Tu guía para la seguridad en línea
¡Tienes el poder de mantenerte seguro en línea! Utiliza nuestra enorme colección de recursos para aprender a tomar el control de tu vida en línea y encontrar tranquilidad en nuestro mundo interconectado. Tenemos cientos de artículos, videos, infografías y más para que aprendas y compartas. Usa nuestros materiales para crear conciencia en casa, en el trabajo, en la escuela o en cualquier lugar de tu comunidad.
A
AI Tools
Herramientas de IA
Programas de software que utilizan técnicas de IA para lograr objetivos específicos. Esto incluye IA generativa como ChatGPT, Copilot y DALL-E'
B
Bad Actor
Actor Malicioso
Alguien que intenta robar información o explotar sistemas y redes informáticas de manera maliciosa. Estos ciberdelincuentes operan fuera de las reglas con la intención de causar daño o robar información.
Biometrics
Biometría
El uso de características físicas (ya sea huella digital o rasgos faciales) como método de seguridad para reforzar el control de acceso.
Bot
Bot
Los bots son programas de software automatizados que realizan ciertas tareas como el servicio al cliente y la búsqueda en la web. Sin embargo, los actores malintencionados a menudo utilizan bots para propagar virus, robar información personal o controlar otro sistema informático.
Business Email Compromise (BEC)
Compromiso de Correo Electrónico Comercial (BEC)
Este sofisticado ataque apunta a la comunicación por correo electrónico dentro de las organizaciones. Cuando tiene éxito, el BEC puede llevar a pérdidas financieras, daños reputacionales y comprometer información sensible.
C
Certificate-Based Authentication
Autenticación Basada en Certificados
Método de seguridad que utiliza certificados digitales para verificar la identidad de los usuarios y aplicar el control de acceso. Piénselo como una "Tarjeta de Identificación Virtual" que contiene información sobre su usuario, ya sea otorgando o impidiendo el acceso a ciertas redes o programas.
Chief Information Security Officer (CISO)
Director de Seguridad de la Información (CISO)
Ejecutivo dentro de una empresa que es responsable de las políticas, estrategias, gestión de riesgos, capacitación y planificación de respuesta a incidentes de seguridad de la información de la organización. El CISO juega un papel crucial dentro de una organización, ayudando a proteger los activos e información personal de su organización y empleados mientras mantiene una fuerte cultura de seguridad.
Cloud
Nube
Sistema de servidores remotos que facilita el almacenamiento, la gestión y el procesamiento de datos en internet en lugar de localmente en un dispositivo. La nube permite a los usuarios acceder a sus recursos y aplicaciones desde cualquier lugar con una conexión a internet, a diferencia de solo en sus dispositivos nativos.
Cookies
Galletas
Las cookies son fragmentos de datos almacenados en el dispositivo de un usuario por un navegador web mientras utiliza un sitio, eventualmente creando un "rastro de migas" que detalla su historial de navegación y es utilizado por los sitios para mejorar su experiencia personalizando anuncios, recordando preferencias y reteniendo historial como los artículos del carrito en línea. Es importante estar al tanto de cuándo se están rastreando sus cookies: ¡los sitios web deben pedir su consentimiento antes de hacerlo!
Crimeware
Software malicioso
Software malicioso diseñado específicamente para facilitar actividades delictivas
Critical National Infrastructure (CNI)
Infraestructura Nacional Crítica (CNI)
Esto se refiere a los sistemas esenciales que son cruciales para la seguridad de nuestra nación, economía, salud pública y seguridad. Son las funciones necesarias de una sociedad adecuada (incluyendo energía, transporte, servicios, atención médica, comunicaciones, banca, etc.), lo que significa que la privacidad y seguridad de sus datos es primordial. Proteger la Infraestructura Crítica Nacional es esencial para la seguridad de nuestra nación, convirtiéndose en uno de nuestros enfoques clave.
Cybersecurity
Ciberseguridad
La práctica de proteger la información privada, los sistemas informáticos y las redes de dispositivos del acceso no autorizado que podría resultar en daños o robo de información. Estas prácticas implican la aplicación de diversas tecnologías, procesos y medidas de seguridad para defenderse contra un mundo de amenazas a sus datos.
D
Data Breach
Brecha de Datos
Las violaciones de datos ocurren cuando usuarios no autorizados acceden a información protegida, confidencial o de otro modo sensible, lo que posiblemente lleva a divulgaciones indebidas, ciberataques o amenazas internas que podrían explotar maliciosamente datos privados. Muchas violaciones de datos implican la exposición de Información de Identificación Personal (PII), como números de Seguro Social, información de tarjetas de crédito o registros médicos.
APRENDE MÁS
Data Broker
Corredor de Datos
Los corredores de datos son organizaciones o individuos que recopilan, analizan y venden información personal sobre los consumidores a otras organizaciones (a menudo sin el consentimiento del propietario de los datos). A veces, estos datos incluyen Información de Identificación Personal (PII) como números de teléfono y datos demográficos, pero también pueden incluir otra información como hábitos de compra y comportamiento general en línea.
Data Governance
Gobernanza de Datos
La gobernanza de datos es el marco de gestión para una base de datos u otra estructura de datos que establece estándares y procesos para garantizar la integridad, seguridad y disponibilidad de los datos dentro de una organización. Dentro del ámbito de la ciberseguridad, es necesario para proteger información sensible y cumplir con los requisitos legales.
Data Minimization
Minimización de Datos
Este principio alienta a las organizaciones a recopilar/retener solo los datos que son necesarios para un propósito o meta específica. La minimización de datos tiene como objetivo reducir la cantidad de información sensible que podría ser expuesta en una violación de datos, creando un entorno más seguro. ¡Suma por resta!
Data Mining
Minería de Datos
La minería de datos es el proceso de contextualizar conjuntos de datos muy grandes (también conocidos como "Big Data") para descubrir tendencias, patrones y otros conocimientos sobre las tendencias del mercado. En el contexto de nuestra misión, la minería de datos ayuda a extraer información útil de conjuntos de datos relacionados con la seguridad para mejorar los procesos de detección de amenazas, respuesta a incidentes y medidas de seguridad en general.
Data Privacy
Privacidad de Datos
La privacidad de los datos implica la protección de información sensible y personal contra usuarios no autorizados. Para estudiantes, educadores y profesionales de la ciberseguridad por igual, la privacidad de los datos incluye la implementación de políticas, prácticas, softwares y otras tecnologías para garantizar la seguridad de los datos de las personas.
APRENDE MÁS
De-Identified Data
Datos Desidentificados
Información que ha sido procesada para ocultar identificadores personales, haciendo más difícil que se rastree hasta un individuo. Esto permite a las organizaciones proteger PII sensible.
Decryption
Descifrado
La desencriptación es el proceso de descifrar datos cifrados y devolverlos a su formato legible (original). Para los expertos en ciberseguridad, es una función crítica que permite a ciertos usuarios autorizados acceder y comprender datos que han sido asegurados mediante cifrado.
Defacement
Desfiguración
Comparable a "Ciber Vandalismo," el desfiguramiento es cuando un mal actor no autorizado altera una página web existente para cambiar su apariencia visual y/o contenido. A menudo se hace explotando vulnerabilidades en la seguridad de un sitio web y se realiza con la intención de hacer que el sitio web de una organización sea inaccesible para difamar a la organización o comprometer la información.
Denial of Service (DoS)
Denegación de Servicio (DoS)
Tipo de ciberataque en el cual un atacante sobrecarga un servidor, sitio web, o red con solicitudes de tráfico en un intento de impedir el acceso a dicho sistema.
Digital Certificate
Certificado Digital
Formulario electrónico que contiene una clave pública con información sobre un usuario que se utiliza para confirmar la identidad de una persona o dispositivo durante las transacciones en línea.
Disinformation
Desinformación
Esto es a lo que la mayoría de las personas se refieren cuando dicen "noticias falsas" - información que es patentemente falsa o engañosa, difundida con la intención de engañar a otras personas. A diferencia de la desinformación (que puede ser involuntaria), la desinformación se crea con la intención específica de engañar y manipular.
APRENDE MÁS
Domain Name System (DNS)
Sistema de Nombres de Dominio (DNS)
Al igual que la agenda del internet, garantiza que los usuarios lleguen a los sitios web correctos al visitar una URL. El DNS suele ser el objetivo de intentos de suplantación, que redireccionan a los usuarios a sitios maliciosos.
E
Encryption
Cifrado
Un método para cifrar datos para hacerlos ilegibles. Solo alguien o algo con una clave de descifrado puede leer los datos en este formato, manteniendo protegida la información sensible.
Ethernet
Ethernet
Conexión a internet por cable para transmitir datos más rápidamente. Ethernet es más seguro que la conexión inalámbrica, ya que los cables físicos dificultan el acceso no autorizado.
F
Firewall
Cortafuegos
Herramienta de seguridad que monitorea el tráfico de red entrante y saliente, señalando y previniendo el acceso no autorizado. Actúa como una barrera virtual, permitiendo solo datos de confianza y bloqueando conexiones dañinas.
Flooding
Inundación
Este es un tipo de ataque cibernético en el cual una red es abrumada con tráfico excesivo con la intención de ralentizar o colapsar los servicios. A menudo se utiliza en ataques de Denegación de Servicio (DDoS).
G
Gateway
Puerta de enlace
Puntos de acceso entre redes que ayudan a gestionar el tráfico, intercambiar datos y filtrar amenazas potenciales.
H
HTTPS (Hypertext Transfer Protocol Security)
HTTPS (Protocolo de Transferencia de Hipertexto Seguro)
Un cifrado que asegura tu acceso a un sitio web. Protege los datos intercambiados entre tu navegador y un sitio.
I
Identity Theft/Fraud
Robo/Fraude de Identidad
El robo de la información personal de alguien para asumir su identidad. Esto puede involucrar la solicitud de créditos y préstamos, y la presentación de impuestos usando la identidad de una víctima, lo que potencialmente perjudica su estado crediticio.
APRENDE MÁS
Internet of Things (IoT)
Internet de las Cosas (IoT)
La colección de objetos conectados a internet. Esto incluye dispositivos portátiles como relojes inteligentes y dispositivos de realidad virtual, así como electrodomésticos, vehículos, cámaras, consolas de videojuegos o cualquier otra cosa que se conecte a la web, incluyendo cosas que no pueden conducir o mantener frías tus bebidas, como laptops y teléfonos inteligentes.
APRENDE MÁS
IP Address
Dirección IP
Como tu dirección de casa en Internet: es una cadena única de números adjunta al dispositivo. Esto ayuda a las redes a rastrear actividad sospechosa.
M
Malinformation
Desinformación malintencionada
A veces llamada "mala información", es un descriptor más nuevo de un tipo de información engañosa que encontrarás en línea: información verdadera que se difunde deliberadamente con la intención de causar daño o infligir consecuencias negativas. Un contexto importante, por ejemplo, podría ser eliminado.
APRENDE MÁS
Malware
Malware
Abreviatura de software malicioso, el malware interrumpe o daña el funcionamiento de un dispositivo. El malware puede recopilar información sensible o privada de su computadora u otro dispositivo. Estos pequeños programas maliciosos también pueden acceder a sistemas informáticos privados. Veamos tres tipos comunes de malware.
APRENDE MÁS
Man-in-the-Middle Attack (MitM)
Ataque de intermediario (MitM)
Los ataques de intermediario (MITM) son quizás la amenaza más prevalente cuando se está conectado a Wi-Fi público. El hacker actúa como un intermediario entre la víctima y el internet, espiando y potencialmente modificando los datos que se envían de un lado a otro. Los ataques MITM pueden ser utilizados para robar información, forzar a los usuarios a ver más anuncios, entregar malware y realizar otros ataques.
APRENDE MÁS
Masquerade Attack
Ataque de Suplantación
Cuando un actor malintencionado finge ser un usuario autorizado para obtener acceso a información sensible. El atacante intenta eludir las medidas de seguridad "haciéndose pasar" por un usuario autorizado.
Misinformation
Desinformación
Información falsa o inexacta que una persona, cuenta o grupo comparte sin la intención de engañar a otros. Podríamos llamarlo rumor, chisme o cuentos exagerados en los días previos a Internet. La desinformación puede difundirse ampliamente a través de las redes sociales e interacciones en la vida real, e incluso puede llegar a respetados medios de comunicación.
APRENDE MÁS
Multi-Factor Authentication (MFA)
Autenticación Multifactor (MFA)
El proceso de usar dos o más piezas de información para iniciar sesión en una cuenta. Esto puede ser una contraseña y un código enviado a un teléfono. También conocido como autenticación de dos factores (2FA) y verificación en dos pasos (2SV).
APRENDE MÁS
O
One-Way Encryption
Cifrado Unidireccional
Un método de cifrado irreversible de datos: es ideal para almacenar información sensible ya que impide que los datos sean legibles, incluso si fueran accedidos por usuarios no autorizados.
Online Dating Scams
Estafas de citas en línea
La adopción de una identidad falsa en línea para crear la ilusión de una relación romántica o cercana con el fin de manipular y/o robar. Las estafas de citas a menudo utilizan solicitudes altamente emotivas de dinero, alegando que se deben pagar cuidados médicos de emergencia, costos de transporte o visitas al extranjero.
APRENDE MÁS
P
Packet
Paquete
Piense en esto como una "unidad" de datos que se envía a través de o entre redes. Los paquetes a menudo son monitoreados para detectar acceso no autorizado o patrones de tráfico sospechosos.
Passkey
Contraseña
Una clave de paso es un avance criptográfico que elimina la necesidad de contraseñas. Aunque la autenticación sin contraseñas aún no es común en internet, el hecho de que Google se haya sumado significa que es un buen momento para familiarizarse con ir más allá de la contraseña.
APRENDE MÁS
Personally Identifiable Information (PII)
Información de Identificación Personal (PII)
Información relacionada con un individuo identificado o identificable cuando dicho individuo puede ser identificado directa o indirectamente, cuando se utiliza solo o vinculado a otros identificadores en línea proporcionados por sus dispositivos, aplicaciones, herramientas y protocolos... Un ejemplo principal es su Número de Seguro Social, si vive en los EE. UU. Eso claramente identifica su identidad. Otros ejemplos incluyen su imagen facial para desbloquear su teléfono inteligente, su información médica, sus finanzas, su número de teléfono (porque se puede vincular fácilmente a usted), direcciones de protocolo de internet u otros identificadores como etiquetas de identificación por radiofrecuencia.
APRENDE MÁS
Pharming
Pharming
Un tipo de ciberataque que redirige a los usuarios de sitios web legítimos a uno malicioso.
Phishing
Phishing
Cuando los delincuentes utilizan correos electrónicos falsos, publicaciones en redes sociales o mensajes directos con el objetivo de atraerle para que haga clic en un enlace malicioso o descargue un archivo adjunto malicioso. Si hace clic en un enlace o archivo de suplantación de identidad, puede entregar su información personal a los ciberdelincuentes. Un esquema de suplantación de identidad también puede instalar malware en su dispositivo.
APRENDE MÁS
Pig Butchering
Estafa de Engorde de Cerdos
Estas estafas también se llaman estafas de “texto accidental” porque a menudo comienzan con un texto aparentemente inocente y equivocado. Estas estafas se caracterizan por el hecho de que ocurren durante un largo período de tiempo y frecuentemente combinan múltiples tácticas de estafa.
APRENDE MÁS
Proxy Server
Servidor Proxy
Servidor intermediario entre dispositivos e internet que maneja las solicitudes de un usuario. Los servidores proxy mejoran las medidas de seguridad y privacidad al ocultar su dirección IP y filtrar el tráfico para bloquear el acceso a sitios web perjudiciales.
R
Ransomware
Ransomware
El ransomware es un software malicioso que cifra los datos de una víctima, y los criminales que infectaron el dispositivo de la víctima exigen un rescate para la liberación de los datos. Normalmente, el ransomware (como otras formas de malware) infiltra los sistemas a través de correos electrónicos engañosos (es decir, ataques de phishing) o vulnerabilidades de software, causando consecuencias devastadoras para individuos y empresas.
APRENDE MÁS
Risk Assessment
Evaluación de Riesgos
El proceso de identificar, analizar y evaluar posibles riesgos de seguridad para una organización. Comprender estos riesgos es crucial para que las empresas desarrollen estrategias para proteger su información sensible.
Role-Based Access Control
Control de Acceso Basado en Roles
Un enfoque de seguridad en el cual a los usuarios se les otorgan permisos de acceso según su rol dentro de una organización. El RBAC es fundamental para asegurarse de que la información solo sea accedida por aquellos con la autorización adecuada.
Rootkit
Rootkit
Un tipo de software malicioso que se instala en un dispositivo y permite a los actores malintencionados controlar el sistema sin ser detectados. Los rootkits son peligrosos ya que pueden ocultar otro malware, lo que los hace aún más difíciles de detectar.
Router
Enrutador
Un dispositivo de hardware que conecta todos los dispositivos en tu hogar. Al igual que tu computadora o smartphone, los enrutadores necesitan actualizaciones regulares para reparar errores, mejorar el rendimiento y, lo más importante, corregir vulnerabilidades de seguridad.
APRENDE MÁS
S
Security (Attitude)
Seguridad (Actitud)
Una disposición psicológica que las personas tienen hacia hacer un juicio evaluativo sobre la seguridad (es decir, la forma en que pensamos o sentimos al respecto). Para reportar actitudes, utilizamos escalas Likert de 5 y 10 puntos (por ejemplo, "totalmente en desacuerdo" a "totalmente de acuerdo") para examinar las opiniones positivas y negativas que las personas tienen sobre temas de seguridad particulares.
Sensitive/Important Online Accounts
Cuentas en Línea Sensibles/Importantes
Cuentas en línea que contienen información de identidad, ubicación y pago (por ejemplo, sitios relacionados con pagos, cuentas de redes sociales y cuentas de trabajo)
Server
Servidor
Un sistema que proporciona servicios y/o datos a "clientes" a través de una red. Los servidores a menudo almacenan información sensible y manejan muchas conexiones, lo que los convierte en un objetivo principal para los ciberataques.
Smishing
Smishing
El smishing es un mensaje de phishing recibido a través de un mensaje de texto SMS. Al igual que un intento de phishing por correo electrónico, los estafadores están apuntando a tu información sensible. Similar a lo que podrías experimentar en tu correo electrónico, estos mensajes utilizan desencadenantes emocionales para incitarte a interactuar con los enlaces. Los temas suelen apuntar a tu información personal, como tu nombre de usuario y contraseña, número de tarjeta de crédito o identificación nacional.
APRENDE MÁS
Social Engineering
Ingeniería Social
Una estrategia manipulativa en la que los actores malintencionados engañan a los usuarios para que revelen información sensible o concedan acceso no autorizado a un sistema. La ingeniería social a menudo implica suplantación de identidad u otras formas de persuasión para eludir la seguridad sin atacar directamente una red.
Spoof
Suplantación
Más comúnmente observado con sitios web, el spoofing es la suplantación de una entidad legítima para engañar a los usuarios y hacerles divulgar información sensible. ¡Siempre asegúrate de pasar el cursor sobre una URL antes de visitar el sitio web!
Spyware
Spyware
Los términos "spyware" y "adware" se aplican a varias tecnologías diferentes. Hay dos cosas importantes que saber sobre estos programas. Primero, pueden descargarse en su dispositivo sin su permiso, generalmente cuando visita un sitio web inseguro o mediante un archivo adjunto. Además, el spyware y el adware pueden hacer que su computadora realice acciones que no desea, como abrir anuncios que no quiere ver. En el peor de los casos, el spyware puede rastrear sus movimientos en línea, robar sus contraseñas y comprometer sus cuentas.
APRENDE MÁS