Centro de recursos de ciberseguridad

Conozca las principales ciberamenazas, el malware, la piratería informática y cómo protegerse de la ciberdelincuencia.

Todo lo que necesita saber sobre los fundamentos de la ciberseguridad

La ciberseguridad es la práctica de proteger ordenadores, servidores, redes y datos de los ciberataques. El objetivo de estos ataques es acceder a información confidencial, robarla o destruirla, extorsionar o interrumpir las operaciones empresariales. Las medidas de ciberseguridad eficaces incluyen el uso de cortafuegos, cifrado y protocolos seguros para defenderse de estas amenazas.

La seguridad de las redes consiste en proteger una red informática de los intrusos, tanto de los atacantes selectivos como de los programas maliciosos oportunistas. La seguridad de las aplicaciones se centra en mantener el software y los dispositivos libres de amenazas, desde la fase de diseño. La seguridad de la información garantiza la integridad y privacidad de los datos, tanto en su almacenamiento como en su transmisión. La seguridad operativa abarca los procesos y decisiones para manejar y proteger los activos de datos.

La recuperación en caso de catástrofe y la continuidad del negocio son cruciales para responder a los incidentes de ciberseguridad y mantener las operaciones durante las interrupciones. Educar a los usuarios finales en las mejores prácticas, como reconocer los intentos de suplantación de identidad y utilizar contraseñas seguras, es esencial para evitar violaciones accidentales de la seguridad. Con la creciente complejidad de las ciberamenazas, un enfoque integral de la ciberseguridad es vital para proteger la información sensible y garantizar el buen funcionamiento de las empresas y los sistemas personales.

Icono antivirus

Antivirus

¿Cuál es la diferencia entre protección antivirus y antimalware? Ambos se refieren a software de ciberseguridad, pero ¿qué significan estos términos y cómo se relacionan con las amenazas digitales en línea de hoy en día?

Icono de malware

Malware

Malware, o software malicioso, es un término general para cualquier tipo de software informático con intenciones maliciosas. La mayoría de las amenazas online son algún tipo de malware.

Icono de ransomware

Ransomware

El ransomware es una forma emergente de malware que bloquea al usuario de sus archivos o su dispositivo, y luego exige un pago anónimo en línea para restaurar el acceso.

Icono de adware

Adware

El adware es una forma de malware que se oculta en su dispositivo y le sirve anuncios. Algunos adware también monitorizan tu comportamiento online para poder dirigirte anuncios específicos.

Icono de spyware

Spyware

El spyware es una forma de malware que se oculta en su dispositivo, vigila su actividad y roba información confidencial como datos bancarios y contraseñas.

Icono Hacker

Hacker

El hacking se refiere a actividades que buscan comprometer dispositivos digitales, como computadoras, teléfonos inteligentes, tabletas e incluso redes enteras. Los hackers están motivados por ganancias personales, hacer una declaración, o simplemente porque pueden.

Icono de phishing

Phishing

El phishing es un método de engaño que consiste en compartir contraseñas, números de tarjetas de crédito y otra información confidencial haciéndose pasar por una institución de confianza en un correo electrónico o una llamada telefónica.

Filtración de datos

Filtración de datos

Una violación de datos se produce como resultado de un ciberataque que permite a los ciberdelincuentes acceder sin autorización a un sistema o red informática y robar los datos personales y financieros privados, sensibles o confidenciales de los clientes o usuarios que contiene.

Android antivirus

2 FA

La autenticación de dos factores (2FA) ofrece un proceso en dos pasos para su autenticación, lo que hace más segura la protección de sus cuentas en línea.

Icono de Troya

 Troyano

Los troyanos son programas que dicen realizar una función pero en realidad hacen otra, normalmente maliciosa. Los troyanos pueden adoptar la forma de archivos adjuntos, descargas y vídeos/programas falsos.

Mac Icono antivirus

La IA en la ciberseguridad

La IA, abreviatura de Inteligencia Artificial, engloba diversas técnicas y algoritmos que permiten a los ordenadores analizar datos, tomar decisiones y realizar tareas que normalmente requieren inteligencia humana, lo que supone avances en ciberseguridad, aunque también genera riesgos.  

Icono Emotet

 Emotet

Emotet es un tipo de malware diseñado originalmente como troyano bancario destinado a robar datos financieros, pero que ha evolucionado hasta convertirse en una gran amenaza para usuarios de todo el mundo.

Icono Keylogger

 Registrador de teclas

Los keyloggers graban en secreto lo que usted ve, dice y hace en su ordenador. Los empresarios utilizan los keyloggers para vigilar a los empleados, pero los ciberdelincuentes también los usan.

Icono DDoS

 DDoS

DDoS es un ataque malicioso a la red en el que los piratas informáticos saturan un sitio web o un servicio con tráfico web falso o peticiones de numerosos dispositivos conectados a Internet esclavizados.

Icono de spam

 Spam

El spam es cualquier tipo de comunicación digital no deseada y no solicitada que se envía en masa. Y es más que una molestia. El spam es hoy una grave amenaza.

Icono de inyección SQL

¿Qué es la autenticación?

La autenticación es el proceso de verificación de la identidad de un usuario, dispositivo o sistema. Es un método de ciberseguridad utilizado para garantizar que la persona o entidad que intenta acceder a un recurso está autorizada a hacerlo. 

Icono de suplantación de identidad

 Suplantación de identidad

El spoofing es cuando alguien o algo se hace pasar por otra cosa en un intento de ganarse la confianza de una víctima, obtener acceso a un sistema, robar datos o propagar malware.

Icono de secuestro de criptomonedas

 Secuestro de criptomonedas

El criptojacking es una forma de malware que se esconde en tu dispositivo y roba sus recursos informáticos para minar valiosas monedas online como Bitcoin.

Icono de llamada fraudulenta

Catfishing

Catfishing (también conocido como catphishing) es cuando alguien toma fotos e información de otras personas y se inventa una identidad falsa.

Icono Exploits

 Explota

Los exploits aprovechan las vulnerabilidades del software, ocultas en el código del sistema operativo y sus aplicaciones, que los ciberdelincuentes utilizan para obtener acceso ilícito a su sistema.

Icono de publicidad maliciosa

Doxxing

Doxxing viene del término "dropping documents" (dejar caer documentos), y es el acto de publicar información personal y confidencial de alguien en Internet, a menudo con mala intención.

Icono de puerta trasera

Modo incógnito

Aprender a utilizar el modo Incógnito tiene sus ventajas en un ordenador compartido. Con el modo de navegación privada, puedes comprar disimuladamente un regalo para un ser querido, investigar temas delicados que deseas mantener en privado de la gente en casa o mantener en secreto tus hábitos de ver vídeos divertidos de gatos.

Identity robo

 Identity robo

Identity El robo se produce cuando un delincuente obtiene o utiliza la información personal; por ejemplo, nombre, nombre de usuario, número de la Seguridad Social Security , fecha de nacimiento, etc., de otra persona para asumir su identidad o acceder a sus cuentas con el fin de cometer fraude, recibir beneficios o lucrarse económicamente de alguna manera.

Virus informático

 Virus informático

Un virus informático es un malware adjunto a otro programa (como un documento), que puede replicarse y propagarse tras una ejecución inicial en un sistema de destino en el que se requiere interacción humana. Muchos virus son dañinos y pueden destruir datos, ralentizar los recursos del sistema y registrar las pulsaciones del teclado.

Icono de GandCrab

Dark Web

La web oscura puede parecer una parte misteriosa de Internet, y en muchos sentidos lo es. Es un segmento de Internet oculto, que no aparece en los resultados de las búsquedas ni es accesible a través de los navegadores normales.

Icono VPN

 Qué es una VPN

Una VPN, o red privada virtual, es una conexión segura entre personas y dispositivos a través de Internet. Una VPN hace que conectarse a Internet sea más seguro y privado, ya que impide que la gente vea quién eres, dónde estás o qué estás viendo.

Ingeniería social

 Ingeniería social

La ingeniería social se refiere a los métodos que utilizan los ciberdelincuentes para conseguir que las víctimas realicen algún tipo de acción cuestionable, que a menudo implica una violación de la seguridad, el envío de dinero o la entrega de información privada.

Administrador de contraseñas

 Gestor de contraseñas

Un gestor de contraseñas es una aplicación informática diseñada para almacenar y gestionar credenciales en línea. Normalmente, estas contraseñas se almacenan en una base de datos encriptada y se bloquean tras una contraseña maestra.

¿Qué es EDR?

Generador de contraseñas

¿Qué es una contraseña segura? ¿Cómo puede generar una contraseña que sea única e imposible de descifrar? Utilice nuestra herramienta de generación de contraseñas.

¿Qué es EDR?

 Pharming

El pharming consiste en redirigir el tráfico web de sitios legítimos a sitios falsos con el fin de robar nombres de usuario, contraseñas, datos financieros y otra información personal.

ransomware Ryuk

Deepfakes

Un "deepfake" se refiere a medios recreados de la apariencia y/o voz de una persona por un tipo de inteligencia artificial llamada aprendizaje profundo (de ahí el nombre, deepfake).

Icono Trickbot

 Trickbot

TrickBot es un troyano bancario que puede robar datos financieros, credenciales de cuentas e información personal identificable (IPI), así como propagarse dentro de una red y lanzar ransomware, en particular Ryuk.

Phishing

El phishing consiste en que los piratas informáticos se hacen pasar por empresas reales para engañar a la gente y hacer que comparta información privada, como datos personales, información de cuentas bancarias y contraseñas. Una vez que obtienen esta información, pueden robar la identidad o el dinero de la persona.

Internet Security

La seguridad en Internet es el conjunto de prácticas, tecnologías y conceptos que protegen de las amenazas en línea a cualquier software o hardware conectado a Internet que utilicemos. 

PII (Información personal identificable)

La IIP se refiere a los datos que pueden utilizarse por sí solos o junto con otra información para identificar, contactar o localizar a una persona. Esto incluye identificadores directos como los números de la seguridad social y las direcciones de correo electrónico, que pueden identificar de forma exclusiva a una persona.

SafeSearch

SafeSearch es una función que ofrecen los motores de búsqueda para filtrar contenidos explícitos o inapropiados de los resultados de búsqueda. Ayuda a crear una experiencia de navegación más segura bloqueando u ocultando imágenes, vídeos y sitios web potencialmente ofensivos o explícitos. 

Smishing

El término "smishing" puede parecer una tontería, pero el significado de smishing es menos divertido de lo que parece. Un ataque smishing es un tipo de ataque de phishing que aprovecha los mensajes de texto como vector de ataque.

Swatting

Swatting es una broma peligrosa e ilegal en la que alguien hace una denuncia falsa de un delito grave, como una situación con rehenes o un tirador activo, con el fin de enviar un equipo de SWAT u otros agentes de la ley a un lugar determinado.

Proteja su huella digital

¿Cómo puede comprobar su huella digital? ¿Es su huella digital permanente? ¿Cómo controlar la exposición en la Dark Web? Cómo proteger su privacidad en Internet:

estado del malware
Malwarebytes escudo, mando de videojuegos, birrete de graduación

Más información sobre seguridad y privacidad en Internet

No deje que el malware y otras ciberamenazas le arruinen el día. Ve un paso por delante de los ciberdelincuentes con nuestros consejos, trucos y guías para mantenerte seguro, divertirte y hacer cosas en Internet.

Pruebe Malwarebytes