Tu guía para la seguridad en línea

¡Tienes el poder de mantenerte seguro en línea! Utiliza nuestra enorme colección de recursos para aprender a tomar el control de tu vida en línea y encontrar tranquilidad en nuestro mundo interconectado. Tenemos cientos de artículos, videos, infografías y más para que aprendas y compartas. Usa nuestros materiales para crear conciencia en casa, en el trabajo, en la escuela o en cualquier lugar de tu comunidad.

A

AI Tools

Herramientas de IA

Programas de software que utilizan técnicas de IA para lograr objetivos específicos. Esto incluye IA generativa como ChatGPT, Copilot y DALL-E'

B

Bad Actor

Actor Malicioso

Alguien que intenta robar información o explotar sistemas y redes informáticas de manera maliciosa. Estos ciberdelincuentes operan fuera de las reglas con la intención de causar daño o robar información.

Biometrics

Biometría

El uso de características físicas (ya sea huella digital o rasgos faciales) como método de seguridad para reforzar el control de acceso.

Bot

Bot

Los bots son programas de software automatizados que realizan ciertas tareas como el servicio al cliente y la búsqueda en la web. Sin embargo, los actores malintencionados a menudo utilizan bots para propagar virus, robar información personal o controlar otro sistema informático.

Business Email Compromise (BEC)

Compromiso de Correo Electrónico Comercial (BEC)

Este sofisticado ataque apunta a la comunicación por correo electrónico dentro de las organizaciones. Cuando tiene éxito, el BEC puede llevar a pérdidas financieras, daños reputacionales y comprometer información sensible.

C

Certificate-Based Authentication

Autenticación Basada en Certificados

Método de seguridad que utiliza certificados digitales para verificar la identidad de los usuarios y aplicar el control de acceso. Piénselo como una "Tarjeta de Identificación Virtual" que contiene información sobre su usuario, ya sea otorgando o impidiendo el acceso a ciertas redes o programas.

Chief Information Security Officer (CISO)

Director de Seguridad de la Información (CISO)

Ejecutivo dentro de una empresa que es responsable de las políticas, estrategias, gestión de riesgos, capacitación y planificación de respuesta a incidentes de seguridad de la información de la organización. El CISO juega un papel crucial dentro de una organización, ayudando a proteger los activos e información personal de su organización y empleados mientras mantiene una fuerte cultura de seguridad.

Cloud

Nube

Sistema de servidores remotos que facilita el almacenamiento, la gestión y el procesamiento de datos en internet en lugar de localmente en un dispositivo. La nube permite a los usuarios acceder a sus recursos y aplicaciones desde cualquier lugar con una conexión a internet, a diferencia de solo en sus dispositivos nativos.

Cookies

Galletas

Las cookies son fragmentos de datos almacenados en el dispositivo de un usuario por un navegador web mientras utiliza un sitio, eventualmente creando un "rastro de migas" que detalla su historial de navegación y es utilizado por los sitios para mejorar su experiencia personalizando anuncios, recordando preferencias y reteniendo historial como los artículos del carrito en línea. Es importante estar al tanto de cuándo se están rastreando sus cookies: ¡los sitios web deben pedir su consentimiento antes de hacerlo!

Crimeware

Software malicioso

Software malicioso diseñado específicamente para facilitar actividades delictivas

Critical National Infrastructure (CNI)

Infraestructura Nacional Crítica (CNI)

Esto se refiere a los sistemas esenciales que son cruciales para la seguridad de nuestra nación, economía, salud pública y seguridad. Son las funciones necesarias de una sociedad adecuada (incluyendo energía, transporte, servicios, atención médica, comunicaciones, banca, etc.), lo que significa que la privacidad y seguridad de sus datos es primordial. Proteger la Infraestructura Crítica Nacional es esencial para la seguridad de nuestra nación, convirtiéndose en uno de nuestros enfoques clave.

Cybersecurity

Ciberseguridad

La práctica de proteger la información privada, los sistemas informáticos y las redes de dispositivos del acceso no autorizado que podría resultar en daños o robo de información. Estas prácticas implican la aplicación de diversas tecnologías, procesos y medidas de seguridad para defenderse contra un mundo de amenazas a sus datos.

D

Data Broker

Corredor de Datos

Los corredores de datos son organizaciones o individuos que recopilan, analizan y venden información personal sobre los consumidores a otras organizaciones (a menudo sin el consentimiento del propietario de los datos). A veces, estos datos incluyen Información de Identificación Personal (PII) como números de teléfono y datos demográficos, pero también pueden incluir otra información como hábitos de compra y comportamiento general en línea.

Data Governance

Gobernanza de Datos

La gobernanza de datos es el marco de gestión para una base de datos u otra estructura de datos que establece estándares y procesos para garantizar la integridad, seguridad y disponibilidad de los datos dentro de una organización. Dentro del ámbito de la ciberseguridad, es necesario para proteger información sensible y cumplir con los requisitos legales.

Data Minimization

Minimización de Datos

Este principio alienta a las organizaciones a recopilar/retener solo los datos que son necesarios para un propósito o meta específica. La minimización de datos tiene como objetivo reducir la cantidad de información sensible que podría ser expuesta en una violación de datos, creando un entorno más seguro. ¡Suma por resta!

Data Mining

Minería de Datos

La minería de datos es el proceso de contextualizar conjuntos de datos muy grandes (también conocidos como "Big Data") para descubrir tendencias, patrones y otros conocimientos sobre las tendencias del mercado. En el contexto de nuestra misión, la minería de datos ayuda a extraer información útil de conjuntos de datos relacionados con la seguridad para mejorar los procesos de detección de amenazas, respuesta a incidentes y medidas de seguridad en general.

De-Identified Data

Datos Desidentificados

Información que ha sido procesada para ocultar identificadores personales, haciendo más difícil que se rastree hasta un individuo. Esto permite a las organizaciones proteger PII sensible.

Decryption

Descifrado

La desencriptación es el proceso de descifrar datos cifrados y devolverlos a su formato legible (original). Para los expertos en ciberseguridad, es una función crítica que permite a ciertos usuarios autorizados acceder y comprender datos que han sido asegurados mediante cifrado.

Defacement

Desfiguración

Comparable a "Ciber Vandalismo," el desfiguramiento es cuando un mal actor no autorizado altera una página web existente para cambiar su apariencia visual y/o contenido. A menudo se hace explotando vulnerabilidades en la seguridad de un sitio web y se realiza con la intención de hacer que el sitio web de una organización sea inaccesible para difamar a la organización o comprometer la información.

Denial of Service (DoS)

Denegación de Servicio (DoS)

Tipo de ciberataque en el cual un atacante sobrecarga un servidor, sitio web, o red con solicitudes de tráfico en un intento de impedir el acceso a dicho sistema.

Digital Certificate

Certificado Digital

Formulario electrónico que contiene una clave pública con información sobre un usuario que se utiliza para confirmar la identidad de una persona o dispositivo durante las transacciones en línea.

Domain Name System (DNS)

Sistema de Nombres de Dominio (DNS)

Al igual que la agenda del internet, garantiza que los usuarios lleguen a los sitios web correctos al visitar una URL. El DNS suele ser el objetivo de intentos de suplantación, que redireccionan a los usuarios a sitios maliciosos.

E

Encryption

Cifrado

Un método para cifrar datos para hacerlos ilegibles. Solo alguien o algo con una clave de descifrado puede leer los datos en este formato, manteniendo protegida la información sensible.

Ethernet

Ethernet

Conexión a internet por cable para transmitir datos más rápidamente. Ethernet es más seguro que la conexión inalámbrica, ya que los cables físicos dificultan el acceso no autorizado.

F

Firewall

Cortafuegos

Herramienta de seguridad que monitorea el tráfico de red entrante y saliente, señalando y previniendo el acceso no autorizado. Actúa como una barrera virtual, permitiendo solo datos de confianza y bloqueando conexiones dañinas.

Flooding

Inundación

Este es un tipo de ataque cibernético en el cual una red es abrumada con tráfico excesivo con la intención de ralentizar o colapsar los servicios. A menudo se utiliza en ataques de Denegación de Servicio (DDoS).

G

Gateway

Puerta de enlace

Puntos de acceso entre redes que ayudan a gestionar el tráfico, intercambiar datos y filtrar amenazas potenciales.

H

HTTPS (Hypertext Transfer Protocol Security)

HTTPS (Protocolo de Transferencia de Hipertexto Seguro)

Un cifrado que asegura tu acceso a un sitio web. Protege los datos intercambiados entre tu navegador y un sitio.

Yo

IP Address

Dirección IP

Como tu dirección de casa en Internet: es una cadena única de números adjunta al dispositivo. Esto ayuda a las redes a rastrear actividad sospechosa.

M

Masquerade Attack

Ataque de Suplantación

Cuando un actor malintencionado finge ser un usuario autorizado para obtener acceso a información sensible. El atacante intenta eludir las medidas de seguridad "haciéndose pasar" por un usuario autorizado.

O

One-Way Encryption

Cifrado Unidireccional

Un método de cifrado irreversible de datos: es ideal para almacenar información sensible ya que impide que los datos sean legibles, incluso si fueran accedidos por usuarios no autorizados.

P

Packet

Paquete

Piense en esto como una "unidad" de datos que se envía a través de o entre redes. Los paquetes a menudo son monitoreados para detectar acceso no autorizado o patrones de tráfico sospechosos.

Pharming

Pharming

Un tipo de ciberataque que redirige a los usuarios de sitios web legítimos a uno malicioso.

Proxy Server

Servidor Proxy

Servidor intermediario entre dispositivos e internet que maneja las solicitudes de un usuario. Los servidores proxy mejoran las medidas de seguridad y privacidad al ocultar su dirección IP y filtrar el tráfico para bloquear el acceso a sitios web perjudiciales.

R

Risk Assessment

Evaluación de Riesgos

El proceso de identificar, analizar y evaluar posibles riesgos de seguridad para una organización. Comprender estos riesgos es crucial para que las empresas desarrollen estrategias para proteger su información sensible.

Role-Based Access Control

Control de Acceso Basado en Roles

Un enfoque de seguridad en el cual a los usuarios se les otorgan permisos de acceso según su rol dentro de una organización. El RBAC es fundamental para asegurarse de que la información solo sea accedida por aquellos con la autorización adecuada.

Rootkit

Rootkit

Un tipo de software malicioso que se instala en un dispositivo y permite a los actores malintencionados controlar el sistema sin ser detectados. Los rootkits son peligrosos ya que pueden ocultar otro malware, lo que los hace aún más difíciles de detectar.

S

Security (Attitude)

Seguridad (Actitud)

Una disposición psicológica que las personas tienen hacia hacer un juicio evaluativo sobre la seguridad (es decir, la forma en que pensamos o sentimos al respecto). Para reportar actitudes, utilizamos escalas Likert de 5 y 10 puntos (por ejemplo, "totalmente en desacuerdo" a "totalmente de acuerdo") para examinar las opiniones positivas y negativas que las personas tienen sobre temas de seguridad particulares.

Sensitive/Important Online Accounts

Cuentas en Línea Sensibles/Importantes

Cuentas en línea que contienen información de identidad, ubicación y pago (por ejemplo, sitios relacionados con pagos, cuentas de redes sociales y cuentas de trabajo)

Server

Servidor

Un sistema que proporciona servicios y/o datos a "clientes" a través de una red. Los servidores a menudo almacenan información sensible y manejan muchas conexiones, lo que los convierte en un objetivo principal para los ciberataques.

Social Engineering

Ingeniería Social

Una estrategia manipulativa en la que los actores malintencionados engañan a los usuarios para que revelen información sensible o concedan acceso no autorizado a un sistema. La ingeniería social a menudo implica suplantación de identidad u otras formas de persuasión para eludir la seguridad sin atacar directamente una red.

Spoof

Suplantación

Más comúnmente observado con sitios web, el spoofing es la suplantación de una entidad legítima para engañar a los usuarios y hacerles divulgar información sensible. ¡Siempre asegúrate de pasar el cursor sobre una URL antes de visitar el sitio web!

Stealthing

Sigilo

Técnica utilizada por los atacantes para ocultar software malicioso o actividad sospechosa para que no sea detectada. Presentan una amenaza importante al operar sin ser detectados mientras infiltran un sistema.

T

Tamper(ing)

Manipulación

La alteración de datos, dispositivos o sistemas sin autorización para manipular información. Compromete la Integridad de Datos y la fiabilidad de los sistemas de datos.

Threat Actor

Actor de amenaza

Cualquier individuo o grupo que sirva como un posible riesgo de ciberseguridad. Pueden variar desde ciberdelincuentes/hackers hasta grupos patrocinados por el estado con diversos motivos para llevar a cabo ataques.

Trojan Horse

Caballo de Troya

Un tipo de software malicioso que se disfraza de programa legítimo, engañando a los usuarios para que lo instalen. Una vez activado, el software de tipo Caballo de Troya puede otorgar acceso a actores de amenazas no autorizados.

V

W

Worm

Gusano

Un tipo de malware que se replica a sí mismo y se propaga a través de redes sin necesidad de "adjuntarse" a un archivo/programa anfitrión. Los gusanos, como parásitos digitales, pueden causar daño al consumir ancho de banda y explotar vulnerabilidades para infectar dispositivos dentro de una red.

Z

Zero-Day Vulnerability

Vulnerabilidad de Día Cero

Esto se refiere a cualquier falla de seguridad en el software que es desconocida para el proveedor. Estas vulnerabilidades son particularmente peligrosas ya que los atacantes pueden explotarlas antes de que se implementen medidas de protección.