https:\/\/www.facebook.com\/niixer\/","article_published_time":"2023-03-21T04:38:25+00:00","article_modified_time":"2023-03-21T22:10:45+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/wallpaperflare.com_wallpaper.jpg","type":"image\/jpeg"}],"author":"jarroyavea","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"jarroyavea","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/#article","isPartOf":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/"},"author":{"name":"jarroyavea","@id":"https:\/\/niixer.com\/#\/schema\/person\/4863a7065782096073195b8b673465e0"},"headline":"Ciber seguridad","datePublished":"2023-03-21T04:38:25+00:00","dateModified":"2023-03-21T22:10:45+00:00","mainEntityOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/"},"wordCount":1513,"publisher":{"@id":"https:\/\/niixer.com\/#organization"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/wallpaperflare.com_wallpaper.jpg","keywords":["ciberseguridad","Hacking","Tecnologia"],"articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/","url":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/","name":"Ciber seguridad","isPartOf":{"@id":"https:\/\/niixer.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/wallpaperflare.com_wallpaper.jpg","datePublished":"2023-03-21T04:38:25+00:00","dateModified":"2023-03-21T22:10:45+00:00","description":"La ciber seguridad es un mecanismo de defensa de los computadores, servidores, dispositivos celulares, redes, datos y sistemas electr\u00f3nicos","breadcrumb":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/#primaryimage","url":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/wallpaperflare.com_wallpaper.jpg","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/wallpaperflare.com_wallpaper.jpg","width":1280,"height":720,"caption":"Ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/niixer.com\/index.php\/2023\/03\/20\/ciber-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/niixer.com\/"},{"@type":"ListItem","position":2,"name":"Ciber seguridad"}]},{"@type":"WebSite","@id":"https:\/\/niixer.com\/#website","url":"https:\/\/niixer.com\/","name":"Portal de noticias de tecnolog\u00eda, ciencia, Android, iOS, Realidad Virtual, Aumentada y Mixta, Videojuegos, computadores, todo lo mas reciente en tecnolog\u00eda","description":"Portal de noticias de tecnolog\u00eda","publisher":{"@id":"https:\/\/niixer.com\/#organization"},"alternateName":"Niixer","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/niixer.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/niixer.com\/#organization","name":"Niixer","alternateName":"Niixer.com","url":"https:\/\/niixer.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/","url":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","width":140,"height":140,"caption":"Niixer"},"image":{"@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/niixer\/","https:\/\/www.instagram.com\/niixer.tecnologia\/"]},{"@type":"Person","@id":"https:\/\/niixer.com\/#\/schema\/person\/4863a7065782096073195b8b673465e0","name":"jarroyavea","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/d4488bf6fa0670d41aefa4cf8ecf0b49ec30b7dbd9105da7af311a17b8f767d2?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d4488bf6fa0670d41aefa4cf8ecf0b49ec30b7dbd9105da7af311a17b8f767d2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d4488bf6fa0670d41aefa4cf8ecf0b49ec30b7dbd9105da7af311a17b8f767d2?s=96&d=mm&r=g","caption":"jarroyavea"},"url":"https:\/\/niixer.com\/index.php\/author\/jarroyavea\/"}]}},"jetpack_featured_media_url":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/wallpaperflare.com_wallpaper.jpg","_links":{"self":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/35845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/users\/941"}],"replies":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/comments?post=35845"}],"version-history":[{"count":12,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/35845\/revisions"}],"predecessor-version":[{"id":36638,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/35845\/revisions\/36638"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media\/35848"}],"wp:attachment":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media?parent=35845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/categories?post=35845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/tags?post=35845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}