Tu guía para la seguridad en línea

¡Tienes el poder de mantenerte seguro en línea! Utiliza nuestra enorme colección de recursos para aprender a tomar el control de tu vida en línea y encontrar tranquilidad en nuestro mundo interconectado. Tenemos cientos de artículos, videos, infografías y más para que aprendas y compartas. Usa nuestros materiales para crear conciencia en casa, en el trabajo, en la escuela o en cualquier lugar de tu comunidad.

A

AI Tools

Herramientas de IA

Programas de software que utilizan técnicas de IA para lograr objetivos específicos. Esto incluye IA generativa como ChatGPT, Copilot y DALL-E'

Artificial Intelligence (AI)

Inteligencia Artificial (IA)

La aplicación de las matemáticas y el código de software para enseñar a las computadoras cómo entender, sintetizar y generar conocimiento de maneras similares a como lo hacen las personas.

APRENDE MÁS

B

Backing Up

Respaldo

El proceso de copiar datos con fines de recuperación en caso de que los datos originales se pierdan o se dañen.

APRENDE MÁS

Bad Actor

Actor Malicioso

Alguien que intenta robar información o explotar sistemas y redes informáticas de manera maliciosa. Estos ciberdelincuentes operan fuera de las reglas con la intención de causar daño o robar información.

Biometrics

Biometría

El uso de características físicas (ya sea huella digital o rasgos faciales) como método de seguridad para reforzar el control de acceso.

Bot

Bot

Los bots son programas de software automatizados que realizan ciertas tareas como el servicio al cliente y la búsqueda en la web. Sin embargo, los actores malintencionados a menudo utilizan bots para propagar virus, robar información personal o controlar otro sistema informático.

Botnet

Red de bots

Los botnets son redes de computadoras infectadas por malware (como virus informáticos, registradores de teclas y otros programas maliciosos) y controladas de forma remota por delincuentes, generalmente con fines de lucro o para lanzar ataques a sitios web o redes.

APRENDE MÁS

Business Email Compromise (BEC)

Compromiso de Correo Electrónico Comercial (BEC)

Este sofisticado ataque apunta a la comunicación por correo electrónico dentro de las organizaciones. Cuando tiene éxito, el BEC puede llevar a pérdidas financieras, daños reputacionales y comprometer información sensible.

C

Certificate-Based Authentication

Autenticación Basada en Certificados

Método de seguridad que utiliza certificados digitales para verificar la identidad de los usuarios y aplicar el control de acceso. Piénselo como una "Tarjeta de Identificación Virtual" que contiene información sobre su usuario, ya sea otorgando o impidiendo el acceso a ciertas redes o programas.

Chief Information Security Officer (CISO)

Director de Seguridad de la Información (CISO)

Ejecutivo dentro de una empresa que es responsable de las políticas, estrategias, gestión de riesgos, capacitación y planificación de respuesta a incidentes de seguridad de la información de la organización. El CISO juega un papel crucial dentro de una organización, ayudando a proteger los activos e información personal de su organización y empleados mientras mantiene una fuerte cultura de seguridad.

Cloud

Nube

Sistema de servidores remotos que facilita el almacenamiento, la gestión y el procesamiento de datos en internet en lugar de localmente en un dispositivo. La nube permite a los usuarios acceder a sus recursos y aplicaciones desde cualquier lugar con una conexión a internet, a diferencia de solo en sus dispositivos nativos.

Cookies

Galletas

Las cookies son fragmentos de datos almacenados en el dispositivo de un usuario por un navegador web mientras utiliza un sitio, eventualmente creando un "rastro de migas" que detalla su historial de navegación y es utilizado por los sitios para mejorar su experiencia personalizando anuncios, recordando preferencias y reteniendo historial como los artículos del carrito en línea. Es importante estar al tanto de cuándo se están rastreando sus cookies: ¡los sitios web deben pedir su consentimiento antes de hacerlo!

Crimeware

Software malicioso

Software malicioso diseñado específicamente para facilitar actividades delictivas

Critical National Infrastructure (CNI)

Infraestructura Nacional Crítica (CNI)

Esto se refiere a los sistemas esenciales que son cruciales para la seguridad de nuestra nación, economía, salud pública y seguridad. Son las funciones necesarias de una sociedad adecuada (incluyendo energía, transporte, servicios, atención médica, comunicaciones, banca, etc.), lo que significa que la privacidad y seguridad de sus datos es primordial. Proteger la Infraestructura Crítica Nacional es esencial para la seguridad de nuestra nación, convirtiéndose en uno de nuestros enfoques clave.

Cyberbullying

Ciberacoso

El ciberacoso ocurre en plataformas digitales. Incluye enviar, publicar o compartir contenido negativo, dañino, falso o malintencionado sobre otra persona. También abarca compartir información personal o privada sobre otra persona, y causar vergüenza o humillación.

APRENDE MÁS

Cybercrime

Cibercrimen

Cualquier delito que se pueda cometer a través de, habilitar mediante, o usando tecnologías digitales (por ejemplo, intentos de phishing).

APRENDE MÁS

Cybersecurity

Ciberseguridad

La práctica de proteger la información privada, los sistemas informáticos y las redes de dispositivos del acceso no autorizado que podría resultar en daños o robo de información. Estas prácticas implican la aplicación de diversas tecnologías, procesos y medidas de seguridad para defenderse contra un mundo de amenazas a sus datos.

D

Data Breach

Brecha de Datos

Las violaciones de datos ocurren cuando usuarios no autorizados acceden a información protegida, confidencial o de otro modo sensible, lo que posiblemente lleva a divulgaciones indebidas, ciberataques o amenazas internas que podrían explotar maliciosamente datos privados. Muchas violaciones de datos implican la exposición de Información de Identificación Personal (PII), como números de Seguro Social, información de tarjetas de crédito o registros médicos.

APRENDE MÁS

Data Broker

Corredor de Datos

Los corredores de datos son organizaciones o individuos que recopilan, analizan y venden información personal sobre los consumidores a otras organizaciones (a menudo sin el consentimiento del propietario de los datos). A veces, estos datos incluyen Información de Identificación Personal (PII) como números de teléfono y datos demográficos, pero también pueden incluir otra información como hábitos de compra y comportamiento general en línea.

Data Governance

Gobernanza de Datos

La gobernanza de datos es el marco de gestión para una base de datos u otra estructura de datos que establece estándares y procesos para garantizar la integridad, seguridad y disponibilidad de los datos dentro de una organización. Dentro del ámbito de la ciberseguridad, es necesario para proteger información sensible y cumplir con los requisitos legales.

Data Minimization

Minimización de Datos

Este principio alienta a las organizaciones a recopilar/retener solo los datos que son necesarios para un propósito o meta específica. La minimización de datos tiene como objetivo reducir la cantidad de información sensible que podría ser expuesta en una violación de datos, creando un entorno más seguro. ¡Suma por resta!

Data Mining

Minería de Datos

La minería de datos es el proceso de contextualizar conjuntos de datos muy grandes (también conocidos como "Big Data") para descubrir tendencias, patrones y otros conocimientos sobre las tendencias del mercado. En el contexto de nuestra misión, la minería de datos ayuda a extraer información útil de conjuntos de datos relacionados con la seguridad para mejorar los procesos de detección de amenazas, respuesta a incidentes y medidas de seguridad en general.

Data Privacy

Privacidad de Datos

La privacidad de los datos implica la protección de información sensible y personal contra usuarios no autorizados. Para estudiantes, educadores y profesionales de la ciberseguridad por igual, la privacidad de los datos incluye la implementación de políticas, prácticas, softwares y otras tecnologías para garantizar la seguridad de los datos de las personas.

APRENDE MÁS

De-Identified Data

Datos Desidentificados

Información que ha sido procesada para ocultar identificadores personales, haciendo más difícil que se rastree hasta un individuo. Esto permite a las organizaciones proteger PII sensible.

Decryption

Descifrado

La desencriptación es el proceso de descifrar datos cifrados y devolverlos a su formato legible (original). Para los expertos en ciberseguridad, es una función crítica que permite a ciertos usuarios autorizados acceder y comprender datos que han sido asegurados mediante cifrado.

Deepfakes

Deepfakes

Medios sintéticos, generalmente videos o imágenes, creados usando inteligencia artificial para alterar o fabricar de manera realista la apariencia o acciones de una persona. Los deepfakes a menudo se usan para crear representaciones falsas y convincentes de individuos.

APRENDE MÁS

Defacement

Desfiguración

Comparable a "Ciber Vandalismo," el desfiguramiento es cuando un mal actor no autorizado altera una página web existente para cambiar su apariencia visual y/o contenido. A menudo se hace explotando vulnerabilidades en la seguridad de un sitio web y se realiza con la intención de hacer que el sitio web de una organización sea inaccesible para difamar a la organización o comprometer la información.

Denial of Service (DoS)

Denegación de Servicio (DoS)

Tipo de ciberataque en el cual un atacante sobrecarga un servidor, sitio web, o red con solicitudes de tráfico en un intento de impedir el acceso a dicho sistema.

Digital Certificate

Certificado Digital

Formulario electrónico que contiene una clave pública con información sobre un usuario que se utiliza para confirmar la identidad de una persona o dispositivo durante las transacciones en línea.

Disinformation

Desinformación

Esto es a lo que la mayoría de las personas se refieren cuando dicen "noticias falsas" - información que es patentemente falsa o engañosa, difundida con la intención de engañar a otras personas. A diferencia de la desinformación (que puede ser involuntaria), la desinformación se crea con la intención específica de engañar y manipular.

APRENDE MÁS

Domain Name System (DNS)

Sistema de Nombres de Dominio (DNS)

Al igual que la agenda del internet, garantiza que los usuarios lleguen a los sitios web correctos al visitar una URL. El DNS suele ser el objetivo de intentos de suplantación, que redireccionan a los usuarios a sitios maliciosos.

E

Encryption

Cifrado

Un método para cifrar datos para hacerlos ilegibles. Solo alguien o algo con una clave de descifrado puede leer los datos en este formato, manteniendo protegida la información sensible.

Ethernet

Ethernet

Conexión a internet por cable para transmitir datos más rápidamente. Ethernet es más seguro que la conexión inalámbrica, ya que los cables físicos dificultan el acceso no autorizado.

F

Firewall

Cortafuegos

Herramienta de seguridad que monitorea el tráfico de red entrante y saliente, señalando y previniendo el acceso no autorizado. Actúa como una barrera virtual, permitiendo solo datos de confianza y bloqueando conexiones dañinas.

Flooding

Inundación

Este es un tipo de ataque cibernético en el cual una red es abrumada con tráfico excesivo con la intención de ralentizar o colapsar los servicios. A menudo se utiliza en ataques de Denegación de Servicio (DDoS).

G

Gateway

Puerta de enlace

Puntos de acceso entre redes que ayudan a gestionar el tráfico, intercambiar datos y filtrar amenazas potenciales.

H

Hack

Hackeo

"Hacking" es el acceso no autorizado a un sistema informático, red u otro dispositivo con la intención de manipular o robar datos. Hacking también puede usarse para el bien: consulta nuestro artículo sobre "Hacking Ético" (enlace).

APRENDE MÁS

HTTPS (Hypertext Transfer Protocol Security)

HTTPS (Protocolo de Transferencia de Hipertexto Seguro)

Un cifrado que asegura tu acceso a un sitio web. Protege los datos intercambiados entre tu navegador y un sitio.

I

Identity Theft/Fraud

Robo/Fraude de Identidad

El robo de la información personal de alguien para asumir su identidad. Esto puede involucrar la solicitud de créditos y préstamos, y la presentación de impuestos usando la identidad de una víctima, lo que potencialmente perjudica su estado crediticio.

APRENDE MÁS

Internet of Things (IoT)

Internet de las Cosas (IoT)

La colección de objetos conectados a internet. Esto incluye dispositivos portátiles como relojes inteligentes y dispositivos de realidad virtual, así como electrodomésticos, vehículos, cámaras, consolas de videojuegos o cualquier otra cosa que se conecte a la web, incluyendo cosas que no pueden conducir o mantener frías tus bebidas, como laptops y teléfonos inteligentes.

APRENDE MÁS

IP Address

Dirección IP

Como tu dirección de casa en Internet: es una cadena única de números adjunta al dispositivo. Esto ayuda a las redes a rastrear actividad sospechosa.

M

Malinformation

Desinformación malintencionada

A veces llamada "mala información", es un descriptor más nuevo de un tipo de información engañosa que encontrarás en línea: información verdadera que se difunde deliberadamente con la intención de causar daño o infligir consecuencias negativas. Un contexto importante, por ejemplo, podría ser eliminado.

APRENDE MÁS

Malware

Malware

Abreviatura de software malicioso, el malware interrumpe o daña el funcionamiento de un dispositivo. El malware puede recopilar información sensible o privada de su computadora u otro dispositivo. Estos pequeños programas maliciosos también pueden acceder a sistemas informáticos privados. Veamos tres tipos comunes de malware.

APRENDE MÁS

Man-in-the-Middle Attack (MitM)

Ataque de intermediario (MitM)

Los ataques de intermediario (MITM) son quizás la amenaza más prevalente cuando se está conectado a Wi-Fi público. El hacker actúa como un intermediario entre la víctima y el internet, espiando y potencialmente modificando los datos que se envían de un lado a otro. Los ataques MITM pueden ser utilizados para robar información, forzar a los usuarios a ver más anuncios, entregar malware y realizar otros ataques.

APRENDE MÁS

Masquerade Attack

Ataque de Suplantación

Cuando un actor malintencionado finge ser un usuario autorizado para obtener acceso a información sensible. El atacante intenta eludir las medidas de seguridad "haciéndose pasar" por un usuario autorizado.

Misinformation

Desinformación

Información falsa o inexacta que una persona, cuenta o grupo comparte sin la intención de engañar a otros. Podríamos llamarlo rumor, chisme o cuentos exagerados en los días previos a Internet. La desinformación puede difundirse ampliamente a través de las redes sociales e interacciones en la vida real, e incluso puede llegar a respetados medios de comunicación.

APRENDE MÁS

Multi-Factor Authentication (MFA)

Autenticación Multifactor (MFA)

El proceso de usar dos o más piezas de información para iniciar sesión en una cuenta. Esto puede ser una contraseña y un código enviado a un teléfono. También conocido como autenticación de dos factores (2FA) y verificación en dos pasos (2SV).

APRENDE MÁS

O

One-Way Encryption

Cifrado Unidireccional

Un método de cifrado irreversible de datos: es ideal para almacenar información sensible ya que impide que los datos sean legibles, incluso si fueran accedidos por usuarios no autorizados.

Online Dating Scams

Estafas de citas en línea

La adopción de una identidad falsa en línea para crear la ilusión de una relación romántica o cercana con el fin de manipular y/o robar. Las estafas de citas a menudo utilizan solicitudes altamente emotivas de dinero, alegando que se deben pagar cuidados médicos de emergencia, costos de transporte o visitas al extranjero.

APRENDE MÁS

P

Packet

Paquete

Piense en esto como una "unidad" de datos que se envía a través de o entre redes. Los paquetes a menudo son monitoreados para detectar acceso no autorizado o patrones de tráfico sospechosos.

Passkey

Contraseña

Una clave de paso es un avance criptográfico que elimina la necesidad de contraseñas. Aunque la autenticación sin contraseñas aún no es común en internet, el hecho de que Google se haya sumado significa que es un buen momento para familiarizarse con ir más allá de la contraseña.

APRENDE MÁS

Password Hygiene

Higiene de Contraseñas

Crear contraseñas únicas y separadas para cuentas en línea, gestionar contraseñas utilizando navegadores o aplicaciones independientes, y el enfoque de cambiar contraseñas.

APRENDE MÁS

Password Management Application

Aplicación de Gestión de Contraseñas

Un administrador de contraseñas es un programa independiente que almacena, genera y gestiona contraseñas para aplicaciones locales y servicios en línea.

APRENDE MÁS

Personally Identifiable Information (PII)

Información de Identificación Personal (PII)

Información relacionada con un individuo identificado o identificable cuando dicho individuo puede ser identificado directa o indirectamente, cuando se utiliza solo o vinculado a otros identificadores en línea proporcionados por sus dispositivos, aplicaciones, herramientas y protocolos... Un ejemplo principal es su Número de Seguro Social, si vive en los EE. UU. Eso claramente identifica su identidad. Otros ejemplos incluyen su imagen facial para desbloquear su teléfono inteligente, su información médica, sus finanzas, su número de teléfono (porque se puede vincular fácilmente a usted), direcciones de protocolo de internet u otros identificadores como etiquetas de identificación por radiofrecuencia.

APRENDE MÁS

Pharming

Pharming

Un tipo de ciberataque que redirige a los usuarios de sitios web legítimos a uno malicioso.

Phishing

Phishing

Cuando los delincuentes utilizan correos electrónicos falsos, publicaciones en redes sociales o mensajes directos con el objetivo de atraerle para que haga clic en un enlace malicioso o descargue un archivo adjunto malicioso. Si hace clic en un enlace o archivo de suplantación de identidad, puede entregar su información personal a los ciberdelincuentes. Un esquema de suplantación de identidad también puede instalar malware en su dispositivo.

APRENDE MÁS

Pig Butchering

Estafa de Engorde de Cerdos

Estas estafas también se llaman estafas de “texto accidental” porque a menudo comienzan con un texto aparentemente inocente y equivocado. Estas estafas se caracterizan por el hecho de que ocurren durante un largo período de tiempo y frecuentemente combinan múltiples tácticas de estafa.

APRENDE MÁS

Proxy Server

Servidor Proxy

Servidor intermediario entre dispositivos e internet que maneja las solicitudes de un usuario. Los servidores proxy mejoran las medidas de seguridad y privacidad al ocultar su dirección IP y filtrar el tráfico para bloquear el acceso a sitios web perjudiciales.

R

Ransomware

Ransomware

El ransomware es un software malicioso que cifra los datos de una víctima, y los criminales que infectaron el dispositivo de la víctima exigen un rescate para la liberación de los datos. Normalmente, el ransomware (como otras formas de malware) infiltra los sistemas a través de correos electrónicos engañosos (es decir, ataques de phishing) o vulnerabilidades de software, causando consecuencias devastadoras para individuos y empresas.

APRENDE MÁS

Risk Assessment

Evaluación de Riesgos

El proceso de identificar, analizar y evaluar posibles riesgos de seguridad para una organización. Comprender estos riesgos es crucial para que las empresas desarrollen estrategias para proteger su información sensible.

Role-Based Access Control

Control de Acceso Basado en Roles

Un enfoque de seguridad en el cual a los usuarios se les otorgan permisos de acceso según su rol dentro de una organización. El RBAC es fundamental para asegurarse de que la información solo sea accedida por aquellos con la autorización adecuada.

Rootkit

Rootkit

Un tipo de software malicioso que se instala en un dispositivo y permite a los actores malintencionados controlar el sistema sin ser detectados. Los rootkits son peligrosos ya que pueden ocultar otro malware, lo que los hace aún más difíciles de detectar.

Router

Enrutador

Un dispositivo de hardware que conecta todos los dispositivos en tu hogar. Al igual que tu computadora o smartphone, los enrutadores necesitan actualizaciones regulares para reparar errores, mejorar el rendimiento y, lo más importante, corregir vulnerabilidades de seguridad.

APRENDE MÁS

S

Security (Attitude)

Seguridad (Actitud)

Una disposición psicológica que las personas tienen hacia hacer un juicio evaluativo sobre la seguridad (es decir, la forma en que pensamos o sentimos al respecto). Para reportar actitudes, utilizamos escalas Likert de 5 y 10 puntos (por ejemplo, "totalmente en desacuerdo" a "totalmente de acuerdo") para examinar las opiniones positivas y negativas que las personas tienen sobre temas de seguridad particulares.

Sensitive/Important Online Accounts

Cuentas en Línea Sensibles/Importantes

Cuentas en línea que contienen información de identidad, ubicación y pago (por ejemplo, sitios relacionados con pagos, cuentas de redes sociales y cuentas de trabajo)

Server

Servidor

Un sistema que proporciona servicios y/o datos a "clientes" a través de una red. Los servidores a menudo almacenan información sensible y manejan muchas conexiones, lo que los convierte en un objetivo principal para los ciberataques.

Smishing

Smishing

El smishing es un mensaje de phishing recibido a través de un mensaje de texto SMS. Al igual que un intento de phishing por correo electrónico, los estafadores están apuntando a tu información sensible. Similar a lo que podrías experimentar en tu correo electrónico, estos mensajes utilizan desencadenantes emocionales para incitarte a interactuar con los enlaces. Los temas suelen apuntar a tu información personal, como tu nombre de usuario y contraseña, número de tarjeta de crédito o identificación nacional.

APRENDE MÁS

Social Engineering

Ingeniería Social

Una estrategia manipulativa en la que los actores malintencionados engañan a los usuarios para que revelen información sensible o concedan acceso no autorizado a un sistema. La ingeniería social a menudo implica suplantación de identidad u otras formas de persuasión para eludir la seguridad sin atacar directamente una red.

Spoof

Suplantación

Más comúnmente observado con sitios web, el spoofing es la suplantación de una entidad legítima para engañar a los usuarios y hacerles divulgar información sensible. ¡Siempre asegúrate de pasar el cursor sobre una URL antes de visitar el sitio web!

Spyware

Spyware

Los términos "spyware" y "adware" se aplican a varias tecnologías diferentes. Hay dos cosas importantes que saber sobre estos programas. Primero, pueden descargarse en su dispositivo sin su permiso, generalmente cuando visita un sitio web inseguro o mediante un archivo adjunto. Además, el spyware y el adware pueden hacer que su computadora realice acciones que no desea, como abrir anuncios que no quiere ver. En el peor de los casos, el spyware puede rastrear sus movimientos en línea, robar sus contraseñas y comprometer sus cuentas.

APRENDE MÁS