Tu guía para la seguridad en línea

¡Tienes el poder de mantenerte seguro en línea! Utiliza nuestra enorme colección de recursos para aprender a tomar el control de tu vida en línea y encontrar tranquilidad en nuestro mundo interconectado. Tenemos cientos de artículos, videos, infografías y más para que aprendas y compartas. Usa nuestros materiales para crear conciencia en casa, en el trabajo, en la escuela o en cualquier lugar de tu comunidad.

A

AI Tools

Herramientas de IA

Programas de software que utilizan técnicas de IA para lograr objetivos específicos. Esto incluye IA generativa como ChatGPT, Copilot y DALL-E'

Artificial Intelligence (AI)

Inteligencia Artificial (IA)

La aplicación de las matemáticas y el código de software para enseñar a las computadoras cómo entender, sintetizar y generar conocimiento de maneras similares a como lo hacen las personas.

B

Backing Up

Respaldo

El proceso de copiar datos con fines de recuperación en caso de que los datos originales se pierdan o se dañen.

Bad Actor

Actor Malicioso

Alguien que intenta robar información o explotar sistemas y redes informáticas de manera maliciosa. Estos ciberdelincuentes operan fuera de las reglas con la intención de causar daño o robar información.

Biometrics

Biometría

El uso de características físicas (ya sea huella digital o rasgos faciales) como método de seguridad para reforzar el control de acceso.

Bot

Bot

Los bots son programas de software automatizados que realizan ciertas tareas como el servicio al cliente y la búsqueda en la web. Sin embargo, los actores malintencionados a menudo utilizan bots para propagar virus, robar información personal o controlar otro sistema informático.

Botnet

Red de bots

Los botnets son redes de computadoras infectadas por malware (como virus informáticos, registradores de teclas y otros programas maliciosos) y controladas de forma remota por delincuentes, generalmente con fines de lucro o para lanzar ataques a sitios web o redes.

Business Email Compromise (BEC)

Compromiso de Correo Electrónico Comercial (BEC)

Este sofisticado ataque apunta a la comunicación por correo electrónico dentro de las organizaciones. Cuando tiene éxito, el BEC puede llevar a pérdidas financieras, daños reputacionales y comprometer información sensible.