Cybersecurity graphic

    Nasdaq Cybersecurity Indexes

    Acceda a las empresas que combaten el cibercrimen

    Se prevé que la industria de la ciberseguridad crezca un 11 % anual. ¿Está su cartera posicionada para beneficiarse?

    De acuerdo con las proyecciones de los estudios de Gartner, se espera que el gasto mundial en ciberseguridad alcance los 213 mil millones de dólares para 2025. Los índices de ciberseguridad de Nasdaq monitorean el desempeño de las empresas de ciberseguridad relacionadas con hardware, software y servicios.

    Investigación destacada en ciberseguridad

    Informe

    Por qué ciberseguridad, por qué ahora

    El imperativo de nuestro tiempo

    Lea el informe ->

    Informe

    25 Años de campos de batalla en evolución

    Cómo las innovaciones moldean el ciberespacio

    Lea el informe ->

    Videos sobre ciberseguridad

    Comenta sobre tu ticker - HACK
    Nate Miller de Amplify ETFs se une a Jillian DelSignore de Nasdaq para discutir el Amplify Cybersecurity ETF (HACK).
    13 De mayo de 2025

    Formas de invertir

    Nasdaq Cybersecurity Indexes

    NQCYBR™

    Nasdaq CTA Índice de Ciberseguridad™

    HXRXL™

    Nasdaq ISE Índice de Ciberseguridad™

    HXR™

    ISE Índice de Ciberseguridad™

    HUR™

    ISE Índice UCITS™ de Ciberseguridad

    Exchange-Traded Funds (ETFs) que buscan seguir los Nasdaq Cybersecurity Indexes

    ISPY

    L&G Cybersecurity UCITS ETF

    Londres

    CIBR

    First Trust Nasdaq Cybersecurity ETF

    US & London

    HACK

    Betashares Global Cybersecurity

    Australia

    00875 TT

    Cathay Cybersecurity ETF

    Taiwán

    UCYB

    ProShares Ultra Nasdaq Cybersecurity ETF

    EE. UU

    HACK

    Amplify Cybersecurity ETF

    EE. UU

    Global index generic block image

    Rendimiento del índice en tiempo real

    Consulte los datos de rendimiento en tiempo real y las tendencias históricas de índices en el sitio web de Global Index Watch (GIW).

    Ver datos en tiempo real->

    Global Index recursos

    Investigación y perspectivas

    Centro de Educación sobre Índices

    Contáctenos

    Preguntas frecuentes

    La ciberseguridad se centra en proteger ordenadores, redes, programas y datos de accesos no autorizados y/o no intencionados. La ciberseguridad se ha vuelto cada vez más importante recientemente, ya que los gobiernos, las corporaciones y las personas recopilan, procesan y almacenan grandes cantidades de información confidencial y transmiten esos datos a través de redes. Las brechas de datos se han vuelto casi comunes en los últimos años. En los últimos años, los casos de hacks cibernéticos de alto perfil han aumentado la demanda de software sofisticado y productos de seguridad.

    Las empresas de todo el mundo son cada vez más conscientes de la amenaza potencial, lo que lleva a una mayor asignación de recursos a las empresas que ayudan a mitigar esos riesgos. El crecimiento de la ciberseguridad se debe principalmente a las medidas necesarias para contrarrestar el creciente número de delitos cibernéticos que enfrentan las personas, las empresas y los gobiernos a diario.

    Los atacantes cibernéticos pueden variar desde individuos hasta grupos patrocinados por el gobierno. Debido a la naturaleza diversa del problema de la ciberseguridad, no solo las empresas tradicionales de software y tecnología informática brindan servicios de ciberseguridad, sino que también hay empresas de defensa más tradicionales que tienen experiencia en brindar servicios de defensa contra grupos patrocinados por el gobierno. A continuación se muestra una lista de diferentes amenazas cibernéticas y sus descripciones de la Oficina de Responsabilidad del Gobierno (GAO).

    Lista de Amenazas de la GAO:

    • Operadores de redes de bots: los operadores de redes de bots son hackers; sin embargo, en lugar de infiltrarse en sistemas por el desafío o por derechos de alarde, toman control de múltiples sistemas para coordinar ataques y distribuir esquemas de phishing, spam y ataques de malware. Los servicios de estas redes a veces están disponibles en mercados clandestinos (por ejemplo, la compra de un ataque de denegación de servicio, servidores para retransmitir spam o ataques de phishing, etc.).
    • Grupos criminales: los grupos criminales buscan atacar sistemas para obtener ganancias monetarias. Específicamente, los grupos de crimen organizado están utilizando spam, phishing y spyware/malware para cometer robo de identidad y fraude en línea. Los spies corporativos internacionales y las organizaciones de crimen organizado también representan una amenaza para los Estados Unidos debido a su capacidad para llevar a cabo espionaje industrial y robo monetario a gran escala, así como para contratar o desarrollar talento hacker.
    • Servicios de inteligencia extranjeros: los servicios de inteligencia extranjeros utilizan herramientas cibernéticas como parte de sus actividades de recopilación de información y espionaje. Además, varias naciones están trabajando de manera agresiva para desarrollar doctrina, programas y capacidades de guerra de información. Tales capacidades permiten que una única entidad tenga un impacto significativo y serio al interrumpir el suministro, las comunicaciones y las infraestructuras económicas que apoyan el poder militar; impactos que podrían afectar la vida diaria de los ciudadanos estadounidenses en todo el país.
    • Hackers: los hackers irrumpen en redes por la emoción del desafío o por el prestigio en la comunidad hacker. Mientras que el cracking remoto antes requería una cantidad considerable de habilidad o conocimiento informático, ahora los hackers pueden descargar scripts de ataque y protocolos de Internet y lanzarlos contra sitios víctimas. Así, aunque las herramientas de ataque se han vuelto más sofisticadas, también se han vuelto más fáciles de usar. Según la Agencia Central de Inteligencia, la gran mayoría de los hackers no tiene la experiencia necesaria para amenazar objetivos difíciles como las redes críticas de EE. UU. Sin embargo, la población mundial de hackers representa una amenaza relativamente alta de una interrupción aislada o breve que cause daños graves.
    • Insiders: El insider descontento de la organización es una fuente principal de delitos informáticos. Los insiders pueden no necesitar un gran conocimiento sobre intrusiones informáticas, ya que su conocimiento de un sistema objetivo a menudo les permite obtener acceso sin restricciones para causar daños al sistema o robar datos del sistema. La amenaza interna también incluye a los proveedores externos, así como a los empleados que accidentalmente introducen malware en los sistemas.
    • Phishers: individuos o pequeños grupos que ejecutan esquemas de phishing en un intento de robar identidades o información para obtener ganancias monetarias. Los phishers también pueden utilizar spam y spyware/malware para lograr sus objetivos.
    • Spammers: individuos u organizaciones que distribuyen correos electrónicos no solicitados con información oculta o falsa con el fin de vender productos, llevar a cabo esquemas de phishing, distribuir spyware/malware o atacar organizaciones (es decir, denegación de servicio).
    • Autores de spyware/malware: individuos u organizaciones con intenciones maliciosas llevan a cabo ataques contra los usuarios produciendo y distribuyendo spyware y malware. Varios virus informáticos destructivos y gusanos han dañado archivos y discos duros, incluyendo el virus Melissa Macro, el gusano Explore.Zip, el virus CIH (Chernobyl), Nimda, Code Red, Slammer y Blaster.
    • Terroristas: Los terroristas buscan destruir, incapacitar o explotar infraestructuras críticas con el fin de amenazar la seguridad nacional, causar numerosas víctimas, debilitar una economía objetivo y dañar la moral y la confianza pública.
    1. https://www.forbes.com/sites/stevemorgan/2015/11/24/ibms-ceo-on-hackers-cyber-crime-is-the-greatest-threat-to-every-company-in-the-world/
    2. https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
    3. https://us.norton.com/internetsecurity-emerging-threats-cyberattacks-on-the-rise-what-to-do.html
    4. https://us-cert.cisa.gov/ics/content/cyber-threat-source-descriptions

    La ciberseguridad es un tema dinámico y se sitúa en la intersección de múltiples industrias, especialmente tecnología e industriales, así como múltiples sectores dentro de la tecnología, como software y servicios informáticos. La naturaleza diversa de este tema es un resultado directo de la diversidad de desafíos que enfrentan las empresas, gobiernos, individuos y organizaciones, y las soluciones disponibles para abordarlos. Además, algunas empresas de ciberseguridad ofrecen soluciones únicas o múltiples al mercado, mientras que otros elementos de ciberseguridad se ofrecen como productos de empresas tecnológicas diversificadas. A continuación se muestra una lista de varios elementos de ciberseguridad obtenidos de Digital Guardian.5

    Elementos de Ciberseguridad de Digital Guardian:

    • Seguridad de la red: el proceso de proteger la red de usuarios no deseados, ataques e intrusiones.
    • Seguridad de Aplicaciones: las aplicaciones requieren actualizaciones y pruebas constantes para garantizar que estos programas sean seguros contra ataques.
    • Seguridad de los puntos finales: el acceso remoto es una parte necesaria del negocio, pero también puede ser un punto débil para los datos. La seguridad de los puntos finales es el proceso de proteger el acceso remoto a la red de una empresa.
    • Seguridad de datos: Dentro de las redes y aplicaciones se encuentra la información. Proteger la información de la empresa y de los clientes es una capa de seguridad adicional.
    • Gestión de identidad: esencialmente, este es un proceso para entender el acceso que cada individuo tiene en una organización.
    • Seguridad de bases de datos e infraestructura: todo en una red involucra bases de datos y equipos físicos. 12 https://digitalguardian.com/blog/what-cyber-security NASDAQ.COM 4 GLOBAL INFORMATION SERVICES
    • Seguridad en la nube: muchos archivos están en entornos digitales o en "la nube". Proteger datos en un entorno 100 % en línea presenta una gran cantidad de desafíos.
    • Seguridad móvil: los teléfonos celulares y las tabletas implican prácticamente todos los tipos de desafíos de seguridad por sí mismos.
    • Planificación de recuperación ante desastres/continuidad del negocio: en caso de una violación, desastre natural u otro evento, los datos deben ser protegidos y la actividad empresarial debe continuar.
    • https://digitalguardian.com/blog/what-cyber-security. (Fuente: Digital Guardian, "¿Qué es la ciberseguridad? Definición, mejores prácticas y más, 10 de junio de 2020, https://digitalguardian.com/blog/what-cyber-security)

    Nasdaq®, ISE Cyber Security™, HXR™, Nasdaq ISE Cyber Security Select™, HXRXL™, ISE Cyber Security UCITS™, HUR™, Nasdaq CTA Cybersecurity™, y NQCYBR™ son marcas registradas y no registradas de Nasdaq, Inc. La información contenida en este documento se proporciona únicamente con fines informativos y educativos, y nada de lo contenido en este documento debe interpretarse como asesoramiento de inversión, ya sea en nombre de un valor en particular o de una estrategia de inversión general. Ni Nasdaq, Inc. ni ninguno de sus afiliados hace ninguna recomendación para comprar o vender ningún valor ni ninguna representación sobre la condición financiera de ninguna empresa. Las declaraciones sobre las empresas que cotizan en Nasdaq o los índices propietarios de Nasdaq no son garantías de rendimiento futuro. Los resultados reales pueden diferir materialmente de los expresados o implícitos. El rendimiento pasado no es indicativo de resultados futuros. Los inversores deben realizar su propia diligencia debida y evaluar cuidadosamente las empresas antes de invertir. 
    SE RECOMIENDA ENCARECIDAMENTE EL ASESORAMIENTO DE UN PROFESIONAL DE VALORES.
    © 2025. Nasdaq, Inc. Todos los derechos reservados.
     

    AI Translation

    Nuestra herramienta de traducción busca la precisión, pero ninguna traducción automática es perfecta ni sustituye a los traductores humanos. Las traducciones se ofrecen como una conveniencia, "tal cual." No garantizamos la precisión, fiabilidad o corrección de las traducciones del English a otros idiomas. Cierto contenido puede no traducirse correctamente debido a limitaciones del software.

    El texto original en English prevalece en el sitio web. Las variaciones en la traducción no son vinculantes y no tienen peso legal para el cumplimiento o la ejecución. Para consultas sobre la precisión del contenido traducido, consulte la versión oficial en English de nuestro sitio.

    Nuestra herramienta de traducción busca la precisión, pero ninguna traducción automática es perfecta ni sustituye a los traductores humanos. Las traducciones se ofrecen como una conveniencia, "tal cual." No garantizamos la precisión, fiabilidad o corrección de las traducciones del English a otros idiomas. Cierto contenido puede no traducirse correctamente debido a limitaciones del software.El texto original en English prevalece en el sitio web. Las variaciones en la traducción no son vinculantes y no tienen peso legal para el cumplimiento o la ejecución. Para consultas sobre la precisión del contenido traducido, consulte la versión oficial en English de nuestro sitio.