Página creada con «La '''ciberseguridad''' es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados. Los principales enfoques de la ciberseguridad incluyen: # '''Seguridad de la red''': Protección de las re…»
Etiqueta: editor de código 2017
 
mSin resumen de edición
 
(No se muestran 19 ediciones intermedias del mismo usuario)
Línea 1: Línea 1:
[[Archivo:Imagen fixear.png|centro|marco]]
La '''ciberseguridad''' es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.
La '''ciberseguridad''' es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.


Línea 10: Línea 13:


La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.
La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.
=== Teórico ===
[[Políticas de Backup]]
[[RTO y RPO|RTO (Recovery Time Objective) y RPO (Recovery Point Objective)]]
[[Planes de Respuesta ante Incidentes (DRP)]]
=== Herramientas ===
[[Wazuh]]
[[Openvas]]
[[Nmap]]
[[Burp]]
[[Nuclei]]
[[SQL Map]]
[[Acunetix]]
[[Wappalyzer]]
[[Zap Proxy]]
[[Nikto]]
[[JMeter]]
=== Estrategias de Seguridad y Análisis ===
[[Pentest]]
[[Pentest a entornos Cloud]]
[[Hackeos]]
[[Procedimiento de Monitoreo]]
[[Procedimiento ante Hackeo de plataformas]]
[[Integración de Wazuh con Telegram mediante un bot]]

Revisión actual - 12:50 20 ago 2025

La ciberseguridad es el conjunto de prácticas, tecnologías y políticas diseñadas para proteger sistemas informáticos, redes, programas y datos contra accesos no autorizados, ataques, daños o robos. Su propósito es asegurar que la información y los sistemas digitales permanezcan confidenciales, íntegros y disponibles para los usuarios autorizados.

Los principales enfoques de la ciberseguridad incluyen:

  1. Seguridad de la red: Protección de las redes contra intrusiones o accesos no autorizados mediante el uso de firewalls, sistemas de detección de intrusos (IDS), y tecnologías de cifrado.
  2. Seguridad de la información: Garantiza que los datos estén protegidos contra accesos no autorizados y modificaciones, aplicando políticas y controles de acceso.
  3. Seguridad de aplicaciones: Consiste en diseñar y proteger aplicaciones de manera que sean resistentes a vulnerabilidades y ataques.
  4. Gestión de identidades y accesos: Controla quién tiene acceso a los sistemas y datos, aplicando autenticación y autorizaciones adecuadas.
  5. Planificación de recuperación ante desastres y continuidad del negocio: Preparación para restaurar sistemas y datos en caso de un ciberataque, minimizando el impacto en la operación de la empresa.

La ciberseguridad es vital en la era digital, ya que ayuda a proteger la infraestructura digital y la privacidad de personas y organizaciones frente a amenazas como el robo de datos, el ransomware, el phishing y otros ciberataques.

Teórico

Políticas de Backup

RTO (Recovery Time Objective) y RPO (Recovery Point Objective)

Planes de Respuesta ante Incidentes (DRP)

Herramientas

Wazuh

Openvas

Nmap

Burp

Nuclei

SQL Map

Acunetix

Wappalyzer

Zap Proxy

Nikto

JMeter

Estrategias de Seguridad y Análisis

Pentest

Pentest a entornos Cloud

Hackeos

Procedimiento de Monitoreo

Procedimiento ante Hackeo de plataformas

Integración de Wazuh con Telegram mediante un bot