Tu guía para la seguridad en línea
¡Tienes el poder de mantenerte seguro en línea! Utiliza nuestra enorme colección de recursos para aprender a tomar el control de tu vida en línea y encontrar tranquilidad en nuestro mundo interconectado. Tenemos cientos de artículos, videos, infografías y más para que aprendas y compartas. Usa nuestros materiales para crear conciencia en casa, en el trabajo, en la escuela o en cualquier lugar de tu comunidad.
A
AI Tools
Herramientas de IA
Programas de software que utilizan técnicas de IA para lograr objetivos específicos. Esto incluye IA generativa como ChatGPT, Copilot y DALL-E'
Artificial Intelligence (AI)
Inteligencia Artificial (IA)
La aplicación de las matemáticas y el código de software para enseñar a las computadoras cómo entender, sintetizar y generar conocimiento de maneras similares a como lo hacen las personas.
B
Backing Up
Respaldo
El proceso de copiar datos con fines de recuperación en caso de que los datos originales se pierdan o se dañen.
Bad Actor
Actor Malicioso
Alguien que intenta robar información o explotar sistemas y redes informáticas de manera maliciosa. Estos ciberdelincuentes operan fuera de las reglas con la intención de causar daño o robar información.
Biometrics
Biometría
El uso de características físicas (ya sea huella digital o rasgos faciales) como método de seguridad para reforzar el control de acceso.
Bot
Bot
Los bots son programas de software automatizados que realizan ciertas tareas como el servicio al cliente y la búsqueda en la web. Sin embargo, los actores malintencionados a menudo utilizan bots para propagar virus, robar información personal o controlar otro sistema informático.
Botnet
Red de bots
Los botnets son redes de computadoras infectadas por malware (como virus informáticos, registradores de teclas y otros programas maliciosos) y controladas de forma remota por delincuentes, generalmente con fines de lucro o para lanzar ataques a sitios web o redes.
Business Email Compromise (BEC)
Compromiso de Correo Electrónico Comercial (BEC)
Este sofisticado ataque apunta a la comunicación por correo electrónico dentro de las organizaciones. Cuando tiene éxito, el BEC puede llevar a pérdidas financieras, daños reputacionales y comprometer información sensible.
Recursos
Iniciativas
Campañas Especiales
Dirección postal: 717 Coliseum Drive NW, Winston-Salem, NC 27106
Derechos de autor ©
2026
Mantente seguro en línea. National Cybersecurity Alliance (NCA). Todos los derechos reservados. Cy Pres | Política de privacidad | Código de conducta | Recursos de marca | Términos de uso
Recursos
Iniciativas
Campañas Especiales
Dirección postal: 717 Coliseum Drive NW, Winston-Salem, NC 27106
Derechos de autor ©
2026
Mantente seguro en línea. National Cybersecurity Alliance (NCA). Todos los derechos reservados. Cy Pres | Política de privacidad | Código de conducta | Recursos de marca | Términos de uso
Recursos
Iniciativas
Campañas Especiales
Dirección postal: 717 Coliseum Drive NW, Winston-Salem, NC 27106
Derechos de autor ©
2026
Mantente seguro en línea. National Cybersecurity Alliance (NCA). Todos los derechos reservados. Cy Pres | Política de privacidad | Código de conducta | Recursos de marca | Términos de uso